tinytracer

  • 实践
    • CTF
    • 项目实践
  • 技术
    • C++
    • 逆向与汇编
    • 区块链安全
  • 探索
    • OWASP汉化
    • SQL
    • Kali
探索
OWASP汉化

(OWASP个人汉化)攻击系列大全:跨站请求伪造(CSRF)

最新版本 (mm/dd/yy): 03/6/2018 翻译自Cross-Site Request Forgery (CSRF) 概览 跨站请求伪造(CSRF)是一种强制用户在当前经过认证的web应用端执行非预期操作的攻击。CSRF攻击针对状态改变请求,而不是盗窃数据,因为攻击者无法查看对伪造请求的响应。在一些社会工程学的帮助下(如通过邮件或者聊天发送链接),攻击者可以诱使web应用的用户执行攻击者选定的操作。如果受害者是一名普通用户,一次成功的CSRF攻击可以强制令其执行状态更改请求,如转移资金,更改其电子邮件地址…

2018年4月12日 0条评论 1494点热度 0人点赞 Chernobyl 阅读全文
OWASP汉化

(OWASP个人汉化)攻击系列大全:跨站点跟踪

最新版本 (mm/dd/yy): 11/10/2014 翻译自Cross Site Tracing 漏洞描述 跨站点跟踪(XST)攻击涉及使用跨站点脚本(XSS)以及TRACE或TRACK HTTP方法。根据RFC 2616的规定,“TRACE允许客户端查看请求链另一端正在接收的内容,并将该数据用于测试或诊断信息”,TRACK方法的工作原理相同,不过只适用于Microsoft的IIS网络服务器。即使cookie设置了“HttpOnly”标志并且/或者公开了用户的授权标头,XST也可以用作通过跨站点脚本(XSS)窃取…

2018年4月11日 0条评论 1700点热度 0人点赞 Chernobyl 阅读全文
OWASP汉化

(OWASP个人汉化)攻击系列大全:跨站点历史操作

最新版本 (mm/dd/yy): 10/10/2017 翻译自Cross Site History Manipulation (XSHM) 漏洞介绍 跨站点历史操作(XSHM)是一种SOP(同源策略)安全漏洞。SOP是现代浏览器最重要的安全概念。SOP意味着根据设计来自不同来源的网页不能相互通信。跨站点历史操作漏洞是基于客户端浏览器历史记录对象未按每个站点正确分区的事实。操纵浏览器历史记录可能导致SOP失效,允许双向CSRF和其他利用,例如:窃取用户隐私,登录状态检测,资源遍历,敏感信息推断,用户活动跟踪和URL参…

2018年4月11日 0条评论 2024点热度 0人点赞 Chernobyl 阅读全文
OWASP汉化

(OWASP个人汉化)攻击系列大全:跨框架脚本

翻译自Cross Frame Scripting 漏洞描述 跨框架脚本(XFS)是一种将恶意JavaScript与加载合法界面的iframe结合的攻击,旨在从不知情的用户窃取数据。。这种攻击只有与社会工程学才会成功。一个示例,攻击者诱导用户访问攻击者控制的网页。攻击者网页随后加载恶意JavaScript和一个指向合法页面HTML iframe。一旦用户在iframe内的合法网站输入了凭据,恶意JavaScript将窃取之。 风险因素 标准浏览器安全模型允许来自一个网页的JavaScript访问其他页面的内容,这些页…

2018年4月10日 0条评论 1453点热度 0人点赞 Chernobyl 阅读全文
OWASP汉化

(OWASP个人汉化)攻击系列大全:凭证填充

翻译自Credential stuffing 漏洞描述 凭证填充是自动注入用户/密码对以欺骗性地获取用户权限、这是暴力攻击的一个子集:大量溢出的凭据会自动输入网站,直到它们可能与现有帐户相匹配,然后攻击者可以劫持以达到自己的目的。 唯一性 凭证填充是通过自动化网页注入完成帐户接管的新型攻击形式。凭据填充与数据库的缺陷相关联;二者都完成了账户接管。凭据填充是一个新兴的威胁。 凭据填充无论是在消费者还是企业的角度都是十分危险的,因为这些违规行为的连锁反应。有关此更多信息,请参考示例部分,通过凭证填充展示从一个泄露事件到…

2018年4月10日 0条评论 2008点热度 0人点赞 Chernobyl 阅读全文
OWASP汉化

(OWASP个人汉化)攻击系列大全:跨源资源共享请求预检审查

最新版本 (mm/dd/yy): 10/12/2012 翻译自CORS RequestPreflighScrutiny 漏洞描述 CORS表示跨源资源共享,它作为一种功能提供了以下可能性 将资源公开给所有或受限域的Web应用程序 一个Web客户端,用于对源域以外的其他域的资源进行AJAX请求 本文将重点介绍CORS W3C规范提出的HTTP请求预检功能,以及(主要)如何针对试图绕过预检流程的CORS HTTP请求在Web应用程序端设置保护。 请求预检流程概述 为了不重复说明,并且Mozilla wiki有一篇关于C…

2018年4月10日 0条评论 1218点热度 0人点赞 Chernobyl 阅读全文
OWASP汉化

(OWASP个人汉化)攻击系列大全:跨源资源共享原始标头审查

最新版本 (mm/dd/yy): 08/16/2013 翻译自CORS OriginHeaderScrutiny 漏洞描述 CORS表示跨源资源共享,它作为一种功能提供了以下可能性 将资源公开给所有或受限域的Web应用程序 一个Web客户端,用于对源域以外的其他域的资源进行AJAX请求 本文将重点讨论原始标头在Web客户端和Web应用程序之间交换的作用。 基本过程由以下步骤组成(从Mozilla Wiki发出的简单HTTP请求/响应) 第一步:web客户端发送请求来从其他域获取资源 GET /resources/p…

2018年4月10日 0条评论 1129点热度 0人点赞 Chernobyl 阅读全文
OWASP汉化

(OWASP个人汉化)攻击系列大全:资源溢出

最新版本 (mm/dd/yy): 12/30/2013 翻译自Cash Overflow 漏洞描述 资源溢出是一种拒绝服务攻击,旨在超出云应用程序的托管成本,主要是破坏服务所有者或超出应用程序成本限制,导致云服务提供商禁用应用程序。 风险因素 在资源足够的情况下容易发起攻击 由立刻停机/资源消耗/日志可以很快发现攻击 影响通常局限于使服务器失能 相关的威胁代理 与类别:Internet攻击者最为相似 相关攻击方式 拒绝服务攻击 相关漏洞 https://www.owasp.org/index.php/Categor…

2018年4月10日 0条评论 1357点热度 0人点赞 Chernobyl 阅读全文
OWASP汉化

(OWASP个人汉化)攻击系列大全:缓存投毒

最新版本(mm/dd/yy): 04/23/2009 翻译自Cache Poisoning 漏洞描述 一个构建恶意请求碰撞的危害在web缓存被多人共享或个人浏览器存在缓存的情况下将被放大。如果响应缓存在共享网络缓存中,例如代理服务器中常见的缓存,则该缓存的所有用户都将继续接收恶意内容,直到缓存条目被清除。相似地,如果响应缓存在单个用户的浏览器中,意味着那个用户将持续接收恶意内容直到缓存条目清空,尽管只有本地浏览器实例的用户会受到影响。 为了成功执行这样的攻击,攻击者 找到服务端的代码漏洞,它允许他们用多个标头填充H…

2018年4月10日 0条评论 1327点热度 0人点赞 Chernobyl 阅读全文
OWASP汉化

(OWASP个人汉化)攻击系列大全:缓冲区溢出攻击

最新版本 (mm/dd/yy): 09/3/2014 翻译自Buffer overflow attack 漏洞描述 缓冲区溢出错误的特点是有意或无意覆写了不应被修改的进程的内存片段。对IP(结构体指针),BP(栈基指针)和其他寄存器的修改会导致异常、分段错误和其他后果。通常这些错误以意想不到的方式结束应用程序的执行。当我们在char类型的缓冲区上操作时会发生缓冲区溢出错误。 缓冲区溢出包括栈溢出和堆溢出。为避免混乱,本文不对这两种溢出方式进行区分。 接下来的示例在X86的GNU/Linux环境下由C语言编写 风险因…

2018年4月10日 0条评论 1260点热度 0人点赞 Chernobyl 阅读全文
1234

COPYRIGHT © 2024 tinytracer. ALL RIGHTS RESERVED.

Theme Kratos Made By Seaton Jiang