• 欢迎访问挑战自我博客网站,安全研究,web渗透,推荐使用最新版火狐浏览器和Chrome浏览器访问本网站,欢迎加入挑战自我博客网站 网站主页

标签:web

tool

CORS源验证失败漏洞深入利用研究

CORS源验证失败漏洞深入利用研究
1、文章背景CORS源验证失败漏洞很早就存在了,但是关于该漏洞自己一直没有深入研究过,总感觉这个CORS漏洞不算什么漏洞,可能和XSS差不多,但是本着对自身技术的深入研究与思考,才发现,这个漏洞其实不简单,CVSS漏洞评分大概在5~6左右,属于中危偏高的漏洞了。但是到底如何深入利用CORS漏洞呢?今天我认真思考与研究了下,写下本文和大家分享一下。2、跨域……继续阅读 »

挑战自我 3个月前 (12-27) 405浏览 0评论7个赞

tool

Nginx+PHP+Fastcgi的代码执行漏洞

Nginx+PHP+Fastcgi的代码执行漏洞
一、详细说明今天刚刚挖的一个漏洞,写报告写得比较认真,这边发出来大家一起研究下,为了保护隐私,我这里把厂商的域名全部替换为www.test.com了,该站点存在基于 Nginx+PHP+Fastcgi的代码执行漏洞。我想首先讨论一下问题的本质,它不是由Nginx本身引起的,或者说它本身不是bug或者安全漏洞。这个漏洞理解起来很简单,当用户访问下面这个链接……继续阅读 »

挑战自我 4个月前 (11-14) 634浏览 0评论9个赞

WEB

WEB缓存投毒攻击技术研究

WEB缓存投毒攻击技术研究
1、文章背景在对catalog.data.gov这个站点的渗透测试过程中,发现了web缓存投毒攻击的一个好玩的应用案例,分享给大家。2、文章详述通过web缓存投毒,catalog.data.gov 这个站点能产生DOMXSS漏洞攻击者可以污染catalog.data.gov这个站点的多个页面,从而导致他们能够在一个正常的用户访问页面时执行恶意的JS……继续阅读 »

挑战自我 5个月前 (11-06) 955浏览 1评论8个赞

tool

弄懂Apache与Tomcat之间的关系

弄懂Apache与Tomcat之间的关系
1、文章背景    安全搞了这么多年,其实现在认真分析起来,还是处于刚刚入门的水平,这真的不是妄自菲薄,几个方面原因吧:    客观方面,平台资源有限,现实任务比较重,大部分人力资源都投入到了现实中,而非研究发展上,当然这些都是当前不可避免的;  &nb……继续阅读 »

挑战自我 5个月前 (10-23) 679浏览 1评论11个赞

WEB

实战XSS中遇到的一个过滤绕过

实战XSS中遇到的一个过滤绕过
1、文章背景出差好几天,今天刚回来,一遍总结这几天的收获,一边把这一周落下的工作补一下。XSS平台回报一个站点有XSS,初步一看没有发现什么新鲜的,感觉随意玩。但是仔细一写POC提交的时候,发现还是了一点点有意识的地方,这边记录一下。2、文章过程随着大家的资安意识越来越高,现在好多站点都上了WAF,过滤了一大批像我这类脚本小子~~~~,清楚明白自己的不……继续阅读 »

挑战自我 7个月前 (08-18) 1009浏览 0评论15个赞