Portswigger web security academy:Cross-site request forgery (CSRF) 目录 Portswigger web security academy:Cross-site request forgery (CSRF) 1 - CSRF vulnerability with no defenses 2 -CSRF where token validation depends on request method 3 - CSRF where t…
Portswigger web security academy:Server-side request forgery (SSRF) 目录 Portswigger web security academy:Server-side request forgery (SSRF) Basic SSRF against the local server Basic SSRF against another back-end system SSRF with blacklist-based input…
Portswigger web security academy:WebSockets 目录 Portswigger web security academy:WebSockets Lab: Manipulating WebSocket messages to exploit vulnerabilities Lab: Manipulating the WebSocket handshake to exploit vulnerabilities Lab: Cross-site WebSocket…
Portswigger web security academy:Cross-origin resource sharing (CORS) 目录 Portswigger web security academy:Cross-origin resource sharing (CORS) 1 - CORS vulnerability with basic origin reflection 2 - CORS vulnerability with trusted null origin 3 - COR…
Portswigger web security academy:XML external entity (XXE) injection 目录 Portswigger web security academy:XML external entity (XXE) injection 1 - Exploiting XXE using external entities to retrieve files 2 - Exploiting XXE to perform SSRF attacks 3 - B…
Portswigger web security academy:OAth authentication vulnerable 目录 Portswigger web security academy:OAth authentication vulnerable Authentication bypass via OAuth implicit flow Forced OAuth profile linking OAuth account hijacking via redirect_uri Ste…
Portswigger web security academy:Reflected XSS 目录 Portswigger web security academy:Reflected XSS Reflected XSS into HTML context with nothing encoded Reflected XSS into HTML context with most tags and attributes blocked Reflected XSS into HTML contex…
Portswigger web security academy:Clickjacking (UI redressing) 目录 Portswigger web security academy:Clickjacking (UI redressing) 1 - Basic clickjacking with CSRF token protection 2 - Clickjacking with form input data prefilled from a URL parameter 3 -…
Portswigger web security academy:OS command injection 目录 Portswigger web security academy:OS command injection OS command injection, simple case Blind OS command injection with time delays Blind OS command injection with out put redirection Blind OS…
Portswigger web security academy:SQL injection 目录 Portswigger web security academy:SQL injection SQL injection vulnerability in WHERE clause allowing retrieval of hidden data SQL injection vulnerability allowing login bypass SQL injection UNION attac…
Portswigger web security academy:Server-side template injection(SSTI) 目录 Portswigger web security academy:Server-side template injection(SSTI) Basic server-side template injection Basic server-side template injection (code context) Server-side templa…
Portswigger web security academy:Stored XSS 目录 Portswigger web security academy:Stored XSS Stored XSS into HTML context with nothing encoded Stored XSS into anchor href attribute with double quotes HTML-encoded Stored DOM XSS Stored XSS into onclick…
Portswigger web security academy:DOM Based XSS 目录 Portswigger web security academy:DOM Based XSS DOM XSS in document.write sink using source location.search DOM XSS in document.write sink using source location.search inside a select element DOM XSS i…
HTTP request smuggling 目录 HTTP request smuggling HTTP request smuggling, basic CL.TE vulnerability HTTP request smuggling, basic TE.CL vulnerability HTTP request smuggling, obfuscating the TE header HTTP request smuggling, confirming a CL.TE vulnerab…
DOM-based vulnerabilities 目录 DOM-based vulnerabilities 1 - DOM XSS using web messages 2 - DOM XSS using web messages and a JavaScript URL 3 - DOM XSS using web messages and JSON.parse 4 - DOM-based open redirection 5 - DOM-based cookie manipulation 6…
Insecure deserialization [toc] Modifying serialized objects 题目描述 此lab使用了 基于序列化的session机制 可以借此进行权限提升 要求 获取管理员权限 删除carlos的账号 解题过程 登录后抓包发现session使用的base64编码(本身进行了两次url编码) GET /my-account HTTP/1.1 Host: aca21f331f8595648000177b00a00042.web-security-acade…
实验网站:https://portswigger.net/web-security/xxe XXE学习看一参考下面这篇文章,讲得很全: https://xz.aliyun.com/t/3357#toc-8 Lab: Exploiting XXE using external entities to retrieve files his lab has a "Check stock" feature that parses XML input and returns any unexpe…
ref:https://chybeta.github.io/2017/08/19/Web-Security-Learning/ ref:https://github.com/CHYbeta/Web-Security-Learning Web-Security-Learning 学习资料01月29日更新: 新收录文章 mysql SSRF To RCE in MySQL MSSQL MSSQL不使用xp_cmdshell执行命令并获取回显的两种方法 postgresql 渗透中利用postgres…
在前一篇,我已经介绍了Spring Security Java配置,也概括的介绍了一下这个项目方方面面.在这篇文章中,我们来看一看一个简单的基于web security配置的例子.之后我们再来作更多的个人定制. Hello Web Security 在这个部分,我们对一个基于web的security作一些基本的配置.可以分成四个部分: 更新依赖 – 我们已经在前一篇文章中用Maven进行了示范 进行Spring Security配置 – 这个例子中,我们采用WebSecurityConfigur…
web服务器专题:tomcat(二)模块组件与server.xml 配置文件 回顾: Web服务器专题:tomcat(一) 基础模块 一个Server.xml的实例 <?xml version='1.0' encoding='utf-8'?> <Server port="8005" shutdown="SHUTDOWN"> <Listener className="org.apache.catalina.startup.Ver…
问题 zabbix启动web界面提示: Can't connect to local MySQL server through socket '/var/lib/mysql/mysql.sock' (2) 解决 这是由于修改mysql服务的了socket文件mysql.sock位置,而导致无法通过mysql socket文件连接到mysql服务引起的,具体解决办法如下: # vim /etc/my.cnf 我们需要修改/etc/my.ini文件:加上一行. mysql.default_socke…
wx_fmt=jpeg" alt="0? wx_fmt=jpeg" style="height:auto"> 内容简单介绍 .第三部分第一课:server 2.第三部分第二课预告:IP地址和域名 第三部分第一课:server 大家好,欢迎来到[Web探索之旅]的第三部分.这一部分有不少原理.还是非常重要的. 这一部分我们会着眼于一个Web site(站点)是怎样工作的,我们会更深入地了解Web背后的网络. 这里的网络是network.泛指Web中的各…
用来参数化的常用方法: 添加配置元件:用户定义的变量 使用函数助手 添加配置元件:CSV Data Set Config 添加前置处理器:BeanShell PreProcessor 添加配置元件:用户定义的变量 在request中使用: 在需要参数化的地方用${userId}代替原来的参数值 使用函数助手 示例: 生成5位字符长的字符串,从1234567890qazwsxedcrfvtg中随机取字符,生成的随机字符串赋给变量id. 参数化时第一次出现的位置 用${__RandomString(…
报错信息:Server Tomcat v7.0 Server at localhost failed to start. 报错截图: 原因分析:在使用SSM框架时,生成的mapping与系统配置文件不符合 web.xml文件mapping配置和controller方法如下: 解决方法:把配置和方法的mapping值结构配一致…
错误提示如下 Could not GET 'https://dl.google.com/dl/android/maven2/com/android/tools/build/gradle/3.1.2/ gradle-3.1.2.pom'. Received status code 400 from server: Bad Request. 但是实际上你访问此网址是能够下载这些东西的,这说明并不是网络的问题, 那么是什么问题呢? 解决方案 打开路径 C:\Users\<用户名>\.gradle 找…
ylbtech-服务器-Web服务器-Tengine:Tengine 百科 Tengine是由淘宝网发起的Web服务器项目.它在Nginx的基础上,针对大访问量网站的需求,添加了很多高级功能和特性.它的目的是打造一个高效.安全的Web平台. 1.返回顶部 1. 外文名:Tengine 发起单位:淘宝网 基    础:Nginx 目    的:打造一个高效.安全的Web平台 目录 1 发展 2 功能 3 编译 4 特性详解 5 版本发布 2. 2.返回顶部 1. 发展 Tengine的性能和稳定性…
http://docs.spring.io/spring-security/site/docs/3.2.0.CI-SNAPSHOT/reference/html/csrf.html 13. Cross Site Request Forgery (CSRF) This section discusses Spring Security's Cross Site Request Forgery (CSRF) support. 13.1 CSRF Attacks Before we discuss h…
Web API 2:Action的返回类型 Web API控制器中的Action方法有如下几种返回类型: void HttpResponseMessage IHttpActionResult 其它类型 基于上面几种不同的返回类型,Web API创建HTTP响应消息的机制也不同. 返回类型 Web API创建HTTP响应消息的机制 void 返回HTTP状态码204(无内容) HttpResponseMessage 直接转换成HTTP响应消息 IHttpActionResult 调用接口的Exec…
本篇以我自己的网站[http://www.1996v.com]为例来通俗易懂的讲述如何防止网站被入侵,如何让网站更安全. 要想足够安全,首先得知道其中的道理. 本文例子通俗易懂,从"破解网站"的思路和原理来反推如何让网站更安全,相比网上其它的文章来说,更加具有实战性和趣味性. 本文讲解目录大致如下,讲述暴力破解.xss.csrf.挂马等破解思路及对应的防护. 对手机验证码登录方式进行暴力破解的原理及防护 破解验证码进行无限注册账号的原理及防护 通过留言板来了解XSS 通过留言接口来实现…
Writer:BYSocket(泥沙砖瓦浆木匠) 微博:BYSocket 豆瓣:BYSocket Reprint it anywhere u want. Why to write about Web Security? A java file can hack your server.One JSP can download any file. How to do this?  1. Write a JSP and upload to the server.  2. Use JSP to dow…