web漏洞
文章平均质量分 80
常规的web top10漏洞
CHIAJ176
这个作者很懒,什么都没留下…
展开
-
JWT漏洞详解
后序补充。原创 2022-08-05 10:33:24 · 243 阅读 · 0 评论 -
SSRF(服务器端请求伪造)
服务器端请求伪造(SSRFServer-SideRequestForgery)是一个Web安全漏洞,指攻击者诱导服务器将HTTP请求发送到攻击者选择的一个目标上。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。例如通过127.0.0.1就能访问本机,192.168.*.*就能访问内网C段。...原创 2022-08-02 10:12:44 · 1567 阅读 · 0 评论 -
敏感信息泄露
同样,您可以检查是否存在任何常见的配置错误或危险的默认设置,您可以利用这些错误或设置。攻击者可能无法完全加载其他用户的帐户页面,但例如,获取和呈现用户注册的电子邮件地址的逻辑可能不会检查参数是否与当前登录的用户匹配。在这种情况下,只需更改该参数,攻击者就可以在自己的帐户页面上显示任意用户的电子邮件地址。此行为通常是无害的,但偶尔会导致信息泄露,例如可能由反向代理附加到请求的内部身份验证标头的名称。由于第三方技术的广泛使用,这种情况尤其常见,其大量的配置选项不一定被实现它们的人很好地理解。...原创 2022-07-29 15:37:37 · 2598 阅读 · 0 评论 -
PHP反序列化漏洞
将对象转换成字符串当在php中创建了一个对象后,可以通过serialize()把这个对象转变成一个字符串,保存对象的值方便之后的传递与使用。将特定格式的字符串转换成对象与serialize()对应的,unserialize()可以从已存储的表示中创建PHP的值,单就本次所关心的环境而言,可以从序列化后的结果中恢复对象(object)。...原创 2022-07-29 10:58:52 · 845 阅读 · 0 评论 -
CSRF(跨站请求伪造)
攻击者可以使用自己的帐户登录到应用程序,获取有效的令牌和关联的cookie,利用cookie设置行为将其cookie放入受害者的浏览器中,并在CSRF攻击中将其令牌提供给受害者。他们只是发明了一个令牌(如果正在检查,可能是所需的格式),利用cookie设置行为将他们的cookie放入受害者的浏览器中,并在他们的CSRF攻击中将他们的令牌提供给受害者。在此情况下,攻击者可以使用自己的帐户登录到应用程序,获取有效令牌,然后在其CSRF攻击中将该令牌提供给受害者用户。顾名思义,没有任何防御CSRF的措施。...原创 2022-07-28 09:29:11 · 782 阅读 · 0 评论 -
文件上传漏洞
上传文件时,如果未对上传的文件进行严格的验证和过滤,就容易造成文件上传漏洞,上传脚本文件(包括asp、aspx、jsp、php等)原创 2022-07-26 18:09:03 · 1743 阅读 · 0 评论 -
文件包含漏洞
文件包含漏洞可以分为和两种。而区分二者最简单的办法就是通过查看php.ini中是否开启了allow_url_include。如果开启就有可能包含远程文件。远程文件包含需要php.ini中allow_url_fopen=On(是否允许打开远程文件)allow_url_include=On(是否允许include/require远程文件)。在php.ini中,allow_url_fopen默认一直是On,而从php5.2之后就默认为allow_url_includ为Off。...原创 2022-07-27 10:50:49 · 1188 阅读 · 0 评论 -
web安全之目录遍历
目录遍历原创 2022-07-09 10:16:10 · 2355 阅读 · 0 评论