自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 WEB漏洞——XXE&XML

先上小迪的思维导图概念XML:传输和存储数据格式类型XXE:XML外部实体注入漏洞(XML External Entity Injection)XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站等危害。上图中的DTD是实体,DTD中的内容就是内部实体的一个声明,图中声明了note作为一个父标签,其中to,from…是note的子标签。而这张图便是DTD外部实体声明,外部有一个.dtd文件通过SYSTEM"

2022-03-24 00:52:29 4001

原创 WEB漏洞——PHP反序列化漏洞

一、原理序列化:将对象转化为字节流,字节流中包括这个对象的数据和信息。反序列化:将字节流还原成对象。序列化和反序列化的出现便于数据的存储与传输。二进制序列化保持类型保真度,这对于在应用程序的不同调用之间保留对象的状态很有用。例如,通过将对象序列化到剪贴板,可在不同的应用程序之间共享对象。您可以将对象序列化到流、磁盘、内存和网络等等。远程处理使用序列化“通过值”在计算机或应用程序域之间传递对象。PHP反序列化漏洞原理:未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而导致..

2022-02-18 11:25:45 4070

原创 WEB漏洞—逻辑越权之登录脆弱及支付篡改

登录应用功能点安全问题主要点有:1.登录点暴力破解Burpsuite YYDS2.HTTP/HTTPS传输http采用明文传输https则采用加密传输区分HTTP和HTTPS的原因:如果没有加密,也就是http协议,可以直接爆破,而https协议提交的数据加密了,就不能简单的爆破 作者:沙漠里的鲸 https://www.bilibili.com/read/cv14274337/ 出处:bilibili3.Cookie脆弱点验证4.Session固定点测试5.验证密文比对安

2022-02-10 17:29:41 299

原创 中间人攻击

中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是指攻击者与通讯的两端分别创建独立的联系,并交换其所收到的数据,使通讯的两端认为他们正在通过一个私密的连接与对方 直接对话,但事实上整个会话都被攻击者完全控制。在中间人攻击中,攻击者可以拦截通讯双方的通话并插入新的内容。中间人攻击是一个(缺乏)相互认证的攻击。大多数的加密协议都专门加入了一些特殊的认证方法以阻止中间人攻击。例如,SSL协议可以验证参与通讯的一方或双方使用的证书是否是由权威的受信 任的数字证书认证机构颁发,并且

2022-02-10 00:30:06 12658

原创 WEB漏洞—逻辑越权之水平垂直越权

水平越权:通过更换某个ID之类的身份标识,从而使A账号获取修改B账号数据;垂直越权:使用低权限身份的账号,发送高权限账号才能有的请求,获取其更高权限的操作;未授权访问:通过删除请求中的认证信息后重放该请求,依旧可以访问或者完成操作。漏洞产生原理前端安全问题:界面,判断用户等级之后可选显示,即如果判断为admin用户,则显示相关增删改查,否则不显示增删改查功能界面。前端不给界面不代表没有权限。后端安全问题:数据库user表(管理员和普通用户同表)id,username,password,us..

2022-01-28 00:41:21 3374

转载 小米路由器远程任意文件读取漏洞(CVE-2019-18371)

小米路由器的nginx配置文件错误,导致目录穿越漏洞,实现任意文件读取(无需登录)nginx配置不当可导致目录穿越漏洞location /xxx { alias /abc/;}可通过访问http://domain.cn/xxx…/etc/passwd实现目录穿越访问上级目录及其子目录文件。在小米路由器的文件/etc/sysapihttpd/sysapihttpd.conf中,存在location /api-third-party/download/extdisks { alias

2022-01-26 18:34:03 3173 5

原创 WEB漏洞—文件下载读取

文件被解析,则为文件包含漏洞显示源代码,则为文件读取漏洞提示文件下载,则为文件下载漏洞凡是存在文件下载的地方都可能存在文件下载漏洞,该漏洞不会直接导致权限丢失,但会间接的影响比如得到数据库配置文件,那就可能得到数据库密码,从而登录数据库。Pikachu靶场文件下载漏洞复现我们查看下“科比.布莱恩特”图片位置是这个地址:http://pika:89/vul/unsafedownload/download/kb.png再来看看这张图片的下载地址,是这个:http://pika:89/v..

2022-01-26 14:06:45 534

原创 WEB漏洞—文件包含漏洞

介绍所谓文件包含漏洞,故名思意,就是在文件中包含(引用)了其他文件所导致的漏洞。例如有些函数在不同代码中的作用都是相同的,在这里我们可以称呼它为“变量”,那么这时程序员就会将该“变量”放在一个文件中,在其他代码中引用该变量文件即可。当这种灵活性通过动态变量的方式引入需要包含的文件时,用户对这个变量可控而且服务端又没有做合理的校验或者校验被绕过就造成了文件包含漏洞。脚本利用我们先创建一个带有文件包含脚本的PHP文件放在服务器上,代码如下<?php$filename=$_GET['file

2022-01-25 14:53:34 2535

原创 WEB漏洞—RCE 代码及命令执行漏洞

什么是RCE?指的是远程命令/代码执行(remote command/code execute)在 Web 应用中有时候程序员为了考虑灵活性、简洁性,会在代码调用代码或命令执行函数去处理。比如当应用在调用一些能将字符串转化成代码的函数时,没有考虑用户是否能控制这个字符串,将造成代码执行漏洞。同样调用系统命令处理,将造成命令执行漏洞。相关函数首先了解一个函数:eval()函数eval() 函数把字符串按照 PHP 代码来计算。该字符串必须是合法的 PHP 代码,且必须以分号结尾。即:eval(

2022-01-21 23:25:23 3052 4

原创 WEB漏洞—SSRF漏洞

SSRF(Server-Side Request Forgery:服务器端请求伪造)

2022-01-20 17:35:24 836

原创 WEB漏洞—CSRF漏洞

CSRF(跨站请求伪造)当小白A的账户保持了某一网站的登录状态, 黑客B这个时候发送了一个链接给小白A,小白A在没有推掉账户登录状态下点击了黑客B发送的链接,而此链接正是黑客B伪造的一个修改此网站信息的请求,这时网站服务器便会接收到以小白A账户的状态去请求修改黑客B伪造的数据包,从而导致小白A在不知情的情况下被篡改信息。如何检测CSRF漏洞存在Burpsuite中有个插件叫做Generate CSRF PoC抓包后点击右键>Engagement tools>Generate CSRF.

2022-01-19 21:29:45 681

原创 WEB漏洞-XSS跨站之WAF绕过

常规WAF绕过思路1.标签语法替换<a href="">、<img src="">、<script src="">等2.特殊符号干扰/ %#^&··········其中"/"在html中表示结束的意思3.提交方式更改从图中可以看到,安全狗对XSS的防护有URL层面,COOKIE层面,个别的也有POST层面当变量name以post方式提交时,安全狗并没有拦截 (前提时对方支持以post这种提交方式发送)4.垃圾数据溢出垃圾数据就是加些乱七八糟的

2022-01-19 01:06:37 361

转载 学习这位渗透者的思路与精神

(注:这是转载网上看到的一篇文章,觉得值得学习借鉴作者的方法与精神)某天晚上在IRC的时候,一个老朋友说帮他看看他的新主页的安全性,然后给出URL是abc.target.net,我一看觉得挺眼熟的,target.net公 司里面的CEO,人事部经理,网管我都认识的,前段时间还差点去了那里做网管呢,呵呵,那就看看他们的服务器做的如何吧。随后用nmap扫描了一下abc.target.net,发现开的端口挺多的,看来没有安装防火墙或做TCP/IP过滤。从IIS版本判断是Windows 2000的服 务器。II

2021-10-20 12:48:25 191

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除