bwapp–sensitive-data-exposure系列

正文:

一.常见的几种SSL/TLS漏洞及攻击方式(下面4个内有答案)

1.BEAST/CRIME/BREACH Attacks
2.POODLE Vulnerability
3.SSL 2.0 Deprecated Protocol
4.Text Files (Accounts)

二.

5.Base64 Encoding (Secret)

对cookie进行了base64加密。。

6.Clear Text HTTP (Credentials)

凭据是明文发送

7.Heartbleed Vulnerability(平台内有脚本)

http://baijiahao.baidu.com/s?id=1587251715427052848&wfr=spider&for=pc
是openssl的心跳机制没有做边界检查,攻击者可以利用这个漏洞来获取服务器或者客户端内存中的一些数据,但是每次只能获取64K,类似于正在滴血的心脏,所以漏洞名取为心脏滴血漏洞。

8.Host Header Attack (Reset Poisoning)

http://netsecurity.51cto.com/art/201705/539759.htm
http://www.xue63.com/toutiaojy/20180228G0E0A600.html
1)网页缓存的中毒
在应用程序的安全理念中,用户的输入应该总是被认为不安全的
2)密码重置的中毒
如果在生成重置链接时,该web应用程序使用到这个host头的值,攻击者就可以在密码重置链接中“投毒”并发送到受害者那里。而如果受害者点开了邮件中“带毒”的重置链接,那么攻击者将能获得密码重置的令牌,进而可以重置受害者的密码了。
输入受害者邮箱,点击重置,抓包修改数据包中的host字段为自己的dnslog平台域名,然后forward。(带有用户交互的漏洞往往在其严重性上会大打折扣)

9.HTML5 Web Storage (Secret)

http://www.w3school.com.cn/html5/html_5_webstorage.asp
谷歌浏览器f12   application查看localtion Storage即可
 
2018.7.31

发表评论

电子邮件地址不会被公开。 必填项已用*标注