自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 5、会话固定漏洞

会话固定漏洞是指用户在首次登录之后,应用程序未正确的更新或删除Session ID(会话标识符),导致后续的登录请求仍然使用初始的会话ID。这时攻击者就有可能通过捕获并使用这些持久会话ID来模拟已登录的用户,执行恶意操作。Web通用漏洞。

2024-02-05 18:45:51 517 1

原创 4、CORS漏洞

跨域资源共享(Cross-Origin Resource Sharing)漏洞。网站为了便于跨域资源调用,在响应头中增加了Acess-Control-Allow-Origin参数,若该参数设置不当,便会造成信息泄露漏洞。(类似于JSONP劫持漏洞)可允许任何域名跨域请求该接口并获取返回数据。

2024-02-03 20:36:38 459 1

原创 1、XSS漏洞

跨站脚本攻击漏洞(Cross Site Scripting),为了区别于CSS故而写作XSS。由于网站开发存在缺陷,可允许攻击者通过在Web页面内插入恶意Script代码攻击其他用户的漏洞。

2024-01-29 21:23:46 423

原创 1、突破功能限制漏洞

是指攻击者通过一些手段绕过网站设计本身的功能限制并可以产生实际危害的一类漏洞。低~严重也属于突破功能限制漏洞的一种。

2024-01-22 15:10:08 435

原创 6、URL跳转漏洞

​ 服务端未对传入的跳转url 变量进行检查和控制,可能导致构造任意一个恶意地址,诱导用户跳转到恶意网站。由于是从可信的站点跳转出去的,用户会比较信任,所以跳转漏洞一般用于钓鱼攻击,通过转到恶意网站欺骗用户输入用户名和密码盗取用户信息,或欺骗用户进行金钱交易;还可以造成xss 漏洞。

2024-01-12 19:23:05 408 1

原创 2、CSRF漏洞

跨站请求伪造(Cross-Site Request Forgery)是一种网络安全漏洞,攻击者利用用户当前已经认证的会话来执行未经用户授权的操作。攻击者通过诱使受害者在其身份验证的网站上执行恶意操作来实施此攻击,从而绕过了目标网站对请求来源的验证机制。网站的敏感操作缺乏二次校验或所依赖的参数可被预测。简单来说就是可以“一次性”完成。所谓“一次性”,是指该请求提交时的表单可被事先构造,经攻击者发送给受害用户,当受攻击的用户点击链接时,在不知情的情况下自动完成了对表单的提交。

2024-01-10 14:27:43 416 2

原创 9、表达式注入漏洞

表达式注入漏洞类似远程代码执行漏洞(原理上),但远程代码执行漏洞是直接注入代码原生语句,而表达式注入漏洞是基于代码之上构建的执行逻辑。一定意义上,表达式是代码的浓缩,同时也具备像代码一样可被执行的属性。SpEL表达式(Spring)OGNL表达式(Struts2、Confluence)EL是为了让让JSP写起来更加简单,提供了在JSP中简化表达式的方法。获取数据执行运算获取Web开发常用队形调用Java方法。

2024-01-08 17:03:43 597

原创 8、反序列化漏洞(简述)

反序列化漏洞是指在系统或应用程序接受序列化字符串进行解析时处理不当引发的安全漏洞。知名的有Java反序列化漏洞PHP反序列化漏洞fastjson反序列化漏洞.NET反序列化漏洞反序列化和序列化是相对应的,序列化是将对象的状态信息转换为可以储存或传输的形式(字节序列)的过程,而反序列化是将序列化的字节序列还原成对象的过程。Yaml.loadPHP语言中主要是。

2024-01-08 17:02:25 1421

原创 7、未授权访问漏洞

服务或应用未授权或者鉴权失效导致被恶意攻击,广义上来讲,鉴权绕过也属于未授权访问。分类:Web通用漏洞风险等级及危害:严重:可完全控制服务器、执行系统命令。高危:可获取数据库大量敏感信息或对系统进行控制。低危:可登录系统,但无法通过当前权限的操作造成实际危害。Redis未授权访问漏洞Mysql未授权访问漏洞MongoDB未授权访问漏洞。。。

2024-01-08 17:01:22 371

原创 6、XXE漏洞

XXE(XML External Entity injection)XML外部实体注入漏洞。XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,造成任意文件读取、命令执行、SSRF等危害。分类:Web通用漏洞风险等级:高危。

2024-01-08 17:00:00 373

原创 5、SSRF漏洞

SSRF(Server-site request forgery)服务端请求伪造。网站未合理的对用户传入的URL进行过滤和判别时就有可能会存在SSRF漏洞目标:内网分类:Web通用漏洞风险等级及危害:高危~严重利用SSRF攻击内网服务器(获取Webshell),或者利用SSRF漏洞获取大量敏感数据。Tips:为了运维方便,内网通常比外网脆弱,所以SSRF漏洞的危害比较大。

2024-01-07 22:24:40 397 1

原创 4、任意文件读取漏洞

任意文件读取也被称作目录遍历。网站读取用户提交的参数中文件路径并显示文件内容的功能存 在缺陷,可导致用户自定义文件名或文件路径Web通用漏洞低危/高危可读取服务器特定目录下的文件,文件内容不敏感。/可读取服务器任意目录下的文件Tips:可使用 ../../ 的方式跳出当前目录任意文件下载漏洞的利用主要是为了信息收集,通过对服务器配置文件的下载,获取到大量的配置信息、源码,从而根据获取的信息来进一步挖掘服务器漏洞从而入侵。

2024-01-07 01:04:13 294 1

原创 3、任意文件上传漏洞

文件上传漏洞( Unrestricted File Upload)网站上传功能过滤不严格,导致用户可通过上传文件对系统造成危害。上传服务端可解析的脚本文件造成远程代码执行、上传超大文件造成拒绝服务、上传Html文件引发XSS等。Web通用漏洞严重/中危上传文件Getshell/上传HTML文件实现XSS攻击、上传超大文件引发拒绝服务等。

2024-01-07 01:02:03 794 1

原创 2、远程代码执行漏洞

用户提交的数据被服务器处理引擎当作系统命令语句片段执行。Web通用漏洞严重/高危可直接控制服务器/可通过提权控制服务器命令注入/RCE(Remote_Code_Execution)

2024-01-07 00:42:10 399 1

原创 1、远程命令执行漏洞RCE

命令注入是一种Web漏洞,允许攻击者通过服务器执行恶意命令。攻击者可通过参数值、Cookie值等位置注入恶意命令。攻击者可通过系统文件读取、写入等操作获取敏感信息,甚至控制服务器。防御方法包括硬编码参数、限制可变参数为整型、严格过滤参数、禁止可变命令。漏洞利用可通过绕过限制,执行命令操作,如读取文件、发起DNS解析等。可使用基础命令判断漏洞存在,如whoami、ls等。防御措施包括固定参数、过滤、限制可变命令。

2024-01-06 23:01:54 351

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除