Toggle navigation
D Blog
Home
About
Tags
D Blog
Just do it!
Chapter 12 Attacking Users: Cross-Site Scripting(2) - XSS Attacks in Action
XSS实际行动
参考:The Web Application Hackers Handbook Chapter 12 为了了解XSS漏洞的严重影响,研究一些真实的XSS攻击示例非常有帮助。 它还有助于考虑XSS攻击可以执行的各种恶意行为,以及如何主动将其传递给受害者。 1. Real-World XSS Attacks 2010年,Apache Foundation在其问题跟踪应用程序中因反射的XSS...
Posted by D on March 17, 2020
Chapter 12 Attacking Users: Cross-Site Scripting(1) - Varieties of XSS
各种XSS
参考:The Web Application Hackers Handbook Chapter 12 XSS漏洞有多种形式,可以分为三种:反射,存储和基于DOM。 尽管它们具有几个共同点,但在识别和利用它们的方式上也有重要区别。 我们将依次检查各种XSS。 1. 反射型XSS漏洞(Reflected XSS Vulnerabilities) 当应用程序使用动态页面向用户显示错误消息时,...
Posted by D on March 17, 2020
Chapter 11 Attacking Application Logic(3)-Avoiding Logic Flaws
避免逻辑漏洞
参考:The Web Application Hackers Handbook Chapter 11 避免逻辑漏洞(Avoiding Logic Flaws) 就像没有唯一的签名可以用来识别Web应用程序中的逻辑缺陷一样,也没有可以保护您的银弹(仙丹)。 例如,没有等效于使用安全替代危险API的简单建议。 但是,可以将一系列良好做法应用于 显着降低在应用程序中出现逻辑错误的风险: ...
Posted by D on March 17, 2020
Chapter 11 Attacking Application Logic(2)-Real-World Logic Flaws(4)
现实世界中的逻辑缺陷(4)
参考:The Web Application Hackers Handbook Chapter 11 1. 示例10:滥用搜索功能(Example 10: Abusing a Search Function) 作者在提供基于订阅的金融新闻和信息访问的应用程序中遇到了这种逻辑缺陷。 后来,在两个完全不相关的应用程序中发现了同一漏洞,说明了许多逻辑漏洞的微妙和普遍性。 1.1 功能性(Th...
Posted by D on March 17, 2020
Chapter 11 Attacking Application Logic(2)-Real-World Logic Flaws(3)
现实世界中的逻辑缺陷(3)
参考:The Web Application Hackers Handbook Chapter 11 1. 示例7:大量折扣作弊(Example 7: Cheating on Bulk Discounts) 作者在软件供应商的零售应用程序中遇到了此逻辑缺陷。 1.1 功能性(The Functionality) 该应用程序允许用户订购软件产品,并在购买了合适的商品捆绑包时有资格获得批...
Posted by D on March 17, 2020
Chapter 11 Attacking Application Logic(2)-Real-World Logic Flaws(2)
现实世界中的逻辑缺陷(2)
参考:The Web Application Hackers Handbook Chapter 11 1.示例4:自己购买保险(Example 4: Rolling Your Own Insurance) 作者在金融服务公司部署的Web应用程序中遇到了此逻辑缺陷。 1.1 功能性(The Functionality) 该应用程序使用户可以获取保险报价,并在需要时在线填写和提交保险申请...
Posted by D on March 17, 2020
Chapter 11 Attacking Application Logic(2)-Real-World Logic Flaws(1)
现实世界中的逻辑缺陷(1)
参考:The Web Application Hackers Handbook Chapter 11 了解逻辑缺陷的最好方法不是通过理论化,而是通过熟悉一些实际示例。 尽管逻辑缺陷的各个实例差异很大,但是它们具有许多共同的主题,并且它们演示了人类开发人员将总是容易犯的各种错误。 因此,通过研究逻辑缺陷样本而获得的见解应有助于您在完全不同的情况下发现新缺陷。 1.示例1:询问Oracle(...
Posted by D on March 17, 2020
Chapter 11 Attacking Application Logic(1)-The Nature of Logic Flaws
逻辑缺陷的本质
参考:The Web Application Hackers Handbook Chapter 11 所有Web应用程序均采用逻辑来交付其功能。 用编程语言编写代码的根本目的只是将复杂的过程分解为简单而离散的逻辑步骤。 将对人类有意义的功能转换为可由计算机执行的一系列小操作,这需要大量的技巧和判断力。 以一种优雅和安全的方式进行操作更加困难。 当大量不同的设计师和程序员在同一个应用程序上并...
Posted by D on March 17, 2020
Chapter 9 Attacking Data Stores(5)-Injecting into LDAP
LDAP注入
参考:The Web Application Hackers Handbook Chapter 9 轻型目录访问协议(LDAP-Lightweight Directory Access Protocol)用于通过网络访问目录服务。 目录是按层次结构组织的数据存储,可以包含任何类型的信息,但通常用于存储个人数据,例如姓名,电话号码,电子邮件地址和职务。 LDAP的常见示例是Windows域中...
Posted by D on March 16, 2020
Chapter 10 Attacking Back-End Components(5)-Injecting into Mail Services
注入邮件服务
参考:The Web Application Hackers Handbook Chapter 10 许多应用程序都包含供用户通过应用程序提交消息的功能,例如报告问题以支持人员或提供有关网站的反馈。 通常通过与邮件(或SMTP)服务器接口来实现此功能。 通常,用户提供的输入会插入到应用程序服务器与邮件服务器进行的SMTP对话中。 如果攻击者可以提交未经过滤或清除的合适的人工输入,则他可以将...
Posted by D on March 16, 2020
← Newer Posts
Older Posts →
FEATURED TAGS
shadowsocks
v2ray
Broken Access Control
XSS
Recon
linux_basic
SecTools
git
Freedom
psychology
health
web hacking
food
FastDFS
nginx
MySQL
FreeBSD
NTP
authentication
freebsd
acme.sh
let's encrypt
ABOUT ME
Just do it!