国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(53-WEB攻防-通用漏洞&CRLF注入&URL重定向&資源處理拒絕服務(wù))

這篇具有很好參考價值的文章主要介紹了網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(53-WEB攻防-通用漏洞&CRLF注入&URL重定向&資源處理拒絕服務(wù))。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

第53天 WEB攻防-通用漏洞&CRLF注入&URL重定向&資源處理拒絕服務(wù)

知識點:

1、CRLF注入-原理&檢測&利用
2、URL重定向-原理&檢測&利用
3、Web拒絕服務(wù)-原理&檢測&利用
#下節(jié)預(yù)告:
1、JSONP&CORS跨域
2、域名安全接管劫持
#詳細點:
1.CRLF注入漏洞,是因為Wb應(yīng)用沒有對用戶輸入做嚴(yán)格驗證,導(dǎo)致攻擊者可以輸入一些
惡意字符。攻擊者一旦向清求行或首部中的字段注入惡意的CRLF,就能注入一些首部字段
或報文主體,并在響應(yīng)中輸出,所以又稱為HTTP響應(yīng)拆分漏洞
如何檢側(cè)安全問題:CRLFUZZ
2.URL重定向跳轉(zhuǎn)
寫代碼時沒有考慮過任意U只L跳轉(zhuǎn)漏洞,或者根本不知道不認(rèn)為這是個漏洞
寫代碼時考慮不周,用取子串、取后綴等方法簡單判斷,代碼邏輯可被繞過:
對傳入?yún)?shù)做一些奇葩的操作(域名剪切拼接重組)和判斷,適得其反,反被繞過
原始語言自帶的解析URL、判斷減名的函數(shù)庫出現(xiàn)邏輯漏洞或者意外特性,可被繞過:
原始語言、服務(wù)器/容器特性、劉覽器等對標(biāo)準(zhǔn)U只L協(xié)議解析處理等差異性導(dǎo)致繞過:
3.Web拒絕服務(wù)
現(xiàn)在有許多資源是由服務(wù)器生成然后返回給客戶滿的,而此類“資源生成接口如若有參數(shù)
可以被客戶端控制(可控),并沒有做任何資源生成大小限制,這樣就會造成拒絕服務(wù)風(fēng)
險,導(dǎo)致服務(wù)器處理不過來或占用資源去處理。

演示案例:

CRLF注入-原理&檢測&利用
URL重定向-原理&檢&利用
WEB拒絕服務(wù)-原理&檢測&利用

#案例1-CRLF注入原理&檢測&利用
vulhub nginx

%0aSet-cookie:JSPSESSID%3Ddrops
url=%0d%0a%0d%0a<img src=1 onerror=alert(/xss/)>/
CRLFuzz:https:.//github.com/dwisiswanto/crlfuzz/releases

設(shè)置cookie值
網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(53-WEB攻防-通用漏洞&CRLF注入&URL重定向&資源處理拒絕服務(wù)),web安全,筆記,前端,網(wǎng)絡(luò)安全,安全
配合xss彈窗
網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(53-WEB攻防-通用漏洞&CRLF注入&URL重定向&資源處理拒絕服務(wù)),web安全,筆記,前端,網(wǎng)絡(luò)安全,安全

#案例2-URL重定向&原理&檢測&利用
http://xxx/zb_system/login.php?url=http://www.xiaodi8.com/zb_system/login.php
大概意思是講重定向漏洞的危害:網(wǎng)站接受用戶輸入的鏈接,跳轉(zhuǎn)到一個攻擊者控制的網(wǎng)
站,可能得致跳轉(zhuǎn)過去的用戶被精心設(shè)置的釣魚貢面騙走自己的個人信層和登錄口令。國
外大廠的一個任意URL跳轉(zhuǎn)都500S、1000S了,國內(nèi)看運氣~
業(yè)務(wù):
用戶登錄、統(tǒng)一身份分認(rèn)證處,認(rèn)證完后跳轉(zhuǎn)
用戶分孚、收意內(nèi)容過后,會跳轉(zhuǎn)
跨站點認(rèn)證、授權(quán)后,會跳轉(zhuǎn)
站內(nèi)點擊其它網(wǎng)址鏈接時,會跳轉(zhuǎn)

釣魚思路:找到含有url重定向漏洞的網(wǎng)站–保存到本地–修改本地html為php文件然后寫入兩個接收用戶名和密碼的變量,把變量傳給網(wǎng)站同目錄下x.php–x.php用來接收變量用戶名和密碼–受害者訪問偽造好的鏈接輸入用戶名密碼–密碼傳給x.php–寫入本地user.txt

案例3-WEB拒絕服務(wù)-原理&檢測&利用
1、驗證碼或圖片顯示自定義大小
2、上傳壓縮包解壓循環(huán)資源占用文章來源地址http://www.zghlxwxcb.cn/news/detail-791999.html

到了這里,關(guān)于網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(53-WEB攻防-通用漏洞&CRLF注入&URL重定向&資源處理拒絕服務(wù))的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 網(wǎng)絡(luò)安全學(xué)習(xí)筆記——藍隊實戰(zhàn)攻防

    目錄 藍隊及發(fā)展趨勢 ????????基本概念 ???????????發(fā)展趨勢 攻擊階段 ????????準(zhǔn)備階段 ????????情報搜集 ????????建立據(jù)點 ????????橫向移動 攻擊戰(zhàn)術(shù) ? ? ? ? 利用弱口令及通用口令 ????????利用互聯(lián)網(wǎng)邊界滲透內(nèi)網(wǎng) ????????利用通用產(chǎn)

    2024年02月10日
    瀏覽(26)
  • [CTF/網(wǎng)絡(luò)安全] 攻防世界 Web_php_include 解題詳析(php偽協(xié)議、data偽協(xié)議、file偽協(xié)議)

    [CTF/網(wǎng)絡(luò)安全] 攻防世界 Web_php_include 解題詳析(php偽協(xié)議、data偽協(xié)議、file偽協(xié)議)

    這段代碼首先通過 show_source(__FILE__) 顯示當(dāng)前文件的源代碼,然后通過 $_GET[\\\'hello\\\'] 顯示 URL 參數(shù)中名為 hello 的值。 接下來,代碼使用 $_GET[\\\'page\\\'] 獲取 URL 參數(shù)中名為 “page” 的值,并進行字符串替換,將 php:// 替換為空字符串 這是為了防止通過 URL 參數(shù)加載本地文件或其他可

    2024年02月08日
    瀏覽(28)
  • 網(wǎng)絡(luò)安全與攻防-常見網(wǎng)絡(luò)安全攻防

    網(wǎng)絡(luò)安全與攻防-常見網(wǎng)絡(luò)安全攻防

    目錄 攻擊手段防御策略 阻斷服務(wù)攻擊(DoS) 地址解析欺騙(ARP攻擊)(Address Resolution Protocol spoofing) 跨站腳本攻擊(XSS) SQL注入 跨站請求偽造(csrf) ?HTTPS中間人攻擊 小結(jié) 阻斷服務(wù)攻擊(DoS) 阻斷服務(wù)攻擊(Denial-of service attack),想辦法將目標(biāo)網(wǎng)絡(luò)資源用盡(自己的服

    2023年04月25日
    瀏覽(26)
  • Web 學(xué)習(xí)筆記 - 網(wǎng)絡(luò)安全

    Web 學(xué)習(xí)筆記 - 網(wǎng)絡(luò)安全

    目錄 m前言 正文 XSS 攻擊 簡單示例 XSS 防御 CSRF ?Web 安全方面的基本知識是有很必要的,未必就要深入理解。本文主要介紹常見的網(wǎng)絡(luò)攻擊類型,不作深入探討。 網(wǎng)絡(luò)攻擊的形式種類繁多,從簡單的網(wǎng)站敏感文件掃描、弱口令暴力破解,到 SQL 注入,再到復(fù)雜的網(wǎng)絡(luò)劫持等,

    2023年04月24日
    瀏覽(55)
  • <網(wǎng)絡(luò)安全>《35 網(wǎng)絡(luò)攻防專業(yè)課<第一課 - 網(wǎng)絡(luò)攻防準(zhǔn)備>》

    <網(wǎng)絡(luò)安全>《35 網(wǎng)絡(luò)攻防專業(yè)課<第一課 - 網(wǎng)絡(luò)攻防準(zhǔn)備>》

    認(rèn)識黑客 認(rèn)識端口 常見術(shù)語與命令 網(wǎng)絡(luò)攻擊流程 VMWare虛擬環(huán)境靶機搭建 白帽黑客 是指有能力破壞電腦安全但不具惡意目的黑客。 灰帽黑客 是指對于倫理和法律態(tài)度不明的黑客。 黑帽黑客 經(jīng)常用于區(qū)別于一般(正面的)理性黑客,一個犯罪和黑客的合成詞。 黑客:Hack

    2024年02月19日
    瀏覽(26)
  • 網(wǎng)絡(luò)安全攻防:ZigBee安全

    1.?ZigBee簡介 ZigBee(又稱紫蜂協(xié)議)是基于IEEE802.15.4標(biāo)準(zhǔn)的低功耗局域網(wǎng)協(xié)議。根據(jù)國際標(biāo)準(zhǔn)規(guī)定,ZigBee技術(shù)是一種短距離、低功耗的無線通信技術(shù)。ZigBee來源于蜜蜂的八字舞,由于蜜蜂(Bee)是靠飛翔和“嗡嗡”(Zig)地抖動翅膀的“舞蹈”來與同伴傳遞花粉所在方位信息

    2024年02月05日
    瀏覽(30)
  • 網(wǎng)絡(luò)攻防演練.網(wǎng)絡(luò)安全.學(xué)習(xí)

    網(wǎng)絡(luò)安全攻防演練是指通過模擬各種網(wǎng)絡(luò)攻擊手段,來測試自身安全防御能力和應(yīng)對能力的一種演練活動。本文總結(jié)了網(wǎng)絡(luò)安全攻防演練的重要性、準(zhǔn)備工作以及演練過程中需要注意的事項。 一、網(wǎng)絡(luò)安全攻防演練的重要性 網(wǎng)絡(luò)安全攻防演練是對自身網(wǎng)絡(luò)安全現(xiàn)狀的一種全面

    2024年02月13日
    瀏覽(25)
  • 網(wǎng)絡(luò)安全B模塊(筆記詳解)- Web滲透測試

    網(wǎng)絡(luò)安全B模塊(筆記詳解)- Web滲透測試

    1.通過滲透機Kali1.0對服務(wù)器場景PYsystem20192進行Web滲透測試(使用工具w3af的對目標(biāo)Web服務(wù)器進行審計),在w3af的命令行界面下,使用命令列出所有用于審計的插件,將該操作使用的命令作為Flag值提交; 進入kali命令控制臺中使用命令w3af_console進入w3af命令行模式,通過輸入命令

    2024年01月25日
    瀏覽(29)
  • 網(wǎng)絡(luò)安全B模塊(筆記詳解)- Web信息收集

    網(wǎng)絡(luò)安全B模塊(筆記詳解)- Web信息收集

    1.通過Kali對服務(wù)器場景Linux進行Web掃描滲透測試(使用工具nikto,查看該命令的完整幫助文件),并將該操作使用命令中固定不變的字符串作為Flag提交; Flag:nikto -H 2.通過Kali對服務(wù)器場景Linux進行Web掃描滲透測試(使用工具nikto,掃描目標(biāo)服務(wù)器8080端口,檢測其開放狀態(tài)),

    2024年01月20日
    瀏覽(29)
  • 安全意識培訓(xùn):如何提高員工網(wǎng)絡(luò)安全意識?

    安全意識培訓(xùn):如何提高員工網(wǎng)絡(luò)安全意識?

    隨著網(wǎng)絡(luò)技術(shù)的不斷發(fā)展和應(yīng)用,網(wǎng)絡(luò)安全已經(jīng)成為企業(yè)必須關(guān)注和重視的問題。尤其是在今天,企業(yè)數(shù)字化轉(zhuǎn)型的大背景下,網(wǎng)絡(luò)安全問題日益凸顯。對于企業(yè)而言,員工是企業(yè)安全的第一道防線,提高員工的網(wǎng)絡(luò)安全意識已經(jīng)成為企業(yè)安全管理的關(guān)鍵所在。本文將從以下

    2024年02月12日
    瀏覽(25)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包