跳转至内容
  • pp-demo

    技术交流
    1
    0 赞同
    1 帖子
    12k 浏览
    尚无回复
  • 解析1

    开源分享
    1
    0 赞同
    1 帖子
    12k 浏览
    尚无回复
  • API recon(学习记录)

    技术交流
    13
    0 赞同
    13 帖子
    14k 浏览
    C
    测试 REST 路径中的服务器端参数污染 (Testing for server-side parameter pollution in REST paths) RESTful API 可能会将参数名称和值放在 URL 路径中,而不是放在查询字符串中。例如,请考虑以下路径: (A RESTful API may place parameter names and values in the URL path, rather than the query string. For example, consider the following path:) /api/users/123 URL 路径可能按如下方式细分:(The URL path might be broken down as follows:) /api是根 API 端点。(api is the root API endpoint.) /users在本例中表示资源。users(users represents a resource, in this case users.) /123表示一个参数,这里是特定用户的标识符。(123represents a parameter, here an identifier for the specific user.) 考虑一个应用程序,它使您能够根据用户的用户名编辑用户配置文件。请求将发送到以下终结点:(Consider an application that enables you to edit user profiles based on their username. Requests are sent to the following endpoint:) GET /edit_profile.php?name=peter 这将导致以下服务器端请求:(This results in the following server-side request:) GET /api/private/users/peter 攻击者可能能够操纵服务器端 URL 路径参数来利用 API。若要测试此漏洞,请添加路径遍历序列以修改参数并观察应用程序的响应方式。 (An attacker may be able to manipulate server-side URL path parameters to exploit the API. To test for this vulnerability, add path traversal sequences to modify parameters and observe how the application responds.) 您可以提交 URL 编码作为参数的值:peter/../adminname (You could submit URL-encoded peter/../admin as the value of the name parameter:) GET /edit_profile.php?name=peter%2f..%2fadmin 这可能会导致以下服务器端请求: (This may result in the following server-side request:) GET /api/private/users/peter/../admin 如果服务器端客户端或后端 API 对此路径进行规范化,则可能会将其解析为 /api/private/users/admin。 (If the server-side client or back-end API normalize this path, it may be resolved to /api/private/users/admin.) 测试结构化数据格式中的服务器端参数污染 Testing for server-side parameter pollution in structured data formats 攻击者可能能够操纵参数,以利用服务器处理其他结构化数据格式(如 JSON 或 XML)时的漏洞。为了测试这一点,将意外的结构化数据注入到用户输入中,并查看服务器如何响应。 (An attacker may be able to manipulate parameters to exploit vulnerabilities in the server's processing of other structured data formats, such as a JSON or XML. To test for this, inject unexpected structured data into user inputs and see how the server responds.) 考虑一个应用程序,该应用程序使用户能够编辑其配置文件,然后将他们的更改与请求一起应用于服务器端 API。当您编辑姓名时,您的浏览器会发出以下请求: (Consider an application that enables users to edit their profile, then applies their changes with a request to a server-side API. When you edit your name, your browser makes the following request:) POST /myaccount name=peter 这将导致以下服务器端请求: (This results in the following server-side request:) PATCH /users/7312/update {"name":"peter"} 您可以尝试将参数access_level添加到请求中,如下所示: (You can attempt to add the access_level parameter to the request as follows:) POST /myaccount name=peter","access_level":"administrator 如果在未进行充分验证或审查的情况下将用户输入添加到服务器端 JSON 数据中,则会导致以下服务器端请求: (If the user input is added to the server-side JSON data without adequate validation or sanitization, this results in the following server-side request:) PATCH /users/7312/update {name="peter","access_level":"administrator"} 这可能会导致用户peter被授予管理员访问权限。 (This may result in the user peter being given administrator access.) 相关页面 有关如何识别可以注入到查询字符串中的参数的信息,请参阅查找隐藏的参数 parameters 部分。 Related pages For information on how to identify parameters that you can inject into the query string, see the Finding hidden parameters section. 考虑一个类似的示例,但客户端用户输入是 JSON 数据。当您编辑姓名时,您的浏览器会发出以下请求: (Consider a similar example, but where the client-side user input is in JSON data. When you edit your name, your browser makes the following request:) POST /myaccount {"name": "peter"} 这将导致以下服务器端请求: (This results in the following server-side request:) PATCH /users/7312/update {"name":"peter"} 您可以尝试将参数access_level添加到请求中,如下所示: (You can attempt to add the access_level parameter to the request as follows:) POST /myaccount {"name": "peter\",\"access_level\":\"administrator"} 如果用户输入被解码,然后在没有适当编码的情况下添加到服务器端 JSON 数据中,则会导致以下服务器端请求: (If the user input is decoded, then added to the server-side JSON data without adequate encoding, this results in the following server-side request:) PATCH /users/7312/update {"name":"peter","access_level":"administrator"} 同样,这可能会导致用户peter被授予管理员访问权限。 (Again, this may result in the user peter being given administrator access.) 结构化格式注入也可能发生在响应中。例如,如果用户输入安全地存储在数据库中,然后嵌入到来自后端 API 的 JSON 响应中,而没有进行足够的编码,则可能会发生这种情况。通常,您可以像在请求中一样检测和利用响应中的结构化格式注入。 (Structured format injection can also occur in responses. For example, this can occur if user input is stored securely in a database, then embedded into a JSON response from a back-end API without adequate encoding. You can usually detect and exploit structured format injection in responses in the same way you can in requests.) Note This example below is in JSON, but server-side parameter pollution can occur in any structured data format. For an example in XML, see the XInclude attacks section in the XML external entity (XXE) injection topic. 注意 下面的示例是 JSON 格式,但服务器端参数污染可能以任何结构化数据格式发生。有关 XML 中的示例,请参阅 XML 外部实体 (XXE) 注入主题中的 XInclude 攻击部分。 使用自动化工具进行测试 Testing with automated tools Burp 包含自动化工具,可以帮助您检测服务器端参数污染漏洞。 (Burp includes automated tools that can help you detect server-side parameter pollution vulnerabilities.) Burp Scanner 在执行审计时会自动检测可疑的输入转换。当应用程序接收到用户输入,以某种方式转换它,然后对结果执行进一步处理时,就会发生这种情况。此行为不一定构成漏洞,因此您需要使用上述手动技术进行进一步测试。有关详细信息,请参阅可疑 输入转换问题定义。 (Burp Scanner automatically detects suspicious input transformations when performing an audit. These occur when an application receives user input, transforms it in some way, then performs further processing on the result. This behavior doesn't necessarily constitute a vulnerability, so you'll need to do further testing using the manual techniques outlined above. For more information, see the Suspicious input transformation issue definition.) 您还可以使用 Backslash Powered Scanner BApp 来识别服务器端注入漏洞。扫描器将输入分类为无聊、有趣或易受攻击。您需要使用上述手动技术来调查有趣的输入。有关详细信息,请参阅反斜杠 《Powered Scanning: Hunting unknown vulnerability classes》白皮书。 (You can also use the Backslash Powered Scanner BApp to identify server-side injection vulnerabilities. The scanner classifies inputs as boring, interesting, or vulnerable. You'll need to investigate interesting inputs using the manual techniques outlined above. For more information, see the Backslash Powered Scanning: hunting unknown vulnerability classes whitepaper.) 防止服务器端参数污染 Preventing server-side parameter pollution 为防止服务器端参数污染,请使用允许列表来定义不需要编码的字符,并确保所有其他用户输入在包含在服务器端请求中之前都已编码。您还应该确保所有输入都遵循预期的格式和结构。 (To prevent server-side parameter pollution, use an allowlist to define characters that don't need encoding, and make sure all other user input is encoded before it's included in a server-side request. You should also make sure that all input adheres to the expected format and structure.)
  • 0 赞同
    1 帖子
    13k 浏览
    尚无回复
  • 服务器端的漏洞(相关学习)

    技术交流
    24
    0 赞同
    24 帖子
    28k 浏览
    C
    实验室:允许绕过登录的 SQL 注入漏洞 本实验在登录函数中包含一个 SQL 注入漏洞。 若要解决实验室问题,请执行以用户身份登录应用程序的 SQL 注入攻击。administrator 使用 Burp Suite 拦截和修改登录请求。 修改参数,为其赋值:usernameadministrator'-- 实验步骤 目的为以管理员用户登录应用程序 尝试账号密码为admin。网页显示,Invalid username or password,无效的用户名或密码,故此不知道是用户名还是密码错误。 [image: 1721139295362-2e65ae8e-7059-42f6-9f12-b5fa9b9c680a-image.png] 从实验室说明中查的用户名为administrator [image: 1721139591685-feb01956-f6b6-4d04-9e09-ed3e83a29a7e-image.png] 在Username中输入any' or 1=1 -- ,密码随便写毕竟会被注释掉 用any'来闭合参数,or一个为真即可通过,-- 是 sql 的注释语法注释掉后面的密码 在Username中输入administrator'-- ,密码随便写毕竟会被注释掉 [image: 1721140001583-8173bfd7-1178-4dda-a998-c0865b692ef3-9e674102a5164c4c54a2b2ff9f5b8c1.png] 浏览器连上代理,在登录页面用 bp 抓包,修改其参数 [image: 1721140009655-fa6e5393-4d7e-4839-b647-338761108e41-d619dae3e684645c57a1a468a1b5503.png]
  • Spring 集成Milvus报错

    技术交流
    2
    0 赞同
    2 帖子
    12k 浏览
    xiaoai_myX
    解决办法,排除冲突的依赖 <dependency> <groupId>io.milvus</groupId> <artifactId>milvus-sdk-java</artifactId> <version>2.4.1</version> <exclusions> <exclusion> <groupId>org.apache.logging.log4j</groupId> <artifactId>log4j-slf4j-impl</artifactId> </exclusion> <exclusion> <groupId>org.slf4j</groupId> <artifactId>slf4j-api</artifactId> </exclusion> <exclusion> <groupId>org.apache.hadoop</groupId> <artifactId>hadoop-client</artifactId> </exclusion> </exclusions> </dependency>
  • 全职or兼职的远程工作

    招聘
    2
    0 赞同
    2 帖子
    14k 浏览
    J
    你还在为找不到工作而苦恼吗?来,看这里,这里有成千上万的工作,只要你有能力,里面的工作都是你的,你可以兼职,也可以全职,时间自由,只要你想工作了,就进来。。。 你还为每天上下班时间太长而整体没有精神吗?来,看这里,这里是远程办公,你可以不用挤公交,挤地铁,不用怕塞车;你可以睡到自然醒,元气满满的开始你一天的工作。。。 你还在为下班的时候老板叫你加班或开会而不爽吗?来,看这里,这里只需要你在规定时间内完成任务即可。。。 是不是很爽,这里就是云队友远程工作平台,是一个提供远程工作求职,远程用人管理的平台。目前,平台有数十万优质人才提供远程工作服务,也有大量远程全职/兼职的职位。平台包涵技术、运营、设计、产品、HR、翻译等多类目职位,满足企业的远程用人需求和人才的远程工作需求。 加入我们吧! https://www.duiyou360.com/?utm_source=user11 [image: 1719198450625-3d40f5f6-a4d7-4713-ad00-53d1ab59fdae-image-resized.png]
  • 文鼎字体iCloudfont下载

    综合交流
    9
    2 赞同
    9 帖子
    18k 浏览
    O
    感谢分享
  • 重编译,发布,打包出错,求助

    Github & Git
    1
    0 赞同
    1 帖子
    12k 浏览
    尚无回复
  • 空桶投球

    综合交流
    1
    0 赞同
    1 帖子
    12k 浏览
    尚无回复
  • flume采集数据到TDH集群中的kafka中,采集不过去。

    技术交流
    1
    0 赞同
    1 帖子
    12k 浏览
    尚无回复
  • DuckDB - 嵌入式分析型数据库 - 使用初探

    开源分享
    1
    0 赞同
    1 帖子
    14k 浏览
    尚无回复
  • 求代码

    综合交流
    1
    0 赞同
    1 帖子
    13k 浏览
    尚无回复
  • 0 赞同
    2 帖子
    13k 浏览
    cyp1314C
    发邮件不需要当事人的密码呀。只需要自己写个代码,然后把代码部署完 在配下API就行
  • 0 赞同
    2 帖子
    14k 浏览
    W
    其实这样的网站依旧可以访问,很多时候只是该网站没有采用一些安全协议而已,本身并无“黑”的目的。不过,害人之心不可有,防人之心不可无,如果您必须访问这样的网站,建议采取额外的安全措施,比如确保您的操作系统和防病毒软件是最新的,避免在该网站上输入敏感信息,不点击不明链接或下载未知文件。同时,也可以考虑使用VPN等工具来增加一层网络安全保护。
  • WSL2 Docker安装Clickhouse 导入数据报错

    技术交流
    2
    0 赞同
    2 帖子
    13k 浏览
    P
    解决办法。wsl 挂载windows的目录有问题,直接在wsl里面建一个目录,然后挂载 docker run -d -p 18123:8123 -p19000:9000 --name clickhouse-server -v ~/volumes/clickhouse/data:/var/lib/clickhouse/ --ulimit nofile=262144:262144 clickhouse/clickhouse-server 5c3e31d25eefd758715b2e54b7b42e048cc9991d52efa4ea1506269fc55bbf19 参考 https://github.com/ClickHouse/ClickHouse/issues/55638
  • 0 赞同
    1 帖子
    13k 浏览
    尚无回复
  • 计算机网络学习实录

    综合交流
    3
    0 赞同
    3 帖子
    14k 浏览
    C
    一、计算机网络基本概念 [image: 1711258023997-b78f1750-7aa3-4f49-906c-41c78fbff32a-image.png] 本章节组织结构:基本概念、组件-网络边缘-网络核心-重点概念(时延-丢包-吞吐量)-协议概念 1.1 认识英特网 概括:由通信链路和分组交换机连接巨大数量的端系统构成的巨大转发网络 构成: 主机(host)=端系统(end system):接入计算机网络的智能设备,个人电脑、智能家电等;又根据功能大致分为客户(client)、服务器(server) 通信链路(communication link):连接网络的线路—实体到实体的一条链路构成路径(path/route) 分组交换机(packet switch):路由器(router)(圆形X表示)和链路交换机(switch)(方块X表示) 服务提供商(Internet Service Provider,ISP):提供接入网络的服务,比如三大运营商等 因特网工程任务组(Internet Engineering Task Force,IETF):负责因特网协议和规范的制订,制订文件统一为RFC(Request For Comment)+编号 分组概念(packet):发送端将长信息截断打包 传输速率(Transmission Rate):特指将数据搬移到链路的转化速度(bps),注意与传播速率(Propagation rate)区分 服务: 分布式应用程序(distributed application):基于计算机网络构建的应用,面向网络中的多个对象提供数据交换的应用,如:Web应用,联网的app等 API支持:计算机网络包含对应用接入接口的支持,这部分应该被实现在端系统中 各种计算机网络—协议(protocol):定义在两个或多个通信实体之间交换的报文格式和次序,以及发送和接收以及其他事件应该执行的操作——控制网络信息接收和发送,比如TCP(Transmission Control Protocol)传输控制协议、IP(Internet Protocol)网际协议等 1.2 网络边缘 边缘路由(edge router):负责将端系统接入网络的第一个路由器 边缘组:由主机/端系统+接入网构成(家庭组、企业组等) 接入技术、物理媒介:略 1.3 网络核心 核心:互联因特网端系统的分组交换机和通信链路构成的网状结构 需要了解分组转发网络相关概念 分组交换机的输出缓存/队列(output buffer/queue):收到信息先保存在缓存中,等转发端口有空在依次发送 存储-转发传输(store-and-forward transmission):分组交换机先全部接收一组信息,存储,然后在发送端空闲时转发搬移到下一段链路上(产生传输延迟(transmission delay)下面讲) 排队时延(queuing delay):由于节点存储有限,如果不能及时转发出去,会导致收到的信息等一段时间才能转发出去 丢包(packet loss):大概率由于缓存满,导致新接收的包被丢弃 转发表(forwarding table):收到的信息中含由目的地信息,通过查询转发表获取应该转发到的目的链路转发出去。通过路由选择协议(routing protocol)自动更新转发表 电路交换网络方式:通过频分复用/时分复用技术共享链路,固定分配 1.4 时延、丢包和吞吐量 端到端时延(dend-end):从一个主机发送信息到另一个主机消耗的时间,由以下4部分组成: 节点处理延时(node processing delay) 排对延时(queuing delay) 传输延时(transmission delay):从节点把信息搬移到链路的时间dtransmission=N*L/R(N是节点个数,L信息长度、R是传输率) 传播延时(propagation delay):从链路一端到另一端的时间(Lenght/C) [image: 1711258047227-e7799eef-b2ea-4dfd-95ce-70a20bc0e66b-image.png] 瓶颈链路(bottleneck link)和瓶颈传输速率:传输速率应该小于节点中最小的传输速率,为了避免缓存堆积(不确定) 丢包(packet loss):一次信息传输时中途丢失 丢包(packet loss):大概率由于缓存满,导致新接收的包被丢弃 吞吐量(throughput):接收到的信息长度/时间—bps 瞬时吞吐量 平均吞吐量 1.5 协议层次和服务模型 协议层次(5层因特网协议栈) 层次 相关协议 封装的包 应用层(application layer) HTTP、SMTP、DNS等 报文(message) 传输层(transmission layer) TCP、UDP 报文段(segment) 网络层(network layer) IP 数据报文(datagram) 链路层(linked layer) DOSIS 帧(fame) 物理层(physical layer) … … 一个层的所以协议称为一个协议栈(protocol stack) 交换机(switch)只需要下两层协议,不需要寻址 路由器(router)需要下面三层协议,需要根据解析IP找到转发链路目标 封装:上层协议的数据被下层附加信息打包的过程 有效载荷字段(payload field):除了附加的包头,即指包体内容 1.6 安全和历史(略) ———————————————— 版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 原文链接:https://blog.csdn.net/caqjeryy/article/details/122324147
  • 网站为何会显示“不安全”?又该怎么办呢?

    综合交流
    1
    0 赞同
    1 帖子
    13k 浏览
    尚无回复
  • 一起深入了解http和https的区别

    技术交流
    1
    0 赞同
    1 帖子
    13k 浏览
    尚无回复