web漏洞
文章平均质量分 66
把小海蒂的名字还给我(师从小迪渗透)
这个作者很懒,什么都没留下…
展开
-
SSRF漏洞
SSRF漏洞漏洞原理漏洞的寻找漏洞测试漏洞防御总结哎,因为面试老问这个问题,又因为自己对这个漏洞并不是很了解,所以,首先为了下次避免尴尬,其次也是加深web安全漏洞的理解。漏洞原理SSRF,服务器请求伪造。服务器端由于提供了从外部服务获取数据的功能,且没有对目标地址,协议等重要参数进行过滤和限制,从而攻击者通过构造数据进而伪造服务器端发起请求的漏洞。漏洞的寻找如果能很好的理解漏洞产生的原理,这个问题就很简单了SSRF漏洞一般出现在服务器调用外部数据的场景中,如1.社区服务分享功能2.图片识别原创 2021-07-13 07:07:12 · 85 阅读 · 0 评论 -
SQL注入漏洞4
SQL注入漏洞防御和绕过字符替换只过滤空格将select替换为空大小写匹配正则匹配替换了单引号或者双引号,忘记了反斜杠编码解码注入的功效(危害)总结防御和绕过字符替换为了防御sql注入,将一些关键字如select union等等替换或者匹配拦截。只过滤空格在代码中可以代替空白符的有%0a,%0b等url编码,/**/和括号等等将select替换为空比如str_replace()这类函数,可以使用嵌套的方式,将其绕过。大小写匹配在MYSQL中,关键字是不区分大小写的。正则匹配正则匹配关原创 2021-07-10 19:05:50 · 127 阅读 · 0 评论 -
SQL注入漏洞3
SQL注入漏洞SQL注入sao姿势堆叠注入二次注入Dnslog注入高权限注入SQL注入sao姿势为什么我说是sao姿势,原因是这些sao姿势的存在一般都需要特定的条件,比如数据库的特性,当前数据库用户的权限,代码逻辑缺陷等等。堆叠注入在MYSQL数据库中,分号‘;’是用来表示一条sql语句的结束。也就是在分号后可以继续下一条sql语句。当然堆叠注入存在局限性,它取决于数据库类型是否支持多条语句执行,同时也受到了当前连接数据库用户的权限的制约。当然,在现实情况下,由于代码执行后通常只会返回一个查询结原创 2021-07-08 01:36:48 · 101 阅读 · 0 评论 -
SQL注入漏洞2
SQL注入漏洞注入点SELECT 注入注入点在select_exper注入点在table_referrence注入点在WHERE或HAVING后注入点在GROUP BY或ORDER BY后注入点在LIMIT后INSERT注入注入点位于tbl_name注入点位于VALUESUPDATE注入注入点位于SET后DELETE注入注入点位于WHERE后注入点我们从SQL语句的语法角度,来探究不同注入点位置的SQL注入技巧。SELECT 注入select select_expr from table_refer原创 2021-07-05 12:29:58 · 179 阅读 · 0 评论 -
SQL注入漏洞1
SQL注入漏洞漏洞原理SQL注入基础数字型注入UNION注入三级目录漏洞原理由于对用户输入数据的过滤不严格,导致攻击者将恶意代码(攻击载荷)拼接到sql语句中,并带入到后端数据库中执行。SQL注入基础实验环境:sqlilabs靶场(php+mysql)数字型注入先看一下关键代码(第二关)include("../sql-connections/sql-connect.php");//包含数据库连接文件$id=$_GET['id'];//GET方式接收用户的数据id$sql="SELECT原创 2021-07-04 05:00:06 · 183 阅读 · 0 评论 -
中间件安全之IIS
中间件安全IIS配置安全PUT任意文件写入特定漏洞解析漏洞短文件漏洞HTTP.SYS远程代码执行(MS15-034)RCE&CVE-2017-7269危害IISIIS是Internet Information Services的缩写,意为互联网信息服务,是由微软公司提供的基于运行Microsoft Windows的互联网基本服务。IIS目前只适用于Windows系统,不适用于其他操作系统。配置安全PUT任意文件写入IIS Server 在 Web 服务扩展中开启了 WebDAV之后,支持原创 2021-05-10 16:44:54 · 786 阅读 · 0 评论 -
中间件安全之Apache
中间件安全Apache配置安全AddHandler导致的解析漏洞解析漏洞未知扩展名解析漏洞Apache HTTPD 换行解析漏洞(CVE-2017-15715)危害ApacheApache是世界使用排名第一的Web服务器软件。它可以运行在几乎所有广泛使用的计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。它快速、可靠并且可通过简单的API扩充,将Perl/Python等解释器编译到服务器中。配置安全AddHandler导致的解析漏洞在Apache目录下存在httpd原创 2021-05-10 16:34:24 · 111 阅读 · 0 评论 -
密码找回&API第三方接口安全
文章只为技术研究,请勿恶意测试利用破坏,后果自负!密码找回&API第三方接口安全密码找回机制安全漏洞检测漏洞防御API第三方接口安全密码找回机制安全漏洞检测验证码是否回显状态值(前端验证才有用)验证码是否存在爆破流程绕过等漏洞防御安全方案:1.找回机制要进行每一步验证2.找回机制要进行服务端验证3.找回机制要使用次数验证码等4.找回机制验证码注意客户端回显泄漏API第三方接口安全也是验证码的问题,危害就是攻击者可以这些接口进行短信轰炸等等。...原创 2021-05-08 11:45:05 · 248 阅读 · 0 评论 -
CRLF注入&URL重定向&HPPC参数污染
CRLF注入&URL重定向&HPPC参数污染CRLF注入漏洞检测和利用漏洞拓展URL重定向漏洞检测和利用HPP参数污染CRLF注入CRLF注入漏洞,是因为Web应用没有对用户输入做严格验证,导致攻击者可以输入一些恶意字符。攻击者一旦向请求行或首部中的字段注入恶意的CRLF,就能注入一些首部字段或报文主体,并在响应中输出,所以又称为HTTP响应拆分漏洞。漏洞检测和利用这里可以利用vulhub上的靶场。漏洞的检测:CRLF表示的就是回车换行(%0a%0d),在url地址后插入play原创 2021-05-08 11:28:44 · 310 阅读 · 0 评论 -
支付逻辑漏洞
支付逻辑漏洞漏洞原理漏洞表现漏洞实践漏洞原理未对用户的可控参数进行验证,导致的逻辑上的漏洞,影响的是业务安全,而非直接影响服务器权限等漏洞表现支付逻辑漏洞主要产生在商品编号ID购买价格购买数量支付方式订单号支付状态等商品编号ID,购买价格,购买数量,支付方式,订单号,支付状态等漏洞实践其实就是抓包修改可能产生支付逻辑漏洞的地方,看返回实例后续补充吧...原创 2021-05-07 23:53:20 · 102 阅读 · 2 评论 -
逻辑越权漏洞
逻辑越权漏洞越权漏洞漏洞原理漏洞实践水平越权垂直越权漏洞拓展越权漏洞水平越权:同一权限用户间的跨越垂直越权:同一用户不同权限间的跨越漏洞原理不同的用户的权限等级在数据库中,就是用一个值表示的,例如mem-level为0表示管理员用户,为1表示普通用户。水平越权主要是参数问题,如www.xxx.com/u/user.php?user_id=008,后面的参数user_id就是可能出现该漏洞的地方,水平一般可以通过黑盒测试出来。垂直越权,我看到的分两种,一种就是修改数据包代表权限等级的值,还有一种就原创 2021-05-07 17:33:23 · 138 阅读 · 0 评论 -
弱口令漏洞yyds
弱口令漏洞YYDS漏洞利用字典对象工具漏洞修复弱口令漏洞就不用多说了,yyds漏洞利用字典常规常规就是指123456,888888等等这样常用的密码默认初始账号密码自定义生成根据信息利用脚本或者工具生成的相关的字典对象web从网页登录的服务协议比如ssh,RDP,redis等等文件应用比如压缩包,PDF等等工具burpsuite多用在web层面msf多用在协议层面特定软件或者脚本漏洞修复验证码验证次数授权访问...原创 2021-04-14 00:30:15 · 539 阅读 · 0 评论 -
XXE漏洞
XXE漏洞漏洞原理XMLXXE漏洞漏洞发现白盒黑盒漏洞利用漏洞危害漏洞防御漏洞拓展漏洞原理XML可扩展标记语言,标准通用标记语言的子集,简称XML。是一种用于标记电子文件使其具有结构性的标记语言。实则就是一种储存数据的形式。XXE漏洞XXE漏洞全称XML External Entity Injection,即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害。漏洞原创 2021-04-06 15:55:49 · 140 阅读 · 0 评论 -
反序列化漏洞
反序列化漏洞漏洞原理什么是序列化和反序列化漏洞函数漏洞产生漏洞利用漏洞危害漏洞拓展漏洞原理什么是序列化和反序列化序列化:将对象转化成数组或者字符串等格式数据反序列化:将数组或者字符串的给事数据转化成对象下面这个就是一个经过序列化后的数据:漏洞函数PHP:serialize() //将一个对象转换成一个字符串unserialize() //将字符串还原成一个对象JAVA:漏洞产生未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而导致代码执行,SQL原创 2021-04-04 13:58:50 · 142 阅读 · 0 评论 -
命令执行漏洞
RCE漏洞漏洞原理漏洞分类代码执行命令执行漏洞发现和利用黑盒白盒相关函数漏洞拓展漏洞原理RCE英文全称:remote command/code execute服务器执行攻击者的注入的操作系统命令或者脚本代码。漏洞分类RCE漏洞分为代码执行和命令执行:代码执行执行脚本代码命令执行执行系统命令漏洞发现和利用黑盒通过功能点,判断是否存在漏洞,如果存在写入后门文件。利用已有漏洞,按照步骤来就行白盒白盒通过定位有关代码执行和命令执行的相关函数,进行测试相关函数PHP:eval原创 2021-04-01 15:42:46 · 146 阅读 · 0 评论 -
文件操作(下载,读取,删除)漏洞
文件操作方面漏洞漏洞原理和发现漏洞分类文件下载漏洞利用文件读取目录泄露漏洞利用文件删除漏洞防御漏洞拓展漏洞原理和发现网站等有文件操作方面的功能,且可以通过用户的传参来控制文件,如http://xxxx/del.php?file=x.php。该网站有个文件件删除的页面del.php,?file为接收用户的所要删除的文件。漏洞分类文件下载漏洞利用利用文件下载漏洞下载敏感文件,如:数据库配置文件网站的源码文件中间件配置文件系统的敏感密匙文件等等文件读取目录泄露这个其实跟文件读取没啥原创 2021-04-01 11:17:10 · 149 阅读 · 0 评论 -
文件包含漏洞
文件包含漏洞什么是文件包含漏洞原理漏洞分类远程文件包含本地文件包含漏洞知识点绕过后缀(PHP低版本)伪协议(高版本)漏洞拓展什么是文件包含简单点说,就是写代码时,调用已有功能文件或者库的时候,就是文件包含。常见的脚本文件包含代码:ASP,PHP,JSP,ASPX等<!–#include file=“1.asp” --><!–#include file=“top.aspx” --><c:import url=“http://thief.one/1.jsp”>原创 2021-03-30 11:52:23 · 130 阅读 · 0 评论 -
跨站脚本攻击XSS
跨站脚本漏洞XSS原理分类反射型XSS储存型XSSDOM 型XSS其他类型危害修复代码过滤原理跨站脚本漏洞XSS,指的是通过后端代码或者JavaScript代码中的输出函数将用户(攻击者)恶意插入的JS代码输出。例如:<?php $a=$_GET['x'];//接收用户数据echo a;//输出变量a?>分类反射型XSS简单说,就是自己触发自己看(非持久化),如果想利用反射型XSS攻击,就需要先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代码。储存型XSS原创 2021-03-24 09:39:58 · 93 阅读 · 0 评论 -
文件上传漏洞技巧分享
文件上传漏洞技巧分享测试环境:uploadlabs目录文件上传漏洞技巧分享过滤验证客户端验证服务端文件后缀文件内容代码逻辑单次验证条件竞争配合解析格式套用规则文件解析漏洞过滤验证客户端验证即大家说的js验证,突破js验证,无非就是禁用js,抓包后修改。下面是演示过程(uploadlabs第一关):1.看源代码可以得知,这里的js验证的是白名单,所以要上传一个白名单后缀的文件,抓包后在修改。2.上传服务端文件后缀文件内容代码逻辑单次验证条件竞争配合解析格式套用规则文件解析漏原创 2021-03-16 10:07:51 · 150 阅读 · 0 评论 -
文件上传漏洞
我心中的文件上传漏洞0X00 漏洞原理常规情况下,攻击者利用被攻击者服务器上的文件上传的功能点,上传后门文件等,从而控制被攻击者的服务器(一般为网站权限)0X01 漏洞危害这个危害显而易见,可以控制被攻击者的服务器(后续操作取决你的权限)。0X02 漏洞技巧过滤验证客户端验证:js验证(黑,白名单)服务都验证:文件后缀(黑名单,白名单),文件内容(文件头检测,二次渲染)代码逻辑单次验证条件竞争配合解析后缀格式(php5,phtml)规则文件(Apache的.htaccess)原创 2021-03-15 10:22:07 · 75 阅读 · 0 评论