国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【burpsuite安全練兵場-服務(wù)端6】信息泄露漏洞-5個(gè)實(shí)驗(yàn)(全)

這篇具有很好參考價(jià)值的文章主要介紹了【burpsuite安全練兵場-服務(wù)端6】信息泄露漏洞-5個(gè)實(shí)驗(yàn)(全)。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

???bp漏掃,# 【萬文】bp靶場,安全,web安全,網(wǎng)絡(luò)

前言:

介紹:?

bp漏掃,# 【萬文】bp靶場,安全,web安全,網(wǎng)絡(luò)博主:網(wǎng)絡(luò)安全領(lǐng)域狂熱愛好者(承諾在CSDN永久無償分享文章)。

bp漏掃,# 【萬文】bp靶場,安全,web安全,網(wǎng)絡(luò)殊榮:CSDN網(wǎng)絡(luò)安全領(lǐng)域優(yōu)質(zhì)創(chuàng)作者,2022年雙十一業(yè)務(wù)安全保衛(wèi)戰(zhàn)-某廠第一名,某廠特邀數(shù)字業(yè)務(wù)安全研究員,edusrc高白帽,vulfocus、攻防世界等平臺(tái)排名100+、高校漏洞證書、cnvd原創(chuàng)漏洞證書等。

bp漏掃,# 【萬文】bp靶場,安全,web安全,網(wǎng)絡(luò)擅長:對于技術(shù)、工具、漏洞原理、黑產(chǎn)打擊的研究。

bp漏掃,# 【萬文】bp靶場,安全,web安全,網(wǎng)絡(luò)C站緣:C站的前輩,引領(lǐng)我度過了一個(gè)又一個(gè)技術(shù)的瓶頸期、迷茫期。


導(dǎo)讀:

bp漏掃,# 【萬文】bp靶場,安全,web安全,網(wǎng)絡(luò)面向讀者:對于網(wǎng)絡(luò)安全方面的學(xué)者。?

bp漏掃,# 【萬文】bp靶場,安全,web安全,網(wǎng)絡(luò)本文知識(shí)點(diǎn):?

(1)信息泄露漏洞(√)

(2)發(fā)現(xiàn)和利用信息泄露漏洞(√)

(3)常見信息泄露來源(√)

?讓讀者如虎添翼

服務(wù)端專項(xiàng) 所需基礎(chǔ)知識(shí) 學(xué)習(xí)目標(biāo) 狀態(tài)
【0X01】SQL注入-17個(gè)實(shí)驗(yàn)(全) 1、數(shù)據(jù)庫基本語法

1、掌握SQL注入方法

2、掌握不同注入的區(qū)別

3、掌握注入的意義,即可以發(fā)現(xiàn)的信息

已發(fā)布
【0X02】身份認(rèn)證漏洞-16個(gè)實(shí)驗(yàn)(全)

1、基本信收集

2、爆破工具的使用(如BP)

3、需要一點(diǎn)的邏輯分析能力

1、掌握身份驗(yàn)證的方法

2、掌握對數(shù)據(jù)包差別的細(xì)微分析

3、掌握身份認(rèn)證的基本邏輯

已發(fā)布
【0X03】目錄遍歷漏洞-6個(gè)實(shí)驗(yàn)(全) 1、對于路徑的敏感度

1、掌握路徑模糊查詢(爆破)

2、掌握基本的繞過方法

已發(fā)布
【0X04】操作系統(tǒng)命令注入-5個(gè)實(shí)驗(yàn)(全)

1、基本操作系統(tǒng)命令(可慢慢接觸后學(xué))

2、帶外的平臺(tái)(可慢慢發(fā)現(xiàn))

3、帶外的服務(wù)器(實(shí)驗(yàn)可使用BP提供的)

1、掌握基本命令

2、掌握BP提供的服務(wù)器

3、掌握拼拼接命令

已發(fā)布
【0X05】業(yè)務(wù)邏輯漏洞-11個(gè)實(shí)驗(yàn)(全)

1、需要會(huì)基本的BP使用能力(后期可不斷提高)?

2、基礎(chǔ)的數(shù)據(jù)包分析能力(可不斷提升)

1、掌握如何分析業(yè)務(wù)邏輯

2、掌握業(yè)務(wù)邏輯的可能缺陷

3、掌握業(yè)務(wù)邏輯的第三方功能

已發(fā)布
【0X06】信息泄露漏洞-5個(gè)實(shí)驗(yàn)(全)

1、需要會(huì)一些發(fā)現(xiàn)的工具(后期可不斷使用新工具)

2、需要會(huì)一點(diǎn)Linux基本工具命令

1、掌握BP信息收集的工具的使用方法

2、掌握常見的信息泄露及其獲取方法

已發(fā)布
【0X07】訪問控制 即將發(fā)布,敬請期待 —— ——
【0X08】文件上傳 即將發(fā)布,敬請期待 —— ——
【0X09】服務(wù)端請求偽造SSRF 即將發(fā)布,敬請期待 —— ——
【0X10】XEE注射 即將發(fā)布,敬請期待 —— ——

bp漏掃,# 【萬文】bp靶場,安全,web安全,網(wǎng)絡(luò)


目錄

一、信息泄露漏洞

1、簡述:

2、危害:

3、示例:

4、漏洞的產(chǎn)生

5、影響

6、嚴(yán)重程度判定

二、發(fā)現(xiàn)和利用信息泄露漏洞

1、模糊測試

2、使用BP掃描儀

3、使用Burp的相關(guān)工具

4、工程信息響應(yīng)

三、常見來源

1、示例:

2、Web爬網(wǎng)程序的文件

3、目錄列表

4、開發(fā)人員注釋等

5、錯(cuò)誤信息

????????實(shí)驗(yàn)1:錯(cuò)誤消息中的信息泄漏

6、調(diào)試數(shù)據(jù)

????????實(shí)驗(yàn)2:調(diào)試頁面信息泄露

7、用戶帳號(hào)信息

8、通過備份文件泄露源代碼

????????實(shí)驗(yàn)3:通過備份文件泄露源代碼

9、不安全配置導(dǎo)致信息泄露

????????實(shí)驗(yàn)4:經(jīng)由信息公開的認(rèn)證旁路

10、版本控制歷史記錄

????????實(shí)驗(yàn)5:版本控制歷史信息泄露


bp漏掃,# 【萬文】bp靶場,安全,web安全,網(wǎng)絡(luò)

一、信息泄露漏洞

1、簡述:

1、網(wǎng)站無意中向用戶泄露敏感信息

例如:

? ? 有關(guān)其他用戶的數(shù)據(jù),如用戶名或財(cái)務(wù)信息
? ? 敏感商業(yè)或業(yè)務(wù)數(shù)據(jù)
? ? 網(wǎng)站及其基礎(chǔ)設(shè)施的技術(shù)細(xì)節(jié)


2、危害:

1、泄露敏感的用戶或業(yè)務(wù)數(shù)據(jù)的危險(xiǎn)是相當(dāng)明顯的,但泄露技術(shù)信息有時(shí)也會(huì)同樣嚴(yán)重。盡管其中一些信息的用途有限,但它可能成為暴露其他攻擊面的起點(diǎn),這些攻擊面可能包含其他有趣的漏洞。在嘗試構(gòu)建復(fù)雜、嚴(yán)重性高的攻擊時(shí),能夠收集到的知識(shí)甚至可以提供拼圖中缺失的部分。

2、有時(shí)敏感信息可能會(huì)被不小心泄露給那些只是以正常方式瀏覽網(wǎng)站的用戶。然而,更常見的是,攻擊者需要以意想不到的或惡意的方式與網(wǎng)站交互,以誘使信息泄露。然后他們會(huì)仔細(xì)研究網(wǎng)站的反應(yīng),試圖找出有趣的行為。
?


3、示例:

1、顯示隱藏目錄的名稱、結(jié)構(gòu)和內(nèi)容robots.txt文件或目錄列表
2、通過臨時(shí)備份提供源代碼文件訪問
3、在錯(cuò)誤消息中明確提及數(shù)據(jù)庫表名或列名
4、不必要地暴露高度敏感的信息,如信用卡詳細(xì)信息
5、在源代碼中硬編碼API密鑰、IP地址、數(shù)據(jù)庫憑據(jù)等
6、通過應(yīng)用程序行為的細(xì)微差別提示資源、用戶名等的存在與否?


4、漏洞的產(chǎn)生

信息泄露漏洞可能以無數(shù)種不同的方式出現(xiàn),如:

1、未能從公共內(nèi)容中刪除內(nèi)部內(nèi)容。如標(biāo)注中的開發(fā)人員注釋有時(shí)對生產(chǎn)環(huán)境中的用戶可見。
2、網(wǎng)站和相關(guān)技術(shù)的不安全配置。如未能禁用調(diào)試和診斷功能有時(shí)會(huì)為攻擊者提供有用的工具,幫助他們獲取敏感信息。默認(rèn)配置也可能使網(wǎng)站易受攻擊,例如,顯示過于冗長的錯(cuò)誤消息。
3、應(yīng)用程序的設(shè)計(jì)和行為有缺陷。如網(wǎng)站在出現(xiàn)不同的錯(cuò)誤狀態(tài)時(shí)返回不同的響應(yīng),則攻擊者還可以枚舉敏感數(shù)據(jù),例如有效的用戶憑據(jù)


5、影響

1、用戶數(shù)據(jù):根據(jù)網(wǎng)站的目的以及攻擊者能夠獲得的信息,信息泄露漏洞可能會(huì)產(chǎn)生直接和間接影響。在某些情況下,僅披露敏感信息的行為就可能對受影響方產(chǎn)生很大影響。如一家網(wǎng)店泄露顧客的信用卡詳細(xì)信息,很可能會(huì)造成嚴(yán)重后果。

2、技術(shù)信息:泄漏技術(shù)信息,如目錄結(jié)構(gòu)或正在使用的第三方框架,可能幾乎沒有直接影響。但是,如果落入壞人之手,這可能是構(gòu)建任何數(shù)量的其他攻擊所需的關(guān)鍵信息。這種情況下的嚴(yán)重性取決于攻擊者能夠使用此信息執(zhí)行的操作。?
?


6、嚴(yán)重程度判定

1、有危害:雖然最終的影響可能非常嚴(yán)重,但只有在特定情況下,信息披露本身才是一個(gè)嚴(yán)重性很高的問題。在測試過程中,只有當(dāng)能夠證明攻擊者如何利用技術(shù)信息進(jìn)行有害操作時(shí),才會(huì)對技術(shù)信息的公開感興趣

2、存在漏洞:如一個(gè)網(wǎng)站使用的是一個(gè)特定的框架版本,并且該版本已經(jīng)打了補(bǔ)丁,那么這個(gè)知識(shí)的用處就很有限。但當(dāng)網(wǎng)站使用的是包含已知漏洞的舊版本時(shí),此信息將變得非常重要。在這種情況下,執(zhí)行破壞性攻擊可能就像應(yīng)用公開記錄的利用漏洞攻擊一樣簡單。

3、能利用:當(dāng)發(fā)現(xiàn)潛在的敏感信息正在被泄露時(shí),運(yùn)用常識(shí)是非常重要的。在測試的許多網(wǎng)站上,很可能會(huì)以多種方式發(fā)現(xiàn)一些次要的技術(shù)細(xì)節(jié)。因此主要關(guān)注點(diǎn)應(yīng)該是泄漏信息的影響和可利用性,而不僅僅是信息泄漏作為一個(gè)獨(dú)立問題的存在。明顯的例外是,當(dāng)泄露的信息非常敏感,它本身就值得注意



二、發(fā)現(xiàn)和利用信息泄露漏洞

1、模糊測試

1、參數(shù):如果發(fā)現(xiàn)了有趣的參數(shù),可以嘗試提交意外的數(shù)據(jù)類型和精心編制的模糊字符串,看看會(huì)產(chǎn)生什么效果。密切關(guān)注;盡管響應(yīng)有時(shí)會(huì)顯式地公開感興趣的信息,但它們也可以更巧妙地暗示應(yīng)用程序的行為。如這可能是處理請求所用時(shí)間的微小差異。即使錯(cuò)誤消息的內(nèi)容沒有透露任何信息,有時(shí)遇到一個(gè)錯(cuò)誤而不是另一個(gè)錯(cuò)誤本身就是有用的信息。


2、工具:可以使用如Burp Intruder之類的工具自動(dòng)執(zhí)行此過程的大部分操作。這提供了幾個(gè)好處。最值得注意的是:

? ? 1)將有效負(fù)載位置添加到參數(shù)中,并使用預(yù)先構(gòu)建的模糊字符串單詞列表來快速連續(xù)地測試大量不同的輸入。
? ? 2)通過比較HTTP狀態(tài)代碼、響應(yīng)時(shí)間、長度等,輕松識(shí)別響應(yīng)中的差異。
? ? 3)使用grep匹配規(guī)則可以快速識(shí)別關(guān)鍵字的出現(xiàn),例如error、invalid、SELECT、SQL等。
? ? 4)應(yīng)用grep提取規(guī)則來提取和比較響應(yīng)中感興趣項(xiàng)的內(nèi)容。


3、擴(kuò)展:可以使用Logger++擴(kuò)展(從BApp商店獲得),除了記錄來自Burp所有工具的請求和響應(yīng)之外,它還定義高級(jí)過濾器來突出顯示感興趣的條目,可以幫助找到網(wǎng)站泄露的任何敏感數(shù)據(jù)。

2、使用BP掃描儀

1、掃描功能:BP套件專業(yè)用戶有掃描儀,這為瀏覽時(shí)的審核項(xiàng)目提供了實(shí)時(shí)掃描功能,或者可以計(jì)劃自動(dòng)掃描以代表爬網(wǎng)和審核目標(biāo)站點(diǎn)。這兩種方法都會(huì)自動(dòng)標(biāo)記許多信息泄露漏洞。如Burp Scanner在響應(yīng)中發(fā)現(xiàn)私鑰、電子郵件地址和信用卡號(hào)等敏感信息,它將發(fā)出警報(bào)。它還將標(biāo)識(shí)任何備份文件、目錄列表等(一般是被動(dòng)掃描,結(jié)合BP插件)

3、使用Burp的相關(guān)工具

1、Burp提供了相關(guān)工具,可以使用這些工具更輕松地在目標(biāo)網(wǎng)站中找到感興趣的信息,可以從上下文菜單訪問相關(guān)工具-只需右鍵單擊任何HTTP消息、Burp Proxy條目或站點(diǎn)地圖中的項(xiàng)目,然后轉(zhuǎn)到“相關(guān)工具”


1)檢索:可以使用此工具查找選定項(xiàng)目中的任何表達(dá)式。可以使用各種高級(jí)搜索選項(xiàng)(如正則表達(dá)式搜索或否定搜索)微調(diào)結(jié)果。這對于快速查找感興趣的特定關(guān)鍵字的出現(xiàn)(或缺失)非常有用。?

2)查找注釋:可以使用此工具快速提取在選定項(xiàng)目中找到的任何開發(fā)人員注釋。它還提供了選項(xiàng)卡,用于即時(shí)訪問找到每條評(píng)論的HTTP請求/響應(yīng)周期。

3)發(fā)現(xiàn)內(nèi)容:可以使用此工具識(shí)別未從網(wǎng)站可見內(nèi)容鏈接的其他內(nèi)容和功能。這對于查找不一定會(huì)自動(dòng)出現(xiàn)在站點(diǎn)地圖中的其他目錄和文件非常有用。?

4、工程信息響應(yīng)

1、變換輸入:當(dāng)進(jìn)行正常的測試工作流時(shí),冗長的錯(cuò)誤消息有時(shí)會(huì)泄露有趣的信息。但通過研究錯(cuò)誤消息根據(jù)輸入而變化的方式,可以更進(jìn)一步。在某些情況下,將能夠操縱網(wǎng)站,以便通過錯(cuò)誤消息提取任意數(shù)據(jù)

2、特定場景:根據(jù)遇到的特定場景,有許多方法可以實(shí)現(xiàn)這一點(diǎn)。一個(gè)常見的示例是使應(yīng)用程序邏輯嘗試對特定數(shù)據(jù)項(xiàng)執(zhí)行無效操作。如提交無效的參數(shù)值可能導(dǎo)致堆棧跟蹤或調(diào)試響應(yīng)包含有趣的詳細(xì)信息,有時(shí)可能會(huì)導(dǎo)致錯(cuò)誤消息泄漏響應(yīng)中所需數(shù)據(jù)的值。?



三、常見來源

1、示例:

Web爬網(wǎng)程序的文件
目錄列表
開發(fā)人員評(píng)論
錯(cuò)誤消息
調(diào)試數(shù)據(jù)
用戶帳戶
備份文件
不安全配置
版本控制

2、Web爬網(wǎng)程序的文件

1、配置文件:許多網(wǎng)站都在/robots. txt和/sitemap. xml中提供了文件,以幫助爬蟲瀏覽其站點(diǎn)。其中,這些文件通常列出爬網(wǎng)程序應(yīng)該跳過的特定目錄,例如,因?yàn)樗鼈兛赡馨舾行畔?/p>


2、手動(dòng)尋找:由于這些文件通常不會(huì)從網(wǎng)站內(nèi)部鏈接,因此它們可能不會(huì)立即出現(xiàn)在Burp的網(wǎng)站地圖中。但是,手動(dòng)導(dǎo)航到/robots. txt或/sitemap. xml,看看是否找到有用的內(nèi)容,這是值得嘗試的

3、目錄列表

1、配置錯(cuò)誤:Web服務(wù)器可以配置為自動(dòng)列出沒有索引頁的目錄的內(nèi)容。這可以幫助攻擊者快速識(shí)別給定路徑上的資源,并直接分析和攻擊這些資源。它尤其增加了目錄中不希望用戶訪問的敏感文件(如臨時(shí)文件和故障轉(zhuǎn)儲(chǔ))的暴露。


2、訪問控制:目錄列表本身不一定是安全漏洞。但如果網(wǎng)站也未能實(shí)施適當(dāng)?shù)脑L問控制,以這種方式泄露敏感資源的存在和位置顯然是一個(gè)問題

4、開發(fā)人員注釋等

1、注釋:在開發(fā)過程中,有時(shí)會(huì)向標(biāo)記中添加內(nèi)嵌HTML注釋。這些注釋通常在將更改部署到生產(chǎn)環(huán)境之前被刪除。但注釋有時(shí)可能會(huì)被忘記、錯(cuò)過,甚至是故意留下,因?yàn)橛腥藳]有完全意識(shí)到安全性的影響。雖然這些注釋在呈現(xiàn)的頁面上不可見,但可以使用Burp甚至瀏覽器的內(nèi)置開發(fā)人員工具輕松訪問它們。


2、危害:注釋可能包含對攻擊者有用的信息。如可能暗示隱藏目錄的存在或提供有關(guān)應(yīng)用程序邏輯的線索。

5、錯(cuò)誤信息

1、常見情況:信息泄漏最常見的原因之一是冗長的錯(cuò)誤消息。一般來說,應(yīng)該密切注意在審核過程中遇到的所有錯(cuò)誤消息。


2、作用:錯(cuò)誤消息的內(nèi)容可以揭示有關(guān)給定參數(shù)的預(yù)期輸入或數(shù)據(jù)類型的信息。這可以通過識(shí)別可利用的參數(shù)來縮小攻擊范圍。甚至可以防止浪費(fèi)時(shí)間嘗試注入根本不起作用的有效負(fù)載。


3、詳細(xì)的錯(cuò)誤消息:可以提供有關(guān)網(wǎng)站正在使用的不同技術(shù)的信息。如可能顯式地命名網(wǎng)站正在使用的模板引擎、數(shù)據(jù)庫類型或服務(wù)器,沿著其版本號(hào)。此信息非常有用,因?yàn)榭梢暂p松搜索此版本可能存在的任何記錄在案的利用漏洞攻擊。類似地可以檢查是否存在任何可以利用的常見配置錯(cuò)誤或危險(xiǎn)的默認(rèn)設(shè)置。正式文件中可能會(huì)強(qiáng)調(diào)其中一些建議。


4、第三方信息:可能還會(huì)發(fā)現(xiàn)該網(wǎng)站使用的是某種開源框架。在這種情況下,您可以研究公開的源代碼,這是構(gòu)建自己的攻擊的寶貴資源。


5、行為特征:錯(cuò)誤消息之間的差異還可以揭示后臺(tái)發(fā)生的不同應(yīng)用程序行為。觀察錯(cuò)誤消息中的差異是許多技術(shù)的關(guān)鍵方面,如SQL注入、用戶名枚舉等。?


6、涉及實(shí)驗(yàn):
實(shí)驗(yàn)1:錯(cuò)誤消息中的信息泄漏

實(shí)驗(yàn)1:錯(cuò)誤消息中的信息泄漏

信息:

輸入類型錯(cuò)誤導(dǎo)致的錯(cuò)誤信息(數(shù)值型--->字符型)


part1:

點(diǎn)擊一個(gè)商品進(jìn)入

bp漏掃,# 【萬文】bp靶場,安全,web安全,網(wǎng)絡(luò)

打開歷史記錄,GET傳參product(與數(shù)據(jù)庫有交互,且是數(shù)值類型)

GET /product?productId=1

bp漏掃,# 【萬文】bp靶場,安全,web安全,網(wǎng)絡(luò)


part2:

將數(shù)據(jù)包發(fā)送到repeater

并將productId參數(shù)的值改為字符型

bp漏掃,# 【萬文】bp靶場,安全,web安全,網(wǎng)絡(luò)


part3:

完成實(shí)驗(yàn)

單擊"提交解答",然后輸入2 2. 3. 31解答實(shí)驗(yàn)

bp漏掃,# 【萬文】bp靶場,安全,web安全,網(wǎng)絡(luò)

?bp漏掃,# 【萬文】bp靶場,安全,web安全,網(wǎng)絡(luò)

6、調(diào)試數(shù)據(jù)

1、泄露原因:出于調(diào)試目的,許多網(wǎng)站生成自定義錯(cuò)誤消息和日志,其中包含有關(guān)應(yīng)用程序行為的大量信息。雖然此信息在開發(fā)過程中非常有用,但如果在生產(chǎn)環(huán)境中泄漏,它對攻擊者也非常有用。


2、調(diào)試消息有時(shí)可能包含開發(fā)攻擊的重要信息:?
? ? 可通過用戶輸入操作的關(guān)鍵會(huì)話變量的值
? ? 后端組件的主機(jī)名和憑據(jù)
? ? 服務(wù)器上的文件名和目錄名
? ? 用于加密通過客戶端傳輸?shù)臄?shù)據(jù)的密鑰


3、特殊文件:調(diào)試信息有時(shí)可能記錄在單獨(dú)的文件中。如果攻擊者能夠獲得對此文件的訪問權(quán)限,則它可以作為了解應(yīng)用程序運(yùn)行時(shí)狀態(tài)的有用參考。它還可以提供一些線索,說明它們?nèi)绾翁峁┚木幹频妮斎雭聿倏v應(yīng)用程序狀態(tài)和控制接收到的信息。


4、涉及實(shí)驗(yàn):
實(shí)驗(yàn)2:調(diào)試頁面信息泄露

實(shí)驗(yàn)2:調(diào)試頁面信息泄露

信息:

數(shù)據(jù)包中帶有注釋


part1:

點(diǎn)擊商品

bp漏掃,# 【萬文】bp靶場,安全,web安全,網(wǎng)絡(luò)

?HTTP歷史記錄中,剛剛產(chǎn)生的數(shù)據(jù)包

(主頁包含一個(gè)HTML注釋,其中包含一個(gè)名為“Debug”的鏈接)

bp漏掃,# 【萬文】bp靶場,安全,web安全,網(wǎng)絡(luò)


part2:

選中目標(biāo)后--->選擇“Engagement tools”(相關(guān)工具)--->“Find comments”(搜索評(píng)論)

bp漏掃,# 【萬文】bp靶場,安全,web安全,網(wǎng)絡(luò)

?/cgi-bin/phpinfo. php

bp漏掃,# 【萬文】bp靶場,安全,web安全,網(wǎng)絡(luò)


part3:

完成實(shí)驗(yàn)

…….web-security-academy.net/后面加上cgi-bin/phpinfo.php

顯示了各種調(diào)試信息,包括SECRET_KEY環(huán)境變量

bp漏掃,# 【萬文】bp靶場,安全,web安全,網(wǎng)絡(luò)

找到SECRET_KEY完成實(shí)驗(yàn)

6su4ojv0ok99zy4b2rjm9y7so520a3v3

bp漏掃,# 【萬文】bp靶場,安全,web安全,網(wǎng)絡(luò)

?單擊“提交解答”,輸入SECRET_KEY來解答實(shí)驗(yàn)bp漏掃,# 【萬文】bp靶場,安全,web安全,網(wǎng)絡(luò)

bp漏掃,# 【萬文】bp靶場,安全,web安全,網(wǎng)絡(luò)

7、用戶帳號(hào)信息

1、個(gè)人信息:用戶的個(gè)人資料或帳戶頁面通常包含敏感信息,如用戶的電子郵件地址、電話號(hào)碼、API密鑰等。由于用戶通常只能訪問自己的帳戶頁面,因此這本身并不代表漏洞。但某些網(wǎng)站包含邏輯缺陷,可能允許攻擊者利用這些頁面查看其他用戶的數(shù)據(jù)。

如網(wǎng)站用戶名傳參
GET /user/personal-info?user=carlos


2、大多數(shù)網(wǎng)站都會(huì)采取措施來防止攻擊者通過更改此參數(shù)來訪問任意用戶的帳戶頁面,但有時(shí)加載單個(gè)數(shù)據(jù)項(xiàng)的邏輯并不健壯

攻擊者可能無法完全加載另一個(gè)用戶的帳戶頁面,但是用于獲取和呈現(xiàn)用戶注冊的電子郵件地址的邏輯可能無法檢查用戶參數(shù)是否與當(dāng)前登錄的用戶匹配。在這種情況下,簡單地更改用戶參數(shù)將允許攻擊者在用戶自己的帳戶頁面上顯示任意用戶的電子郵件地址。

8、通過備份文件泄露源代碼

1、源碼泄露:獲得源代碼訪問權(quán)限使攻擊者更容易理解應(yīng)用程序的行為并構(gòu)造高嚴(yán)重性攻擊。敏感數(shù)據(jù)有時(shí)甚至被硬編碼在源代碼中。這方面的典型示例包括用于訪問后端組件的API密鑰和憑據(jù)。


2、開源技術(shù)框架:如果可以識(shí)別正在使用的特定開源技術(shù),則可以輕松訪問數(shù)量有限的源代碼。


3、交互式泄露:有時(shí)甚至有可能導(dǎo)致網(wǎng)站暴露自己的源代碼。在規(guī)劃網(wǎng)站時(shí),可能會(huì)發(fā)現(xiàn)某些源代碼文件被顯式引用。不幸的是,請求它們通常不會(huì)顯示代碼本身。當(dāng)服務(wù)器處理具有特定擴(kuò)展名的文件時(shí),例如. php語言時(shí),它通常會(huì)執(zhí)行代碼,而不是簡單地將其作為文本發(fā)送到客戶端。但在某些情況下,可以誘使網(wǎng)站返回文件的內(nèi)容。如文本編輯器通常在編輯原始文件時(shí)生成臨時(shí)備份文件。這些臨時(shí)文件通常以某種方式表示,如在文件中附加代字號(hào)(~)添加到文件名或添加不同的文件擴(kuò)展名。使用備份文件擴(kuò)展名請求代碼文件有時(shí)會(huì)允許讀取響應(yīng)中的文件內(nèi)容。


4、涉及實(shí)驗(yàn):
實(shí)驗(yàn)3:通過備份文件泄露源代碼

實(shí)驗(yàn)3:通過備份文件泄露源代碼

信息:

/robots.txt文件泄露了備份文件


part1:

訪問/robots.txt文件

/robots.txt文件中顯示Disallow: /backup

bp漏掃,# 【萬文】bp靶場,安全,web安全,網(wǎng)絡(luò)

瀏覽/backup

瀏覽到/backup/ProductTemplate.java.bak以訪問源代碼

bp漏掃,# 【萬文】bp靶場,安全,web安全,網(wǎng)絡(luò)


part2:

完成實(shí)驗(yàn)

分析備份源代碼中數(shù)據(jù)

連接構(gòu)建器包含Postgres數(shù)據(jù)庫的硬編碼密碼

eptvf6k7s238z52vork0s0yjspgiz1f3

bp漏掃,# 【萬文】bp靶場,安全,web安全,網(wǎng)絡(luò)

?單擊"提交解決方案",然后輸入數(shù)據(jù)庫密碼來解決實(shí)驗(yàn)室問題

bp漏掃,# 【萬文】bp靶場,安全,web安全,網(wǎng)絡(luò)

?bp漏掃,# 【萬文】bp靶場,安全,web安全,網(wǎng)絡(luò)


(BP工具)

目標(biāo)---map---選中URL--互動(dòng)工具---內(nèi)容搜索---啟動(dòng)內(nèi)容發(fā)現(xiàn)會(huì)話

最后會(huì)發(fā)現(xiàn)/backup目錄及其內(nèi)容等相關(guān)信息

bp漏掃,# 【萬文】bp靶場,安全,web安全,網(wǎng)絡(luò)

?bp漏掃,# 【萬文】bp靶場,安全,web安全,網(wǎng)絡(luò)

9、不安全配置導(dǎo)致信息泄露

1、配置不當(dāng):由于配置不當(dāng),網(wǎng)站有時(shí)容易受到攻擊。由于第三方技術(shù)的廣泛使用,這種情況尤其常見,而第三方技術(shù)的大量配置選項(xiàng)并不一定能被實(shí)現(xiàn)它們的人很好地理解。


2、調(diào)試功能:在其他情況下,開發(fā)人員可能忘記禁用生產(chǎn)環(huán)境中的各種調(diào)試選項(xiàng)。如HTTP痕量方法設(shè)計(jì)用于診斷目的。如果啟用,Web服務(wù)器將響應(yīng)使用痕量方法,方法是在響應(yīng)中回顯收到的確切請求。此行為通常是無害的,但偶爾會(huì)導(dǎo)致信息泄漏,例如可能由反向代理附加到請求的內(nèi)部身份驗(yàn)證頭的名稱。?


3、涉及實(shí)驗(yàn):
實(shí)驗(yàn)4:經(jīng)由信息公開的認(rèn)證旁路

實(shí)驗(yàn)4:經(jīng)由信息公開的認(rèn)證旁路

信息:

管理界面存在一個(gè)繞過身份驗(yàn)證的漏洞(請獲取頭名稱,然后使用它繞過實(shí)驗(yàn)的身份驗(yàn)證)

已有賬號(hào):wiener:peter

目標(biāo):訪問管理界面并刪除卡洛斯的帳戶


part1:

使用已有賬號(hào)登陸

bp漏掃,# 【萬文】bp靶場,安全,web安全,網(wǎng)絡(luò)

后面加上/admin進(jìn)行訪問

響應(yīng)顯示,只有以管理員身份登錄或從本地IP請求時(shí),管理面板才可訪問

bp漏掃,# 【萬文】bp靶場,安全,web安全,網(wǎng)絡(luò)


part2:

在HTTP歷史記錄中,找到數(shù)據(jù)包

bp漏掃,# 【萬文】bp靶場,安全,web安全,網(wǎng)絡(luò)

再次發(fā)送請求,但這次使用TRACE方法:
TRACE /admin

bp漏掃,# 【萬文】bp靶場,安全,web安全,網(wǎng)絡(luò)

包含IP地址的X-Custom-IP-Authorization報(bào)頭會(huì)自動(dòng)附加到請求中

(用于確定請求是否來自本地主機(jī)IP地址)


part3:

"Proxy" ---> "Options"--->向下找到到“搜索和替換”--->單擊“添加”

將匹配條件留空,但在“置換”字段中輸入:
X-Custom-IP-Authorization: 127.0.0.1

(BP代理現(xiàn)在將添加此標(biāo)頭到發(fā)送的每個(gè)請求)

bp漏掃,# 【萬文】bp靶場,安全,web安全,網(wǎng)絡(luò)


part4:

解決實(shí)驗(yàn)

(刷新剛剛的/admin頁面)

瀏覽到主頁,現(xiàn)在可以訪問管理面板,就可以刪除了

bp漏掃,# 【萬文】bp靶場,安全,web安全,網(wǎng)絡(luò)

?bp漏掃,# 【萬文】bp靶場,安全,web安全,網(wǎng)絡(luò)

10、版本控制歷史記錄

1、版本控制系統(tǒng):幾乎所有的網(wǎng)站都是使用某種形式的版本控制系統(tǒng)開發(fā)的,比如Git。默認(rèn)情況下,Git項(xiàng)目將其所有版本控制數(shù)據(jù)存儲(chǔ)在名為.git。有時(shí)網(wǎng)站會(huì)在生產(chǎn)環(huán)境中公開此目錄。在這種情況下,只需瀏覽到/.git.

2、下載:雖然手動(dòng)瀏覽原始文件結(jié)構(gòu)和內(nèi)容通常是不切實(shí)際的,但有多種方法可以下載整個(gè) .git 目錄,然后,可以使用本地安裝的Git打開它,以訪問網(wǎng)站的版本控制歷史記錄。這可能包括包含已提交更改和其他感興趣信息的日志。

3、有限性:可能無法訪問完整的源代碼,但是比較diff將允許閱讀小的代碼片段。與任何源代碼一樣,也可能在某些更改的行中發(fā)現(xiàn)硬編碼的敏感數(shù)據(jù)


4、涉及實(shí)驗(yàn):
實(shí)驗(yàn)5:版本控制歷史信息泄露

實(shí)驗(yàn)5:版本控制歷史信息泄露

信息:

獲取其版本控制歷史記錄泄露敏感信息(獲取管理員用戶的密碼)

目標(biāo):刪除指定賬號(hào)


part1:

瀏覽到/.git以顯示實(shí)驗(yàn)室的Git版本控制數(shù)據(jù)

bp漏掃,# 【萬文】bp靶場,安全,web安全,網(wǎng)絡(luò)


part2:

下載整個(gè)目錄的副本(Linux主機(jī)命令)

Linux wget命令:用于在終端中下載網(wǎng)絡(luò)文件

wget -r https://YOUR-LAB-ID.web-security-academy.net/.git/
我的是:
wget -r https://0a49009104e59083c21b2aaf00fd0029.web-security-academy.net/.git

bp漏掃,# 【萬文】bp靶場,安全,web安全,網(wǎng)絡(luò)

?????????bp漏掃,# 【萬文】bp靶場,安全,web安全,網(wǎng)絡(luò)


?part3:

先進(jìn)入到文件夾中(cd命令,文件在kali中)

git status
(用于顯示工作目錄和暫存區(qū)的狀態(tài))

仔細(xì)查看更改后的admin.conf文件的差異(提交用環(huán)境變量ADMIN_PASSWORD替換了硬編碼的管理員密碼。但硬編碼密碼在diff中仍然清晰可見)

消息提示:“從配置中刪除管理員密碼”(刪除了2個(gè)admin文件)

bp漏掃,# 【萬文】bp靶場,安全,web安全,網(wǎng)絡(luò)

git log命令:用于顯示提交日志信息

git log

bp漏掃,# 【萬文】bp靶場,安全,web安全,網(wǎng)絡(luò)

git diff 命令:顯示已寫入暫存區(qū)和已經(jīng)被修改但尚未寫入暫存區(qū)文件的區(qū)別

git diff + 文件名(第二個(gè))
我的是:
git diff 08d6da909e61ec2857f99e2c41084dc3b7493834

bp漏掃,# 【萬文】bp靶場,安全,web安全,網(wǎng)絡(luò)

?ADMIN_PASSWORD=h2uaz3b3f199lf0ota5g


part4:

完成實(shí)驗(yàn)

使用管理員賬號(hào)登陸,并刪除指定賬號(hào)

bp漏掃,# 【萬文】bp靶場,安全,web安全,網(wǎng)絡(luò)

bp漏掃,# 【萬文】bp靶場,安全,web安全,網(wǎng)絡(luò)?bp漏掃,# 【萬文】bp靶場,安全,web安全,網(wǎng)絡(luò)



bp漏掃,# 【萬文】bp靶場,安全,web安全,網(wǎng)絡(luò)

網(wǎng)絡(luò)安全三年之約

First year?

掌握各種原理、不斷打新的靶場

bp漏掃,# 【萬文】bp靶場,安全,web安全,網(wǎng)絡(luò)目標(biāo):edusrc、cnvd?

主頁 | 教育漏洞報(bào)告平臺(tái) (sjtu.edu.cn)https://src.sjtu.edu.cn/https://www.cnvd.org.cnhttps://www.cnvd.org.cn/


second year?

不斷學(xué)習(xí)、提升技術(shù)運(yùn)用技巧,研究各種新平臺(tái)

開始建立自己的滲透體系

bp漏掃,# 【萬文】bp靶場,安全,web安全,網(wǎng)絡(luò)目標(biāo):眾測平臺(tái)、企業(yè)src應(yīng)急響應(yīng)中心?

眾測平臺(tái) URL
漏洞盒子 漏洞盒子 | 互聯(lián)網(wǎng)安全測試眾測平臺(tái)
火線安全平臺(tái) 火線安全平臺(tái)
漏洞銀行 BUGBANK 官方網(wǎng)站 | 領(lǐng)先的網(wǎng)絡(luò)安全漏洞發(fā)現(xiàn)品牌 | 開放安全的提出者與倡導(dǎo)者 | 創(chuàng)新的漏洞發(fā)現(xiàn)平臺(tái)
360漏洞眾包響應(yīng)平臺(tái) 360漏洞云漏洞眾包響應(yīng)平臺(tái)
補(bǔ)天平臺(tái)(奇安信) 補(bǔ)天 - 企業(yè)和白帽子共贏的漏洞響應(yīng)平臺(tái),幫助企業(yè)建立SRC
春秋云測 首頁
雷神眾測(可信眾測,安恒) 雷神眾測 - BountyTeam
云眾可信(啟明星辰) 云眾可信 - 互聯(lián)網(wǎng)安全服務(wù)引領(lǐng)者
ALLSEC ALLSEC
360眾測 360眾測平臺(tái)
看雪眾測(物聯(lián)網(wǎng)) 看雪滲透測試服務(wù)
CNVD眾測平臺(tái) 網(wǎng)絡(luò)安全眾測平臺(tái)
工控互聯(lián)網(wǎng)安全測試平臺(tái) CNCERT工業(yè)互聯(lián)網(wǎng)安全測試平臺(tái)
慢霧(區(qū)塊鏈) Submit Bug Bounty - SlowMist Zone - Blockchain Ecosystem Security Zone
平安匯聚 http://isrc.pingan.com/homePage/index
互聯(lián)網(wǎng)大廠 URL
阿里 https://asrc.alibaba.com/#/
騰訊 https://security.tencent.com/
百度 https://bsrc.baidu.com/v2/#/home
美團(tuán) https://security.meituan.com/#/home
360 https://security.#/
網(wǎng)易 https://aq.163.com/
字節(jié)跳動(dòng) https://security.bytedance.com/
京東 https://security.jd.com/#/
新浪 http://sec.sina.com.cn/
微博 https://wsrc.weibo.com/
搜狗 http://sec.sogou.com/
金山辦公 https://security.wps.cn/
有贊 https://src.youzan.com/

Third Year?

學(xué)習(xí)最新的知識(shí),建全自己的滲透體系

bp漏掃,# 【萬文】bp靶場,安全,web安全,網(wǎng)絡(luò)目標(biāo):參與護(hù)網(wǎng)(每一個(gè)男孩子心中的夢想)?

時(shí)間:一般5月面試,6/7月開始(持續(xù)2-3周)

分類:國家級(jí)護(hù)網(wǎng)、省級(jí)護(hù)網(wǎng)、市級(jí)護(hù)網(wǎng)、重大節(jié)日護(hù)網(wǎng)(如:建黨、冬奧等)文章來源地址http://www.zghlxwxcb.cn/news/detail-632342.html

到了這里,關(guān)于【burpsuite安全練兵場-服務(wù)端6】信息泄露漏洞-5個(gè)實(shí)驗(yàn)(全)的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 【burpsuite安全練兵場-服務(wù)端2】身份認(rèn)證漏洞-16個(gè)實(shí)驗(yàn)(全)

    【burpsuite安全練兵場-服務(wù)端2】身份認(rèn)證漏洞-16個(gè)實(shí)驗(yàn)(全)

    ?? 博主:網(wǎng)絡(luò)安全領(lǐng)域狂熱愛好者(承諾在CSDN永久無償分享文章)。 殊榮:CSDN網(wǎng)絡(luò)安全領(lǐng)域優(yōu)質(zhì)創(chuàng)作者,2022年雙十一業(yè)務(wù)安全保衛(wèi)戰(zhàn)-某廠第一名,某廠特邀數(shù)字業(yè)務(wù)安全研究員,edusrc高白帽,vulfocus、攻防世界等平臺(tái)排名100+、高校漏洞證書、cnvd原創(chuàng)漏洞證書等。 擅長:

    2024年02月03日
    瀏覽(23)
  • 【burpsuite安全練兵場-服務(wù)端4】操作系統(tǒng)命令注入-5個(gè)實(shí)驗(yàn)(全)

    【burpsuite安全練兵場-服務(wù)端4】操作系統(tǒng)命令注入-5個(gè)實(shí)驗(yàn)(全)

    ??? 博主:網(wǎng)絡(luò)安全領(lǐng)域狂熱愛好者(承諾在CSDN永久無償分享文章)。 殊榮:CSDN網(wǎng)絡(luò)安全領(lǐng)域優(yōu)質(zhì)創(chuàng)作者,2022年雙十一業(yè)務(wù)安全保衛(wèi)戰(zhàn)-某廠第一名,某廠特邀數(shù)字業(yè)務(wù)安全研究員,edusrc高白帽,vulfocus、攻防世界等平臺(tái)排名100+、高校漏洞證書、cnvd原創(chuàng)漏洞證書等。 擅長

    2024年02月03日
    瀏覽(21)
  • 【burpsuite安全練兵場-服務(wù)端9】服務(wù)端請求偽造SSRF漏洞-7個(gè)實(shí)驗(yàn)(全)

    【burpsuite安全練兵場-服務(wù)端9】服務(wù)端請求偽造SSRF漏洞-7個(gè)實(shí)驗(yàn)(全)

    ?? 博主:網(wǎng)絡(luò)安全領(lǐng)域狂熱愛好者(承諾在CSDN永久無償分享文章)。 殊榮:CSDN網(wǎng)絡(luò)安全領(lǐng)域優(yōu)質(zhì)創(chuàng)作者,2022年雙十一業(yè)務(wù)安全保衛(wèi)戰(zhàn)-某廠第一名,某廠特邀數(shù)字業(yè)務(wù)安全研究員,edusrc高白帽,vulfocus、攻防世界等平臺(tái)排名100+、高校漏洞證書、cnvd原創(chuàng)漏洞證書等。 擅長:

    2024年02月02日
    瀏覽(27)
  • 【burpsuite安全練兵場-服務(wù)端7】訪問控制漏洞和權(quán)限提升-11個(gè)實(shí)驗(yàn)(全)

    【burpsuite安全練兵場-服務(wù)端7】訪問控制漏洞和權(quán)限提升-11個(gè)實(shí)驗(yàn)(全)

    ?? 博主:網(wǎng)絡(luò)安全領(lǐng)域狂熱愛好者(承諾在CSDN永久無償分享文章)。 殊榮:CSDN網(wǎng)絡(luò)安全領(lǐng)域優(yōu)質(zhì)創(chuàng)作者,2022年雙十一業(yè)務(wù)安全保衛(wèi)戰(zhàn)-某廠第一名,某廠特邀數(shù)字業(yè)務(wù)安全研究員,edusrc高白帽,vulfocus、攻防世界等平臺(tái)排名100+、高校漏洞證書、cnvd原創(chuàng)漏洞證書等。 擅長:

    2024年02月02日
    瀏覽(26)
  • 【burpsuite安全練兵場-服務(wù)端10】XML外部實(shí)體注入(XXE注入)-9個(gè)實(shí)驗(yàn)(全)

    【burpsuite安全練兵場-服務(wù)端10】XML外部實(shí)體注入(XXE注入)-9個(gè)實(shí)驗(yàn)(全)

    ?? 博主:網(wǎng)絡(luò)安全領(lǐng)域狂熱愛好者(承諾在CSDN永久無償分享文章)。 殊榮:CSDN網(wǎng)絡(luò)安全領(lǐng)域優(yōu)質(zhì)創(chuàng)作者,2022年雙十一業(yè)務(wù)安全保衛(wèi)戰(zhàn)-某廠第一名,某廠特邀數(shù)字業(yè)務(wù)安全研究員,edusrc高白帽,vulfocus、攻防世界等平臺(tái)排名100+、高校漏洞證書、cnvd原創(chuàng)漏洞證書等。 擅長:

    2024年02月02日
    瀏覽(31)
  • 【burpsuite安全練兵場-客戶端14】點(diǎn)擊劫持-5個(gè)實(shí)驗(yàn)(全)

    【burpsuite安全練兵場-客戶端14】點(diǎn)擊劫持-5個(gè)實(shí)驗(yàn)(全)

    ?? 博主:網(wǎng)絡(luò)安全領(lǐng)域狂熱愛好者(承諾在CSDN永久無償分享文章)。 殊榮:CSDN網(wǎng)絡(luò)安全領(lǐng)域優(yōu)質(zhì)創(chuàng)作者,2022年雙十一業(yè)務(wù)安全保衛(wèi)戰(zhàn)-某廠第一名,某廠特邀數(shù)字業(yè)務(wù)安全研究員,edusrc高白帽,vulfocus、攻防世界等平臺(tái)排名100+、高校漏洞證書、cnvd原創(chuàng)漏洞證書,華為云、

    2024年02月02日
    瀏覽(34)
  • 【burpsuite安全練兵場-客戶端16】測試WebSockets安全漏洞-3個(gè)實(shí)驗(yàn)(全)

    【burpsuite安全練兵場-客戶端16】測試WebSockets安全漏洞-3個(gè)實(shí)驗(yàn)(全)

    ?? ? 博主:網(wǎng)絡(luò)安全領(lǐng)域狂熱愛好者(承諾在CSDN永久無償分享文章)。 殊榮:CSDN網(wǎng)絡(luò)安全領(lǐng)域優(yōu)質(zhì)創(chuàng)作者,2022年雙十一業(yè)務(wù)安全保衛(wèi)戰(zhàn)-某廠第一名,某廠特邀數(shù)字業(yè)務(wù)安全研究員,edusrc高白帽,vulfocus、攻防世界等平臺(tái)排名100+、高校漏洞證書、cnvd原創(chuàng)漏洞證書,華為云

    2024年02月02日
    瀏覽(24)
  • 【burpsuite安全練兵場-客戶端11】跨站點(diǎn)腳本XSS-20個(gè)實(shí)驗(yàn)(上)

    【burpsuite安全練兵場-客戶端11】跨站點(diǎn)腳本XSS-20個(gè)實(shí)驗(yàn)(上)

    ?? 博主:網(wǎng)絡(luò)安全領(lǐng)域狂熱愛好者(承諾在CSDN永久無償分享文章)。 殊榮:CSDN網(wǎng)絡(luò)安全領(lǐng)域優(yōu)質(zhì)創(chuàng)作者,2022年雙十一業(yè)務(wù)安全保衛(wèi)戰(zhàn)-某廠第一名,某廠特邀數(shù)字業(yè)務(wù)安全研究員,edusrc高白帽,vulfocus、攻防世界等平臺(tái)排名100+、高校漏洞證書、cnvd原創(chuàng)漏洞證書等。 擅長:

    2024年02月02日
    瀏覽(56)
  • 【burpsuite安全練兵場-客戶端15】基于DOM的漏洞-7個(gè)實(shí)驗(yàn)(全)

    【burpsuite安全練兵場-客戶端15】基于DOM的漏洞-7個(gè)實(shí)驗(yàn)(全)

    ?? 博主:網(wǎng)絡(luò)安全領(lǐng)域狂熱愛好者(承諾在CSDN永久無償分享文章)。 殊榮:CSDN網(wǎng)絡(luò)安全領(lǐng)域優(yōu)質(zhì)創(chuàng)作者,2022年雙十一業(yè)務(wù)安全保衛(wèi)戰(zhàn)-某廠第一名,某廠特邀數(shù)字業(yè)務(wù)安全研究員,edusrc高白帽,vulfocus、攻防世界等平臺(tái)排名100+、高校漏洞證書、cnvd原創(chuàng)漏洞證書,華為云、

    2024年02月02日
    瀏覽(25)
  • 【burpsuite安全練兵場-客戶端11】跨站點(diǎn)腳本XSS-10個(gè)實(shí)驗(yàn)(下)

    【burpsuite安全練兵場-客戶端11】跨站點(diǎn)腳本XSS-10個(gè)實(shí)驗(yàn)(下)

    ?? 博主:網(wǎng)絡(luò)安全領(lǐng)域狂熱愛好者(承諾在CSDN永久無償分享文章)。 殊榮:CSDN網(wǎng)絡(luò)安全領(lǐng)域優(yōu)質(zhì)創(chuàng)作者,2022年雙十一業(yè)務(wù)安全保衛(wèi)戰(zhàn)-某廠第一名,某廠特邀數(shù)字業(yè)務(wù)安全研究員,edusrc高白帽,vulfocus、攻防世界等平臺(tái)排名100+、高校漏洞證書、cnvd原創(chuàng)漏洞證書,華為云、

    2024年02月02日
    瀏覽(30)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包