Web安全
文章平均质量分 90
huang0c
这个作者很懒,什么都没留下…
展开
-
跨站脚本漏洞XSS
一、XSS跨站脚本基础1、XSS漏洞介绍跨站脚本攻击(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。2、XSS漏洞原理形成XSS漏洞的主要原因是程序对输入和输出的控制不够严格,导致“精心构造”的脚本输入后,在输到前端时被浏览器当作有效代码解析执原创 2022-03-22 11:30:03 · 8658 阅读 · 1 评论 -
HTTP协议相关漏洞
一、HTTP协议HTTP是一个基于请求与响应模式的、无状态的应用层协议。请求响应 客户端要向web服务器发送一个请求以后,等待服务器回送http响应消息。无状态 http协议整个过程当中的各种信息不会被服务器所记录下来。常基于TCP的连接方式 ,即http是将数据打包成TCP数据包来进行传送的,绝大多数Web应用,都是构建在HTTP协议之上,即目前使用浏览器访问web网站都是以http协议为标准的。1、HTTP协议的方法GET :请求获取Request-URI所标识的资源POST :原创 2022-03-22 10:47:29 · 9551 阅读 · 0 评论 -
SSRF漏洞详解
一、SSRF概述SSRF全称为Server-side Request Fogery,中文含义为服务器端请求伪造,漏洞产生的原因是服务端提供了能够从其他服务器应用获取数据的功能,比如从指定的URL地址获取网页内容,加载指定地址的图片、数据、下载等等。一般情况下,我们服务端请求的目标都是与该请求服务器处于同一内网的资源服务,但是如果没有对这个请求的目标地址、文件等做充足的过滤和限制,攻击者可通过篡改这个请求的目标地址来进行伪造请求,所以这个漏洞名字也叫作“服务器请求伪造”。利用SSRF能实现以下效果:1原创 2022-03-22 10:43:58 · 22061 阅读 · 0 评论 -
SSTI模板注入
一、SSTI简介SSTI就是服务器端模板注入(Server-Side Template Injection),SSTI也是注入类的漏洞,其成因其实是可以类比于sql注入的。sql注入是从用户获得一个输入,然后又后端脚本语言进行数据库查询,所以可以利用输入来拼接我们想要的sql语句,当然现在的sql注入防范做得已经很好了,然而随之而来的是更多的漏洞。SSTI也是获取了一个输入,然后再后端的渲染处理上进行了语句的拼接,然后执行。当然还是和sql注入有所不同的,SSTI利用的是现在的网站模板引擎(下面会提到原创 2022-03-22 10:37:58 · 5079 阅读 · 0 评论 -
Web中间件漏洞总结
Web中间件常见漏洞总结一、IIS中间组件:IIS是Internet Information Services的缩写,意为互联网信息服务,是由微软公司提供的基于运行Microsoft Windows的互联网基本服务。最初是Windows NT版本的可选包,随后内置在Windows 2000、Windows XP Professional和Windows Server 2003一起发行,但在Windows XP Home版本上并没有IIS。IIS是一种Web(网页)服务组件,其中包括Web服务器、FT原创 2022-03-22 10:35:13 · 2551 阅读 · 0 评论 -
XXE详解
一、XML基础知识1、XML简介:XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素XML 和 HTML 为不同的目的而设计:XML 被设计用来传输和存储数据,其焦点是数据的内容。HTML 被设计用来显示数据,其焦点是数据的外观。HTML 旨在显示信息,而 XML 旨在传输信息。2、XML 语法1)XML 声明文件的可选部分,如果存在需要放在文原创 2022-03-22 10:23:40 · 5573 阅读 · 0 评论 -
业务逻辑漏洞总结
一、漏洞简介业务逻辑漏洞产生的最核心原因,就是在编写程序时,只考虑了常规的操作流程,即“当在A情况下,就会出现B,此时执行C即可”,但是开发者却没有考虑当用户执行了意料之外的X时会发生什么。这种对于异常情况的欠考虑,最终导致了安全漏洞的产生。应用中的缺陷通常分为两种类型:在不同的应用中有相同的特征与应用程序/业务领域严格相关其中第一种类型的缺陷,就是类似SQL注入、XSS之类的常规漏洞。这一类漏洞的产生,主要是因为应用程序依赖用户的输入来执行某些重要的功能,但是在用户输入了一些非法字符时,应用原创 2022-03-22 10:01:40 · 7418 阅读 · 0 评论 -
CSRF攻击
一、CSRF漏洞简介CSRF(Cross-site request forgery)跨站请求伪造,也被称为One Click Attack 或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常 不同,XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击性往往不大流行(因此对其进行防范的资源也相对少)和难以防范,所以被认为比XSS更具危险性。二、CSR原创 2022-03-21 22:47:16 · 2726 阅读 · 0 评论 -
信息泄露总结
1、robots.txt泄漏敏感信息漏洞情况信息:搜索引擎可以通过robots文件可以获知哪些页面可以爬取,哪些页面不可以爬取。Robots协议是网站国际互联网界通行的道德规范,其目的是保护网站数据和敏感信息、确保用户个人信息和隐私不被侵犯,如果robots.txt文件编辑的太过详细,反而会泄露网站的敏感目录或者文件,比如网站后台路径,从而得知其使用的系统类型,从而有针对性地进行利用。检测手段:1、检测形式多样,工具爬虫扫描得到敏感文件的路径,从而找到robots文件;2、手工挖掘,直接在域名后原创 2022-03-21 22:35:26 · 1192 阅读 · 0 评论 -
无文件攻击简介
一、无文件攻击介绍" 无文件攻击 " 不代表真的没有文件,只是一种攻击策略,其出发点就是避免将恶意文件放在磁盘上,以逃避安全检测。所说的无文件,也未必是攻击全程无文件,而是其中的一部分采用了无文件攻击 。因为无文件攻击无需落地到目标的磁盘,因此反病毒引擎一般很难检测到,即使通过检测内存来试图追踪内存中的“无文件攻击”,但往往只能采用白名单等笨方法,但攻击者利用内存滞留技术往往能把杀毒软件耍得团团转。但是“无文件攻击”这一术语往往会让人产生歧义,比如无文件攻击就代表真的没有攻击文件吗?其实“无文件攻击原创 2022-03-21 22:28:41 · 1781 阅读 · 0 评论 -
文件上传漏洞详解
一、上传漏洞基础1、上传漏洞定义文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。这种攻击方式是最为直接和有效的,“文件上传” 本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。2、上传漏洞危害1.上传文件是web脚本语言,服务器的web容器解释并执行了用户上传的脚本,导致代码执行。2.上传文件是病毒或者木马时,主要用于诱骗用户或者管理员下载执行或者直接 自劢运行;3.上传文件是Flas原创 2022-03-21 20:44:57 · 4150 阅读 · 0 评论 -
文件包含漏洞学习
一、文件包含简介开发人员都希望代码更加灵活,所以通常会将被包含的文件设置为变量,用来进行动态调用。正是这种灵活性,从而导致客户端可以调用一个恶意文件,造成文件包含漏洞。1、文件包含函数PHP中文件包含函数有以下四种:require()require_once()include()include_once()include和require区别主要是,include在包含的过程中如果出现错误,会抛出一个警告,程序继续正常运行;而require函数出现错误的时候,会直接报错并退出程序的执行。而原创 2022-03-21 20:34:49 · 1120 阅读 · 1 评论 -
条件竞争漏洞
一、条件竞争简介竞争条件发生在多个线程同时访问同一个共享代码、变量、文件等没有进行锁操作或者同步操作的场景中。开发者在进行代码开发时常常倾向于认为代码会以线性的方式执行,但他们忽视了并行服务器会并发执行多个线程,这就会导致意想不到的结果。线程同步机制确保两个及以上的并发进程或线程不同时执行某些特定的程序段,也被称之为临界区(critical section),如果没有应用好同步技术则会发生“竞争条件”问题。条件竞争漏洞其实也就是当同时并发多个线程去做同一件事,导致处理逻辑的代码出错,出现意想不到的结原创 2022-03-21 18:38:39 · 4602 阅读 · 0 评论 -
反序列化漏洞详解
一、基础知识1、序列化序列化serialize()序列化说通俗点就是把一个对象变成可以传输的字符串,序列化的目的是方便数据的传输和存储。在PHP应用中,序列化和反序列化一般用做缓存,比如session缓存,cookie等。常见的序列化格式:二进制格式字节数组json字符串xml字符串比如下面是一个对象: class S{ public $test="pikachu"; } $s=new S(); //创建一个对象 serialize($s原创 2022-03-21 18:29:53 · 3933 阅读 · 0 评论 -
代码执行漏洞
1、漏洞形成原因RCE为两种漏洞的缩写,分别为Remote Command/Code Execute,远程命令/代码执行。命令注入与远程代码执行不同。他们的区别在于,远程代码执行实际上是调用服务器网站代码进行执行,而命令注入则是调用操作系统命令进行执行。 虽然最终效果都会在目标机器执行操,但是他们还是有区别的,基于这个区别,我们如何找到并利用方式也是有所不同的!2、代码执行的几种方式${}执行代码evalassertpreg_replacecreate_function()array_ma原创 2022-03-21 16:13:39 · 656 阅读 · 0 评论 -
命令执行漏洞
一、命令执行介绍1、命令执行漏洞原理命令执行漏洞定义:Web应用程序接收用户输入,拼接到要执行的系统命令中执行。 产生原因: 1、用户输入未过滤或净化; 2、拼接到系统命令中执行。2、PHP下命令执行函数在PHP中具有执行系统命令功能的函数如下:1、system 2、exec3、shell_exec4、passthru5、popen6、proc_popen7、`反引号8、ob_start9、mail函数+LD_PRELOAD执行系统命令使用示例:L原创 2022-03-21 16:07:45 · 2130 阅读 · 0 评论 -
SQL注入详解
针对SQL注入的攻击行为可描述为通过用户可控参数中注入SQL语法,破坏原有SQL结构,达到编写程序意料之外结果的攻击行为。其成因可归结为以下两个原理叠加造成:1、程序编写者在处理程序和数据库交互时,使用字符串凭借的方式构造SQL语句。2、未对用户可控参数进行足够的过滤便将参数内容拼接进入到SQL语句中。SQL注入的攻击方式分为:报错注入、布尔盲注 、延时注入、堆叠查询、联合查询、二次注入等等原创 2022-03-21 11:48:25 · 21273 阅读 · 1 评论