![](https://img-blog.csdnimg.cn/20190918140158853.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
漏洞原理
文章平均质量分 94
介绍常见漏洞的利用原理及修复方案
筑梦之月
10+年网络安全领域大厂工作经验,国际注册信息系统安全专家CISSP证书持有者,研究生国家奖学金获得者,发表多篇SCI论文及专利,专注于SDL、DevSecOps、安全体系构建、安全工具等网络安全垂直知识分享与交流。
展开
-
「 典型安全漏洞系列 」14.NoSQL注入漏洞详解
NoSQL注入是一个漏洞,攻击者能够干扰应用程序对NoSQL数据库进行的查询。绕过身份验证或保护机制。提取或编辑数据。导致拒绝服务。在服务器上执行代码。原创 2024-04-14 11:21:14 · 1324 阅读 · 0 评论 -
「 典型安全漏洞系列 」13.信息泄露漏洞
本文主要介绍信息泄露漏洞的基础知识,并讲解了如何发现这些漏洞。文章最后还提供一些关于如何防止自己网站中的信息泄露漏洞的指导建议。原创 2024-04-14 10:11:23 · 1370 阅读 · 0 评论 -
「 典型安全漏洞系列 」12.OAuth 2.0身份验证漏洞
OAuth是一种常用的授权框架,使网站和web应用程序能够请求对另一个应用程序上的用户帐户的有限访问。OAuth允许用户在不向请求的应用程序公开其登录凭据的情况下授予此访问权限。这意味着用户可以调整他们想要共享的数据,而不必将其帐户的完全控制权交给第三方。集成需要从用户帐户访问某些数据的第三方功能(设计之初的场景)。例如,应用程序可能会使用OAuth请求访问您的电子邮件联系人列表,以便建议与之联系的人员。提供第三方身份验证服务(广泛使用的场景),允许用户使用他们在不同网站上的帐户登录。原创 2024-04-06 19:44:19 · 1669 阅读 · 0 评论 -
「 典型安全漏洞系列 」11.身份验证漏洞详解
身份验证即认证,是验证给定用户或客户端身份的过程。身份验证漏洞使攻击者能够访问敏感数据和功能。它们还暴露了额外的攻击面以供进一步利用。身份验证漏洞的影响非常严重。如果攻击者绕过身份验证或强行进入另一个用户的帐户,他们就可以访问被泄露帐户的所有数据和功能。如果他们能够危害高特权帐户(如系统管理员),他们就可以完全控制整个应用程序,并有可能访问内部基础设施。原创 2024-04-06 15:30:24 · 1718 阅读 · 0 评论 -
「 典型安全漏洞系列 」10.跨域资源共享CORS漏洞详解
跨域资源共享(Cross-origin Resource Sharing,CORS)是一种浏览器机制,可以对于给定域之外的资源进行受控访问。它扩展并增加了同源政策(Same-origin Policy,SOP)的灵活性。然而,如果网站的CORS策略配置和实施不当,它也可能引发跨域攻击。为了更好的理解CORS漏洞,在介绍CORS漏洞之前,我们先了解下什么是同源策略(SOP)。原创 2024-04-06 09:28:41 · 1626 阅读 · 0 评论 -
「 典型安全漏洞系列 」09.权限提升漏洞详解
权限提升漏洞是一种常见的安全漏洞,它允许攻击者利用系统或应用程序中的漏洞,获取原本不具有的更高权限,从而进行恶意行为。这种漏洞通常发生在用户输入、身份验证、访问控制等方面存在缺陷,导致攻击者能够绕过预期的权限限制,获取更多的系统资源或执行更高权限的操作。访问控制是按用户身份及其所属的某项定义组来限制用户访问某些信息或功能的一种技术。在web应用程序的上下文中,访问控制依赖于身份验证和会话管理。原创 2024-04-06 08:53:35 · 1771 阅读 · 0 评论 -
「 典型安全漏洞系列 」08.文件上传漏洞详解
文件上传漏洞是指web服务器允许用户在没有充分验证文件名、类型、内容或大小等信息的情况下将文件上传到其文件系统。如果不能正确执行这些限制,可能意味着即使是基本的图像上传功能也可以用来上传任意和潜在危险的文件。这甚至可以包括启用远程代码执行的服务器端脚本文件。文件覆盖WebShell后门DDOS攻击:可通过上传zip炸弹或并发持续上传文件让目标服务器宕机。原创 2024-01-28 20:59:16 · 1647 阅读 · 1 评论 -
「 典型安全漏洞系列 」07.OS命令注入详解
操作系统命令注入(OS command injection)是一种Web安全漏洞,允许攻击者在运行应用程序的服务器上执行任意操作系统(OS)命令,通常会完全破坏应用程序及其所有数据。在这种攻击中,攻击者通过输入恶意代码来利用应用程序中的漏洞,从而在服务器上执行任意命令。这些命令可以包括删除文件、窃取数据、更改配置等。原创 2024-01-28 20:09:10 · 1769 阅读 · 0 评论 -
「 典型安全漏洞系列 」06.路径遍历(Path Traversal)详解
路径遍历(Path Traversal)是一种安全漏洞,也被称为目录遍历或目录穿越、文件路径遍历。它发生在应用程序未正确验证用户提供的文件路径时,允许攻击者访问系统上的敏感文件或目录,甚至执行恶意代码。原创 2024-01-24 22:19:57 · 3033 阅读 · 0 评论 -
「 典型安全漏洞系列 」05.XML外部实体注入XXE详解
标记:指计算机能理解的信息符号(标签),通过这些标签,计算机之间可以处理包含各种信息的HTML、文章等;可扩展性:使用者可以根据需要自行定义标签。下面是一个包含XML声明、文档类型定义(Document Type Definition,DTD)的XML文件样例。原创 2024-01-22 10:00:00 · 1498 阅读 · 0 评论 -
「 典型安全漏洞系列 」04.服务器端请求伪造SSRF详解
实验室环境为支持库存检查功能的购物网站,存在SSRF漏洞,可以利用漏洞来使用管理员权限删除普通用户。。原创 2024-01-16 22:35:38 · 1636 阅读 · 0 评论 -
「 典型安全漏洞系列 」03.跨站请求伪造CSRF详解
CSRF 攻击通过在用户不知情的情况下,冒充用户身份向服务器发送请求。由于攻击者可以利用用户在站点上已存在的 cookie 进行身份验证,所以这种攻击往往不易被察觉。它与常见的 XSS(跨站脚本攻击)攻击有相似之处,都是利用 Web 应用程序的安全漏洞进行攻击。CSRF常年位于CWE Top10,可见其危害性及普遍性。排名源自CWE官网Note:如果想了解CWE,请参阅「 网络安全常用术语解读 」通用缺陷枚举CWE详解。原创 2024-01-14 20:24:24 · 1732 阅读 · 0 评论 -
「 典型安全漏洞系列 」02.SQL注入详解
SQL注入是一种利用应用程序对用户输入的处理不当,使恶意用户能够执行未经授权的SQL查询的行为。当应用程序从用户那里接收输入并将其直接用作SQL查询的一部分时,就可能发生SQL注入,使得攻击者能够干扰应用程序对数据库的正常查询,甚至可访问敏感数据,引起数据泄露。执行外部参数拼接的SQL语句;执行外部传入的整条SQL语句;在配置文件中的SQL语句没有使用预编译方式占位符;校验函数有缺陷或占位符使用错误。比如,通过输入,若应用程序正常返回,说明version()被数据库识别并执行。因。原创 2024-01-11 22:38:21 · 1899 阅读 · 0 评论 -
「 典型安全漏洞系列 」01.跨站脚本攻击XSS详解
跨站脚本攻击(Cross-Site Scripting,XSS)是一种网络安全攻击手段,它通过在受害者的网页上注入恶意代码,从而窃取用户数据、操纵用户行为或向用户展示恶意内容。反射型XSS攻击:此类攻击在用户与攻击者之间存在交互的情况下进行,利用网站对用户输入不进行充分过滤或验证的漏洞,使攻击者在网站未直接加载含有恶意代码的页面时仍然能够将恶意脚本传输给受害者,受害者在浏览含有攻击代码的网页时,脚本在用户浏览器上反射执行。Note:恶意脚本存在于在当前请求中。存储型XSS攻击。原创 2024-01-08 07:33:20 · 1832 阅读 · 0 评论