交流群
相遇即是缘分,喜欢网络安全的小伙伴们可以加QQ群一起学习交流(754203165)
  推荐文章
Python篇

Scrapy网络爬虫

还不知道怎么网络爬虫吗?看完学会这篇教程,基本可以抓取网络上80%以上的网站了。

阅读更多
渗透篇

渗透测试之信息收集

在目标范围确定之后,将进入信息收集阶段,渗透测试者可以利用各种信息来源与收集技术方法,尝试获取更多关于目标组织网络拓扑、系统配置与安全防御措施的信息。

阅读更多
APP 测试 - LSPosed 绕过 SSL 证书抓包 APP 测试 - LSPosed 绕过 SSL 证书抓包
LSPosed 是一个基于 Riru/Zygisk 的 ART Hook 框架,该框架利用 LSPlant 挂钩框架提供与 OG Xposed 一致的 API, 支持 Android 8.1 ~ 13。
2023-01-31
APP 测试 - VirtualXposed 绕过 SSL 证书抓包 APP 测试 - VirtualXposed 绕过 SSL 证书抓包
VirtualXposed 是基于 VirtualApp 和 epic 在非ROOT环境下运行 Xposed 模块的实现(支持5.0~10.0)。
2023-01-30
APP 测试 - BurpSuite 抓取手机 HTTPS 数据包 APP 测试 - BurpSuite 抓取手机 HTTPS 数据包
BurpSuite 作为渗透必备的测试软件,用于攻击 Web 应用程序的集成平台,包含了许多工具。BurpSuite 为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的 HTTP/HTTPS 消息、持久性、认证、代理、日志、警报。
2023-01-29
APP 测试 - 移动端 Android 抓包工具 HttpCanary APP 测试 - 移动端 Android 抓包工具 HttpCanary
HttpCanary 是一款 Android 系统上最强大的网络抓包工具,使用起来非常简单。HttpCanary 可以帮助用户实时监测自己手机的网络,相当于 PC 端的 Fiddler 或者 Charles 的移动版,通过此工具可以抓取 Android 移动端软件的 HTTP/HTTPS 网络数据包。
2023-01-28
APP 测试 - 移动端 IOS 抓包工具 Stream APP 测试 - 移动端 IOS 抓包工具 Stream
Stream 是一款 IOS 系统特有的网络抓包工具,该工具可以直接独立运行在iOS设备,无需依赖PC环境。Stream 面向对象为广大前端开发、客户端开发、后端开发、运维工程师、测试工程师以及具备一定网络分析能力的普通用户,通过此工具可以抓取 IOS 移动端软件的 HTTP/HTTPS 网络数据包。
2023-01-09
密码字段通过 GET 方法传输 密码字段通过 GET 方法传输
密码字段通过 GET 方法传输是不安全的,因为在传输过程,用户凭据以明文等形式被放在请求的 URL 中。大多数 Web 服务器将记录所有请求的参数和 URL ,因此当凭据属于 URL 的一部分时,它们将显示在 Web 服务器日志中,这样就可能会有一些隐私信息被第三方查看获取。另外,攻击者也可以通过中间人攻击等手段,截获到 GET 请求 URL 中到用户凭据,增加了敏感信息泄露的风险。而 POST 请求方式通过“请求体”传递数据,参数内容不会在 URL 中显示,相较于 GET 请求方式会更加安全。
2022-12-13
暴力破解漏洞 暴力破解漏洞
暴力破解的产生是由于服务器端没有做合理的限制,导致攻击者可以通过暴力的手段破解所需信息,如用户名、密码、验证码等。暴力破解的关键在于字典的大小,暴力破解需要一个庞大的字典,如4位数字的验证码,那么暴力破解的范围就是0000~9999。该漏洞常存在于应用系统的登录模块中,攻击者可以通过事先准备的字典或者社工生成的字典,对特定目标口令进行大量登录尝试,直至暴力破解成功。
2022-12-11
用户名枚举漏洞 用户名枚举漏洞
在应用系统登录的过程中,当输入错误的用户名信息时,应用程序将反馈相应的诸如“用户不存在”的错误提示,攻击者可通过该提示为依据对用户名进行枚举,猜解出已存在于应用系统的用户名信息,最终攻击者再对已有用户的密码进一步猜解,从而降低暴力破解的成本。
2022-12-10
HTTP Strict-Transport-Security 缺失 HTTP Strict-Transport-Security 缺失
Web 服务器对于 HTTP 请求的响应头缺少 Strict-Transport-Security,这意味着此网站更易遭受跨站脚本攻击(XSS)。Strict-Transport-Security 响应头相当于一个提示标志,被服务器用来提示客户端一定要遵循在 Content-Type 首部中对 MIME 类型 的设定,而不能对其进行修改,这就禁用了客户端的 MIME 类型嗅探行为。浏览器通常会根据响应头 Content-Type 字段来分辨资源类型,有些资源的 Content-Type 是错的或者未定义,这时浏览器会启用 MIME-sniffing 来猜测该资源的类型并解析执行内容。利用这个特性,攻击者可以让原本应该解析为图片的请求被解析为 JavaScript 代码。
2022-11-25
HTTP X-Content-Type-Options 缺失 HTTP X-Content-Type-Options 缺失
Web 服务器对于 HTTP 请求的响应头缺少 X-Content-Type-Options,这意味着此网站更易遭受跨站脚本攻击(XSS)。X-Content-Type-Options 响应头相当于一个提示标志,被服务器用来提示客户端一定要遵循在 Content-Type 首部中对 MIME 类型 的设定,而不能对其进行修改,这就禁用了客户端的 MIME 类型嗅探行为。浏览器通常会根据响应头 Content-Type 字段来分辨资源类型,有些资源的 Content-Type 是错的或者未定义,这时浏览器会启用 MIME-sniffing 来猜测该资源的类型并解析执行内容。利用这个特性,攻击者可以让原本应该解析为图片的请求被解析为 JavaScript 代码。
2022-11-24
HTTP X-XSS-Protection 缺失 HTTP X-XSS-Protection 缺失
Web 服务器对于 HTTP 请求的响应头缺少 X-XSS-Protection,这意味着此网站更易遭受跨站脚本攻击(XSS)。X-XSS-Protection 响应头是 Internet Explorer、Chrome 和 Safari 的一个特性,当检测到跨站脚本攻击(XSS)时,浏览器将停止加载页面。
2022-11-23
HTTP X-Frame-Options 缺失 HTTP X-Frame-Options 缺失
Web 服务器对于 HTTP 请求的响应头缺少 X-Frame-Options,这意味着此网站存在遭受点击劫持攻击的风险。X-Frame-Options 响应头可被用于指示允许一个页面可否在 frame、iframe、embed 或者 object 中展现的标记。站点可以通过确保网站没有被嵌入到别人的站点里面,从而避免点击劫持攻击。
2022-11-22
1 / 14