Web漏洞
文章平均质量分 87
Web基础漏洞
弥补之途
这个作者很懒,什么都没留下…
展开
-
反序列化漏洞
反序列化漏洞原创 2022-07-31 15:16:41 · 1946 阅读 · 0 评论 -
web中间件漏洞
文件解析漏洞主要由于网站管理员操作不当或者 Web 服务器自身的漏洞,导致一些特殊文件被 IIS、apache、nginx 或其他 Web服务器在某种情况下解释成脚本文件执行。 大部分的解析漏洞还是由于web服务器自身的漏洞,导致特殊文件被当成脚本文件执行了。 在IIS5.x/6.0 中,在网站下建立文件夹的名字为*.asp、*.asa、*.cer、*.cdx 的文件夹,那么其目录内的任何扩展名的文件都会被IIS当做asp文件来解释并执行。例如创建目录 test.asp,那么 /test.as原创 2022-06-24 22:18:01 · 760 阅读 · 0 评论 -
逻辑错误漏洞
逻辑错误漏洞是指由于程序逻辑不严谨式逻辑大复杂,导致一些逻辑分支不能够正常处理或处理错误。通俗地讲:一个系统的功能大多后,程序开发人员就难以思考全面,对某些地方可能有遗漏,或者未能正确处理,从而导致逻辑漏洞。逻辑漏洞也可以说是程序开发人员的思路错误、程序开发人员的逻辑存在漏洞。 逻辑错误漏洞是非常隐蔽的,它不像SOL注射、XSS跨站脚本、命令执行漏洞有鲜明的标识,自动化扫描器可以定义一系列的规则识别出这些漏洞,而逻辑漏洞一般出现在功能(业务流程)上,这是漏洞扫描工具无法识别的。逻辑漏洞的危害原创 2022-07-10 20:31:52 · 1779 阅读 · 0 评论 -
文件上传漏洞
攻击者可以上传一个与网站脚本语言相对应的恶意代码动态脚本到服务器上,然后访问这些恶意脚本中包含的恶意代码,从而获得了执行服务器端命令的能力,进一步影响服务器安全。可能会导致用户信息泄露,被钓鱼,甚至使攻击者可以直接上传WebShell到服务器,进而得到自己想要的信息和权限,最终达到对数据库执行、服务器文件管理、服务器命令执行等恶意操作,甚至完全控制服务器系统。 前端检测原理:调用JS的selectFile()函数,将文件名转化为小写,然后通过substr获取文件名最后一个点好后原创 2022-06-18 20:04:14 · 6068 阅读 · 0 评论 -
命令执行(RCE)漏洞
攻击者在一些能够执行系统命令的位置,输入恶意的系统命令,服务器端没有针对执行函数做严格的过滤,导致服务器执行了该恶意的系统命令,从而对服务器产生了安全威胁。原创 2022-06-20 21:23:20 · 1475 阅读 · 0 评论 -
CSRF漏洞
攻击者通过伪造用户的浏览器的请求,向访问一个用户自己曾经认证访问过的网站发送出去,使目标网站接收并误以为是用户的真实操作而去执行命令。常用于盗取账号、转账、发送虚假消息等。攻击者利用网站对请求的验证漏洞而实现这样的攻击行为,网站能够确认请求来源于用户的浏览器,却不能验证请求是否源于用户的真实意愿下的操作行为。 方法一: 检测CSRF漏洞是一项比较繁琐的工作,最简单的方法就是抓取一个正常请求的数据包,去掉Referer字段后再重新提交,如果该提交还有效,那么基本上可以确定存在CSRF漏洞。原创 2022-06-19 16:50:19 · 486 阅读 · 0 评论 -
文件包含漏洞
程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件,无需再次编写,这种调用文件的过程一般被称为文件包含。 文件包含漏洞产生的原因是在通过PHP函数引入文件时,由于传入的文件没有经过合理的校验,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。 文件包含漏洞分为本地文件包含漏洞与远程文件包含漏洞。远程文件包含漏洞是因为开启了PHP配置中的allow_url_include选项,选项开启之后,服务器允许包含一个远程文件,服务器通过原创 2022-06-20 19:14:42 · 2260 阅读 · 0 评论 -
SQL注入
SQL注入就是指Web应用程序对用户输入数据的合法性没有判断,前端传入后端的参数是攻击者可控的,并且参数带入数据库查询,攻击者可以通过构造不同的SQL语句来实现对数据库的任意操作。 当输入的参数为整型时,且存在注入漏洞,可以认为是数字型注入。 当输入的参数为字符时,且存在注入漏洞,可以认为是字符型注入。 这是一类特殊的注入类型。这类注入主要是指在进行数据搜索时没过滤搜索参数,一般在链接地址中有“keyword=关键字”,有的不显示在的链接地址里面,而是直接通过搜索原创 2022-06-17 11:35:40 · 927 阅读 · 0 评论 -
XSS漏洞
攻击者在网页中嵌入客户端脚本,通常是JavaScript编写的恶意代码,当用户使用浏览器浏览被嵌入恶意代码的网页时,恶意代码将会在用户的浏览器上执行,将用户的信息发送给攻击者。 反射型XSS也被称为非持久性XSS,是现在最容易出现的一种 XSS 漏洞。当用户访问一个带有XSS代码的URL请求时,服务器端接收数据后处理,然后把带有XSS 代码的数据发送到浏览器,浏览器解析这段带有XSS 代码的数据后,最终造成XSS 漏洞。这个过程就像一次反射,故称为反射型XSS。 允许用户存储数据原创 2022-06-22 21:31:54 · 791 阅读 · 0 评论 -
SSRF漏洞
SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。SSRF的形成大多是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。如,黑客操作服务端从指定URL地址获取网页文本内容,加载指定地址的图片等,利用的是服务端的请求伪造。SSRF利用存在缺陷的Web 应用作为代理攻击远程和本地的服务器。 curl_exec()原创 2022-06-19 19:51:41 · 666 阅读 · 0 评论