《网络安全0-100》HW1.13

常见的逻辑漏洞有哪些?

A

验证码相关的,例如重复利用,验证码无效等,越权漏洞等等

Q

代码执行、命令执行、文件读取的函数有哪些?

A

代码执行eval、call_user_func、call_user_func_array等

文件读取fopen()、readfile()、fread()、file()、show_source()等

命令执行system()、exec()、shell_exec()、passthru()、pcntl_exec()等

Q

常见的中间件和对应漏洞有哪些?

A

·IIS:PUT漏洞、短文件名猜解、远程代码执行、解析漏洞

·Apache:解析漏洞、目录遍历

·Nginx:文件解析、目录遍历、CRLF注入、目录穿越

·Tomcat:远程代码执行、war后门文件部署·JBoss:反序列化漏洞、war后门文件部署·WebLogic:反序列化漏洞、SSRF任意文件上传、war后门文件部署

·ApacheShiro反序列化漏洞:ShirorememberMe(Shiro-550)、ShiroPaddingOracleAttack(Shiro-721)

0

fastjson漏洞利用原理?

A

在请求包里面中发送恶意的json格式payload,漏洞在处理json对象的时候,没有对@type字段进行过滤,从而导致攻击者可以传入恶意的Templateslmpl类,而这个类有一个字段就是_bytecodes,有部分函数会根据这个_bytecodes生成java实例,这就达到fastjson通过字段传入一个类,再通过这个类被生成时执行构造函数。

Q

如何发现shiro漏洞?

A

登陆失败时候会返回rememberMe=deleteMe字段或者使用shiroScan被动扫描去发现Q

哪些漏洞会被高频利用于打点?

A

a.ApacheShiro相关漏洞

b.Fastjson漏洞

c.Log4j

d.上传漏洞

 

 

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

安全仔的日记

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值