web漏洞
文章平均质量分 67
红烧鸡腿儿
这个作者很懒,什么都没留下…
展开
-
web漏洞之文件包含
文件包含Web应用实现了动态包含动态包含的文件路径参数,客户端可控漏洞成因相关函数PHPinclude() 文件包含失败时,会产生警告,脚本会继续运行include_once() 与 include()功能相同,文件只会被包含一次require() 文件包含失败时,会产生错误,直接结束脚本执行require_once() 与 require()功能相同,文件只会被包含一次fopen()readfile()<?phpspat原创 2021-09-28 09:16:16 · 1042 阅读 · 0 评论 -
web漏洞之RCE
文章为学习笔记,仅供参考代码执行/命令注入-RCE使用脚本语言开发程序过程中,脚本语言开发十分快速、简介,方便,但是也伴随着一些问题。比如说速度慢,或者无法接触系统底层,如果我们开发的应用,例如一些网络设备的web应用需要去调用一些外部程序(系统命令或者exe等可执行文件)。当应用需要调用一些外部程序时就会用到一些系统命令数。命令注入与远程代码执行(RCE)不一样。它们的区别是 :代码执行,执行的是代码 ;而命令注入 ,执行的是系统命令。漏洞成因使用可以执行代码或系统命令的函数没有对.原创 2021-09-27 15:34:25 · 1706 阅读 · 0 评论 -
web漏洞之SSRF
文章为学习笔记,仅供参考服务器端请求伪造-SSRF攻击者伪造请求,由服务器端发起该请求的一种攻击漏洞成因服务器对用户提供的URL或远端服务器返回的信息没有合适的验证或过滤漏洞危害内网端口、服务扫描内网Web应用指纹识别攻击内网Web应用读取本地敏感文件漏洞挖掘分享链接转码服务在线翻译图片加载与下载图片文章收藏功能未公开的API接口漏洞利用使用各种协议探测内网信息(可以使用脚本批量测试)访问其他网址?url=http://www.baid.原创 2021-09-27 09:58:05 · 1108 阅读 · 0 评论 -
web漏洞之CSRF
文章为本人学习笔记,仅供参考跨站请求伪造CSRF 是一种诱骗受害者提交恶意请求的攻击。它继承了受害者的身份和特权以代表受害者执行不需要的功能如果受害者对该站点进行了身份验证,该站点就无法识别请求是否合法能够更改服务器状态或数据的业务或功能,更改受害者邮件地址,密码,购买商品等漏洞成因网站的cookie在浏览器中不会过期,只要不关闭浏览器或者退出登录,浏览器就会默认用户是登录状态在这个期间,攻击者想用户发送了构造好的csrf脚本或包含csrf脚本的链接,并且诱导用户执行或访问,.原创 2021-09-26 16:50:31 · 152 阅读 · 0 评论 -
web漏洞之XSS
漏洞描述XSS (跨站脚本攻击)主要基于javascript (JS) 完成恶意的攻击行为。JS可以非常灵活的操作html、css和浏览器,这使得XSS攻击的“想象”空间特别大。XSS通过将精心构造的代码(JS) 代码注入到网页中,并由浏览器解释运行这段JS代码,以达到恶意攻击的效果。当用户访问被XSS脚本注入的网页,XSS脚本就会被提取出来。用户浏览器就会解析这段XSS代码,也就是说用户被攻击了。用户最简单的动作就是使用浏览器上网,并且浏览器中有javascript解释器,可以解析j avascri原创 2021-05-08 15:21:53 · 291 阅读 · 1 评论 -
web漏洞之中间介漏洞
IIS解析漏洞IIS6.x基于文件名将 *.asp;.jpg 此种格式的文件名,当成asp解析,原理:服务器默认不解析; 号及其后面的内容,相当于截断。基于文件夹名将 *.asp/目录下的所有文件当成asp解析其他默认会将扩展名为.asa,.cdx,.cer解析为asp漏洞修复限制上传目录执行权限,不允许执行脚本不允许新建目录。上传的文件需经过重命名(时间戳+随机数+.jpg等)IIS7.x漏洞描述CGI运行模式CGI即通用网关接口(Common Gat原创 2021-05-08 15:14:51 · 615 阅读 · 1 评论 -
web漏洞之文件上传
漏洞概述文件上传是Web应用的必备功能之一, 比如上传头像显示个性化、上传附件共享文件、上传脚本更新网站等。如果服务器配不当或者没有进行足够的过滤,Web用户就可以上传任意文件,包括恶意脚本文件、 exe程序等,这就造成了文件上传漏洞。漏洞成因对上传文件没有足够过滤服务器配置不当开发时过滤不严格漏洞危害传任意文件,包括恶脚本、程序如果Web服务器所保存.上传文件的可写目录具有执行权限,那么就可以直接上传后门文件,导致网站沦陷。如果攻击者通过其他漏洞进行提权操作,拿到系统理权限原创 2021-04-12 21:40:22 · 167 阅读 · 0 评论 -
web漏洞之SQL注入
漏洞概述通过用户可控参数注入SQL语法,破坏原有SQL结构攻击目标:数据库漏洞成因编写者在处理程序和数据库交互时,使用字符串拼接方式构造SQL语句未对用户可控参数进行足够过滤便将参数拼接到SQL语句中漏洞危害造成脱库读取文件获取webshell或服务器系统权限漏洞挖掘注入分类数字型注入点的数据拼接到SQL语句中是以数字型出现的当输入的参数为整型时,如ID、年龄、页码等,如果存在注入漏洞,则可以认为是数字型注入这种数字型注入最多出现在ASP、PHP等弱类型语言中,弱类型原创 2021-04-09 20:56:17 · 356 阅读 · 0 评论 -
web漏洞之命令注入
漏洞概述使用脚本语言开发程序过程中,脚本语言开发十分快速、简介,方便,但是也伴随着一些问题。比如说速度慢,或者无法接触系统底层,如果我们开发的应用,特别是企业级的一些应用需要去调用一些外部程序(系统命令或者exe等可执行文件)。当应用需要调用一些外部程序时就会用到一些系统命令数。命令注入与远程代码执行(RCE)不一样。它们的区别是 ,通过RCE,执行的是代码 ;而在命令注入的时 ,执行的是一个(OS)命令。漏洞成因将用户输入作为拼接没有对用户输入过滤漏洞危害继承Web服务器原创 2021-04-08 10:00:33 · 297 阅读 · 0 评论 -
web漏洞之暴力破解
暴力破解漏洞概述暴力破解-枚举。通过利用大量猜测和穷举的方式来尝试获取用户口令的攻击方式,就是猜口令。攻击者一直枚举进行请求,通过对比数据包的长度可以判断是否爆破成功,因为爆破成功和失败的数据包长度不一样。暴力破解是最流行的密码破解方法之一,然而,它不仅仅是密码破解。暴力破解还可用于发现Web应用程序中的隐藏页面和内容,在你成功之前,这种破解基本上是“破解一次尝试一次”。这种破解有时需要更长的时间,但其成功率也会更高。漏洞成因使用弱口令类似于123456、654321、admin、 adm原创 2021-04-08 09:41:37 · 3932 阅读 · 4 评论