WEB安全漏洞30讲
文章平均质量分 83
本系列教程从漏洞原理、漏洞测试、漏洞修复详细讲解30种常见漏洞,带领初学者、以及进阶者快速走进WEB安全的大门。
午夜安全
午夜安全,专注于计算机信息安全技术分享。
展开
-
《WEB安全漏洞30讲》(第5讲)任意文件上传漏洞
文件上传漏洞,指攻击者利用程序缺陷绕过系统对文件的验证与处理策略将恶意程序上传到服务器并获得执行服务器端命令的能力。这个漏洞其实非常简单,就是攻击者给服务器上传了恶意的木马程序,然后利用此木马程序执行操作系统命令,从而获得服务器权限,造成严重的安全隐患。比如一个JAVA系统本来需要上传身份证图片进行用户实名认证,结果恶意用户上传了jsp木马文件,之后利用这个文件执行系统命令,再以这个系统为据点,对内网其他互通的系统进行攻击,这样将导致整个内网系统的沦陷。原创 2023-05-22 21:20:10 · 3498 阅读 · 0 评论 -
《WEB安全漏洞30讲》(第4讲)CSRF漏洞
CSRF(Cross-site request forgery),跨站请求伪造,简写 CSRF/XSRF。指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账、改密等)。CSRF与XSS最大的区别就在于,CSRF并没有盗取cookie而是直接利用。 上文说过了CSRF漏洞不盗取用户身份信息,而是利用用户身份信息去伪装成受信任的用户来发起请求。一般情况下,原创 2022-12-05 23:11:44 · 3475 阅读 · 0 评论 -
《WEB安全漏洞30讲》(第3讲)XSS漏洞
XSS(Cross-site Scripting)跨站脚本,它是代码注入的一种,指的是攻击者在页面注入恶意的脚本代码,其他用户在浏览网页时就会受到影响。恶意用户利用XSS代码攻击成功后,可以盗取用户的Cookie,获取用户的网页内容、破坏页面结构、重定向到其它网站等。XSS一般可以分为: 反射型、存储型和DOM 型XSS。反射型XSS又称非持久型XSS,这种方式往往具有一次性。攻击者需要想办法将包含XSS代码的恶意链接发送给目标用户并且诱惑用户点击该链接,当用户点击后会向服务器发送请求,服务器接收到请求后把原创 2022-12-04 21:13:30 · 614 阅读 · 0 评论 -
《WEB安全漏洞30讲》(第2讲)SSRF漏洞
SSRF(Server-Side Request Forgery),服务端请求伪造,它是一种由攻击者构造请求,由服务端发起请求的安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)。SSRF形成的原因大多是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤和限制。比如攻击者操作服务端从指定URL地址获取网页文本内容、加载图片、下载等等,利用的就是服务端请求伪造。SSRF就是利用存在缺陷的web应用原创 2022-06-09 00:10:16 · 448 阅读 · 2 评论 -
《WEB安全漏洞30讲》(第1讲)SQL注入漏洞
工作多年后,我打算将Web漏洞做一个整理记录,一方面方便自己,另一方面方便想要学习或转行网络安全行业的小伙伴,从本文开始,我将从漏洞原理、漏洞测试、漏洞修复等方面详细讲解Web安全系列漏洞。SQL注入漏洞,就是通过把SQL命令插入到URL地址、Web表单提交或页面请求的查询字符串中,最终达到欺骗服务器执行恶意的SQL 命令。漏洞成因是程序没有对用户输入的内容进行安全检查,直接代入数据库进行查询,导致了sql注入的发生。SQL注入漏洞包括:union注入、boolean注入、报错注入、时间盲注、堆叠查询注入、原创 2022-04-20 23:37:26 · 3087 阅读 · 0 评论