Web常见漏洞 描述及修复建议 大全(不断更新)

Web常见漏洞 描述及修复建议 大全(不断更新)
1.SQL注入   漏洞描述   Web程序中对于用户提交的参数未做过滤直接拼接到SQL语句中执行,导致参数中的特殊字符破坏了SQL语句原有逻辑,攻击者可以利用该漏洞执行任意SQL语句,如查询数据、下载数据、写入webshell、执行系统命令以及绕过登录限制等。   修复建议 【个人常用:应使用预处理或参数化查询的方式,对于接收的任何参数都应严格的转义和过滤。不影响业务的情...

CVE-2020-1938 Tomcat ajp-POC 任意文件读取

CVE-2020-1938  Tomcat ajp-POC 任意文件读取
ajpy==0.0.4 colorama==0.4.3 colorlog==4.1.0 python poc.py 172.xx.xxx.75 -p 8009 -f "/WEB-INF/web.xml" 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83...

Awvs 13 API python利用(调用)脚本

Awvs 13 API python利用(调用)脚本
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 11...

敏感信息泄露、列目录、网站敏感文件泄露检查清单

敏感信息泄露、列目录、网站敏感文件泄露检查清单
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 11...

sqlmap tamper的简单编写 过 SQLi CTF题

sqlmap tamper的简单编写 过 SQLi CTF题
0x01 题目分析 题目指明了SQL注入,通过简单尝试,会检测常见关键字,比如单引号、or、and、union、select等: 首先想到了通过数字盲注来注入,也成功了但是很可惜的是,information_schema和table都被检测到了,所以无法探测数据库结构…… id=2-(case+when+ascii(substr(database(),%d,1))=%d+then+1+else+2+end) 上面盲注的poc可以获取数据库user等,因为flag位置无法...

Wechat Alipay小程序 提取源码 反编译

Wechat  Alipay小程序 提取源码 反编译
0x01 前言 随着小程序的火爆,越来越多的企业开始开发自身的小程序,小程序便成了我们挖洞的一个切入点。常用的平台有微信、支付宝、百度app等。日常渗透、众测中经常会遇到小程序,在获取到小程序客户端源码的情况下,对于Bypass数据包签名、GET敏感接口等都有一定的帮助。这里对最常遇到的微信小程序、支付宝小程序的源码反编译做个方法记录。 0x02 需要的准备 安卓手机...

dex2jar 详细使用说明

dex2jar 详细使用说明
dex2jar dex2jar软件包描述 dex2jar包含以下这些组件: dex读取器,用来读取Dalvik可执行文件(.dex/.odex)。它有与ASM相似的轻量级API。 dex翻译器,用来进行转换。它以dex-ir格式读入dex指令,经过一些调整,转换为ASM格式。 dex-ir,在翻译器中使用,用来表示dex指令。 dex工具,用来处理.class文件。例如:修改apk文件,反混淆jar文件等。 d2j-smali [待发布]反汇编dex文...

apktool 详细使用说明

apktool 详细使用说明
apktool 工具包描述 这是一款用于逆向工程、回编译、逆向二进制app的工具。它可以解码资源到几乎最初开发时的形式,并可以在修改之后重新构建它们;它提供了断点调试功能而且使得重新构建工程文件结构自动化,简单化,省去了大量重复工作,例如:打包apk文件等。 特点: 解码资源到最初的状态(其中包括.arsc,xmls和9.png等资源文件)并复原他们到开发时的状态。 smali (可以理...

【Android】解密SSL双向验证

【Android】解密SSL双向验证
概述:试图分析某App协议,无法抓包,服务器会校验客户端的证书是否正确,不正确则会与我们断开连接 思路:既然是双向验证,也就是说我们要从两个方面来解决,本地证书校验我们使用Xposed模块的JustTrustMe解决,提交给服务器的证书我们需要从包里面将证书找出来,然后挂在Charles上即可 1.首先安装Xpose,并且安装JustTrustMe,若不会,请百度,完成后如图1-1 1-1 2.将目标App放在JEB中...

【Android】通过keytool获取签名md5,sha1,sha256的方法

【Android】通过keytool获取签名md5,sha1,sha256的方法
方法一: 1.确保安装了jdk并且正确配置了环境变量。 2.在cmd中执行 keytool -printcert -file platform.x509.pem 运行效果如下: 1512027737958.jpg 方法二: 1.确保安装了jdk并且正确配置了环境变量。 2.cmd中执行keytool -printcert -jarfile xxx.apk 运行效果如下: 1512030525904.jpg 方法三: 1.先把apk解压 2.在META_INF目录下找到xxx.RSA文件 3.确保安...