Web基础
文章平均质量分 93
记录一些常见的web基础漏洞
Amire0x
今晚月色真好
展开
-
php反序列化小结
PHP反序列化又称php对象注入漏洞基础知识序列化是对象串行化,对象是一种在内存中存储的数据类型,寿命是随生成该对象的程序的终止而终止,为了持久使用对象的状态,将其通过serialize()函数进行序列化为一行字符串保存为文件,使用时再用unserialize()反序列化为对象序列化后的格式boolb:valueb:0 //falseb:1 //true b代表bool型,冒号后面是值整数i:valuei:1i:-1 // i代表里类型字符s:length:"v原创 2020-12-13 15:42:20 · 341 阅读 · 0 评论 -
Web基础漏洞防御小结
Web基础漏洞防御小结SQL注入SQL注入攻击的问题最终归于用户可以控制输入,有输入的地方就可能存在风险原创 2020-12-07 22:48:10 · 486 阅读 · 0 评论 -
文件包含漏洞一览
文件包含原因文件包含函数加载的参数没有经过过滤或者严格的定义,可以被用户控制,包含其他恶意文件,导致了执行了非预期的代码。php的文件包含相关函数都是无论其参数的扩展名是什么,都会将其内 容作为php代码解析,这可能就会造成任意的php代码执行。 如果一个功能需要包含用户传来的参数时,且开发者又没有对用户的输入进行检测和过滤,那么就 很可能使攻击者利用该功能进行文件包含漏洞的攻击。相关函数引起该漏洞的通常是include()include() 如果出错的话,只会提出警告,会继续执行后原创 2020-11-08 23:03:16 · 511 阅读 · 0 评论 -
代码执行与命令执行漏洞一览
代码执行&命令执行代码执行基础用户可以通过请求将代码注入到应用中最终到WebServer中执行当应用在调用一些能将字符转化为代码的函数(如PHP中的eval)时,没有考虑用户是否能控制这个字符串,这就会造成代码执行漏洞。引起的函数,过滤不严导致php:eval()assert()大多是因为载入缓存或者模板一级对变量的处理不严导致的,如直接把一个外部可控的参数拼接到模板里,然后调用这两个函数去当成PHP代码执行preg_replace()执行需要存在/e参数,参数是原创 2020-11-08 22:59:40 · 446 阅读 · 0 评论 -
文件上传漏洞一览
上传漏洞文件上传是没有对文件格式做验证,导致用户可以上传任意文件上传漏洞检测点客户端 javascript 检测 (通常为检测文件扩展名)服务端 MIME 类型检测 (检测 Content-Type 内容)服务端目录路径检测 (检测跟 path 参数相关的内容)服务端文件扩展名检测 (检测跟文件 extension 相关的内容)服务端文件内容检测 (检测内容是否合法或含有恶意代码)解析漏洞由web容器引发常见容器:IIS,Nginx,Apache,Tomca原创 2020-11-03 21:22:44 · 300 阅读 · 0 评论 -
SQL注入漏洞一览
SQL注入漏洞一览文章篇幅较大,注意适当放松学习SQL注入之前你需要理解Web应用的工作原理任何语言编写的Web应用,有一点是相同的:都具有交互性并且多半是数据库驱动的。它们通常都包含一个后台数据库和很多Web页面,页面中包含了使用某种编程语言编写的服务器端脚本,脚本则能够根据Web页面与用户的交互从数据库中提取特定的信息。数据库驱动的Web应用通常包含三层:表示层(Web浏览器或呈现引擎),逻辑层(如C#、ASP、NET、PHP、JSP等编程语言)和存储层(如Microsoft SQL Se原创 2020-10-29 17:47:08 · 1817 阅读 · 2 评论 -
变量覆盖漏洞简介
变量覆盖可以用我们自定义的参数值替换程序原有的变量值引起的函数extract()parse_str()import_request_variables()用在没有开启全局变量注册的时候,调用该函数相当于开启了全局变量注册>PHP5.4,4~4.1.0,5~5.4.0可用利用$$的方式注册变量,没有验证已有的变量挖掘考虑能够实现变量覆盖和后面有被使用原理...原创 2019-05-06 00:23:49 · 338 阅读 · 0 评论 -
SSRF漏洞简介
SSRFServer-side Request Forge 服务端请求伪造简介很多web应用都提供了从其他的服务器上获取数据的功能。使用用户指定的URL,web应用可以获取图片,下载文件,读取文件内容等。这个功能如果被恶意使用,可以利用存在缺陷的web应用作为代理攻击远程和本地的服务器。这种形式的攻击称为服务端请求伪造攻击(Server-sideRequest Forgery)...原创 2019-05-06 00:22:45 · 624 阅读 · 0 评论 -
Csrf漏洞简介
Csrf简介Cross-site request forgery)跨站请求伪造:也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。通过伪装来自受信任用户的请求来利用受信任的网站。在跨站请求伪造(CSRF)攻击里面,攻击者通过用户的浏览器来注入额外的网络请求,来破坏一个网站会话的完整性。而浏览器的安全策...原创 2019-05-06 00:22:07 · 595 阅读 · 0 评论