web漏洞
文章平均质量分 55
web漏洞
xiao__caicai
这个作者很懒,什么都没留下…
展开
-
web漏洞目录
靶场环境搭建注入类SQL注入CSV注入跨站redis未授权访问IIS短文件名漏洞目录浏览漏洞shiro反序列化漏洞原创 2022-01-03 22:33:11 · 304 阅读 · 0 评论 -
信息泄露--.git
什么是git漏洞挖掘: `intex:“index of /.git”修复建议: 删掉.git目录或者重命名此目录案例:访问:域名/.git 发现存在目录及文件下载.git目录:wget -r 域名/.git查看COMMIT_EDITMSG文件时,发现commit的提交信息,说明当前版本移除了密码那么就回退之前的版本,查看提交版本信息:git reflog切换到红框版本: git checkout 49fb627查看文件差异内容:git diff ,获得明文密码,可用原创 2022-01-19 14:52:22 · 449 阅读 · 0 评论 -
任意文件下载
简介:一些网站由于业务需求,往往需要提供文件查看或文件下载功能,但若对用户查看或下载的文件不做限制,则恶意用户就能够查看或下载任意敏感文件,这就是文件查看与下载漏洞。危害:可以下载服务器的任意文件,web业务的代码,服务器和系统的具体配置信息,也可以下载数据库的配置信息,以及对内网的信息探测等漏洞挖掘:download.php?path=download.php?file=down.php?file=data.php?file=readfile.php?file=read.php?fil原创 2022-01-10 13:20:02 · 550 阅读 · 0 评论 -
目录遍历.
目录简介:漏洞挖掘:绕过:修复建议:案例附件:敏感文件简介:目录遍历(也称为文件路径遍历)是一种 Web 安全漏洞,允许攻击者读取运行应用程序的服务器上的任意文件。危害:1、读取的文件可能包括应用程序代码和数据、后端系统的凭据以及敏感的操作系统文件等。2、在某些情况下,攻击者可能能够写入服务器上的任意文件,从而允许他们修改应用程序数据或行为,并最终完全控制服务器漏洞详情:以pikachu为例,进行演示通过构造路径,查询出1.txt的内容:…/…/…/1.txt原理是酱紫的:URL路径原创 2022-01-10 11:32:53 · 11505 阅读 · 0 评论 -
常见敏感目录
windowsc:\boot.ini // 查看系统版本c:\windows\system32\inetsrv\MetaBase.xml // IIS配置文件c:\windows\repair\sam // 存储Windows系统初次安装原创 2022-01-08 22:31:42 · 1113 阅读 · 0 评论 -
登录、密码找回
短信/邮箱验证码可暴力破解:验证码4位(失效时间大于1小时)、验证码6位(失效期很长)验证按重复使用:验证码使用次数大于1次短信炸弹:接口重放可无限制发送短信本地验证码绕过:验证码在js里面/验证码在请求包中验证码回传:验证码在响应数据包里修复建议:验证码要放在服务端校验验证码未绑定用户:A手机验证码,B手机号可以用接口参数修改:A账号找回,拦截请求包修改成B,B收到正确验证码,成功修改A同时向多个账户发送凭证:发送A同时发送给B修改响应包:把错误改为正确,就可执行下一步操作修复建议:.原创 2022-01-07 20:25:06 · 321 阅读 · 0 评论 -
在线支付漏洞
修改单价、总价:改小、四舍五入支付、负数、金额上限溢出为0(名称:商品、快递费、其他费用) (场景:订购、确认信息、付款处)修复建议:商品信息,如金额、折扣等原始数据的校验应来自于服务器端,不应接受客户端传递过来的值修改数量:负数、多数(以一买多、俩商品一正一负)修复建议:服务端应当考虑交易风险控制,对产生异常情况的交易行为(如用户积分数额为负值、兑换库存数量为 0 的商品等)应当直接予以限制、阻断,而非继续完成整个交易流程修改支付对应的商品/同款不同颜色:替换商品id (以低买高)修改附属的.原创 2022-01-07 20:19:58 · 964 阅读 · 0 评论 -
目录浏览漏洞
简介:目录浏览漏洞主要是由于配置不当,当访问到某一目录中没有索引文件时(或者手工开启了目录浏览功能)即把当前目录中的所有文件及相关下层目录一一在页面中显示出来。危害:通过该漏洞攻击者可获得服务器上的文件目录结构,从而下载敏感文件(备份文件存放地址、数据文件、数据库文件、源代码文件等)漏洞挖掘:场景: 如常见的上传目录、备份目录、静态资源目录、第三方扩展目录等挖掘: 直接访问Web应用存在的一些目录,如果返回文件列表信息,证明存在此漏洞搜索: intext:Index of修复建议:修改原创 2022-01-07 17:53:33 · 3819 阅读 · 0 评论 -
业务逻辑漏洞
登录认证模块暴力破解明文传输漏洞固定会话标志漏洞会话标识未失效漏洞用户名密码枚举权限未授权访问越权访问cookie仿冒漏洞短信/邮箱验证码服务器未校验短信验证码漏洞挖掘: 查看注册数据包中 没有验证码字段案例1:输入手机号和密码即可注册成功注册后可成功登录越权越权即越权查看被人的信息,又分为水平越权和垂直越权,但是两者的本质都是一样的,只是越权的身份权限不一样而已水平越权:相同级别用户的操作权限垂直越权:管理员的操作权限**危害:**越权查看他人敏感信息、.原创 2022-01-05 21:45:09 · 340 阅读 · 0 评论 -
越权访问漏洞
简介: 越权一般分为水平越权和垂直越权,水平越权是指相同权限的不同用户可以互相访 问;垂直越权是指使用权限低的用户可以访问权限较高的用户。水平越权测试方法主要是看能否通过A用户的操作影响B用户。垂直越权测试方法的基本思路是低权限用户越权高权限用户的功能,比如普通用户可 使用管理员功能漏洞挖掘:1、看参数:类似id、uid、sid、userid等参数时,遍历参数内容2、看参数值:涉及到账号名、手机号等内容时,遍历参数值修复建议:严格校验访问权限的控制以及对访问角色进行权限检查1、避免直接使原创 2022-01-04 15:46:27 · 1195 阅读 · 0 评论 -
未授权访问
简介: 非授权访问是指用户在没有通过认证授权的情况下能够直接访问需要通过认证才能访问到的页面或文本信息。漏洞挖掘: 可以尝试在登录某网站前台或后台之后,将相关的页面链接复制到其他浏览器或其他电脑上进行访问,观察是否能访问成功。案例:复制URL在其他浏览器中访问...原创 2022-01-04 14:47:55 · 4363 阅读 · 0 评论 -
用户名密码枚举
简介: 在用户登录系统失败时,系统会在页面显示用户登录失败的具体信息危害: 攻击者可根据此类登录失败提示信息,来判断当前登录账号是否在系统中存在,从而进行有针对性的暴力破解口令测试漏洞挖掘: 假如提交账号在系统中不存在,系统提示“用户名不存在”、“账号不存在”等明确信息;假如提交账号在系统中存在,则系统提示“密码/口令错误”等间接提示信息修复建议: 对系统登录失败提示语句表达内容进行统一的模糊描述,如用户名或密码错误...原创 2022-01-04 14:21:13 · 662 阅读 · 0 评论 -
cookie仿冒漏洞
简介: 服务器为鉴别客户端浏览器会话及身份信息,会将用户身份信息存储在 Cookie中,并发送至客户端存储。攻击者通过尝试修改Cookie中的身份标识,从而达到仿冒其他用户身份的目的,并拥有相关用户的所有权限危害: 越权获取他人权限功能漏洞挖掘: cookie中存在用户名的,替换为admin或其他存在账号案例:...原创 2022-01-04 14:09:48 · 900 阅读 · 0 评论 -
会话标识未失效漏洞
简介: Session 是应用系统对浏览器客户端身份认证的属性标识,在用户注销或关闭浏览器时,系统应将客户端Session 认证属性标识清空危害: 如果未能清空 Session 认证会话,该认证会话将持续有效,此时攻击者获得该Session 认证会话会导致用户权限被盗取漏洞挖掘:1、登录状态点击注销,浏览器后退,若返回数据说明存在漏洞;若跳转登录页面说明无漏洞2、登录状态点击注销,重复发送带有之前sessionID的数据包,若有数据返回说明存在漏洞修复建议:在用户注销或退出应用系统时,服务器应及原创 2022-01-04 13:56:09 · 3231 阅读 · 0 评论 -
固定会话标志漏洞
简介: 诱骗受害者使用攻击者指定的会话标识(SessionID)的攻击手段。受害者登录网站后,攻击者可利用session登录漏洞挖掘: 用户登录前后的sessionID相同修复建议: 1、在用户登录后重新生成sessionID 2、session id与所访问浏览器有变化时重置 3、session id与所访问IP有变化时重原创 2022-01-04 11:15:09 · 160 阅读 · 0 评论 -
明文传输漏洞
简介: 针对客户端与服务器的数据传输,是否采用SSL加密方式加密危害: 攻击者可能通过劫持ARP欺骗、嗅探Sniffer、等手段截获敏感数据,若获取用户名和密码信息,可以进入到系统当中。漏洞挖掘: 1、查看是否使用HTTPS协议 2、用户名、密码是否加密修复建议: 使用HTTPS传输协议并采用复杂的加密算法对用户名和密码信息进行加密传输案例:...原创 2022-01-04 11:04:18 · 3380 阅读 · 0 评论 -
暴力破解_burp
目录简介漏洞挖掘绕过修复建议案例1、基于无效验证码的暴力破解JSON格式的登录基于token的暴力破解认证登录简介 描述: 将密码进行逐个推算,直到找出真正的密码为止 分类: BS架构(浏览器)、CS架构(客户端) 工具: burp、Hydra、Bruter等漏洞挖掘准备工作:需要强大的字典(包括默认的账号密码)网站登录密码的复杂度(注册页面可看)验证原创 2022-01-04 00:47:29 · 1533 阅读 · 0 评论 -
靶场环境搭建
bwapp靶场环境搭建原创 2021-12-27 21:56:54 · 993 阅读 · 0 评论 -
CSV注入
CSV注入漏洞简介:CSV注入(CSV Injection)漏洞通常会出现在有导出文件(.csv/.xls)功能的网站中。当导出的文件内容可控时,攻击者通常将恶意负载(公式)注入到输入字段中,用户导出文件打开后,EXCEL会调用本身的动态功能,执行攻击者的恶意代码,从而控制用户计算机。漏洞原理:在xls表格中,输入=1+1,回车后看到表格变成2,+号被当作运算执行了不只是+号, = 、- 、@这三个符号也会被excel解析成共事DDE(Dynamic Data Exchange)协议:DDE原创 2021-11-25 17:40:06 · 4581 阅读 · 3 评论 -
IIS短文件名漏洞
目录简介实验漏洞利用局限性修复建议参考链接简介IIS简介Internet Information Services(IIS,以前称为Internet Information Server)互联网信息服务是Microsoft公司提供的可扩展Web服务器,支持HTTP,HTTP/2,HTTPS,FTP,FTPS,SMTP和NNTP等。起初用于Windows NT系列,随后内置在Windows 2000、Windows XP Professional、Windows Server 2003和后续版本一起发原创 2021-10-25 17:58:20 · 5217 阅读 · 0 评论 -
redis未授权访问
目录kali安装rediskali安装redis1、下载rediswget http://download.redis.io/redis-stable.tar.gz2、解压tar -zxvf redis-stable.tar.gz3、安装cd redis-stable make #全局生效 cp src/redis-cli /usr/bin/如果出现gcc错误,可能是没安装gcc1.安装gccapt-get install gcc2.再次编译m原创 2021-10-20 16:17:54 · 193 阅读 · 0 评论 -
shiro反序列化漏洞复现
目录简介:靶场环境漏洞复现一、手工复现二、图形化工具简介:Apache Shiro是一个强大易用的Java安全框架,提供了认证、授权、加密和会话管理等功能。Shiro框架直观、易用,同时也能提供健壮的安全性漏洞原理:Apache Shiro框架提供了记住密码的功能(RememberMe),用户登录成功后会生成经过加密并编码的cookie。在服务端对rememberMe的cookie值,先base64解码然后AES解密再反序列化,就导致了反序列化RCE漏洞。那么,Payload产生的过程:命令=&原创 2021-09-27 16:28:38 · 2202 阅读 · 0 评论 -
xss获取cookie
PHP模拟登陆并返回cookieXSS漏洞获取cookie转载 2021-08-02 14:11:26 · 103 阅读 · 0 评论 -
web漏洞之SQL注入
目录SQL注入一、简介二、漏洞危害三、防范措施四、漏洞挖掘4.1 可能存在的注入的位置:4.2 判断注入点:4.3 判断闭合方式/参数分类:4.4 注入分类:SQL注入一、简介 是指web应用程序对用户输入数据的合法性没有进行判断检查,直接将参数带入数据库查询,那么攻击者科通过构造不同的SQL语句,来对数据库进行操作。条件: 1、参入带入数据库进行查询 2、参数用户可控注入最终是数据库,与脚本、平台无关;与编程语音、数据库无关...原创 2021-07-14 10:33:01 · 301 阅读 · 1 评论