D Blog

Just do it!

参考: The Web Application Hacker’s Handbook Chapter 7 web应用程序必须采取的防御措施必须采取防止对其会话管理机制的攻击,对应于影响这些机制的两大类脆弱性。为了以安全的方式执行会话管理,应用程序必须以一种健壮的方式生成其令牌,并必须在他们的生命周期中保护这些令牌,从创建到处理。 1.Generate Strong Tokens 用于在连...

参考: The Web Application Hacker’s Handbook Chapter 7 1.脆弱的会话终止(Vulnerable Session Termination) 适当的终止会话是重要的两个原因。首先,将会话的寿命缩短为必要时,减少攻击者可能捕获、猜测或误用一个有效的会话令牌的机会窗口。第二,它为用户提供了一种方法,当他们不再需要时,它可以使现有的会话无效。这使他...

参考: The Web Application Hacker’s Handbook Chapter 7 无论应用程序如何有效地确保它生成的会话令牌不包含任何有意义的信息,而且不受分析或预测的影响,如果这些令牌在以后没有仔细处理,它的会话机制将会受到广泛的攻击。例如,如果以某些方式向攻击者披露令牌,攻击者可以劫持用户会话,即使预测令牌是不可能的。 应用程序不安全处理令牌可以使其容易受到多种...

参考: The Web Application Hacker’s Handbook Chapter 7 会话管理机制通常容易受到攻击,因为令牌是以不安全的方式生成的,它允许攻击者识别已经发给其他用户的令牌的值。 NOTE 在许多位置,应用程序的安全性取决于它生成的令牌的不可预测性。这里有一些例子: 在许多位置,应用程序的安全性取决于它生成的令牌的不可预测性。这里有一些例子: 在...

参考: The Web Application Hacker’s Handbook Chapter 8 访问控制是Web应用程序安全性最容易理解的领域之一,尽管您在实施它们时必须谨慎地采用消息灵通,透彻的方法。 首先,您应该避免几个明显的陷阱。 这些通常是由于对有效访问控制的基本要求不了解或对用户将要提出的请求种类以及应用程序需要针对其进行自我辩护的错误假设所致: 不要依赖用户对应...

参考: The Web Application Hacker’s Handbook Chapter 8 1.测试对方法的直接访问(Testing Direct Access to Methods) 在应用程序使用直接访问服务器端API方法的请求的情况下,通常使用已描述的方法来识别这些方法中的任何访问控制弱点。 但是,您还应该测试是否存在可能未得到适当保护的其他API。 例如,可以使用以下...

参考: The Web Application Hacker’s Handbook Chapter 8 在开始探查应用程序以检测任何实际的访问控制漏洞之前,您应该花一点时间查看应用程序映射练习的结果(请参阅第4章)。 您需要了解应用程序在访问控制方面的实际要求,因此,将精力集中在哪里可能最有成果。 HACK STEPS 在检查应用程序的访问控制时,需要考虑以下几个问题: 1.应用程...

参考: The Web Application Hacker’s Handbook Chapter 8 1.Static Files 在大多数情况下,用户通过向服务器上执行的动态页面发出请求来访问受保护的功能和资源。 每个此类页面都有责任执行适当的访问控制检查,并确认用户具有相关权限才能执行他或她尝试的操作。 但是,在某些情况下,对受保护资源的请求是直接向位于服务器Web根目录中的静态...

V2ray使用Vmess+Websocket+TLS+Nginx+CDN(Cloudflare)例子的相关配置

v2ray 客户端配置 { "log": { "loglevel": "warning", "access": "/var/log/v2ray/access.log", "error": "/var/log/v2ray/error.log" }, "inbounds": [ { "port": 1080, // SOCKS 代理...

bash shell編程產數組0000-9999並導入文件code

bash文件內容如下 #!/usr/bin/bash #每個系統的bash路徑可能不一樣,可以用vim底行命令模式 :.!which bash 找到 for i in {0..9999} do if [ $i -lt 10 ]; then echo "000$i" elif [ $i -lt 100 ]; then echo ...