自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 Web安全之SSRF漏洞

SSRF (Server-Side Request Forgery) 即服务器端请求伪造,是一种由攻击者构造,由服务端发起请求的一个网络攻击,一般用来在外网探测或攻击内网服务,其影响效果根据服务器用的函数不同,从而造成不同的影响。SSRF 形成的原因大都是由于服务端提供了从其他服务器获取数据的功能且没有对目标地址做过滤与限制。比如从指定 URL 地址获取网页文本内容,加载指定地址的图片,下载等等。

2023-09-19 18:05:19 539 1

原创 WinRAR代码执行漏洞(CVE-2023-38831)

WinRAR 在处理压缩包内同名的文件与文件夹时存在代码执行漏洞。攻击者构建由恶意文件与非恶意文件构成的特制压缩包文件,诱导受害者打开此文件中看似无害的文件(如JPG文件)后,将在受害者机器上执行任意代码。

2023-08-29 23:00:11 586 1

原创 Typora 远程代码执行漏洞(CVE-2023-2317)

Typora 是一款由 Abner Lee 开发的轻量级 Markdown 编辑器,与其他 Markdown 编辑器不同的是,Typora 没有采用源代码和预览双栏显示的方式,而是采用所见即所得的编辑方式,实现了即时预览的功能,但也可切换至源代码编辑模式。

2023-08-29 11:50:46 1453 3

原创 Web安全之CSRF

CSRF 是跨站请求伪造,也被称为 One Click Attack 或者 Session Riding ,通常缩写为 CSRF 或者 XSRF ,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与 XSS 非常不同, XSS 利用站点内的信任用户,而 CSRF 则通过伪装来自受信任用户的请求来利用受信任的网站。与 XSS 攻击相比, CSRF 攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比 XSS 更具危险性。

2023-08-22 16:28:06 165 1

原创 某Q客户端远程代码执行漏洞

2023 年 8 月 20 日,赛博昆仑捕获到利用 QQ 桌面客户端远程执行的漏洞,该漏洞为逻辑漏洞,攻击者可以利用该漏洞在 QQ 客户端上进行无需用户确认的文件下载执行行为,当用户点击消息链接时,QQ 客户端会自动下载并打开文件,最终实现远程代码执行的目的。建议谨慎点击任何消息链接。该漏洞为逻辑漏洞,利用 QQ 客户端的逻辑缺陷进行攻击,被攻击方在点击消息内容(链接)时,不会弹窗提示,自动下载执行,在攻击者利用的层面,可降低攻击者钓鱼等攻击手段的难度。

2023-08-21 18:33:14 153 1

原创 记一次BC渗透(一)

摸索了杰哥家里的全部功能并没有发现有上传点,所以这个后台只能修改一些前台游戏金币和管理账号之类的了。Length 长度为 461 时登录成功,回到后台页面使用 admin/123456 进行登录。目标数据库为 Sqlserver,直接利用 --os-shell 进行 shell 交互。退出登录,尝试对登录界面进行 SQL 注入,这里就需要借助到阿伟的 Sqlmap了。接着利用 cs 制作 powershell 进行反弹 shell,新建一个监听。抓取登录页面的数据包,然后将数据包保存到桌面。

2023-08-21 17:26:10 502 2

原创 Web安全之文件包含漏洞

文件包含漏洞:即 file inclusion,意思是文件包含,是指当服务器开启 allow_url_include 选项时,就可以通过 PHP 的某些特性函数( include(),require() 和 include_once(),requir_once())利用 URL 去动态包含文件,此时如果没有对文件来源进行严格审查,就会导致任意文件读取或者任意命令执行。

2023-08-20 16:54:46 221 3

原创 Nacos身份绕过漏洞复现(QVD-2023-6271)

Nacos 是一个易于使用的平台,专为动态服务发现和配置以及服务管理而设计。可以帮助您轻松构建云原生应用程序和微服务平台。

2023-08-19 20:49:25 276

原创 Web安全之XXE漏洞

XML 指可扩展标记语言(EXtensible Markup Language)。XML 是一种很像 HTML 的标记语言。XML 的设计宗旨是传输数据,而不是显示数据。XML 标签没有被预定义。您需要自行定义标签。XML 被设计为具有自我描述性。

2023-08-19 17:16:30 576

原创 Web安全之反序列化漏洞

魔术函数一般是以 __ 开头,通常会因为某些条件而触发不用我们手动调用。在遇到反序列化漏洞的时候,碰见这几个魔术函数就要仔细研究了这些魔术方法都是常见的。__sleep()__wakeup()

2023-08-16 11:31:08 203 1

原创 Web安全之命令执行漏洞

当 Web 应用需要调用一些执行系统命令的函数时,并且用户能控制这些函数中的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击,这就是命令执行漏洞。

2023-08-12 17:44:40 1385

原创 Web安全之XSS跨站脚本攻击

XSS 又叫 CSS,全称跨站脚本攻击。它是指攻击者往 web 页面或 url 里插入恶意 JavaScript 脚本代码且应用程序对用户输入的内容没有过滤,那么当正常用户浏览该页面时,嵌入在 web 页面的恶意 JavaScript 脚本代码会被执行,从而达到恶意攻击正常用户的目的。

2023-08-04 17:42:07 327 1

原创 Web安全之文件上传

文件上传漏洞是 Web 安全中经常用到的一种漏洞形式。是对数据与代码分离原则的一种攻击。上传漏洞顾名思义,就是攻击者上传了一个可执行文件如木马,病毒,恶意脚本,WebShell 等到服务器执行,并最终获得网站控制权限的高危漏洞。大部分的网站和应用系统都有上传功能,而程序员在开发任意文件上传功能时,并未考虑文件格式后缀的合法性校验或者是否只在前端通过js进行后缀检验。

2023-06-13 01:23:08 3034 1

原创 Web安全之SQL注入

SQL注入(SQL lnjection)是发生在 Web 程序中数据库层的安全漏洞,是比较常用的网络攻击方式之一,他不是利用操作系统的 BUG 来实现攻击,而是针对程序员编写时的疏忽,通过 SQL 语句,实现无账号登录,甚至修改数据库。也就是说,SQL 注入就是在用户输入的字符串中添加 SQL 语句,如果在设计不良的程序中忽略了检查,那么这些注入进去的 SQL 语句就会被数据库服务器误认为是正常的 SQL 语句而运行,攻击者就可以执行计划外的命令或者访问未授权的数据。

2023-06-09 15:14:01 2485 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除