博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
渗透测试学习笔记
阅读量:3907 次
发布时间:2019-05-23

本文共 513 字,大约阅读时间需要 1 分钟。

1 越权漏洞

关键在于该表单 addressid等敏感字样
订单提交的功能点多有出现
2 cookie 越权 基本思路同上
3 csrf 跨站脚本攻击

分为 读取型和 写入型

主要是把前端的方法名抓包之后换个ID

其实相当于 还是越权漏洞的加强版 或是可以钓鱼用
自己觉得 可以钓鱼用 如果 他本地有存的session ,不小心点了这个URL直接登录执行操作

后面讲post 和get 协议

在渗透测试 的角度出发(底层协议来说 其实并没有什么区别)
看 get 和 post 请求 的区别

get post
有长度限制 没有长度限制
用于请求查看数据 用于数据存储

在抓取数据包的时候 那一段参数各个字段含义(略)

origin字段涉及到跨域 :只要 IP 端口号 URL 三个当中(记得是不一定)任意一个不同都算跨域
refer 比较重要: 是 数据包来源的 URL(告诉 下一个 页面 的请求来源)
eg: 欢迎来自***的用户;

这一段都是 请求的报文:

Host: Content-Length: 50 Accept: / Origin:

X-Requested-With: XMLHttpRequest User-

转载地址:http://yzqen.baihongyu.com/

你可能感兴趣的文章
interview sorting algorithm summary
查看>>
Python continue, else and pass
查看>>
mysql index and search improve
查看>>
Memcache Brief Intro
查看>>
DB sharding and ID design
查看>>
DB slave master architecture - read, write separation
查看>>
mysql replication by mysqldump & xtrabackup
查看>>
mysql replication copy master to slave
查看>>
linux/unix rules for naming file and directory
查看>>
Identify Linux File System Type
查看>>
linux file system brief intro
查看>>
Choose a journaling file system
查看>>
ext3 jornal mode
查看>>
centos security & tuning
查看>>
Ext2 vs Ext3 vs Ext4
查看>>
linux fix superblock not found
查看>>
linux file System directory
查看>>
linux file System inode
查看>>
linux evaluate inode
查看>>
API monitor
查看>>