cookie

Web.config配置详解

為{幸葍}努か 提交于 2020-01-17 21:05:58
一、认识Web.config文件 Web.config 文件是一个XML文本文件,它用来储存 ASP.NET Web 应用程序的配置信息(如最常用的设置ASP.NET Web 应用程序的身份验证方式),它可以出现在应用程序的每一个目录中。当你通过.NET新建一个Web应用程序后,默认情况下会在根目录自动创建一个默认的 Web.config文件,包括默认的配置设置,所有的子目录都继承它的配置设置。如果你想修改子目录的配置设置,你可以在该子目录下新建一个 Web.config文件。它可以提供除从父目录继承的配置信息以外的配置信息,也可以重写或修改父目录中定义的设置。 (一).Web.Config是以XML文件规范存储,配置文件分为以下格式 1.配置节处理程序声明 特点: 位于配置文件的顶部,包含在 <configSections> 标志中。 2.特定应用程序配置 特点: 位于 <appSetting> 中。 可以定义应用程序的全局常量设置等信息. 3.配置节设置 特点: 位于 <system.Web> 节中,控制Asp.net运行时的行为. 4.配置节组 特点: 用 <sectionGroup> 标记,可以自定义分组,可以放到 <configSections> 内部或其它 <sectionGroup> 标记的内部. (二).配置节的每一节 1. <configuration> 节

谨慎能捕千秋蝉(二)——CSRF

我怕爱的太早我们不能终老 提交于 2020-01-17 16:28:20
CSRF(Cross Site Request Forgery)跨站点请求伪造。 CSRF的本质是当重要操作的参数都能被攻击者预测到,才能成功伪造请求。 一、场景演示 下图是一个伪造请求的场景,按顺序来看; 1、2是正常登陆并产生Cookie,3、4是在登陆后访问骇客的网站并发请求,5是服务器执行骇客发出的请求。 这个场景的关键就是带上Cookie伪造请求。 1)浏览器中的Cookie 浏览器有“Session Cookie”(临时Cookie)和“Third-party Cookie”(本地Cookie); 前者浏览器关闭后就失效了,后者指定了Expire时间,只有超过了时间才会失效。 默认会拦截“Third-party Cookie”的有IE6、IE7、IE8、Safari; 不会拦截的有Firefox、Opera、Chrome等,我就验证了Firefox、Chrome、以及IE8。 2)验证浏览器的支持 设计两个域名“www.normal.net”(正常的网站)和“www.csrf.net”(伪造的网站) 1. 访问“ www.normal.net/cookie.php ”页面,在cookie.php中设置Cookie,用PHP代码实现。 <?php setcookie("cookie1",'session'); setcookie("cookie2",'third'

php中如何传递Session ID

半世苍凉 提交于 2020-01-17 13:01:02
一般通过在各个页面之间传递的唯一的 Session ID ,并通过 Session ID 提取这个用户在服务器中保存的 Session 变量,来跟踪一个用户。常见的 Session ID 传送方法主要有两种。 大理石机械构件维修厂家 第一种方法是基于 Cookie 的方式传递 Session ID,这种方法比较优化,但是不能经常使用,因为用户在客户端可以屏蔽Cookie 。 第二种方法则是通过 URL 参数进行传递,直接将会话 ID 嵌入到 URL 中去。 在 Session 的实现中通常都是采用基于 Cookie的方式,客户端保存的 Session ID 就是一个 Cookie 。当客户端禁用 Cookie时,Session ID就不能再 Cookie 中保存,也就不能再页面之间传递,此时 Session失效。不过在 Linux 平台上可以自动检查 Cookie 状态,如果客户端禁用它,则系统自动把 Session ID 附加到 URL 上传送。而使用 Windows 系统则没有此功能。 1.通过 Cookie 来传递 Session ID 如果客户端没有禁止 Cookie,则在 PHP脚本中通过 session_start()函数进行初始化后,服务器会自动发送 HTTP 标头将 Session ID 保存到客户端计算机的 Cookie 中。类似如下的的设置方式: 虚拟向

CURL -命令行下载工具

ε祈祈猫儿з 提交于 2020-01-17 12:38:48
curl是一个利用URL语法在命令行方式下工作的文件传输工具。它支持很多协议:FTP, FTPS, HTTP, HTTPS, GOPHER, TELNET, DICT, FILE 以及 LDAP。curl同样支持HTTPS认证,HTTP POST方法, HTTP PUT方法, FTP上传, kerberos认证, HTTP上传, 代理服务器, cookies, 用户名/密码认证, 下载文件断点续传, 上载文件断点续传, http代理服务器管道( proxy tunneling), 甚至它还支持IPv6, socks5代理服务器, 通过http代理服务器上传文件到FTP服务器等等,功能十分强大。Windows操作系统下的网络蚂蚁,网际快车(FlashGet)的功能它都可以做到。准确的说,curl支持文件的上传和下载,所以是一个综合传输工具,但是按照传统,用户习惯称curl为下载工具。 curl是瑞典curl组织开发的,您可以访问 http://curl.haxx.se/ 获取它的源代码和相关说明。鉴于curl在Linux上的广泛使用,IBM在AIX Linux Toolbox的光盘中包含了这个软件,并且您可以访问IBM网站http://www-1.ibm.com/servers/aix/products/aixos/linux/altlic.html下载它。curl的最新版本是7

CAS实现单点登录

不问归期 提交于 2020-01-17 07:34:22
1.简介 SSO单点登录 在多个相互信任的系统中,用户只需要登录一次就可以访问其他受信任的系统。 新浪微博与新浪博客是相互信任的应用系统。 * 当用户首次访问新浪微博时,新浪微博识别到用户未登录,将请求重定向到认证中心,认证中心也识别到用户未登录,则将请求重定向到登录页。 * 当用户已登录新浪微博访问新浪博客时,新浪博客识别到用户未登录,将请求重定向到认证中心,认证中心识别到用户已登录,返回用户的身份,此时用户无需登录即可使用新浪博客。 * 只要多个系统使用同一套单点登录框架那么它们将是相互信任的。 CAS Yale 大学发起的一个开源项目,旨在为 Web 应用系统提供一种可靠的单点登录方法, CAS 在 2004 年 12 月正式成为 JA-SIG 的一个项目。 CAS 包含 CAS Client 和 CAS Server 两部分 CAS Client :要使用单点登录的Web应用,将与同组下的Web应用构成相互信任的关系,只需在web应用中添加CAS提供的 Listener 和 Filter 即可成为CAS Client ,其主要负责对客户端的请求进行登录校验、重定向和校验ticket工作。 CAS Server :主要负责对用户的用户名/密码进行认证,颁发票据等,需要单独的进行部署。 * 同组下的任意一个Web应用登录后其他应用都不需要登录即可使用。 2.CAS服务器搭建 2

web端常见安全漏洞测试结果分析-- appscan

天涯浪子 提交于 2020-01-17 03:02:42
基于appscan测试结果分析: 一、XSS跨站脚本 指的是攻击者往 Web 页面里插入恶意html代码,通常是JavaScript编写的恶意代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。是最常见的Web应用程序安全漏洞之一 JavaScript可以用来获取用户的cookie、改变网页内容、URL调转,存在XSS漏洞的网站,可以盗取用户cookie、黑掉页面、导航到恶意网站 攻击的主要途径: 1.对普通的用户输入,页面原样内容输出 2.在代码区里有用户输入的内容(代码区中,绝对不应含有用户输入的东西) 3.允许用户输入HTML标签的页面 攻击解决办法:(过滤输入和转义输出) 1.在输入方面对所有用户提交内容进行可靠的输入验证,不要信赖客户输入(URL、查询关键字、http头、post数据等) 2.在输出方面,在用户输内容中使用<XMP>标签。标签内的内容不会解释,直接显示。 3.严格执行字符输入字数控制。 4.在脚本执行区中,绝不可以让用户输入 Eg: 1、用户名、密码等敏感输入字段未经加密就进行了传递 整改建议: 在被测应用与服务器交互过程中,对密码等敏感信息进行加密传输。 2. 未对用户输入正确执行危险字符清理 整改建议: 在被测应用与服务器交互过程中,对所有用户提交内容进行可靠的输入验证或编码。 二、URL 重定向包含网络钓鱼

requests:

元气小坏坏 提交于 2020-01-17 00:51:37
1、保存图片: import requestsurl = "http://dmimg.5054399.com/allimg/pkm/pk/22.jpg"response = requests.get(url = url)查看状态码: print(response.status_code)查看文本数据: print(response.text)查看字节: print(response.content)with open("豆芽.jpg","wb") as f: """wb字节转图片""" f.write(response.content)2、 import requests response = requests.get(url="https://www.cnblogs.com/Neeo/articles/10669652.html%E8%BD%AF%E4%BB%B6%E6%B5%8B%E8%AF%95%E5%87%BA%E7%8E%B0%E5%8E%9F%E5%9B%A0") print(response.text)查看网页编码: print(response.encoding)转码: response.encoding = "utf-8"查看URL: print(response.url)查看响应头: print(response.headers) with open("a

Session 、Cookie和token

社会主义新天地 提交于 2020-01-16 20:07:22
Session 、Cookie和token 一、session 保存在服务端,可以用于记录客户状态; 比如我们经常会用 Session 保存客户的基本信息、权限信息等;用户第一次登录之后,服务器就会创建一个 Session ,并将 SessionID 返回给浏览器,浏览器通常将其写入到 Cookie 中,这种 Cookie 也叫做 SessionCookie ,浏览器再次访问时,只需要拿着 SessionID 从服务端查找 Session 就可以了。 另外,这个 SessionID 不一定非要保存到 Cookie 中,只是对于浏览器客户端,大家的默认做法是放在 Cookie 中。 二、cookie 是在客户端(浏览器)保存用户信息的一种机制;Cookie 由服务器生成,发送给浏览器,然后浏览器把 Cookie 以键值对的形式保存在客户端的某个目录下面;每种浏览器存储大小会有一些差异,一般不超过 4KB; 当下一次请求的时候,会把 Cookie 发送给服务端,服务端对 Cookie 中的信息解析并验证身份。 比如你入职一个公司,会给你办一张工卡,上面有你的姓名、工号、部门等信息,你进入职场的时候,拿着工卡就可以进出。 但是 Cookie 是不可以跨域名使用的;就好像我拿着我们公司的工卡,去你们公司,保安肯定是不会放我进去的。 三、cookie和session的区别 关于 Cookie

[JavaEE笔记]Cookie

蹲街弑〆低调 提交于 2020-01-16 16:12:29
目录 Cookie是什么? Cookie剖析 Cookie类中的方法 Cookie的有效期 Cookie的域名 Cookie的路径 Cookie的安全属性 实例   添加Cookie   显示Cookie   删除Cookie 引言 由于 Http 是一种无状态的协议,服务器单从网络连接上无从知道客户身份。 会话跟踪是 Web 程序中常用的技术,用来跟踪用户的整个会话。常用会话跟踪技术是 Cookie 与 Session。 Cookie是什么? Cookie 实际上是存储在客户端上的文本信息,并保留了各种跟踪的信息。 Cookie 工作步骤: (1)客户端请求服务器,如果服务器需要记录该用户的状态,就是用 response 向客户端浏览器颁发一个 Cookie。 (2)客户端浏览器会把 Cookie 保存下来。 (3)当浏览器再请求该网站时,浏览器把该请求的网址连同 Cookie 一同提交给服务器。服务器检查该 Cookie,以此来辨认用户状态。 注:Cookie功能需要浏览器的支持,如果浏览器不支持Cookie或者Cookie禁用了,Cookie功能就会失效。 Java中把Cookie封装成了 javax.servlet.http.Cookie 类。 Cookie剖析 Cookies 通常设置在 HTTP 头信息中(虽然 JavaScript 也可以直接在浏览器上设置一个

Web渗透测试中常见逻辑漏洞解析与实战

不羁岁月 提交于 2020-01-16 15:53:39
0x01 漏洞挖掘 01 注册 注册中最常见的有两个,一个是恶意注册,另一个是账户遍历。一个好的注册界面应该是这样 或者这样的 而不是这样的 要么使用短信或邮箱进行验证,要么存在难以识别的验证码,使得注册的请求无法批量提交。那么账户遍历是什么意思呢?在注册的时候Web程序往往会有用户名或手机号(或其他什么)检测之类的步骤,以避免相同账号注册两次,比如一般会提示“***用户名已存在!”。我们就可以利用这个步骤去批量尝试一些用户名,如果提示已存在就说明存在这个用户,然后就可以用这个用户名进行下一步操作,比如登录爆破(直接爆破的话可能会提示“用户名或密码错误”,用已知用户名爆破就只需要关心密码问题了)和密码找回。 02 登录 登录里比较简单的一种的情况就是登录界面不存在验证码可以直接爆破,第二种就是存在验证码但可被绕过,第三种是第三方账户登录可被绕过,这里重点说第二和第三种的问题。 1、短信验证码 这种情况一般指4位数字验证码,且不限制错误次数。比如以某APP为例,短信登录界面如下 获取验证码后随意填写,抓包 然后在intruder里爆破 再用获得的验证码登录即可。 2、图形验证码 以ESPCMS V6的一个漏洞为例,在会员和后台登陆的地方对验证码识别的方式是可以绕过的,在文件/upload/interface/member.php 500行左右的位置是后台登陆检验验证码的地方: