![](https://img-blog.csdnimg.cn/direct/bcfbbdfea1be46f98d57313f167a2dac.jpeg?x-oss-process=image/resize,m_fixed,h_224,w_224)
Web安全漏洞
文章平均质量分 86
以简单的本地案例,复原常见web漏洞的场景,来理解web漏洞原理
网安?阿哲
来自滁州学院的网安初学者,爱好者,正在学习中...
感谢您来光顾我的空间,承蒙关照
博客中如果有错误还望各位及时纠正,非常感谢!!!
展开
-
API接口安全总结
SOAP(Simple Object Access Protocol)简单对象访问协议是交换数据的一种协议规范,是一种轻量的、简单的、基于 XML(标准通用标记语言下的一个子集)的协议,它被设计成在 WEB 上交换结构化的和固化的信息。SOAP 不是 Web Service 的专有协议。SOAP 使用 HTTP 来发送 XML 格式的数据,可以简单理解为:SOAP = HTTP +XMLREST(Representational State Transfer)即表述性状态传递,在三种主流的Web 服原创 2024-01-23 20:34:59 · 2251 阅读 · 2 评论 -
PHP序列化总结3--反序列化的简单利用及案例分析
反序列化中生成对象里面的值,是由反序列化里面的值决定,与原类中预定义的值的值无关,穷反序列化的对象可以使用类中的变量和方法反序列化中的值可以覆盖原类中的值我们创建一个对象,对象创建的时候触发了construct方法输出字符串,在程序结束后,执行了系统命令ipconfig我们修改一下条件,将创建B()对象的方式使用unserialize()进行传入数据,我们可以看到construct()函数没有被执行,但是对象销毁的时候还是调用了__destruct()函数执行了系统命令修改一下源码,将ipconfig这个操原创 2023-12-30 14:30:05 · 1289 阅读 · 0 评论 -
XXE注入漏洞总结
XML被设计为传输和存储数据,XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素,其焦点是数据的内容,其把数据从HTML分离,是独立于软件和硬件的信息传输工具。XXE漏洞全称XML External Entity Injection,即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站等危害。XML数据传输数据包分析xml是文件传输的一种格式,就像字符串一样,xml对应的数据格式原创 2023-12-25 16:56:27 · 470 阅读 · 1 评论 -
XXS漏洞(跨站脚本攻击)总结
XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容反射型攻击者将恶意代码存储到目标网站的数据库中,当其他用户浏览相关页面时,恶意代码会从服务器上返回并在用户的浏览器中执行。就原创 2023-12-21 12:09:46 · 2538 阅读 · 1 评论 -
CRLF总结
CRLF漏洞是因为网站对于用户的输入没有进行严格的过滤,导致攻击者可以输入一些恶意字符,攻击者一旦向请求行或者请求的头部注入一些恶意的CRLF,就能注入一些头部字段或者报文主体,并在响应中输出,所以又称为HTTP响应拆分漏洞。原创 2023-12-15 17:08:38 · 377 阅读 · 0 评论 -
文件下载漏洞总结
直连下载和参数下载原创 2023-12-12 15:06:17 · 885 阅读 · 0 评论 -
文件包含漏洞总结
数据库等配置文件,每一个网页文件都需要加载数据库的数据来进行页面显示,因此每个网页都需要写输入数据库的配置信息来进行数据获取,为了便利和代码的简洁性,我们可以使用文件包含去包含数据库配置信息来达到简化代码,优化代码的效果原创 2023-12-11 00:17:04 · 969 阅读 · 1 评论 -
RCE漏洞(代码执行&命令执行)总结
远程命令执行英文名称:RCE (remotecode execution) ,简称RCE漏洞,是指用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令,可能会允许攻击者通过改变 $PATH 或程序执行环境的其他方面来执行一个恶意构造的代码。是一个完整的正确的可执行php语句,但是没有分号的话就是一个错误的语句eval()函数无法正确解析。不过使用eval()函数也可以实现命令执行,就是在eval()里面执行system函数。我们可以发现命令执行错误。原创 2023-12-10 00:01:05 · 450 阅读 · 1 评论 -
SSRF(服务器端请求伪造)总结
SSRF (Server-Side Request Forgery,服务器端请求伪造) 是一种由攻击者构造请求,由服务端发起请求的安全漏洞,一般情况下,SSRF攻击的目标是外网无法访问的内网系统,也正因为请求是由服务端发起的,所以服务端能请求到与自身相连而与外网隔绝的内部系统。也就是说可以利用一个网络请求的服务,当作跳板进行攻击。在进行网站资源请求的时候,我们往往是通过网页端点击操作,是我们客户端主动地向服务器端发送请求。但是在一些网页例如图片搜索引擎,他在请求资源的时候,往往是通过服务器端去请求资源,这么原创 2023-12-09 10:01:41 · 839 阅读 · 0 评论 -
CSRF(跨站请求伪造)总结
CSRFTester先要在浏览器中配置代理,CSRFTester的默认代理为8008在将获取到数据包进行导出注意JDK的版本问题,版本不对可能会影响到功能的正常使用使用方法就是将浏览器的代理改为8008进行抓包即可,抓到数据包后可以直接将数据包导出,删除到不需要的部分(只是为了达到实验效果,没有考虑到页面的设计问题)或者是使用使用Burpsuite的CSRF发动机模块然后复制出html代码放到本地网站目录下。例如phpstudy搭建的网站可以放到网站的目录下解析即可。原创 2023-12-08 22:18:20 · 830 阅读 · 0 评论 -
SQL注入(MySQL)总结2
MySQL注入的其他方式,有数据库的数据写入和读取,SQL盲注,堆叠注入,二次注入等等原创 2023-12-18 20:53:14 · 938 阅读 · 1 评论 -
SQL注入(MySQL)总结1
SQL注入的简单判断和利用2、查询字段个数3、爆出显位案例分析一个搜索框可以进行内容的搜索,内容的查询我们先输入一个1' and 1=1#(1后面的单引号是为了闭合数据库中的单引号)结果正常显示我们输入一个1' and 1=2 #结果没有正常回显我们可以判断此处可能存在SQL注入数据库配置文件页面具有数据查询功能当我们输入正确的值的时候,就会进行数据的查询当我们进行SQL注入判断确定有SQL注入的注入点的原创 2023-12-14 11:52:13 · 1048 阅读 · 0 评论