Web漏洞(后端)
文章平均质量分 67
主要介绍常见的后端漏洞
DarkByte-
无
展开
-
9、表达式注入漏洞
表达式注入漏洞类似远程代码执行漏洞(原理上),但远程代码执行漏洞是直接注入代码原生语句,而表达式注入漏洞是基于代码之上构建的执行逻辑。一定意义上,表达式是代码的浓缩,同时也具备像代码一样可被执行的属性。SpEL表达式(Spring)OGNL表达式(Struts2、Confluence)EL是为了让让JSP写起来更加简单,提供了在JSP中简化表达式的方法。获取数据执行运算获取Web开发常用队形调用Java方法。原创 2024-01-08 17:03:43 · 617 阅读 · 0 评论 -
8、反序列化漏洞(简述)
反序列化漏洞是指在系统或应用程序接受序列化字符串进行解析时处理不当引发的安全漏洞。知名的有Java反序列化漏洞PHP反序列化漏洞fastjson反序列化漏洞.NET反序列化漏洞反序列化和序列化是相对应的,序列化是将对象的状态信息转换为可以储存或传输的形式(字节序列)的过程,而反序列化是将序列化的字节序列还原成对象的过程。Yaml.loadPHP语言中主要是。原创 2024-01-08 17:02:25 · 1421 阅读 · 0 评论 -
7、未授权访问漏洞
服务或应用未授权或者鉴权失效导致被恶意攻击,广义上来讲,鉴权绕过也属于未授权访问。分类:Web通用漏洞风险等级及危害:严重:可完全控制服务器、执行系统命令。高危:可获取数据库大量敏感信息或对系统进行控制。低危:可登录系统,但无法通过当前权限的操作造成实际危害。Redis未授权访问漏洞Mysql未授权访问漏洞MongoDB未授权访问漏洞。。。原创 2024-01-08 17:01:22 · 390 阅读 · 0 评论 -
6、XXE漏洞
XXE(XML External Entity injection)XML外部实体注入漏洞。XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,造成任意文件读取、命令执行、SSRF等危害。分类:Web通用漏洞风险等级:高危。原创 2024-01-08 17:00:00 · 374 阅读 · 0 评论 -
5、SSRF漏洞
SSRF(Server-site request forgery)服务端请求伪造。网站未合理的对用户传入的URL进行过滤和判别时就有可能会存在SSRF漏洞目标:内网分类:Web通用漏洞风险等级及危害:高危~严重利用SSRF攻击内网服务器(获取Webshell),或者利用SSRF漏洞获取大量敏感数据。Tips:为了运维方便,内网通常比外网脆弱,所以SSRF漏洞的危害比较大。原创 2024-01-07 22:24:40 · 401 阅读 · 1 评论 -
4、任意文件读取漏洞
任意文件读取也被称作目录遍历。网站读取用户提交的参数中文件路径并显示文件内容的功能存 在缺陷,可导致用户自定义文件名或文件路径Web通用漏洞低危/高危可读取服务器特定目录下的文件,文件内容不敏感。/可读取服务器任意目录下的文件Tips:可使用 ../../ 的方式跳出当前目录任意文件下载漏洞的利用主要是为了信息收集,通过对服务器配置文件的下载,获取到大量的配置信息、源码,从而根据获取的信息来进一步挖掘服务器漏洞从而入侵。原创 2024-01-07 01:04:13 · 300 阅读 · 1 评论 -
3、任意文件上传漏洞
文件上传漏洞( Unrestricted File Upload)网站上传功能过滤不严格,导致用户可通过上传文件对系统造成危害。上传服务端可解析的脚本文件造成远程代码执行、上传超大文件造成拒绝服务、上传Html文件引发XSS等。Web通用漏洞严重/中危上传文件Getshell/上传HTML文件实现XSS攻击、上传超大文件引发拒绝服务等。原创 2024-01-07 01:02:03 · 804 阅读 · 1 评论 -
2、远程代码执行漏洞
用户提交的数据被服务器处理引擎当作系统命令语句片段执行。Web通用漏洞严重/高危可直接控制服务器/可通过提权控制服务器命令注入/RCE(Remote_Code_Execution)原创 2024-01-07 00:42:10 · 399 阅读 · 1 评论 -
1、远程命令执行漏洞RCE
命令注入是一种Web漏洞,允许攻击者通过服务器执行恶意命令。攻击者可通过参数值、Cookie值等位置注入恶意命令。攻击者可通过系统文件读取、写入等操作获取敏感信息,甚至控制服务器。防御方法包括硬编码参数、限制可变参数为整型、严格过滤参数、禁止可变命令。漏洞利用可通过绕过限制,执行命令操作,如读取文件、发起DNS解析等。可使用基础命令判断漏洞存在,如whoami、ls等。防御措施包括固定参数、过滤、限制可变命令。原创 2024-01-06 23:01:54 · 352 阅读 · 0 评论