![](https://img-blog.csdnimg.cn/20201014180756923.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网络安全
文章平均质量分 55
紫云路传说
这个作者很懒,什么都没留下…
展开
-
pikachu漏洞平台学习笔记11_敏感信息泄露&PHP反序列化&XXE
1.概述由于后台人员的疏忽或者不当的设计,导致不应该被前端用户看到的数据被轻易的访问到。 比如:---通过访问url下的目录,可以直接列出目录下的文件列表;---输入错误的url参数后报错信息里面包含操作系统、中间件、开发语言的版本或其他信息;---前端的源码(html,css,js)里面包含了敏感信息,比如后台登录地址、内网接口信息、甚至账号密码等;类似以上这些情况,我们成为敏感信息泄露。敏感信息泄露虽然一直被评为危害比较低的漏洞,但这些敏感信息往往给攻击着实施进一步的攻击提供很大的帮助,原创 2021-04-04 20:12:23 · 185 阅读 · 0 评论 -
pikachu漏洞平台学习笔记9_over permission(越权)
1.概述如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。 越权漏洞形成的原因是后台使用了 不合理的权限校验规则导致的。一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对 对当前用户的权限进行校验,看其是否具备操作的权限,从而给出响应,而如果校验的规则过于简单则容易出现越权漏洞。因此,在在权限管理中应该遵守:1.使用最小权限原则对用户进行赋权;2.使用合理(严格)的权限校原创 2021-04-04 20:11:46 · 265 阅读 · 0 评论 -
pikachu漏洞平台学习笔记8_unsafe Fileupload(不安全的文件上传)
1.概述文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断 比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。 如果说后台对上传的文件没有进行任何的安全判断或者判断条件不够严谨,则攻击着可能会上传一些恶意的文件,比如一句话木马,从而导致后台服务器被webshell。所以,在设计文件上传功能时,一定要对传进来的文件进行严格的安全考虑。比如:--验证文件类型、后缀名、大小;原创 2021-04-04 11:01:37 · 253 阅读 · 0 评论 -
pikachu漏洞平台学习笔记7_unsafe filedownload(不安全的文件下载)
1.概述文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。 如果后台在收到请求的文件名后,将其直接拼进下载文件的路径中而不对其进行安全判断的话,则可能会引发不安全的文件下载漏洞。此时如果 攻击者提交的不是一个程序预期的的文件名,而是一个精心构造的路径(比如../../../etc/passwd),则很有可能会直接将该指定原创 2021-04-03 10:36:53 · 187 阅读 · 1 评论 -
pikachu漏洞平台学习笔记6_File Inclusion
1.概述文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。 比如 在PHP中,提供了:include(),include_once()require(),require_once()这些文件包含函数,这些函数在代码设计中被经常使用到。大多数情况下,文件包含函数中包含的代码文件是固定的,因此也不会出现安全问题。 但是,有些时候,文件包含的代码文件被写成了一个变量,且这个变量可以由前端用户传进来,这种情况下,如果没原创 2021-04-01 21:32:34 · 254 阅读 · 0 评论 -
pikachu漏洞平台学习笔记5_RCE
1.概述RCE(remote command/code execute)概述RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。 而,如果,设计者在完成该功能时原创 2021-04-01 20:37:31 · 203 阅读 · 0 评论 -
pikachu漏洞平台学习笔记4_Sql inject(SQL注入)
1.概述SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。 从而导致数据库受损(被脱裤、被删除、甚至整个服务器权限沦陷)。在构建代码时,一般会从如下几个方面的策略来防止SQL注入漏洞:1.对传进SQL语句里面的变量进行过滤,不允许危险字符传入;2.使用参数化(Parameterized Query 或 Parameterized Statement);3.还有就是,目前有很多ORM原创 2021-03-29 16:09:15 · 388 阅读 · 0 评论 -
pikachu漏洞平台学习笔记3_Cross Site Request Forgery(跨站请求伪造)
1.漏洞描述攻击者伪造一个链接欺骗用户点击,一旦用户点击,便完成攻击。2.攻击条件(1):目标网站没有对修改个人信息修改的请求进行防CSRF处理,导致该请求容易被伪造(2)被攻击者已经登陆目标网站,若没有登陆,就无法发起攻击3.CSRF和XSS区别(1)CSRF借助用户权限完成攻击,攻击者没有拿到用户权限,只是构造了修改个人信息的链接,利用被攻击者在登陆状态下点击链接而达到被攻击的目的。(2)XSS直接利用用户权限,然后攻击。4.确认CSRF漏洞(1)修改管理员账号时,不原创 2021-03-27 22:15:10 · 160 阅读 · 0 评论 -
python安全工具开发_1
1.简介在渗透测试中往往需要一个具有目标性的字典来对目标进行爆破,那么生成一个高精度字典是一个必要工具。首先安装必要python模块,exrex描述:正则表达式上的不规则方法。exrex是一个命令行工具和python模块,它生成与给定正则表达式等匹配的所有或随机字符串。它是纯Python,没有外部依赖关系。2.步骤(1)先对目标网站地址进行处理(2)将网站重要信息与已有的密码母本相结合,生成密码本,以下为原代码#encoding='utf-8'import exre原创 2021-03-27 16:10:58 · 944 阅读 · 1 评论