草庐IT

攻防战

全部标签

CSRF攻防

早在2018年就了解CSRF,偶然间注意到项目的VerifyCsrfToken中间件,心血来潮,于是就写了这篇文章。简介CSRF(跨站请求伪造),或称之为XSRF,是一种网络安全漏洞,黑客借用(不一定是盗用)受害者在已经登录过的网站上存留的会话凭证,作为通行证,借用受害者的身份实施的攻击行为。CSRF特点:属于攻击方式隐蔽,非硬扛目标服务器。身份伪造,危害性大。难以排查,因为请求都是合法请求。与XSS区别标题XSSCSRF极简概括项目被植入恶意客户端代码,被受害者客户端执行的行为。利用客户端会话冒充用户身份做坏事的行为。对登录凭证的影响植入恶意代码盗取会话凭证利用会话凭证冒充真实用户注意:如果

小迪安全21WEB 攻防-JavaWeb 项目&JWT 身份攻击&组件安全&访问控制

#知识点:1、JavaWeb常见安全及代码逻辑2、目录遍历&身份验证&逻辑&JWT3、访问控制&安全组件&越权&三方组件Java:大部分都是第三方插件出现漏洞webgoat的搭建:——java靶场JDK版本要求:11.0以上需先启动webgoat-server:java-jarwebgoat-server-8.1.0.jar--server.port=8080然后访问http://127.0.0.1:8080/WebGoat,进行登录/创建账号:atwoodPw:123456通过路径注入进行说明本题只:需上传图片,路径需要再指定的路径下通过直接上传,得知,上传的文件位置通过bp进行抓包通过对应

安全基础~web攻防特性1

文章目录知识补充ASP安全Aspx安全分析与未授权访问php特性&web89~97靶场练习ctfshow知识补充使用thinkphp开发的框架,其首页访问指向public目录,指向其中的index.php文件指向的index.php打开网页后是如下情况,代码如下定义应用目录,是将文件首页展示在上图的application目录下,其下有index.php文件//定义应用目录define('APP_PATH',__DIR__.'/../application/');//加载框架引导文件require__DIR__.'/../thinkphp/start.php';application目录inde

攻防世界 -- very_easy_sql

先看题 题目描述什么也没有 点进去题目场景看看 youarenotaninneruser,sowecannotletyouhaveidentify~  只能内部访问登录 看下页面源代码importurllib.parseimportrequestsimporttimeimportbase64url="http://61.147.171.105:53185//use.php?url="flag=""forposinrange(1,50):foriinrange(33,127):#poc="')unionselect1,2,if(1=1,sleep(5),1)#"#security#poc="')

助力网络安全发展,安全态势攻防赛事可视化

​前言互联网网络通讯的不断发展,网络安全就如同一扇门,为我们的日常网络活动起到拦截保护的作用。未知攻、焉知防,从网络诞生的那一刻开始,攻与防的战争就从未停息过,因此衍生出了大量网络信息安全管理技能大赛,以此提升社会网络安全责任意识,加强网络安全技术人才队伍的建设。我们也通过Hightopo的产品HT搭建了一款技术人员之间的技术竞赛可视化大屏。模拟一场网络空间里的竞技守卫战,让原本枯燥的信息竞赛通过HT3D可视化的形式更加直观展现给参与竞赛的观众与比赛者。效果展示特效场景渲染使用HT的2D、3D引擎,经过搭建场景、搭配数据面板以及动画驱动来制作,整体以科幻星球风格为主调,场景以太阳系环绕的视角展

安全基础~web攻防特性2

文章目录知识补充Javaweb安全之webGoatwebgoat靶场搭建闯关GeneralInjectionldentity&AuthFailurelog4j2漏洞利用JS项目&Node.JS框架安全知识补充BurpsuiteRender在无法预览显示时,可以适当的清理缓存win10下输入文字变成繁体解决Javaweb安全之webGoatwebgoat靶场搭建进行web漏洞实验的Java靶场程序,用来说明web应用中存在的安全漏洞。下载文件(最新版本包含新的漏洞靶场):https://github.com/WebGoat/WebGoat/releases/https://github.com/

无线WiFi安全渗透与攻防(五) mdk4安装(kali linux)以及更新kali源

无线WiFi安全渗透与攻防(五)mdk4安装(kalilinux)一.2021最新版kali-2021-4a更新源Kali系统换源1.使用leafpad编辑器打开系统源文本(也可用vim)2.填写源文本(源文本无硬性要求,这里我用的是阿里的)3.使用更新源命令进行更新源4.下载mdk4二.WIFI泛洪攻击-基于MDK41、接入网卡2、启动网卡3、转换监控模式4、查看名字+搜索目标5、攻击6、查看网络情况

API安全之路:从黑客攻防到签名认证体系

API安全之路:从黑客攻防到签名认证体系文章目录API安全之路:从黑客攻防到签名认证体系前情提要API是什么API安全与授权中常见的问题**身份验证(Authentication)**:**授权(Authorization)**:**API密钥(APIKeys)**:**SSL/TLS**:**数字签名**:**防火墙和WAF**:**黑白名单**:**限速和配额**:**安全日志和监控**:**安全审计**:**持续安全性评估**:**异常处理**:常见问题解释1.身份认证2.授权3.API密钥4.黑白名单5.限速和配额API签名认证设计与实现AKSK的颁发颁发形式AKSK的设计原则实际开发

攻防世界RE 2.666

下载得到名为666的ELF64位文件进入IDA 发现flag,输入发现是错的......查看enflag再进入encode函数看下到底是啥情况  大概流程就是把长度为18的字符串经过三个为一轮的按位异或变换,最后返回一个加密后的数组并与enflag进行长度对比 由此逆推写出脚本   得到真正的flag:unctf{b66_6b6_66b} 

网络安全全栈培训笔记(53-WEB攻防-通用漏洞&CRLF注入&URL重定向&资源处理拒绝服务)

第53天WEB攻防-通用漏洞&CRLF注入&URL重定向&资源处理拒绝服务知识点:1、CRLF注入-原理&检测&利用2、URL重定向-原理&检测&利用3、Web拒绝服务-原理&检测&利用#下节预告:1、JSONP&CORS跨域2、域名安全接管劫持#详细点:1.CRLF注入漏洞,是因为Wb应用没有对用户输入做严格验证,导致攻击者可以输入一些恶意字符。攻击者一旦向清求行或首部中的字段注入恶意的CRLF,就能注入一些首部字段或报文主体,并在响应中输出,所以又称为HTTP响应拆分漏洞如何检侧安全问题:CRLFUZZ2.URL重定向跳转写代码时没有考虑过任意U只L跳转漏洞,或者根本不知道不认为这是个漏洞