自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 Struts2框架漏洞

{iii}S2-045/S2-046漏洞:Struts2使用基于Jakarta的文件上传Multipart解析器,如果该Content-Type值无效,则会引发异常,然后将其用于向用户显示错误消息,并对异常信息进行OGNL表达式处理,可以构造恶意Content-Type值执行RCE攻击。S2-046与S2-045漏洞的引发原因一致,只是他们的利用位置不一样。{ii}S2-005漏洞:S2-005是由于官方在修补S2-003 不全面导致绕过补丁造成的。

2023-07-16 22:40:48 182 1

原创 ThinkPHP框架漏洞

在ThinkPHP5.0版本表单请求类型伪装中,通过$_POST['_method']来传递真实的请求方法,攻击者可以通过POST传递_method=__construct来对Request类的method方法进行覆盖。s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=命令参数。{ii}远程命令注入: 由于没有开启强制路由,未对路由的控制器进行过滤,导致远程命令执行。

2023-06-25 15:10:26 149 1

原创 文件上传漏洞

(3)若攻击者通过其他漏洞进行提权操纵,拿到了系统管理权限,那么直接导致内网沦陷。同一内网下的其他网站和机器无一幸免,均会被攻击者控制。原理:应用中存在上传功能,但是上传的文件没有经过严格的合法性检验或者检验函数存在缺陷, 导致可以上传木马文件到服务器。(2)若Web服务器所保存上传文件的可写目录具有执行权限,可以直接上传webshell,导致网站沦陷。危害:(1)文件上传漏洞能直接的威胁就是上传任意文件,包括恶意脚本、可执行程序等。对于目标来说,都会被直接查杀,需要做绕过。

2023-06-20 18:21:17 35

原创 跨站脚本(XSS)漏洞

危害:[1]挂马 [2]盗取用户Cookie [3]DOS(拒绝服务)客服端浏览器 [4]钓鱼攻击,高级钓鱼技巧 [5]删除目标文章,恶意篡改数据、嫁祸。[6]劫持用户Web行为,甚至进一步渗透内网。[7]爆发Web2.0蠕虫 [8]蠕虫式的DDoS攻击 [9]蠕虫式挂马攻击、刷广告、刷流量、破坏网上数据 [10]其他安全问题。原理:攻击者对含有漏洞的服务器发起XSS攻击(注入JS代码),诱使受害者打开受到攻击的服务器URL,受害者在Web浏览器中打开URL,恶意脚本执行。

2023-06-18 11:19:38 56 1

原创 SQL注入漏洞

(3)布尔盲注:页面没有回显字段(不支持联合查询),且web页面返回True或者false,构造SQL语句,利用and,or等关键字来其后的语句true、false使web页面返回true或者false,从而达到注入的目的来获取信息的一种方法,没有错误提示,也没有回显,但是输入错误的话页面会有反应,也就是说只有true和false。(7)二次注入:是在输入的字符串之中注入SQL指令,在设计不良的程序当中忽略了检查,那么这些注入进去的指令会被数据库服务器误认为是正常的SQL指令而运行,因此遭到破坏。

2023-06-12 17:16:43 116

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除