展开

关键词

一文搞懂HTTPS协议

SSL3.0和TLS1.0由于存在安全,已经很少被使用到。TLS 1.3 改动会比较大,目前还在草案阶段,目前使用最广泛的是TLS 1.1、TLS 1.2。 1995年NetSpace发布SSL2.0版本,很快发现有严重1996年发布SSL3.0版本,得到大规模应用1999年,发布了SSL升级版TLS1.0版本,目前应用最广泛的版本2006年和2008年

18410

通过CURL请求示例详解HTTPS协议

特性:信息加密传输,防止窃听风险具有校验机制,防止篡改风险配备身份证书,防止冒充风险版本变更SSL1.0 1994年,未发布SSL2.0 1995年,有严重SSL3.0 1996年,大规模应用,有风险现在不建议

662100
  • 广告
    关闭

    云产品限时秒杀

    云服务器1核2G首年38元,还有多款热门云产品满足您的上云需求

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    从安全看印度国家银行APP为何“技术落后10年”

    在对OpenSSL进行研究之后,我发现这个中间件使用的是SSL3.0,并且可以被迫降到SSL2.0。 0x05 从上面提到的这些就可以写一个严重程度为中高的POC了。在0x02和0x03中,只需要5行代码就能枚举所有用户的记录(当前账户余额和存款)。我决定挖掘的更深一点。 最后在第12天的时候,我收到了来自该银行的副总经理的官方回复,他们基本上采用了我提交的修复建议。 我回信询问何时会被修复以及是否会为此提供赏金,鉴于这家银行有将近250亿美元的存款(2015年的数据),为什么不尝试着要点赏金呢,但是就如预期的一样,他们没有再回复任何信息了。 所以这就是印度,这么大的0赏金!*参考来源:boris.inblog,FB小编东二门陈冠希编译,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

    42270

    web|XXE复现

    docker搜索xxe相关镜像包,然后pull下来,我这里pull的是:rrodrigo/xxelab 镜像包。

    6020

    逻辑之支付

    支付乌云案例之顺丰宝业务逻辑案例说明顺丰宝存在支付逻辑,可以允许用户1元变1亿元。这个在其他网站很难存在,原因是页面交互都使用了对字段做签名。 乌云案例之读览天下支付逻辑案例说明通过替换支付订单号的方式,来完成花小钱买大东西。 成因服务端只检查支付是否完成,并没有确认订单金额与银行支付金额是否相同,过分信任客户端提交的数据修复方案检查支付完成后价格和买的产品的价格是一样的。 乌云案例之药房网订单提交逻辑案例说明药房网订单提交存在逻辑可对企业造成经济损失利用过程1 生成订单?2 使用Burp截断数据包,修改运费为一元??3 提交数据包? 乌云案例之淘美网绕过支付案例说明淘美网重置处存在逻辑,可绕过支付直接充值成功经过测试发现支付成功后流程走至如下链接:http:www.3need.comindex.php?

    1.2K00

    逻辑之越权

    前言上一篇文章中,对逻辑进行了简单的描述,这篇文章简单的说一说逻辑中的越权。参考文献《黑客攻防技术宝典Web实战篇第二版》什么是越权? 顾名思义,越权就是由于设计上的缺陷对应用程序的权限做的不好。通俗点来说,就是用户A可以通过某种方式查看到用户B的个人信息,或者可以查看管理员C的一些相关信息。 分类越权主要分为水平越权和垂直越权。下面来说一说他们的区别。水平越权:就是攻击者尝试访问与他相同权限的用户的一些资源。

    23620

    Web | 文件解析

    目录文件解析IIS解析目录解析(test.asp1.jpg)文件名解析(test.asp;.jpg)畸形解析(test.jpg*.php)其他解析Ngnix解析畸形解析( test.jpg*.php)%00空字节代码解析CVE-2013-4547(%20%00)Apache解析文件名解析.htaccess文件? 但是,大部分的解析还是由于web服务器自身的,导致特殊文件被当成脚本文件执行了。?? 畸形解析(test.jpg*.php)微软发布了IIS7.0修补了IIS6.0的解析,没想到IIS7.0爆出更严重的畸形解析,于是微软急忙发布了IIS7.5在 IIS7.0中,在默认Fast-CGI 临时解决办法:设置 cgi.fix_pathinfo为0这个解析和下面讲的Nginx的解析是一样的。其他解析在windows环境下,xx.jpg 或 xx.jpg.

    59221

    复现 -- JBoss总结

    JBOSS反序列化合集由于反序列化的攻击方式都是一样的,只是发生的文件和成因不同,所以就以JBoss 5.x6.x 反序列化(CVE-2017-12149)为例子过一遍流程JBoss 5 说明存在? 验证:访问jbossmq-httpilHTTPServerILServlet,出现以下页面代表存在? ,然后验证未授权? 未授权验证失败后验证反序列化?如果成功执行输入监听的ip的端口反弹shell?实战找到了一个使用Jboss的网站?

    14640

    复现 -- Redis总结

    Server ),即远程字典服务,是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API环境搭建安装步骤参考:Redis未授权访问的重现与利用 简单说,的产生条件有以下两点:(1)redis绑定在 0.0.0.0:6379,且没有进行添加防火墙规则避免其他非信任来源 ip 访问等相关安全策略,直接暴露在公网;(2)没有设置密码认证(一般为空 成因:Redis 版本(4.x~5.0.5)(新增模块功能,可以通过C语言并编译出恶意.so文件)先决条件:Redis 版本(4.x~5.0.5)(新增模块功能,可以通过C语言并编译出恶意.so文件

    9420

    Web | 文件解析

    目录文件解析IIS解析目录解析(test.asp1.jpg)文件名解析(test.asp;.jpg)畸形解析(test.jpg*.php)其他解析Ngnix解析畸形解析( test.jpg*.php)%00空字节代码解析CVE-2013-4547(%20%00)Apache解析文件名解析.htaccess文件文件解析主要由于网站管理员操作不当或者 Web 但是,大部分的解析还是由于web服务器自身的,导致特殊文件被当成脚本文件执行了。 畸形解析(test.jpg*.php)微软发布了IIS7.0修补了IIS6.0的解析,没想到IIS7.0爆出更严重的畸形解析,于是微软急忙发布了IIS7.5在 IIS7.0中,在默认Fast-CGI 临时解决办法:设置 cgi.fix_pathinfo为0这个解析和下面讲的Nginx的解析是一样的。其他解析在windows环境下,xx.jpg 或 xx.jpg.

    5420

    Web | 文件包含

    目录 文件包含成因 为什么要包含文件? 如何利用这个? 本地包含 远程包含 文件包含的防御文件包含成因文件包含是代码注入的一种。 3、若你也许要说,这样很好呀,可以按照URL来动态包含文件,多么方便呀,怎么产生的呢? 如何利用这个本地包含(LFI)本地包含条件:1. allow_url_fopen=On 2. 如果我们可以上传文件的话,我们可以上传一句话木马,然后再包含一句话木马,再用菜刀连接拿下网站的Webshell本地文件包含利用技巧· 包含用户上传的文件 (我们上传的一句话木马等等)· 包含data 所以,我们可以将其关闭,这样就可以杜绝文件包含了。但是,某些情况下,不能将其关闭,必须进行包含的话,我们可以使用白名单过滤的方法,只能包含我们指定的文件。这样,就可以杜绝文件包含了。

    3710

    Web | 文件上传

    目录 文件上传 文件上传的过滤 上传文件过滤的绕过 上传html文件 文件上传的防御 upload-libs文件上传是指攻击者上传了一个可执行的文件到服务器并执行。 文件上传文件上传条件:· 上传的文件能被Web服务器当做脚本来执行· 我们能够访问到上传文件的路径服务器上传文件命名规则:· 第一种:上传文件名和服务器命名一致· 第二种:上传文件名和服务器命名不一致 因此文件上传带来的危害常常是毁灭性的,Apache、Tomcat、Nginx等都曝出过文件上传。一般我们会利用文件上传上传一句话木马,然后用菜刀连接获取 webshell。 但是这里有两个问题:· 第一你的文件能上传到web服务器· 第二你的文件能被当成脚本文件执行,所以要想让上传文件被当成脚本执行,我们经常会和文件包含和文件解析一起利用文件上传过滤1. 00截断利用的是php的一个。在 php

    3810

    Web|条件竞争

    条件竞争其实也就是当同时并发多个线程去做同一件事,导致处理逻辑的代码出错,出现意想不到的结果。条件竞争一般出现在与数据库系统频繁交互的位置,例如金额同步、支付等较敏感操作处。 另外条件竞争也会出现在其他位置,例如文件的操作处理等。例子1:银行提现假设现有一个用户在系统中共有2000元可以提现,他想全部提现。

    4720

    复现 | DNS域传送

    注:本文中使用的域名是不存在DNS域传送的,本文仅用作技术交流学习用途,严禁将该文内容用于违法行为。 而“域传送”则是由于dns配置不当,本来只有备份服务器能获得主服务器的数据,由于导致任意client都能通过“域传送”获得主服务器的数据(zone数据库信息)。 0x01 利用1、Windows下使用nslookupnslookup命令以两种方式运行:非交互式和交互式。 如果提示无法列出域,那就说明此域名不存在域传送。 我们只要欺骗dns服务器发送一个axfr请求过去,如果该dns服务器上存在该,就会返回所有的解析记录值。dig的整体利用步骤基本和nslookup一致。

    98610

    逻辑 | 支付学习

    商户网站接收异部参数的URL对应的程序中,要对支付公司返回的支付结果进行签名验证,成功后进行支付逻辑处理,如验证金额、订单信息是否与发起支付时一致,验证正常则对订单进行状态处理或为用户进行网站内入账等常见支付修改支付的价格支付三步曲 支付如何挖掘如何挖掘找到关键的数据包可能一个支付操作有三四个数据包,我们要对数据包进行挑选。分析数据包支付数据包中会包含很多的敏感信息(账号,金额,余额,优惠)要尝试对数据包中的各个参数进行分析。 SRC逻辑挖掘详解以及思路和技巧

    72330

    Web | JAVA反序列化

    目录反序列化序列化和反序列化 JAVA WEB中的序列化和反序列化 对象序列化和反序列范例 JAVA中执行系统命令 重写readObject()方法 Apache Commons Collections 反序列化payloadJAVA Web反序列化的挖掘和利用 由于本人并非JAVA程序员,所以对JAVA方面的知识不是很懂,仅仅是能看懂而已。 本文参照几位大佬的博客进行归纳总结,给大家阐述了JAVA反序列化的原理以及Payload的构造,文章末尾会放出参考链接。Part 1反序列化JAVA反序列化到底是如何产生的? Apache commons collections包的广泛使用,也导致了java反序列化的大面积流行。 Java反序列化通用利用分析 Java反序列化分析 Commons Collections Java反序列化深入分析

    6210

    网站修复之UEditor 任意文件上传

    UEditor于近日被曝出高危,包括目前官方UEditor 1.4.3.3 最新版本,都受到此的影响,ueditor是百度官方技术团队开发的一套前端编辑器,可以上传图片,写文字,支持自定义的html 百度的UEditor文本编辑器,近几年很少被曝出,事情没有绝对的,总会有,这次被曝出的是.net版本的,其他的php,jsp,asp版本不受此UEditor的的影响,.net存在任意文件上传 ,执行系统命名破坏服务器,由于危害严重性较高,受害网站较多,对于该的分析与复现如下:我们下载官方UEditor 1.4.3.3版本,选择.net语言的,看最后更新日期是2016-05-26,我们找台服务器搭建一下 UEdito分析那么UEdito到底是如何产生的呢? 在解压的同时会去访问控制器文件,包括controller.aspx文件,当上传到网站里的时候,会自动解压并调用一些特殊应用的目录地址,有些目录都可以被远程的调用,我们看下面的代码:那么该如何对UEdito进行网站修复呢

    2.4K10

    XSS

    28540

    XSS

    要记住,XSS极具破坏性,一旦被利用,它会给你的事业带来极大的损害。攻击者会将这些公之于众,这会在用户隐私的问题上大大降低你的 网站的用户信赖度。 在这个例子中,我们将利用脚本“a.php”中的 “viriable”变量中的跨站脚本,通过正常请求进行攻击。这是跨站脚本攻击最常见的形式。 第一步: 锁定目标当你找到某个Web程序存在XSS之后,检查一下它是否设置了cookie。如果在该网站的任何地方设置了cookie,那么就可以从用户那里盗取它。 第二步: 测试不同的攻击方式将产生不同的XSS,所以应适当进行测试以使得输出结果看起来像是正常的。某些恶意脚本插入之后会破坏输出的页面。 下一步你需要在链接至包含XSS的页面的URL中插入 Javascript(或其他客户端脚本)。下面列出了一些经常用于测试XSS的链接。

    32810

    IDOR

    同样重要的是要记住,此与安全测试中的XSS,CSRF一样严重,并且是一种通过自动化测试或手动测试检测不易发现的。下图说明了存在于用户和服务器之间的IDOR。? 在本文中,将讨论以下主题:如何找到可以找到IDOR的注入点?一些IDOR提示似乎非常简单,也是我们遇到的最佳体验。在测试IDOR时要考虑的注意事项。如何提供基本授权控制? 在测试请求之后,可以认为没有任何。但是,当进行第二次购买时,会看到信用卡选择屏幕,此时IDOR就出现了。 在某些情况下,IDOR可以通过触发无法利用的其他来帮助你。如果你发现一个不重要的IDOR,例如编辑用户非公开和不重要的文件名,并且你想提高您的bug的影响,你可以使用self-XSS。 但是,你可以将self-XSS与另一个IDOR结合使用,并且可以将报告提交为“IDOR + Stored XSS”。通过这种方式,你可以实现P2级别的

    1.2K30

    相关产品

    • 漏洞扫描服务

      漏洞扫描服务

      漏洞扫描服务是用于网站漏洞监测的安全服务,为企业提供7×24小时准确、全面的漏洞监测服务,并为企业提供专业的修复建议, 从而避免漏洞被黑客利用,影响企业资产安全…

    相关资讯

    热门标签

    活动推荐

      运营活动

      活动名称
      广告关闭

      扫码关注云+社区

      领取腾讯云代金券