2020-11-06 记录

admin 2022年3月18日01:09:26评论66 views字数 752阅读2分30秒阅读模式

该篇文章内容引用自互联网上公开的文章,如有侵权,请及时后台回复联系删除。”


一、记一次代码审计到申请CVE的过程

非硬核,代码审计过程的独特见解。

1. 树干:代码开发与阅读能力
2. 树枝:漏洞能力

https://mp.weixin.qq.com/s/nRD9-lUKrW5YKQ20lIS3LA


二、XSS实战攻击思路总结

看过很多xss的文章,基本上都是怎么绕过、深入研究的类型。这篇文章从xss实战出发,讲解各种有效的实战思路,值得学习。

1. 基本钓鱼网站工作流程
2. 作者推荐的开源xss平台
3. 登录处xss盲打
4. SET工具的一个功能:克隆网站的管理界面;利用xss使目标跳转到这个假的管理后台(登录后自动转发到正确的网站登录成功)
5. flash钓鱼项目,模拟flash下载/更新界面,同时考虑为exe木马添加图标

https://xz.aliyun.com/t/8459


三、三步轻松理解Kerberos协议

将Kerberos协议的流程讲解的很清楚,自己将这个流程配上一个图:

2020-11-06 记录

https://mp.weixin.qq.com/s/HuBQ67FOlAXs_2XUYnhTxw


四、不安全的中间件-Tomcat

对tomcat这一中间件介绍得很详细,并不仅仅是介绍历史漏洞。

1. 化石版本的Tomcat WEB Server Administration ToolT
2. Tomcat manager4个不同的角色
    manager-gui
    manager-script
    manager-jmx
    manager-status
3. AJP协议
4. DEBUG模式

https://mp.weixin.qq.com/s/MmLhJ2EbvmuJx2YTSeeTyQ


原文始发于微信公众号(信安文摘):2020-11-06 记录

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月18日01:09:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   2020-11-06 记录http://cn-sec.com/archives/831299.html

发表评论

匿名网友 填写信息