![](https://img-blog.csdnimg.cn/20201014180756780.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
web安全
文章平均质量分 77
偷偷学习被我发现
记录个人点滴
展开
-
oracle开启、关闭em控制台管理
记录个人学习原创 2023-01-13 10:19:21 · 1566 阅读 · 0 评论 -
SSL/TLS默认重协商漏洞原理、RFC 5746安全重协商
记录个人学习原创 2023-01-11 01:14:40 · 1221 阅读 · 0 评论 -
SSRF服务器端请求伪造
ssrf攻击的目标是从外网无法访问的内部系统(正是因为他是由服务器端发起的,所以他能够请求到与他相连而与外网隔离的内部系统)。攻击者想要访问主机B上的服务,但是由于存在防火墙或者主机B是属于内网主机等原因导致攻。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。很多web应用都提供了从其他的服务器上获取数据的功能,(前端输入。,通过主机A向主机B发起请求,从而获取主机B的一些信息。,黑客可以利用SSRF漏洞获取内部系统的一些信息。到服务器A,服务器A对接外部,再从服务器A通过这个。原创 2022-11-25 23:36:43 · 573 阅读 · 0 评论 -
序列化、反序列化
因为:Java对象的构造必须先有父对象,才有子对象,反序列化也不例外,所以反序列化时,为了构造父对象,只能调用父类的无参构造函数作为默认的父对象。)是一种将对象以一连串的字节描述的过程,将程序中的对象,放入硬盘(文件)中保存就是序列化,如果不存放在磁盘中,而是一直存放在内存中,会增大内存的消耗;一些敏感的字段,如用户名密码(用户登录时需要对密码进行传输),我们希望对其进行加密,这时,就可以采用本节介绍的方法在客户端对密码进行加密,服务器端进行解密,确保数据传输的安全性。原创 2022-11-25 23:02:46 · 1387 阅读 · 0 评论 -
JNDI注入的理解、JDK给出的修复
攻击目标扮演的相当于是JNDI客户端的角色,攻击者通过搭建一个恶意的RMI服务端来实施攻击。Context.PROVIDER_URL参数表示指定一个远程加载的地址,例如上面的rmi://127.0.0.1:8080,当我们通过lookup函数进行查找对象的时候,其实就是在rmi://127.0.0.1:1099/m1sn0w这个里面进行的查找。当然,如果受害者内部存在漏洞组件存在反序列化漏洞的话,我们可以构造恶意的序列化对象,返回给客户端,当客户端在进行反序列化的时候,可以触发漏洞;原创 2022-11-24 22:49:25 · 633 阅读 · 0 评论 -
XXE原理简介、防御方案
某些应用程序允许XML 格式的数据输入和解析,可以通过引入外部实体的方式进行攻击。,由于程序在解析输入的XML数据时,解析了攻击者伪造的外部实体而产生的。原创 2022-11-24 21:36:52 · 6507 阅读 · 0 评论 -
SQL注入原理、过程、防御方案、RASP概念
SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的语句上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。1.寻找到SQL注入的位置。原创 2022-11-24 17:19:05 · 1169 阅读 · 0 评论 -
CSRF跨站请求伪造原理、过程、防御方案
3.即便黑客无法篡改 Referer 值,因为 Referer 值会记录下用户的访问来源,有些用户认为这样会侵犯到他们自己的隐私权,因此用户自己可以设置浏览器使其在发送请求时不再提供Referer。网站A并不知道该请求其实是由B发起的,所以会根据用户C的Cookie信息以C的权限处理该请求,导致来自网站B的恶意代码被执行。服务器用同样的HS256算法和同样的密钥,对数据再进行一次签名,和客户端返回的Token的签名进行比较,如果验证成功,就向客户端返回请求的数据。原创 2022-11-23 17:12:24 · 2414 阅读 · 1 评论 -
目录遍历漏洞原理、解决方案
目录遍历(路径遍历)是由于web服务器或者web应用程序对用户输入的文件名称的安全性验证不足而导致的一种安全漏洞,使得攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件(可以使web根目录以外的文件),甚至执行系统命令。/之类的目录跳转符,导致恶意用户可以通过提交目录跳转来遍历服务器上的任意文件。对用户传过来的文件名参数进行统一编码,对包含恶意字符或者空字符的参数进行拒绝。对用户的输入进行验证,特别是路径替代字符如“…尽可能采用白名单的形式,验证所有的输入。原创 2022-11-22 23:02:11 · 9074 阅读 · 0 评论 -
水平越权、垂直越权、防范措施
越权:权限控制功能设计存在缺陷,攻击者就可以通过这些缺陷来访问未经授权的功能或数据。基于数据的访问控制设计缺陷引起。越权水平越权、垂直越权。原创 2022-11-22 22:42:14 · 3537 阅读 · 0 评论 -
跨站脚本攻击XSS介绍、原理、分类、利用、防御
跨站脚本攻击,恶意攻击者插入恶意Html或Script等脚本代码到用户浏览的web网页上,当用户浏览该页之时,因WEB应用程序对用户输入过滤不足,嵌入其中Web里面的恶意脚本代码会被执行,从而达到恶意攻击用户的目的。由于HTML代码和客户端JavaScript脚本能在受害者主机上的浏览器任意执行,这样等同于完全控制了WEB客户端的逻辑,在这个基础上,黑客可以轻易地发起Cookie窃取,会话劫持,钓鱼欺骗等各种各样的攻击。原创 2022-11-22 22:24:31 · 3096 阅读 · 0 评论 -
SonarQube安装、出现启动出错并解决记录、配合idea配置使用,gradle项目配置
Sonarqube是一个功能非常强大的代码质量检查、管理的开源工具。它通过插件的形式能够识别常见的多种编程语言(例如Java, C++, Pythod等)代码质量问题。修改默认端口9000,sonar.web.port。直接解压缩,然后进入对应系统的文件夹。原创 2022-11-10 19:59:16 · 4536 阅读 · 0 评论 -
安全检测:会话cookie中缺少HttpOnly属性
安全测试时,有时会检查出检测到会话cookie中缺少HttpOnly属性;刚开始听到,就觉得怎么HttpOnly怎么这么耳熟,想了想,cookie中缺少HttpOnly,别人就可以进行XSS攻击,就是跨站脚本攻击,然后了?也许我看过,但我又给忘,好气啊,学艺不精,菜的真实,赶紧百度一下,这次记录一下,等等,貌似我以前有篇博客里有提到HttpOnly,我靠,突然嫌弃自己。什么是HttpOnly?...原创 2020-01-02 00:36:10 · 6136 阅读 · 1 评论 -
安全漏洞 点击劫持:X-Frame-Options未配置
最近安全检测有遇到点击劫持:X-Frame-Options未配置,这个危险漏洞;这让我想起我曾经写过的一篇博客同源策略就是利用这个原理的;同源策略在不同的URL中,如果协议、域名、端口相同,那么这些URL则为同源,如果协议、域名、端口其中有一项不同,与路径不同无关,则为不同源,不同源的URL发送请求则为跨域请求。在浏览器中跨域采用同源策略,除非JS的这里不谈原理,原理就是利用同源策略机制进...原创 2020-01-06 01:19:28 · 2124 阅读 · 1 评论 -
如何绕过 Web 应用程序防火墙(WAF)之通配符
在 Web 应用程序中发现远程命令执行漏洞并不罕见,「OWASP Top 10 2017」榜单中,把“注入”放在第一位,就可见一斑:当攻击者把作为命令或查询的不可信数据发送给解释器时,会产生注入漏洞,如 SQL,NoSQL,OS 和 LDAP 注入。攻击者的数据可能会诱使解释器执行意外的命令或在没有授权的情况下访问数据。所有现代 Web 应用防火墙都能拦截 RCE 尝试,但是当它发生在 Lin...转载 2020-03-17 00:58:28 · 1923 阅读 · 0 评论