网络安全技术实战:从XSS到CORS,漏洞挖掘与防御策略解析

本文涵盖多种网络安全技术实战内容,包括Flask会话破解、XSS载荷拆分、CORS演示、DNS异常分析、域前置技术及漏洞利用案例,为安全研究人员提供详细的技术参考和实验方法。

DigiNinja 博客

我一直更擅长编码而非写作,因此这里的文章可能不多,但我确实有一些想法想分享,所以请偶尔回来看看,或者关注 RSS 源以防错过。

SteelCon 2022 Ninja Run

随着 SteelCon 2022 的回归,Ninja Run 也回来了。

Cracked Flask Lab

简要介绍如何破解 Flask 会话 cookie,并介绍 Cracked Flask Lab。

WSL2 DNS 异常

WSL2 使用的 DNS 服务器返回的记录格式与普通 DNS 服务器不同。

拆分 XSS 载荷

将 XSS 载荷拆分成多个输入以绕过大小限制和过滤。

Alert 函数劫持

重写 JavaScript alert 函数以发现隐藏的 XSS。

CORS 演示

一组 CORS 请求和响应,演示所有不同的排列组合。

进入新社区

一个关于有时需要突破精英主义才能找到真正社区的故事。

SteelCon 2019 Ninja Run

在 SteelCon 2019 期间带朋友跑步的提议。

内部 OTS 硬件的 TLS 证书

逐步介绍让现成硬件在启动时自动获取有效 TLS 证书的过程。

通过 JavaScript URI 进行 XSS 的奇怪特性

调试为什么一个简单的 XSS 利用失败的原因。

变得更易访问

呼吁读者帮助我使博客更易访问。

使用 HTTP 管道化隐藏请求

如何使用 HTTP 管道化隐藏请求的示例。

通过 Cloudflare 进行域前置

使用 ESNI 通过 Cloudflare 进行域前置的实例。

通过 CloudFront 进行域前置

使用 AWS CloudFront 设置域前置的实例。

域前置入门

介绍域前置并附示例。

从 Bash 历史记录中隐藏命令

研究如何从 Bash 历史记录中隐藏命令。

防御 SVG 中的 XSS

研究保护站点免受 SVG 文件中恶意脚本攻击的不同方法。

vuLnDAP 演练

我的 vuLnDAP 项目的演练。

Pippa 的 SteelCon 逻辑挑战

2017 年,Pippa 学习密码学并为 SteelCon 儿童赛道设置了一些密码挑战,今年我们研究逻辑门,因此她基于此设置了一个挑战。

无效 HTTP 请求和绕过 lighttpd 重写规则

使用无效 HTTP 请求绕过 lighttpd 的重写规则,以及我发现该问题的故事。

SNMP 配置文件注入到 Shell

从注入 SNMP 配置文件到获取 shell 的逐步指南。

我在 dotnetsheff 上关于 HTTP 安全头部和 Cookie 的演讲幻灯片副本。

用 Google 编程

我在 Wild West Hackinfest 上关于通过复制粘贴从 Google 编程的演讲幻灯片和视频。

Shellshock 和 Telnet USER 变量

通过 USER 变量利用 telnet 上 Shellshock 漏洞的快速示例。

用 XSS 窃取 CSRF 令牌

使用原始 JavaScript 和 jQuery 通过 XSS 获取 CSRF 令牌并提交其保护的表单的技术。

Web 应用双向认证失败

关于许多银行使用的常见双向认证方案如何容易被代理并用于对抗银行的文章。

意外共享 CrashPlan 数据

圣诞节慷慨如何导致朋友的文件被其所有家人访问的故事。

Christian Bruhin 的剽窃

Christian Bruhin 的网站从热门网站获取 RSS 源并在没有适当信用或归属的情况下发布。

Windows RDP 客户端显示登录页面

关于让 Windows RDP 客户端显示服务器登录页面而不是询问凭据的简短指南。

SANS 谋杀板心率

一个小实验的结果,看看我在 SANS 讲师谋杀板期间的心率如何。

请求技术帮助

我看到很多关于工具和项目的技术帮助请求,有些好,有些坏。这篇文章涵盖了我喜欢看到的内容当有人提问时。

用 Git 钩子捕获 API 密钥

使用 Git 钩子防止敏感信息(如 API 密钥)最终进入 Git 仓库。

重新启用浏览器右键单击

在测试 Web 应用时重新启用右键单击的几个选项。

错过漏洞

提出问题,什么时候可以接受在测试中错过漏洞。

EE,为什么没有密码更改?

试图理解为什么 EE 网络门户在其 Web 门户上没有密码更改功能。

通过 CSRF 进行 XSS

利用 CSRF 和 iframe 利用基于 POST 的反射 XSS 的简短指南。

交互式渗透测试

我最近在测试期间让客户参与的经验总结。

黑客 NASL 脚本

修改 Nessus NASL 脚本以移除密码混淆的快速指南。

Tech for Troops 幻灯片

这些是我在 2016 年 Tech for Troops 会议上关于 Wi-Fi 泄漏的幻灯片。

Sony 黑客

一篇短文,利用所有因 Sony 黑客而流传的页面点击。

感谢黑客

与其关注负面 troll,我想感谢我们惊人的黑客社区。

Pipal Kippo 日志解析器

Pipal 获得了一个 Kippo 日志解析器,以显示攻击者在暴力破解 SSH 服务器时使用的密码。

Pipal 电子邮件检查器

一个新的 Pipal 检查器,查看电子邮件地址和密码之间的关系。

对 eBay 密码策略的评论

我对 eBay 密码重置策略的看法,该策略防止粘贴并限制为 20 个字符。

在测试报告中重现漏洞

关于在测试报告中包含重现漏洞步骤的想法。

利用 RIPv2

利用 RIP 的第二部分。这里我查看 RIPv2 及其认证机制以及如何破解它们。

追踪意外的 Gmail DoS

我努力追踪最终发现是对我 Gmail 账户的意外 DoS 的总结。

利用 RIP

如何设置带有 RIP 的 GNS3 实验室并利用它。

滥用动态中继协议 - DTP

使用 Cisco DTP 将交换机端口从访问模式更改为中继模式。

向 GNS3/VirtualBox 实验室添加 VLAN

扩展实验室以添加 VLAN 并在它们之间跳转。

集成 GNS3 和 VirtualBox

集成 GNS3 和 VirtualBox 以构建实验室玩转第 2 层攻击系列的第一部分。

使用 ModSecurity 和 DVWA 构建实验室

如何设置包含 ModSecurity 和 DVWA 的实验室的指南。

OWASP ZAP 和 WebSockets

我介绍 WebSockets 的第一部分,ZAP 和 WebSockets 的一般介绍。

用 ZAP 模糊测试 WebSockets

我介绍 WebSockets 的第二部分,专注于模糊测试。

检查器和拆分器 - Pipal 走向模块化

Pipal 现在具有模块化结构,允许您编写自己的检查器和拆分器,这是对它们如何工作的简要介绍。

我在 BruCON 5x5 比赛中的成功参赛

我将如何花费我的 25,000 欧元份额。

报告写作比赛的想法

许多会议有 CTF,但测试人们的报告写作技能怎么样?

对通配符域进行 DNS 侦察

在枚举使用通配符记录的 DNS 服务器时如何区分小麦和谷壳。

Hakin9 - 垃圾邮件之王

大约每两周我会收到一次为 Hakin9 或其姊妹出版物写文章的请求,这篇文章详细说明了我试图停止这种垃圾邮件的努力。

Corelan Live Win32 漏洞开发训练营回顾

我在 BruCON 2012 参加课程的经验。

星座符号用作密码吗?

我想知道为什么在 Pipal 对密码列表的分析中龙和猴子经常出现,所以我考虑了中国生肖。

您知道 Linux 组可以有密码吗?

直到今天下午我才知道,这里是如何设置它们。

安全 Web 框架是否降低了长期安全性?

为什么我认为开发人员应该始终考虑安全性,即使有人为他们处理。

OWASP Leeds 演示幻灯片

我在 OWASP Leeds 上关于自动配置网络摄像头危险的幻灯片副本,附带一组演示“Amazon 桶里有什么”的额外幻灯片。

我的 CHECK 团队领导 Web 应用考试

我如何找到 CHECK 团队领导 Web 应用考试。

Burp Intruder 攻击类型

Burp Intruder 中不同攻击模式的描述。

使用解压缩避免过滤器

解压缩数据以通过过滤器(如 IDS)。

Bliss Buggy Push

我为 Bliss 的化装 buggy push 的照片,并衷心感谢赞助商和支持者。

分析 Mobile Me

分析我在搜索公共信息时遍历 Mobile Me 账户找到的内容。

Mobile Me 疯狂

简要描述 Mobile Me 如何允许访问其文件列表以及如何解释它们。

分析 Amazon 的桶

此应用程序遍历 Amazon 的 S3 系统寻找公共桶并返回任何找到的桶的内容列表。

Amazon 的桶里有什么?

描述我如何编写一个工具从 Amazon S3 系统暴力破解桶名称,然后更进一步。

用 Laundanum 对 Tomcat 发动 WAR

使用 Laundanum 攻击 Tomcat 服务器。

提取 FTP 详细信息的小技巧

设置假服务器然后捕获明文。

双重隧道帮助困境中的同事

设置 SSH 隧道以允许外部访问内部网络。

Tiger Scheme 检查团队成员考试

检查团队成员考试的回顾。

当您只能读取时

当您对机器只有只读访问权限时(即无目录列表能力),哪些文件值得尝试读取。

通过 Meterpreter 的 SOCKS 通过 Nessus

通过 Meterpreter 支点和 SOCKS 代理通过受感染机器运行 Nessus 扫描。

HTTP 横幅抓取超越根目录

您在哪里进行 Web 横幅抓取,仅在根目录?

在 Linux 中查看 Pages 文档

一个简短的 shell 脚本,用于在 Linux 中显示 Pages 创建的文档。

口袋中的特洛伊木马

您知道您的手机在做什么吗?

在 MSSQL 数据库中查找“有趣”列

自动化搜索 MSSQL 数据库以寻找有趣数据。

有史以来最好的扫描结果

此超声波扫描结果击败了我从 Nessus、Nikto 或 Nmap 看到的任何结果。我要当爸爸了!

用 GISKismet 操作 Kismet 日志

对 GISKismet 的补丁,以便它导入不包含 GPS 位置的 Kismet 数据。

门后是什么?

我真的很想知道这门后是什么!

您会给出您的密码吗?

一个实验的总结,我要求一个班级给我他们的密码。

#secvidofday

我当天的安全视频。

AP 集合

我作为一些流氓 AP 检测的一部分测试的 AP 选择。

渗透测试脚本

我如何让自己陷入另一个项目。

Gourmet BeEF

BeEF 项目的伟大照片广告。

Micro SD 卡读取器

我得到的新 micro SD 卡读取器的快速拍摄。

不受信任的 VM

特洛伊化 VM 和实时 CD。

Cardbus 转换器

将旧 PCMCIA 卡转换为 PC Express。

最近存档

  • SteelCon Ninja Run 2022
  • Cracked Flask Lab
  • WSL2 DNS 异常
  • 拆分 XSS 载荷
  • Alert 函数劫持
  • CORS 演示
  • 进入新社区
  • 2019 年 SteelCon 与朋友外出跑步
  • 通过 JavaScript URI 进行 XSS 的奇怪特性
  • 变得更易访问
  • 使用 HTTP 管道化隐藏请求
  • 通过 Cloudflare 进行域前置
  • 通过 CloudFront 进行域前置
  • 域前置入门
  • 更多…

支持本站

我不为本站的任何项目获得报酬,因此如果您想支持我的工作,可以通过使用下面的联盟链接来实现,我 either 获得账户积分或现金返还。通常只有几分钱,但它们都加起来。

给我买一杯冰沙

所有内容由 Robin Wood 创建,除非另有说明。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计