漏洞基础问题
_SWEE_
华尔街烤肉哥
展开
-
简单讲述SMTP 电子邮件标题注入
这部分漏洞不方便搭建复现环境,故在此文中我们便不用实例介绍了。首先是老生常谈的开头什么是电子邮件标题注入?通常的做法是网站实施联系表单,反过来将合法用户的电子邮件发送给消息的预期收件人。大多数情况下,这样的联系表单将设置SMTP标头From,Reply-to以便让收件人轻松处理联系表单中的通信,就像其他电子邮件一样。邮件服务器注入技术也是通过一个对用户提供的数据没有严格检查的webmail应用程序将IMAP命令或者SMTP命令注入到邮件服务器。要向邮件服务器注入命令,前提条件是允许用户通过w原创 2020-08-06 15:54:04 · 1634 阅读 · 0 评论 -
Web进阶漏洞——XPath注入
什么是XPath?XPath 是一门在 XML 文档中查找信息的语言。XPath使用路径表达式在 XML 文档中通过元素和属性进行导航。XPath使用实例下面直接上具体实例来为大家大体介绍XPath的用法:先使用一个xml文档例子:<?xml version="1.0" encoding="ISO-8859-1"?> HAHA 1 HEHE 2因为XPath 使用路径表达式在 XML 文档中选取节点列出几个常用的路径表达式:nodename .原创 2020-08-04 15:53:30 · 541 阅读 · 0 评论 -
Web进阶漏洞-------JAVA反序列化(1)
反序列化定义Java 中对象的序列化就是将对象转换成二进制序列使用ObjectOutputStream的**writeObject()**方法实现序列化反序列化则是将二进制序列转换成对象。使用ObjectOutputStream的**readbject()**实现反序列化为什么要进行反序列化?举个例子,我们在淘宝上订购了一个书桌,商家不可能把整个桌子都通过物流公司发送到顾客家中。桌子要被分解为众多部分,以散件的形式发送到顾客的手上。序列化条件类中必须实现java.io中Ser..原创 2020-08-04 11:07:05 · 185 阅读 · 0 评论 -
Web进阶漏洞-SSRF服务器端请求伪造
ssrf(server—side request forgery)服务器端请求伪造定义:利用漏洞伪造服务发起请求,从而突破客户端获取不到数据的限制。SSRF漏洞产生环节:目标网站接受请求后在服务器端验证请求是否合法。服务器端的验证并没有对其请求获取图片的参数(image=)做出严格的过滤以及限制,导致可以从其他服务器获取一定量的数据。比如我们请求www.xxx.com/a.php?image=1.jpg可以改为:www.xxx.com/a.php?image=www.abc.com/1.jpg这样原创 2020-07-27 16:01:47 · 294 阅读 · 0 评论 -
跨站请求伪造(CSRF)的简单利用方式及防护
CSRF概念:CSRF跨站点请求伪造(Cross—Site Request Forgery),跟XSS攻击一样,存在巨大的危害性,你可以这样来理解:攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以你的名义发送邮件、发消息,盗取你的账号,添加系统管理员,甚至于购买商品、虚拟货币转账等。 如下:其中Web A为存在CSRF漏洞的网站,Web B为攻击者构建的恶意网站,User C为Web A网站的合法用户。我们在此可以举一个老生常谈的原创 2020-07-20 10:31:26 · 388 阅读 · 0 评论 -
token与session与cookie
token与session与cookiecookie:在网站中,http请求是无状态的。也就是说即使第一次和服务器连接后并且登录成功后,第二次请求服务器依然不能知道当前请求是哪个用户。cookie的出现就是为了解决这个问题,第一次登录后服务器返回一些数据(cookie)给浏览器,然后浏览器保存在本地,当该用户发送第二次请求的时候,就会自动的把上次请求存储的cookie数据自动的携带给服务器,服务器通过浏览器携带的数据就能判断当前用户是哪个了。cookie存储的数据量有限,不同的浏览器有不同的存储大小,但一原创 2020-05-21 17:21:47 · 101 阅读 · 0 评论 -
业务逻辑漏洞
业务逻辑漏洞首先我们来看看业务逻辑的定义:由于程序逻辑不严谨或逻辑太过复杂,导致一些逻辑分支不能正常处理或处理错误,统称为 业务逻辑漏洞其次是业务逻辑的特性:业务逻辑漏洞只出现于业务流程中(模块功能),也就是说网站的部分都有可能存在逻辑错误漏洞。...转载 2020-05-20 16:50:44 · 1066 阅读 · 0 评论 -
反序列化的小问题(1)
在学习php反序列化的漏洞时,我们在碰到__construct()魔法的函数时常会思考构造的poc会不会受到__construct()函数赋值的影响。那么我们今天来一探究竟。![这是我自己测试的一个很简单的小程序该程序运行结果如下](https://img-blog.csdnimg.cn/20200511224549303.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLm原创 2020-05-11 22:49:58 · 260 阅读 · 0 评论