zl程序教程

HTTP 劫持

  • IE主页被https://hao.360.cn/?a1004劫持,如何解决

    IE主页被https://hao.360.cn/?a1004劫持,如何解决

    大家好,又见面了,我是你们的朋友全栈君 最近IE主页被https://hao.360.cn/?a1004劫持了,不管如何杀毒,更换主页地址,都是不行,包括306、火绒等工具,它就是那么的顽强,不让你更改。但是发现一个现象,那就是如果你在C:\Program Files (x86)\Internet Explorer里找到iexplore.exe,直接打开,会跳转到自己设置的主页,如果你把ie“固

    日期 2023-06-12 10:48:40     
  • 深入理解 Http 请求、DNS 劫持与解析

    深入理解 Http 请求、DNS 劫持与解析

    # 背景前段时间在处理 iOS 端的 HTTPDNS 相关 SDK,在接入和测试环节发现大家对 HTTP 的整体请求流程包括 HTTP 劫持原理以及 HTTPDNS 的工作原理并不是太清楚,所以写下这边文章帮助大家深入 web 请求过程:如何发起请求,HTTP 协议解析,DNS 域名解析。# HTTP 发起一个请求过程当我们在手机端请求一个 @"www.baidu.com" 的

    日期 2023-06-12 10:48:40     
  • 多达 95% 的 HTTPS 链接能被黑客劫持

    多达 95% 的 HTTPS 链接能被黑客劫持

    多达 95% 的 HTTPS 链接能被黑客劫持 · · 120 次点击 · · 开始浏览     这是一个创建于 的文章,其中的信息可能已经有所发展或是发生改变。 HSTS 是一个被当前大多数 Web 浏览器所支持的 Web 安全策略,它可以帮助 Web 管理员保护他们的服务器和用户避免遭到 HTTPS 降级、中间人攻击和 Cookie 劫持等 HTTPS

    日期 2023-06-12 10:48:40     
  • 窃听风暴: Android平台https嗅探劫持漏洞

    窃听风暴: Android平台https嗅探劫持漏洞

    去年10月中旬,腾讯安全中心在日常终端安全审计中发现,在Android平台中使用https通讯的app绝大多数都没有安全的使用google提供的API,直接导致https通讯中的敏感信息泄漏甚至远程代码执行。终端安全团队审计后发现,腾讯部分产品及选取的13款业界主流app均存在此漏洞。 此外,通过这个漏洞,我们发现了国内整个行业处理安全问题存在诸多不足,例如安全情报滞后、安全警告未得到应有的重视

    日期 2023-06-12 10:48:40     
  • 利用HTML5的CORS特性绕过httpOnly的限制实现XSS会话劫持

    利用HTML5的CORS特性绕过httpOnly的限制实现XSS会话劫持

    0×00. 前言 有时候我们遇到一个存储型XSS 漏洞,但是sessionId设置了httpOnly,劫持不了会话,显得很鸡肋,让渗透测试人员很蛋疼,不过这种情况正在好转,随着HTML5的流行,通过HTML5 的CORS功能实现跨域通信,建立HTTP tunnel通信,实现会话劫持已经变成可能,本文就通过实测验证HTML5的CORS条件下的xss会话劫持的可行性。 关于HTML5 的CORS

    日期 2023-06-12 10:48:40     
  • SSLStrip 的未来 —— HTTPS 前端劫持

    SSLStrip 的未来 —— HTTPS 前端劫持

    在之前介绍的流量劫持文章里,曾提到一种『HTTPS 向下降级』的方案 —— 将页面中的 HTTPS 超链接全都替换成 HTTP 版本,让用户始终以明文的形式进行通信。 看到这,也许大家都会想到一个经典的中间人攻击工具 —— SSLStrip,通过它确实能实现这个效果。 不过今天讲解的,则是完全不同的思路,一种更有效、更先进的解决方案 —— HTTPS 前端劫持。 0x01 后端的缺陷 在过

    日期 2023-06-12 10:48:40     
  •  MitmProxy使用:http/https劫持脚本开发

    MitmProxy使用:http/https劫持脚本开发

      [文档]http://docs.mitmproxy.org/en/v0.18.2/index.html [事件]http://docs.mitmproxy.org/en/v0.18.2/scripting/events.html [API]http://docs.mitmproxy.org/en/v0.18.2/scripting/api.html 如何编写一个插件 插件的作用

    日期 2023-06-12 10:48:40     
  • HTTPOXY -- CGI 环境变量劫持漏洞分析

    HTTPOXY -- CGI 环境变量劫持漏洞分析

    昨晚,一个名为 HTTPOXY 的漏洞在安全圈内广泛传播。云盾攻防对抗团队第一时间对此漏洞进行了深入分析,发现其本质是一个 CGI 环境变量劫持漏洞。受限于利用场景,漏洞危害有限。 0x00 前言         昨晚,一个名为 HTTPOXY 的漏洞在安全圈内广泛传播。云盾攻防对抗团队第一时间对此漏洞进行了深入分析,发现其本质是一个 CGI 环境变量劫持漏洞,对 CGI 的环境变量 HTT

    日期 2023-06-12 10:48:40     
  • 利用Openssl写一个简陋的https劫持

    利用Openssl写一个简陋的https劫持

    背景 前面说过可以使用WinDivert+MITM搞一手流量透明,现在转发流量的项目已经有了,虽然只有第一部分(后面的代码分析可能会鸽了,代码已经看完了也大概知道了原理,但是不想写),然后需要知道https流量劫持怎么处理,于是在互联网的帮助下找到了这个,虽然他也是转发,但是原文已经找不到了,所以象征的贴一下,还有一个是模拟ssl握手的项目。 开整

    日期 2023-06-12 10:48:40     
  • 【前端安全】JavaScript防http劫持与XSS

    【前端安全】JavaScript防http劫持与XSS

    作为前端,一直以来都知道HTTP劫持与XSS跨站脚本(Cross-site scripting)、CSRF跨站请求伪造(Cross-site request forgery)。但是一直都没有深入研究过,前些日子同事的分享会偶然提及,我也对这一块很感兴趣,便深入研究了一番。 最近用 JavaScript 写了一个组件,可以在前端层面防御部分 HTTP 劫持与 XSS。 当然,防御这些劫持最好的方法

    日期 2023-06-12 10:48:40     
  • 浅析http状态码301、302、303、307、308区别及对SEO优化网址URL劫持的影响

    浅析http状态码301、302、303、307、308区别及对SEO优化网址URL劫持的影响

      http的重定向我们经常是张口就来,整个流程也非常简单,服务端HTTP返回码是30x,头里面的Location字段代表新的URL。如下图所示:   但重定向也还是有需要深入探讨地方,返回码不仅有我们经常使用301和303还有302 307 308 它们有啥区别呢。可以按照是否缓存和重定向方法,两个维度去拆分。  缓存(永久重定向)不缓存(临时重定向) 转GET 301

    日期 2023-06-12 10:48:40     
  • 浅析如何防范HTTP报头trace方法追踪漏洞、如何防范网络传输安全(中间人劫持、接口加签加密防重放)

    浅析如何防范HTTP报头trace方法追踪漏洞、如何防范网络传输安全(中间人劫持、接口加签加密防重放)

    一、HTTP 报头追踪漏洞   HTTP/1.1(RFC2616)规范定义了 HTTP TRACE 方法,主要是用于客户端通过向 Web 服务器提交 TRACE 请求来进行测试或获得诊断信息。当 Web 服务器启用 TRACE 时,提交的请求头会在服务器响应的内容(Body)中完整的返回,其中 HTTP 头很可能包括 Session Token、Cookies 或其它认证信息。   攻击者

    日期 2023-06-12 10:48:40