NEW

sql-injection-fuck-waf (sql注入fuzz bypass waf)[转]

sql-injection-fuck-waf  (sql注入fuzz bypass waf)[转]
不知道要重申多少遍,但是还是重申一下:说明:本栏目“汪洋大海”栏目,所有的文章都是转载,重要的话说三遍。“汪洋大海”这个栏目下的文章都是转载。“汪洋大海”这个栏目下的文章都是转载。“汪洋大海”这个栏目下的文章都是转载。本人会尽力标注文章转载来源。 0x0 前言 0x1 注入点检测 0x2 bypass waf 0x3 自动化 0x0 前言 这里是简单对sql注入绕过waf的一个小总结,非安全研...
NEW

如何巧妙绕过CSP 实现XSS

如何巧妙绕过CSP 实现XSS
原文:https://lab.wallarm.com/how-to-trick-csp-in-letting-you-run-whatever-you-want-73cb5ff428aa 内容安全策略或CSP是一种内置的浏览器安全措施,用于防御跨站点脚本(XSS)等Web攻击。该策略的规则用于定义一组浏览器可以安全地从中加载内容的路径和源,并给出相应的描述。其中,这些资源包括图像、frame、javascripts等。 但是,能否在CSP规则禁用不安全的资源来源...
NEW

安全规划示例 信息安全规划文档的编写

安全规划示例 信息安全规划文档的编写
1 安全规划的目的 组织安全部门建立到运行一段的时间,工作阶段从救火到标准化的过程就需要考虑编制和实施适合自己组织的安全规划了。 编写安全规划主要为以后的工作进行合理的估计和安排,从结构上提升组织的安全水平,大概是从杂牌军到正规军的转变,也有可能现有的方法满足不了实际业务的需求,需要重新规划、设计。 安全规划的目的 2 安全规划应该包含的内容 安全现状...
NEW

Thinkphp框架 < 5.0.16 sql注入漏洞分析

Thinkphp框架 < 5.0.16 sql注入漏洞分析
前言 漏洞复现 搭建好数据库,以我自己的配置为例。数据库为tptest,表名为user,其中有两个字段id和username thinkphp官网下载5.0.15版本: http://www.thinkphp.cn/down/1125.html 。修改数据库配置信息 application/database.php。在 application/config.php 中打开调试和trace,app_debug和app_trace均为true。在 application/index/controller/Index.php 中Index类中...
NEW

小试XML实体注入攻击

小试XML实体注入攻击
XML实体注入攻击 基础知识 XML(Extensible Markup Language)被设计用来传输和存储数据。关于它的语法,本文不准备写太多,只简单介绍一下。 XML基本知识 1 2 3 4 5 <?xml version="1.0" encoding="utf-8"?> <note> <to>chybeta</to> <from>ph0en1x</from> </note> 在上面代码中的第一行,定义XML的版本与编码。 在...
NEW

[转]从SQL注入到Getshell:记一次禅道系统的渗透

[转]从SQL注入到Getshell:记一次禅道系统的渗透
说明:本栏目“汪洋大海”栏目,所有的文章都是转载,重要的话说三遍。“汪洋大海”这个栏目下的文章都是转载。“汪洋大海”这个栏目下的文章都是转载。“汪洋大海”这个栏目下的文章都是转载。 此过程为某站点的渗透记录,过程一波三折,但归根结底都是粗心大意造成的,不过自我认为在这个排坑的过程中也学习到了很多。 确认版本 首先可以通过接口来确认一下当前禅道的版本。 http:...
NEW

java xss过滤 Filter 预防XSS攻击,(参数/响应值)特殊字符过滤

java xss过滤 Filter 预防XSS攻击,(参数/响应值)特殊字符过滤
一、什么是XSS攻击 XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本。攻击者利用XSS漏洞旁路掉访问控制——例如同源策略(same origin policy)。这种类型的漏洞由于被黑客用来编写危害性更大的网络钓鱼(Phishing)攻击而变得广为人知。对于跨站脚本攻击,黑客界共识是:跨站脚...

provisional headers are shown 关于请求被挂起页面加载缓慢问题的追查

provisional headers are shown 关于请求被挂起页面加载缓慢问题的追查
这篇文章为转载,结尾已经附上转载地址,此文写的有点长,各种相关的戏也比较多,感觉作者可能偏逗逼,不过文中有很多知识点哦。细细品吧。   本文前戏较多,务实的同学可以直接跳到文末的结论。 由「钢的琴」网友脑洞大开延伸出了吉的他二的胡琵的琶,以及后来许嵩的「苏格拉没有底」,是否可以再拓展一下,得到哥本不爱吃哈根,哈根爱达斯等剧情乱入的关系。 上面跟...

[转]关于phpMyAdmin 4.8.x LFI to RCE的一些分享(LFI本地包含漏洞利用)

[转]关于phpMyAdmin 4.8.x LFI to RCE的一些分享(LFI本地包含漏洞利用)
一、前言 这篇文章的出发点是在做渗透的过程中,如果遇到phpMyAdmin4.8.x,不需要再像常规那样有file权限才能RCE,这里只要结合后台本地文件包含和insert权限或select权限就可以RCE。虽然这是一个需要后台登陆才能利用的漏洞,但是这个漏洞的绕过方式可以作为一个经典的代码审计案例来学习。本文先介绍了如何绕过白名单实现本地文件包含,然后又介绍了如何结合insert权限或s...

你从失败的恋爱or失败的相亲中得到了哪些经验教训?!

你从失败的恋爱or失败的相亲中得到了哪些经验教训?!
1.第一眼没看上的,基本上第八眼也还是看不上。 2.大家都不是傻子,彼此的试探和套路基本都看得穿,如果没有很热情的回应,基本上相当于拒绝了。 3.一个人主动一次,是希望换来另一个人也主动一次的。如果一个人连续主动,很快就会自行撤退。 4.给你朋友圈点赞不是喜欢你,给你私信小窗也不是喜欢你,每天和你发微信也不是喜欢你,和你睡了?哦,也不一定是喜欢你。亲口说他...