漏洞指南
文章平均质量分 75
主要对漏洞知识点总结,包括web安全,app测试,c/s测试
星球守护者
要学会感恩同情宽容忍耐积极与真诚。希望是心灵的一种支持力量。逆境的回馈,使生命将更加精彩而富足。
展开
-
任意文件下载漏洞知识点
文章目录资料下载任意文件下载漏洞描述利用条件漏洞危害漏洞发现链接上参数上案例漏洞利用利用原理windows路径linux路径修复建议摘抄 资料下载 点击 下载 https://download.csdn.net/download/qq_41901122/18467497 任意文件下载 漏洞描述 文件下载处由于未对下载路径进行过滤,利用路径回溯符…/跳出程序本身的限制目录实现来下载任意文件,如下载系统密码文件等! 利用条件 存在读文件的函数 读取文件的路径用户可控且未校验或校验不严 输出了文件内容 漏洞原创 2021-05-08 12:57:09 · 3267 阅读 · 7 评论 -
web常见漏洞修复建议
文章目录SQL注入OS命令注入XPath注入LDAP注入JSON注入XSSCSRF会话攻击身份认证直接对象引用Tomcat安全配置Apache安全配置数据库通用配置绕过认证越权访问文件上传文件目录遍历下载网站重定向或转发业务逻辑漏洞 SQL注入 在服务器端要对所有的输入数据验证有效性。 在处理输入之前,验证所有客户端提供的数据,包括所有的参数、URL和HTTP头的内容。 验证输入数据的类型、长度和合法的取值范围。 使用白名单验证允许的输入字符而不是黑名单。 在危险字符输入后进行转义或编码。 明确所有输入正原创 2021-04-19 14:11:49 · 1101 阅读 · 0 评论 -
常见web漏洞描述及修复建议
文章目录1、Apache样例文件泄漏漏洞描述修复建议2、弱口令漏洞描述修复建议3、明文传输登录口令漏洞描述修复建议4、暴力破解漏洞描述修复建议5、SQL注入漏洞漏洞描述修复建议6、跨站脚本攻击(xss)漏洞漏洞描述修复建议7、目标服务器启用了不安全HTTP方法漏洞描述修复建议8、任意文件上传漏洞描述修复建议9、测试页面泄漏在外网漏洞描述修复建议10、目录浏览漏洞描述修复建议11、phpinfo信息泄漏漏洞描述修复建议12、未授权访问漏洞描述修复建议13、越权访问漏洞描述修复建议14、命令执行漏洞漏洞描述修复原创 2021-04-19 13:20:56 · 2936 阅读 · 0 评论 -
缓慢的HTTP拒绝服务攻击漏洞
漏洞介绍 缓慢的HTTP拒绝服务攻击是一种专门针对于Web的应用层拒绝服务攻击,攻击者操纵网络上的肉鸡,对目标Web服务器进行海量HTTP请求攻击,直到服务器带宽被打满,造成了拒绝服务。 慢速HTTP拒绝服务攻击经过不断的演变和发展,主要有三种攻击类型, 分别是Slow headers、Slow body、Slow read。 以Slow headers为例,Web应用在处理HTTP请求之前都要先接收完所有的HTTP头部,因为HTTP头部中包含了一些Web应用可能用到的重要的信息。 攻击者利用这点,发起一原创 2021-03-01 12:54:50 · 5453 阅读 · 1 评论 -
业务安全漏洞
身份认证安全 业务一致性安全 业务数据篡改 密码找回漏洞 验证码突破 业务授权安全 业务接口 下载链接 https://mp.csdn.net/console/upDetailed原创 2021-02-24 14:43:49 · 280 阅读 · 1 评论 -
web漏洞之Host头攻击
Host头攻击 漏洞描述 Web应用程序获取网站域名一般是依赖HTTP Host header(比如在JSP里通过request.getHeader()获取),这里的header很多情况下是不可靠的。 攻击者恶意利用HTTP Host header会导致HTTP Host头攻击发生。 测试方法: 1、 密码重置污染攻击,点击重置密码的链接时,url::abs_site 这一部分使用的Host header是来自用户重置密码的请求,那么可以通过一个受他控制的链接来污染密码重置的邮件,例如替换host:当然原创 2021-02-05 18:02:03 · 3494 阅读 · 0 评论 -
web漏洞之越权漏洞
越权介绍 越权漏洞十分常见,属于 OWASP TOP10的漏洞类型之一 作为一个常见的逻辑漏洞,越权漏洞的危害和影响与对应业务的重要性成正相关 越权漏洞的挖掘常常要求白帽子足够的细心,每一个可能产生问题的业务点都考虑到了权限问题 漏洞原理 逻辑越权本质上来说是设计者或开发者在思考过程中做出的特殊假设存在明显或隐含的错误。 简单来讲,开发者可能这样认为:“如果发生A,就一定会出现B,因此我执行C。 “他们没考虑到这样的问题:“如果发生X会怎样?“也就是没有考虑到假设以外的情形 防御措施 1、以最小权原创 2020-12-20 00:16:24 · 2655 阅读 · 1 评论 -
web应用安全测试之功能漏洞
信息猜解 邮件内容中请求链接可预测 漏洞描述 邮件中的重置密码等链接可预测,导致链接可以直接被猜解访问。 测试方法: . 先按照正常流程重置密码,接收重置密码邮件,分析重置链接的构造。 通常情况下链接中会使用token参数使得链接具有唯一性,判断该参数是否可预测。 如用户名的md5值,用户名+时间戳的md5值等。 风险分析 攻击者通过猜测重置密码链接可重置他人账户的密码。 风险等级: 【高危】:存在需要收件人点击确认的链接中,无安全随机数,或 token 简单可预测。 修复方案 重置密码链接中的toke原创 2020-12-09 14:06:52 · 2293 阅读 · 4 评论 -
web应用安全测试之业务漏洞
文章目录业务逻辑篡改密码修改/重置流程跨越漏洞描述测试方法:风险分析:风险等级:修复方案负值反冲漏洞描述测试方法风险分析风险等级:修复方案:正负值对冲漏洞描述测试方法风险分析风险等级:修复方案:业务流程跳跃漏洞描述测试方法:风险分析风险等级:修复方案业务功能失效通配符注入漏洞描述测试方法风险分析:SQL中通配符的使用如下:风险等级:修复方案业务功能滥用短信定向转发漏洞描述测试方法风险分析风险等级:修复方案邮件可定向转发漏洞描述测试方法:=风险分析风险等级:修复方案业务接口调用缺陷漏洞描述测试方法风险分析风险原创 2020-12-09 12:41:19 · 3776 阅读 · 2 评论 -
web应用安全测试之信息泄露
文章目录robots.txt泄漏敏感信息漏洞描述测试方法:风险分析:风险等级:修复方案:可根据实际情况,进行如下对应的修复:敏感文件信息泄漏漏洞描述:测试方法:风险分析:风险等级:修复方案:过时的、用于备份的或者开发文件残留漏洞描述测试方法:风险分析风险等级修复方案:报错页面敏感信息泄漏漏洞描述测试方法:风险分析风险等级:修复方案:物理路径泄漏漏洞描述测试方法:风险分析风险等级:修复方案:明文密码本地保存漏洞描述测试方法:风险分析风险等级:修复方案入侵痕迹残留漏洞描述测试方法风险分析风险等级:修复方案HTT原创 2020-12-07 18:45:40 · 8636 阅读 · 1 评论