web安全
文章平均质量分 81
web安全全面教程
世界尽头与你
一个懂安全的开发者
展开
-
HTTP参数污染漏洞
HTTP参数污染攻击是指通过在HTTP请求中插入多个同名参数,混淆服务器对参数的处理逻辑,进而实现攻击目的。这种攻击可以在URL查询字符串、POST数据和HTTP头部中进行。例如,以下是一个漏洞的例子:交易可能会错误地计入accountC而不是accountA,展示了HPP操纵交易或其他功能(如密码重置、双因素认证设置或API密钥请求)的潜力。原创 2024-06-07 16:26:41 · 400 阅读 · 2 评论 -
【攻击绕过】IP速率限制绕过
应尝试对目标功能的API接口执行暴力攻击,例如/api/v3/sign-up,包括/Sing-up,/SignUp,/singup,/api/v1/sign-up,/api/sign-up等替代选项。通过改变参数值或向请求添加非重要参数,可以规避网关的速率限制逻辑,使每个请求看起来是独一无二的。建议修改其他请求标头,如用户代理和Cookie,因为这些也可以用于识别和跟踪请求模式。部署代理网络以将请求分布到多个 IP 地址可以有效地绕过基于 IP 的速率限制。实例,可以调整以模拟来自不同IP的请求。原创 2024-06-05 21:25:22 · 405 阅读 · 0 评论 -
域名/子域名接管漏洞
子域接管发生在一个组织的子域名指向了一个已不再控制的资源(例如,SaaS服务、云存储、第三方服务等),从而使得攻击者可以注册该资源并接管子域名。这种漏洞可能导致各种安全问题,包括数据泄漏、钓鱼攻击、会话劫持等。公司有一个子域名(如sub.example.com),该子域名曾经指向某个外部服务(如GitHub Pages、Heroku、AWS S3等)。原创 2024-06-02 18:05:43 · 595 阅读 · 0 评论 -
文件上传漏洞详解
文件上传漏洞是指Web应用程序允许用户上传文件,但未对上传的文件进行充分的验证和过滤,从而导致潜在的安全风险。攻击者可以利用这些漏洞上传恶意文件,导致服务器被入侵、恶意代码执行、数据泄露等问题。这种攻击方式是最为直接和有效的,有时候几乎没有什么技术门槛。在大多数情况下,文件上传漏洞一般都是指“上传Web脚本能够被服务器解析”的问题,也就是通常所说的webshell的问题。原创 2024-06-02 22:39:07 · 1253 阅读 · 0 评论 -
文件包含漏洞
当用户以某种方式控制即将由服务器加载的文件时,就会出现漏洞。远程文件包含(RFI): 从远程服务器加载文件。在php中,默认情况下禁用此功能(本地文件包含(LFI): 服务器加载本地文件PHP 过滤器允许在数据被读取或写入之前执行基本的修改操作。有 5 类过滤器:1、字符串过滤器string.strip_tags: 从数据中删除标签(位于 “” 字符之间的所有内容)2、转换过滤器:转换为不同的编码(iconv -l滥用。原创 2024-06-02 16:20:04 · 728 阅读 · 0 评论 -
CSRF跨站请求伪造漏洞
CSRF(跨站请求伪造)是一种攻击手段,攻击者通过伪装成受信任用户向受信任网站发送未经授权的请求,从而在用户不知情的情况下执行一些操作。简而言之,CSRF利用了用户的身份认证和信任来对网站进行未授权的操作。1、CSRF攻击的先决条件识别有价值的操作:攻击者需要找到值得利用的操作,例如更改用户的密码、电子邮件或提升权限。会话管理:用户的会话应仅通过cookie或HTTP基本身份验证标头管理,因为其他标头无法用于此目的进行操作。无法预测的参数:请求不应包含无法预测的参数,因为这些参数可能会阻止攻击。原创 2024-05-30 20:00:26 · 1146 阅读 · 0 评论 -
命令执行漏洞
命令执行漏洞(RCE)是一种常见的Web安全漏洞,它允许攻击者在受害者服务器上执行未经授权的命令。这种漏洞通常出现在Web应用程序中,当用户输入的内容被直接用来构造系统命令并执行时,如果没有适当的输入验证和过滤,就可能导致命令注入。漏洞危害获取服务器权限获取敏感数据文件写入恶意文件getshell植入木马病毒勒索软件。原创 2024-05-30 16:29:19 · 830 阅读 · 2 评论 -
点击劫持漏洞
在点击劫持攻击中,用户被欺骗点击网页上的一个不可见或伪装成不同元素的元素。这种操纵可能会对用户造成意外后果,如下载恶意软件,重定向到恶意网页,提供凭据或敏感信息,转账,或在线购买产品。原创 2024-05-28 17:07:46 · 828 阅读 · 0 评论 -
开放重定向漏洞
开放重定向漏洞(Open Redirect)是指Web应用程序接受用户提供的输入(通常是URL参数),并将用户重定向到指定URL,而没有充分验证输入是否合法。这种漏洞利用了Web应用程序的重定向机制,攻击者可以将用户引导到恶意网站。登录和注销功能: 用户登录或注销后被重定向到特定页面。页面导航: 用户点击链接或按钮后被重定向到另一个页面。第三方登录: 使用OAuth或其他第三方认证服务进行登录。开放重定向漏洞虽然看似简单,但如果被攻击者利用,可能会导致严重的安全问题。原创 2024-05-23 19:38:23 · 368 阅读 · 0 评论 -
【逻辑漏洞】并发漏洞
并发漏洞是指在多线程或多进程环境中,由于对共享资源的访问没有正确的同步控制,导致程序行为异常或安全问题的漏洞当多个线程或进程并发访问共享资源,并且操作的执行顺序未被正确同步时,可能会导致不可预知的结果。例如,两个线程同时检查一个共享变量,然后尝试修改它,而没有任何锁机制,可能会导致数据不一致利用竞争条件的主要障碍是确保多个请求同时处理,且它们的处理时间几乎没有差异—最好小于 1 毫秒。原创 2023-05-15 15:01:33 · 3412 阅读 · 0 评论 -
【逻辑漏洞】验证码绕过
清空发送验证码参数。尝试更改HTTP方法从POST到GET或其他动词,并更改数据格式,例如在表单数据和JSON之间切换。原创 2024-05-23 19:19:21 · 162 阅读 · 0 评论 -
【逻辑漏洞】账户接管漏洞
如果页面容易受到CSRF攻击,您可能能够让用户修改他的密码、电子邮件或认证信息,以便随后访问。如果在应用程序中发现XSS漏洞,您可能能够窃取cookie、本地存储或网页信息,从而接管账户。使用电子邮件进行验证吗验证时,尝试修改发送包的电子邮件为自己的,以此来绕过邮件验证码验证。通过响应操纵,目标服务器可能误认为用户已经认证成功,从而绕过密码重置,实现任意账户接管。如果可以在web应用程序中找到一个被回显的值,针对账户接管的一个例子:针对预期受害者的账户。,这样会覆盖受害者的账户,实现账户接管。原创 2024-05-28 16:06:41 · 945 阅读 · 0 评论 -
【逻辑漏洞】重置/忘记密码安全问题
在这种情况下,如果密码重置令牌泄露,并且用户点击了恶意网站上的链接,恶意网站可以在用户不知情的情况下利用令牌请求密码重置,从而接管用户的账户。如果密码重置令牌包含在 URL 中,并且用户在请求密码重置后点击了来自第三方网站的链接,那么第三方网站可能会通过HTTP引用者标头获取该令牌。这样的情况下,如果第三方网站是恶意的,它可以利用这个令牌进行跨站请求伪造(CSRF)攻击。可以使用使用Burp Sequencer分析令牌的随机性,如果令牌生成背后的模式或方法可以被预测或暴力破解令牌,容易导致账户接管。原创 2024-05-23 19:09:15 · 466 阅读 · 0 评论 -
SSTI注入漏洞
服务器端模板注入是一种漏洞,当攻击者可以将恶意代码注入到在服务器上执行的模板中时发生Jinja是一种常用的用于Web应用程序的模板引擎。在这段易受攻击的代码中,用户请求中的 name 参数直接通过 render 函数传递到模板中。这可能允许攻击者向 name 参数中注入恶意代码,导致服务器端模板注入。将负载注入到name参数中。此负载可以包含Jinja模板指令,使攻击者能够执行未经授权的代码或操纵模板引擎,潜在地控制服务器。原创 2024-06-05 18:06:01 · 848 阅读 · 1 评论 -
CRLF注入漏洞
回车符(CR)和换行符(LF)合称为 CRLF,是 HTTP 协议中用于表示行尾或新行开头的特殊字符序列。Web 服务器和浏览器使用 CRLF 来区分 HTTP 头和响应主体。这些字符在各种 Web 服务器类型(如 Apache 和 Microsoft IIS)的 HTTP/1.1 通信中被广泛使用。原创 2024-05-20 15:59:51 · 455 阅读 · 0 评论 -
电子邮件注入
电子邮件注入是一种电子邮件安全漏洞,攻击者通过在输入字段中注入特殊字符或命令来操纵电子邮件的内容。这通常发生在电子邮件表单或应用程序没有正确验证和过滤用户输入时。原创 2024-06-03 18:34:53 · 272 阅读 · 0 评论 -
【XSS】服务器端 XSS(动态 PDF)
如果一个网页使用用户控制的输入创建 PDF,您可以尝试欺骗创建 PDF 的机器人以执行任意的 JS 代码。因此,如果PDF 创建机器人发现某种HTML标签,并且解释它们,您可以滥用这种行为来引起服务器 XSS。在常规利用中,能够查看/下载创建的 PDF,因此您将能够查看您通过 JS 编写的所有内容(例如使用但是,如果您无法看到创建的 PDF,可能需要通过向您发出网络请求来提取信息(盲人测试)原创 2024-05-09 11:46:39 · 1167 阅读 · 0 评论 -
【XSS】DOM XSS
当来自攻击者控制的源(如或)的数据不安全地传输到接收端时,就会发生DOM漏洞。接收端是可以执行或呈现有害内容的函数或对象(例如eval()源是攻击者可以操纵的输入,包括URL、Cookie和Web消息。接收端是潜在危险的终点,恶意数据可能导致不良影响,如脚本执行。当数据从源流向接收端时,如果没有适当的验证或清理,就会产生风险,从而可能导致XSS等攻击。常见源location这种类型的XSS可能是最难发现的,因为您需要查看JS代码内部,查看是否使用了您可以控制的任何对象的值。原创 2024-05-09 11:13:43 · 634 阅读 · 1 评论 -
【XSS】markdown xss
如果你有机会在 markdown 中注入代码,有几种选项可以用来触发 XSS。原创 2024-05-09 10:27:33 · 176 阅读 · 0 评论 -
【XSS】XSS漏洞详细指南
跨站脚本攻击(Cross-Site Scripting,XSS)是一种常见的网络安全漏洞,攻击者通过在网页上注入恶意脚本代码,从而在用户的浏览器上执行恶意操作。这些脚本可以是 JavaScript、HTML 或其他网页脚本语言。一旦用户在受感染的网页上进行交互,如点击链接或填写表单,恶意脚本就会在用户浏览器上执行,从而导致多种安全问题,包括但不限于:XSS 漏洞通常出现在没有充分验证用户输入的地方,比如网站的搜索框、评论区、表单提交等。预防 XSS 攻击的方法包括对用户输入进行严格过滤和转义,使用安全的开发原创 2024-05-06 17:26:17 · 1029 阅读 · 0 评论