常见漏洞
文章平均质量分 86
烟雨醉沉浮
这个作者很懒,什么都没留下…
展开
-
java反序列化漏洞基础
近年来反序列化漏洞可谓被大家熟知,尤其是的在JAVA 程序中发现了大量的反序列化漏洞,这种漏洞危害极大,可以直接造成RCE,获取到权限,本人之前对于这个漏洞一致认识很浅薄,甚至对于利用方式和工具都不太清楚,本文是对java语言基础的序列化与反序列化进行学习。原创 2023-02-22 23:24:36 · 565 阅读 · 1 评论 -
JWT安全漏洞以及常见攻击方式
随着web应用的日渐复杂化,某些场景下,仅使用Cookie、Session等常见的身份鉴别方式无法满足业务的需要,JWT也就应运而生,JWT可以有效的解决分布式场景下的身份鉴别问题,并且会规避掉一些安全问题,如CORS跨域漏洞,CSRF漏洞等。JWT即Json Web Token的缩写,顾名思义,是Token的一种。它常被用来在向服务器发起请求时用作身份认证。使用JWT作为身份认证的优势在于:它不需要在服务端去保留用户的认证信息。原创 2023-02-18 20:48:16 · 6297 阅读 · 0 评论 -
http请求走私详解
HTTP请求走私是一种干扰网站正常处理从一个或多个用户收到的HTTP请求的方法,请求走私漏洞在本质上通常很关键,允许攻击者绕过安全控制,获得对敏感数据的未授权访问,并直接危害其他应用程序的用户。随便提一句:本文的环境为网站https://portswigger.net/提供的在线环境。现在的网络架构,一般后端真实响应的服务器前端还有存在一个反向代理或者负载均衡的服务器,例如常见的Nginx + tomcat的响应方式。原创 2023-01-10 16:02:08 · 2925 阅读 · 1 评论 -
从文件包含到RCE方法
大家在参加众测的行动时,若是发现了以下基础危害不大的漏洞,不建议直接提交的,而是应该想办法看,能不能对该漏洞进行升级,扩大其危害,多拿点奖励。当然,文件包含不算常见,经常出现在php程序中远程文件包含(RFI)通过上传上传任意格式后缀包含shell代码的文件,然后包含该文件即可。通过apache日志中间件的日志是及其容易受到文件包含攻击的,例如:可以通过在GET URL时,在参数中填写,这样,恶意内容就会被包含到web日志中,在通过包含该日志,即可成功的进行代码执行。常见中间件日志位置。原创 2022-12-10 18:29:36 · 1066 阅读 · 0 评论 -
路径穿越(Path Traversal)详解
本文主要是对路径穿越漏洞进行学习总结,本身这个漏洞也并不常见,主要是多产生于php的程序。这种类型的攻击强制访问文件、目录、 以及位于 Web 文档根目录之外的命令 或 CGI 根目录。常用来其他读取、写入类漏洞结合。我个人给这种漏洞形成的原因可以分为两类错误配置由于带有中间代理转发性质的功能配置错误程序本身代码存在问题这一点十分好理解,就是代码写的有问题,逻辑简单,没有验证。第一类:文件类参数请求参数似乎包含文件或目录名称的,例如include=main.inc或template=/en/sidebar原创 2022-12-06 15:59:21 · 17581 阅读 · 0 评论 -
ssrf漏洞--补充部分
文章主要内容是对ssrf漏洞的相关补充内容,包含绕过限制,漏洞修复等。原创 2022-12-05 14:26:17 · 821 阅读 · 0 评论 -
weblogic 漏洞复现
cd vulhub/weblogic/CVE-2018-2894/ //进入对应得目录sudo service docker start //启动docker服务docker-compose up -d //启动docker-compose stop //测试完毕后停止服务docker-compose down //移除容器Weblogic 任意文件上传漏洞(CVE-2018-2894)漏洞成因:WebLogic 管理端未授权的两个页面存在任意上传getshell漏洞,可直接获取权限原创 2022-03-11 17:21:13 · 7172 阅读 · 0 评论 -
跨域漏洞学习
跨域漏洞学习同源策略同源策略(Same origin policy)是一种约定,它是浏览器最核心也最基本的安全功能,如果缺少了同源策略,则浏览器的正常功能可能都会受到影响。可以说Web是构建在同源策略基础之上的,浏览器只是针对同源策略的一种实现;同源策略是浏览器的行为,是为了保护本地数据不被JavaScript代码获取回来的数据污染,因此拦截的是客户端发出的请求回来的数据接收,即请求发送了,服务器响应了,但是无法被浏览器接收。—百度百科是否同源要依据协议、域名、端口是否相同来判断,域名相同即ho原创 2021-02-01 10:52:57 · 1254 阅读 · 0 评论 -
HTTP参数污染
HTTP参数污染HTTP 参数污染在我个人看来并不能够算作是一种漏洞,其本身只是一种特性,只有与其他安全问题或者具体业务逻辑相结合时才会造成危害,HTTP参数污染问题本身是由于目前对于HTTP参数接收并没有相关RFC标准首先提出一个问题:加入在同一个请求中,传递多个相同参数,例如www.baidu.com/?user=Tom&user=Bob,那么服务器得到的值是Tom 还是Bob? 服务端获取到什么值完全取决于后端。不同语言编写的程序以及不同中间件的组合服务器获取到的值会有一下三种情况原创 2021-01-28 10:34:25 · 560 阅读 · 0 评论 -
SSRF漏洞学习
SSRF漏洞学习ssrf描述SSRF(Server-Side Request Forgery)服务器端请求伪造是由于相关链接可以由攻击控制导致服务发起相关请求而产生的漏洞,可以达到对用户访问不到的内网系统进行探测、访问的目的SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。ssrf常见的出现位置社交网站的分享内容,以及嵌入超链接的位置都有机会;转码服务:通过URL地址把原创 2021-01-27 23:26:42 · 358 阅读 · 0 评论 -
SSRF代码审计学习
SSRF代码审计java代码支持的协议另外gopher协议在jdk8中就被阉割了,最高存在的版本在7中,所以java程序中存在的ssrf漏洞危害就没有php中存在ssrf的漏洞危害大,下面将介绍常见的java 发起http请求,造成ssrf的漏洞的类URLConnection 与URL类URL类url类被用来处理有关URL的内容,构造请求的连接的格式和类型,传入其他类,由其他类发起相关请求。URL类的构造方法public URL(String protocol, String host,原创 2021-01-27 23:15:51 · 619 阅读 · 0 评论 -
SQL注入类型
SQL注入类型详解SQL 注入是指web应用程序对用户输入数据控制不严格,导致用户输入数据被拼接到SQL语句中被数据库执行导致的安全问题,按照注入方式可以分为联合注入、布尔盲注、时间盲注、堆叠注入以及报错注入等五种注入方式。在sql注入时影响返回单行的不仅仅是sql 语句的问题,有时是代码层面的问题。判断注入是否存在and 1=1,and 1=2 返回页面数据不同?id=3-1,返回数据内容不同添加’、""以及其他特殊符号报错联合注入前提要求:数据会进行回显,页面有显位符,在一个在原创 2021-01-27 16:24:54 · 6036 阅读 · 1 评论 -
XXE代码审计以及XXE漏洞修复
java XXE代码审计java 解析xml的方法越来越多,常见的是使用DOM,JDOM,DOM4J,SAX等四种方式使用DOM解析XMLprotected void doPost(HttpServletRequest request, HttpServletResponse response) throws ServletException, IOException { String result=""; try { //DOM原创 2021-01-27 23:08:51 · 1710 阅读 · 0 评论 -
XXE漏洞学习
XXE漏洞学习XXE漏洞简介XXE 全称XML External Entity,既XML外部实体注入,当允许引用外部实体时,通过构造恶意内容,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害。基础知识XML是一种非常流行的标记语言,在1990年代后期首次标准化,并被无数的软件项目所采用。它用于配置文件,文档格式(如OOXML,ODF,PDF,RSS,…),图像格式(SVG,EXIF标题)和网络协议(WebDAV,CalDAV,XMLRPC,SOAP,XMPP,SAML,原创 2021-01-27 23:06:30 · 214 阅读 · 0 评论 -
SQL基础知识
SQL语句基础知识sql语句 结构化查询语言(Structured Query Language)简称SQL,结构化查询语言是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统;–百度百科 。在不同的结构化数据库中SQL语句可能略有不同,但是整体上的结构、语法基本一致。常见运算符sql 比较运算符!=<>=>=<=sql 逻辑运算符and&&ornotxorsql 位运算符&|^原创 2021-01-27 16:35:07 · 227 阅读 · 0 评论