tinytracer

  • 实践
    • CTF
    • 项目实践
  • 技术
    • C++
    • 逆向与汇编
    • 区块链安全
  • 探索
    • OWASP汉化
    • SQL
    • Kali
探索
OWASP汉化

(OWASP个人汉化)攻击系列大全:表单行为劫持

最新版本 (mm/dd/yy): 09/12/2017 翻译自Form action hijacking 概览 表单行为劫持允许攻击者通过参数指定表单的动作URL。攻击者可以构造一个URL来修改表单的动作URL以指向攻击者的服务器。表单的内容,包括跨站请求令牌,用户输入的参数值,和其他所有的内容将通过被劫持的URL被传送到攻击者。 如何测试表单行为劫持漏洞 检查传递给表单操作的参数值。 参见下面的例子。 如何防止表单操作劫持漏洞 对表单操作网址进行硬编码或使用允许的网址的白名单。 攻击示例 以下网址会生成一个表单,…

2018年4月22日 0条评论 4039点热度 0人点赞 Chernobyl 阅读全文
OWASP汉化

(OWASP个人汉化)攻击系列大全:LDAP注入

最新版本: 12/9/2016 翻译自LDAP injection 漏洞描述 LDAP注入是一种攻击,利用了web应用程序基于用户输入构建LDAP语句的行为。当应用程序未能正确处理用户输入时,可以使用本地代理修改LDAP语句。 这可能会导致执行任意命令,如授予对未授权查询的权限以及LDAP树内的内容修改。SQL注入中可用的相同高级利用技术可以类似地应用于LDAP注入。 参考 https://www.owasp.org/index.php/LDAP_Injection_Prevention_Cheat_Sheet

2018年4月22日 0条评论 5153点热度 0人点赞 Chernobyl 阅读全文
OWASP汉化

(OWASP个人汉化)攻击系列大全:设置操作

最新版本(mm/dd/yy): 04/23/2009 翻译自Setting Manipulation 漏洞描述 此攻击旨在修改应用程序设置,为攻击者生成误导性数据或创造优势。他可能会操纵系统中的值并管理应用程序的特定用户资源或影响其功能。攻击者可以利用这种攻击技术执行应用程序的多个功能,但由于攻击者可能使用无数的选项来控制系统值,因此无法描述所有利用方式。使用这种攻击技术,可以通过更改应用程序功能来操作设置,例如调用数据库,阻止访问外部库和/或修改日志文件。 风险因素 待定 示例 示例1 攻击者需要识别没有输入验证…

2018年4月22日 0条评论 3645点热度 0人点赞 Chernobyl 阅读全文
OWASP汉化

(OWASP个人汉化)攻击系列大全:操作用户权限标识符

翻译自Manipulating User Permission Identifier 漏洞描述 此攻击重点在于操纵用户权限标识符,以提升其对应用程序的权限,导致未经授权的访问,欺诈性交易和应用程序中断。用户权限标识符通常与会话ID,本地Cookie,隐藏字段等相关联。为了执行本攻击,必须要知道应用程序是如何管理用户权限辨识符,存储和管理信息的位置/方式/条目(客户端,服务器端或两者)以及使用哪些数据作为标识符的一部分。基于此,攻击者可以使用会话标识符的新值伪造他的请求,并在应用程序中提升他的权限。 攻击示例 假设应…

2018年4月22日 0条评论 3657点热度 0人点赞 Chernobyl 阅读全文
OWASP汉化

(OWASP个人汉化)攻击系列大全:会话预测

最新版本(mm/dd/yy): 12/6/2011 翻译自Session Prediction 漏洞描述 会话预测攻击重点在于预测允许攻击者绕过应用程序身份验证模式的会话ID值。通过分析和理解会话ID的生成过程,攻击者可以预测一个有效的会话ID值来获得应用的访问权限。第一步,攻击者需要收集一些有效的会话ID值以用于辨识认证的用户。然后,他必须了解会话ID的结构,用于创建它的信息以及应用程序用来保护它的加密或散列算法。一些错误的实现使用由用户名或其他可预测信息组成的会话ID,如时间戳或客户端IP地址。在最坏的情况下,…

2018年4月22日 0条评论 4023点热度 1人点赞 Chernobyl 阅读全文
OWASP汉化

(OWASP个人汉化)攻击系列大全:会话劫持攻击

最新版本 (mm/dd/yy): 08/14/2014 翻译自Session hijacking attack 漏洞描述 会话劫持攻击利用了Web会话控制机制,该机制通常是被会话令牌管理的。因为HTTP交流使用了许多不同的TCP连接进行通讯,因此web服务器需要一种辨识每个用户连接的方法。最有效的方法是基于Web服务器在完成对客户端的认证后向客户端的浏览器发送令牌。会话令牌通常由一个可变宽度的字符串组成,并且可以以不同的方式使用,例如在URL中,http请求的标头中作为cookie,http请求的标头的其他部分,或…

2018年4月22日 0条评论 3580点热度 0人点赞 Chernobyl 阅读全文
OWASP汉化

(OWASP个人汉化)攻击系列大全:Windows ::交换数据流

最新版本: 01/19/2011 翻译自Windows ::DATA alternate data stream 漏洞介绍 NTFS文件系统包含对交换数据流的支持。这不是一个众所周知的功能,主要是为了提供与Macintosh文件系统中文件的兼容性。交换数据流允许文件包含多个数据流。每个文件至少包含一个数据流。在Windows下,默认的数据流被称为:$DATA。 Windows资源管理器不提供查看文件中的交换数据流的方法(或者在不删除文件的情况下删除它们的方法),但可以轻松创建和访问它们。由于它们很难找到,它们经常被…

2018年4月22日 0条评论 3766点热度 0人点赞 Chernobyl 阅读全文
OWASP汉化

(OWASP个人汉化)攻击系列大全:Web参数篡改

最新版本(mm/dd/yy): 03/1/2010 翻译自Web Parameter Tampering 漏洞描述 Web参数篡改攻击基于对客户端和服务器之间交换参数的操纵,以修改应用程序数据,例如用户凭证和权限,产品的价格和数量等。通常这类信息存储在cookies,隐藏表单字段或URL查询字符串中,用于控制和增加应用程序功能。执行此类型攻击的目的是为了获取利益,或者利用中间人攻击来攻击其他人。在这两种情况下,常使用Webscarab和Paros代理等工具。攻击成功取决于完整性和逻辑验证机制错误,对该错误的利用可能…

2018年4月22日 0条评论 4102点热度 1人点赞 Chernobyl 阅读全文
OWASP汉化

(OWASP个人汉化)攻击系列大全:嵌入空代码

漏洞描述 嵌入空字节/代码技术利用了程序没有正确处理NULL终止符后缀的漏洞。这项技术被用于发起其他攻击,如文件浏览、目录遍历、SQL注入、任意代码执行和其他攻击。可以发现很多易受攻击的应用程序,和利用这种技术来破坏系统的漏洞。 这种技术包括几种表示NULL终止符后缀的变体: PATH%00 PATH[0x00] PATH[空字符的替代表示] <script></script>%00 攻击示例 示例1-PHP脚本 在下面的例子中,显示了使用这种技术修改URL并访问文件系统上的任意文件,原因是…

2018年4月18日 0条评论 3489点热度 0人点赞 Chernobyl 阅读全文
OWASP汉化

(OWASP个人汉化)攻击系列大全:Unicode编码

最新版本 (mm/dd/yy): 05/26/2009 翻译自Unicode Encoding 漏洞描述 该攻击利用了在应用程序上实施的Unicode数据格式解码机制中的缺陷。攻击者可以使用此技术对URL中的某些字符进行编码以绕过应用程序过滤器,从而访问Web服务器上的受限资源或强制浏览受保护的页面。 攻击示例 设想一个包含限制目录或文件(如包括应用用户名的appusers.txt)web应用。攻击者可以使用Unicode格式对字符序列“../”(路径遍历攻击)进行编码,并尝试访问受保护的资源,如下所示: 原始的目…

2018年4月18日 0条评论 4363点热度 0人点赞 Chernobyl 阅读全文
1234

COPYRIGHT © 2021 tinytracer.com. ALL RIGHTS RESERVED.

Theme Kratos Made By Seaton Jiang