Web漏洞
文章平均质量分 88
详细介绍Web漏洞的原理和攻击方式,带你了解和掌握现今流行的Web漏洞
优惠券已抵扣
余额抵扣
还需支付
¥9.90
¥99.00
购买须知?
本专栏为图文内容,最终完结不会低于15篇文章。
订阅专栏,享有专栏所有文章阅读权限。
本专栏为虚拟商品,基于网络商品和虚拟商品的性质和特征,专栏一经购买无正当理由不予退款,不支持升级,敬请谅解。
怰月
控梦师、疗愈师、驱魔师、红队高级攻防工程师、擅长能量疗愈、高维驱魔、红蓝对抗、Web渗透,内网渗透,域渗透,无线渗透,二进制安全,Windows逆向,免杀-反杀毒技术,溯源反制,目前正在寻找机会中(欢迎头部安全公司和猎头私信哈)
展开
-
Web漏洞学习手册
随着Web2.0、社交网络、微博等等一系列新型的互联网产品的诞生,基于Web环境的互联网应用越来越广泛,企业信息化的过程中各种应用都架设在Web平台上,Web业务的迅速发展也引起黑客们的强烈关注,接踵而至的就是Web安全威胁的凸显,黑客利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等得到Web服务器的控制权限,轻则篡改网页内容,重则窃取重要内部数据,更为严重的则是在网页中植入恶意代码,使得网站访问者受到侵害。如果你喜欢我的文章,就请关注我吧!原创 2023-04-16 12:16:22 · 563 阅读 · 0 评论 -
反序列化渗透与攻防(五)之shiro反序列化漏洞
Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性Apache1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。原创 2023-04-16 11:29:50 · 919 阅读 · 0 评论 -
反序列化渗透与攻防(四)之Fastjson反序列化漏洞
是一个阿里巴巴开源的一款使用Java语言编写的高性能功能完善的JSON库,通常被用于将Java Bean和JSON 字符串之间进行转换。它采用一种“假定有序快速匹配”的算法,把JSON Parse的性能提升到极致,是目前Java语言中最快的JSON库。Fastjson接口简单易用,已经被广泛使用在缓存序列化、协议交互、Web输出、Android客户端等多种应用场景。但是,从诞生之初,fastjson就多次被爆出存在反序列化漏洞。并且,每次都和autoType有关!那么,什么是autoType呢?原创 2023-04-15 01:37:25 · 698 阅读 · 0 评论 -
反序列化渗透与攻防(三)之Apache Commons Collections反序列化漏洞
Apache Commons Collections 是一个扩展了Java标准库里集合类Collection结构的第三方基础库,它提供了很多强有力的数据结构类型并且实现了各种集合工具类。作为Apache开源项目的重要组件,Commons Collections被广泛应用于各种Java应用的开发Commons Collections 实现了一个TransformedMap类,该类是对Java标准数据结构Map接口的一个扩展。原创 2023-04-14 12:47:09 · 1386 阅读 · 0 评论 -
反序列化渗透与攻防(二)之Java反序列化漏洞
JAVA反序列化漏洞到底是如何产生的?1、由于很多站点或者RMI仓库等接口处存在java的反序列化功能,于是攻击者可以通过构造特定的恶意对象后的流,让目标反序列化,从而达到自己的恶意预期行为,包括命令执行,甚至 getshell 等等。2、Commons Collections是开源小组Apache研发的一个 Collections 收集器框架。原创 2023-04-12 22:18:42 · 1136 阅读 · 0 评论 -
反序列化渗透与攻防(一)之PHP反序列化漏洞
序列化和反序列化几乎是工程师们每天都要面对的事情,但是要精确掌握这两个概念并不容易:一方面,它们往往作为框架的一部分出现而湮没在框架之中;另一方面,它们会以其他更容易理解的概念出现,例如加密、持久化。然而,序列化和反序列化的选型却是系统设计或重构一个重要的环节,在分布式、大数据量系统设计里面更为显著。恰当的序列化协议不仅可以提高系统的通用性、强健性、安全性、优化系统性能,而且会让系统更加易于调试、便于扩展。原创 2023-01-12 14:32:43 · 593 阅读 · 0 评论 -
逻辑漏洞渗透与攻防(六)之其他类型逻辑漏洞
漏洞介绍: 条件竞争是指一个系统的运行结果依赖于不受控制的事件的先后顺序。当这些不受控制的事件并没有按照开发者想要的方式运行时,就可能会出现bug。尤其在当前我们的系统中大量对资源进行共享,如果处理不当的话,就会产生条件竞争漏洞。件竞争涉及到的就是操作系统中所提到的进程或者线程同步的问题,当一个程序的运行的结果依赖于线程的顺序,处理不当就会发生条件竞争。漏洞介绍:通过数据包重放,可以造成短信轰炸、邮件轰炸、重复提交订单等。或者计算两次发送的时间间隔,时间过短就不继续发送了。修复思路(针对短信、邮件)原创 2023-01-08 08:40:53 · 967 阅读 · 0 评论 -
逻辑漏洞渗透与攻防(五)之权限类逻辑漏洞
越权漏洞又分为平行越权,垂直越权和交叉越权。 平行越权:权限类型不变,权限ID改变,垂直越权:权限 ID 不变,权限类型改变,交叉越权:即改变 ID,也改变权限原创 2023-01-05 19:10:32 · 309 阅读 · 0 评论 -
逻辑漏洞渗透与攻防(四)之任意账号注册
未验证邮箱/手机号,目前很多应用为了方便用户记录自己的用户名与密码,都可以使用邮箱跟手机号作为登录用户名,因此很多应用在注册的时候就要求用户填写,一般情况下该应用都会发送激活信息,用户在收到激活信息后才能登录。然而有时候开发人员并不去审核 邮箱/手机号是否有效,所以可以利用该缺陷,任意注册账号。原创 2023-01-05 17:45:54 · 989 阅读 · 0 评论 -
逻辑漏洞渗透与攻防(三)之登录前端验证漏洞
今天我们接着逻辑漏洞的系列文章,接着来讲逻辑漏洞有关于登录前端验证漏洞。原创 2023-01-05 16:55:53 · 1334 阅读 · 0 评论 -
逻辑漏洞渗透与攻防(二)之登录验证码安全
我们在上一篇文章中讲解了关于逻辑身份验证漏洞,今天我们接着来讲逻辑漏洞关于登录验证安全。原创 2023-01-04 14:28:40 · 286 阅读 · 0 评论 -
逻辑漏洞渗透与攻防(一)身份验证漏洞
逻辑漏洞就是基于开发人员设计程序的时候,逻辑不严密,导致攻击者可以修改、绕过或者中断整个程序,让程序按照开发人员的预料之外去执行。比如某一网页的登录验证逻辑如下:输入用户名验证--验证成功后输入密码--输入验证码--数据包前端传到后端处理--数据库匹配--匹配成功回包由于整体网站可能采用前端验证,黑客可以直接篡改或者绕过某些流程,如下:BP抓取用户名,密码、验证码特定格式--发送给后端匹配,由于网站采用前端验证,导致攻击者可以直接抓取数据包,从而绕过用户名验证的过程,直接爆破,简单来讲,只要你能修改、绕过原创 2023-01-03 06:51:16 · 1288 阅读 · 5 评论 -
文件包含漏洞渗透与攻防(一)
随着网站业务的需求,程序开发人员一般希望代码更灵活,所以将被包含的文件设置为变量,用来进行动态调用,但是正是这种灵活性通过动态变量的方式引入需要包含的文件时,用户对这个变量可控而且服务端又没有做合理的校验或者校验被绕过就造成了文件包含漏洞。文件包含漏洞也叫“任意文件访问漏洞”,会造成服务端敏感文件被访问。原创 2023-01-01 01:48:30 · 739 阅读 · 1 评论 -
文件上传漏洞渗透与攻防(一)
文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。 这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。 这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。 如果服务器的处理逻辑做的不够安全,则会导致严重的后果。原创 2022-12-31 04:38:07 · 1358 阅读 · 0 评论 -
远程代码执行渗透与攻防(一)
远程代码执行漏洞(RCE,也叫任意代码执行),是由用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致执行了服务器的命令。RCE漏洞的造成方式有很多种,一旦可以执行任意命令,就可以执行任意操作,属于高危漏洞。原创 2022-12-29 03:14:40 · 2013 阅读 · 5 评论 -
XXE渗透与攻防(一)
现在许多不同的客户端技术都可以使用XMl向业务应用程序发送消息,为了使应用程序使用自定义的XML消息,应用程序必须先去解析XML文档,并且检查XML格式是否正确。当解析器允许XML外部实体解析时,就会造成XXE漏洞,导致服务器被攻击。原创 2022-12-28 22:51:57 · 544 阅读 · 0 评论 -
SSRF渗透与攻防(一)
SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统。SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制,比如使用了curl_exec函数。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。原创 2022-12-28 01:09:07 · 511 阅读 · 0 评论 -
CSRF漏洞渗透与攻防(一)
CSRF(Cross-Site Request Forgery),中文名为跨站请求伪造攻击。这种攻击一般是指攻击者盗用了你的身份信息(比如Cookie),随后用你的身份信息登录了存在此类安全漏洞的重要网站,最后通过你的身份做了一些“合法”的操作,使你蒙受巨大损失。原创 2022-12-27 03:56:53 · 2153 阅读 · 1 评论 -
JWT渗透与攻防(二)
我们在之前的文章中已经讲解过了JWT漏洞相关的原理和利用,今天我们就通过这篇文章再来了解一下JWT的漏洞。原创 2022-12-24 22:46:17 · 2582 阅读 · 1 评论 -
JWT渗透与攻防(一)
Json web token (JWT)相关漏洞对于渗透测试人员而言可能是一种非常吸引人的攻击途径,因为它们不仅是让你获得无限访问权限的关键,而且还被视为隐藏了通往以下特权的途径:特权升级,信息泄露,SQLi,XSS,SSRF,RCE,LFI等,在测试JWT时,通过对目标服务的Web请求中使用的Token进行读取,篡改和签名。原创 2022-12-24 21:33:32 · 1863 阅读 · 0 评论 -
SQL注入渗透与攻防(十)之加解密注入和堆叠注入
Base64是网络上最常见的用于传输8Bit的编码方式之一,Base64就是一种基于64个可打印字符来表示数据的方法。原创 2022-12-23 06:40:59 · 950 阅读 · 1 评论 -
SQL注入渗透与攻防(九)之布尔盲注
Web的页面的仅仅会返回True和False。那么布尔盲注就是进行SQL注入之后然后根据页面返回的True或者是False来得到数据库中的相关信息。我们这里拿sql-libs的第五关来做演示,这是第五关的源代码:源码的意思大概是从id这个参数那里接收值,当这个值为true是输出You are in。。。。。false时什么都不输出。那我们是不是就可以利用这点结合上一篇文章讲解过的一些函数来进行猜解数据库呢?原创 2022-12-23 05:44:57 · 884 阅读 · 2 评论 -
SQL注入渗透与攻防(八)之延时注入
关于延时注入的使用场景一般在我们测试的注入点没有报错信息又没有回显点的情况下进行的。达到延时数据显示,从而通过数据显示的时间判断数据对错!原创 2022-12-23 05:01:23 · 790 阅读 · 1 评论 -
SQL注入渗透与攻防(七)之查询方式及报错注入
当进行SQL注入时,有很多注入会出现无回显的情况,其中不回显得原因可能时SQL语句查询方式问题导致,这个时候我们需要用到报错或者盲注进行后续操作,同时在注入的过程中,提前了解其中SQL语句可以更好的选择对应的注入语句。例如:后台管理里面删除文章删除用户等操作。例如:在网站应用中进行数据显示查询操作。例如:在网站应用中进行用户注册添加操作。例如:后台中心数据同步或者缓存操作。原创 2022-12-23 03:55:05 · 674 阅读 · 1 评论 -
SQL注入渗透与攻防(六)之数据类型与提交方式
许多网页链接有类似的结构 http://xxx.com/users.php?id=1 基于此种形式的注入,一般被叫做数字型注入点,缘由是其注入点 id 类型为数字,在大多数的网页中,诸如 查看用户个人信息,查看文章等,大都会使用这种形式的结构传递id等信息,交给后端,查询出数据库中对应的信息,返回给前台。原创 2022-12-21 21:47:54 · 187 阅读 · 0 评论 -
SQL注入渗透与攻防(五)之基础防御
魔术引号(Magic Quote)是一个自动将进入 PHP 脚本的数据进行转义的过程。最好在编码时不要转义而在运行时根据需要而转义。魔术引号: 在php.ini文件内找到。原创 2022-12-21 19:03:11 · 170 阅读 · 0 评论 -
SQL注入渗透与攻防(四)之文件读写
文件读写注入的原理就是利用文件的读写权限进行注入,它可以写入一句话木马,也可以读取系统文件的敏感信息。原创 2022-12-19 18:12:42 · 199 阅读 · 0 评论 -
SQL注入渗透与攻防(三)之高权限注入
当多个网站存在一个数据库的时候,root就拥有最高权限可以对多个网站进行管辖,普通用户仅拥有当前网站和配置的部分权限。所以当我们获取到普通用户权限时,我们只拥有单个数据库权限,甚至文件读写失败;取得高权限用户权限,不仅可以查看所有数据库,还可以对服务器文件进行读写操作。在数据库中区分有数据库系统用户与数据库普通用户,二者的划分主要体现在对一些高级函数与资源表的访问权限上。直白一些就是高权限系统用户拥有整个数据库的操作权限,而普通用户只拥有部分已配置的权限。原创 2022-12-19 17:14:35 · 357 阅读 · 0 评论 -
SQL注入渗透与攻防(二)MYSQL手工注入
本章节重点在于熟悉注入流程,以及注入原理。练习靶场为sqli-labs第一关字符型注入。原创 2022-12-18 16:15:08 · 370 阅读 · 0 评论 -
SQL注入渗透与防御(一)什么是SQL注入
SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息 。原创 2022-12-18 13:58:49 · 296 阅读 · 0 评论 -
Web漏洞之逻辑漏洞全方面总结
在Web安全中,关于逻辑漏洞范围有很多,但作者在网上看到关于逻辑漏洞的梳理文章却少的可怜,本篇文章就将市面上有关于逻辑漏洞进行一番总结。供大家学习!原创 2022-12-11 06:40:43 · 876 阅读 · 1 评论