网络空间安全
文章平均质量分 51
逆流!
这个作者很懒,什么都没留下…
展开
-
pikachu之SSRF
概述SSRF(Server-Side Request Forgery:服务器端请求伪造)其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据数据流:攻击者----->服务器---->目标地址根据后台使用的函数的不同,对应的影响和利用方法又有不一样PHP中下面函数的使用不当会导致SSRF:file_get_contents()fsockopen()c原创 2022-01-25 20:59:28 · 266 阅读 · 0 评论 -
pikachu之XXE
1概述XXE -“xml external entity injection”既"xml外部实体注入漏洞"。概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题"也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。具体的关于xml实体的介绍,网络上有很多,自己动手先查一下。现在很多语言里面对应的解析xml的函数默认是禁止解析外部实体内容的,从而也就直接避免了这个漏洞。以PHP为例,在PHP里面原创 2022-01-25 20:38:55 · 192 阅读 · 0 评论 -
pikachu之反序列化
1概述序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象:class S{public $test=“pikachu”;}s=newS();//创建一个对象serialize(s=new S(); //创建一个对象 serialize(s=newS();//创建一个对象serialize(s); //把这个对象进行序列化序列化后得到的结果是这个样子的:O:1:“S”:1:{s:4:“test”;s:7:“pikachu”;}O:代表object1:代表对象名字长度为原创 2022-01-25 11:52:55 · 1150 阅读 · 0 评论 -
pikachu之敏感信息泄露
1敏感信息泄露概述由于后台人员的疏忽或者不当的设计,导致不应该被前端用户看到的数据被轻易的访问到。 比如:—通过访问url下的目录,可以直接列出目录下的文件列表;—输入错误的url参数后报错信息里面包含操作系统、中间件、开发语言的版本或其他信息;—前端的源码(html,css,js)里面包含了敏感信息,比如后台登录地址、内网接口信息、甚至账号密码等;类似以上这些情况,我们成为敏感信息泄露。敏感信息泄露虽然一直被评为危害比较低的漏洞,但这些敏感信息往往给攻击着实施进一步的攻击提供很大的帮助,甚至“原创 2022-01-25 11:24:42 · 2969 阅读 · 0 评论 -
pikachu之目录遍历漏洞(任意文件包含)
1概述在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。 当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。 在这个过程中,如果后台没有对前端传进来的值进行严格的安全考虑,则攻击者可能会通过“../”这样的手段让后台打开或者执行一些其他的文件。 从而导致后台服务器上其他目录的文件结果被遍历出来,形成目录遍历漏洞。看到这里,你可能会觉得目录遍历漏洞和不安全的文件下载,甚至文件包含漏洞有差不多的意思,是的,目录原创 2022-01-25 11:14:26 · 2576 阅读 · 0 评论 -
pikachu之over permission
1概述如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。 越权漏洞形成的原因是后台使用了 不合理的权限校验规则导致的。 一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对 对当前用户的权限进行校验,看其是否具备操作的权限,从而给出响应,而如果校验的规则过于简单则容易出现越权漏洞。 因此,在在权限管理中应该遵守:1.使用最小权限原则对用户进行赋权;2.使用合理(严格)的权限校验规则原创 2022-01-25 10:34:01 · 156 阅读 · 0 评论 -
pikachu之unsafe upfileupload
1概述不安全的文件上传漏洞概述文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断 比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。 如果说后台对上传的文件没有进行任何的安全判断或者判断条件不够严谨,则攻击着可能会上传一些恶意的文件,比如一句话木马,从而导致后台服务器被webshell。所以,在设计文件上传功能时,一定要对传进来的文件进行严格的安全考虑。比如:–验证文件类型、原创 2022-01-24 19:55:10 · 726 阅读 · 0 评论 -
pikachu之不安全的url跳转
1概述不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话就可能发生"跳错对象"的问题。url跳转比较直接的危害是:–>钓鱼,既攻击者使用漏洞方的域名(比如一个比较出名的公司域名往往会让用户放心的点击)做掩盖,而最终跳转的确实钓鱼网站2pikachu操作发现url中出现提交了url对url进行修改成功实现跳转,当然,也可以拦截包,在包中修改url.原创 2022-01-24 17:13:42 · 1278 阅读 · 0 评论 -
pikachu之file include
1概述File Inclusion(文件包含漏洞)概述文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。 比如 在PHP中,提供了:include(),include_once()require(),require_once()这些文件包含函数,这些函数在代码设计中被经常使用到。大多数情况下,文件包含函数中包含的代码文件是固定的,因此也不会出现安全问题。 但是,有些时候,文件包含的代码文件被写成了一个变量,且这个变量原创 2022-01-24 16:42:29 · 278 阅读 · 0 评论 -
pikachu之RCE
1概述RCE(remote command/code execute)概述RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。 远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。 而,如果,设计者在完成该功能时,没有做严格原创 2022-01-24 15:59:44 · 570 阅读 · 0 评论 -
pikachu之CSRF
1.原理1.1CSRF 是 Cross Site Request Forgery 的 简称,中文名为跨域请求伪造,在CSRF的攻击场景中,攻击者会伪造一个请求(一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,这个攻击也就完成了,所以CSRF攻击也被称为“one click”攻击。1.2CSRF攻击需要条件① 目标网站没有对修改个人信息修改的请求进行防CSRF处理,导致该请求容易被伪造因此,判断一个网站有没有CSRF漏洞,其实就是判断对关键信息(密码等)的操作(增删改)是否容易被伪原创 2022-01-24 15:23:33 · 1467 阅读 · 0 评论 -
pikachu之xss漏洞学习
1简介XSS是一种发生在Web前端的漏洞,所以其危害的对象也主要是前端用户XSS漏洞可以用来进行钓鱼攻击、前端js挖矿、盗取用户cookie,甚至对主机进行远程控制攻击流程#假设存在漏洞的是一个论坛,攻击者将恶意的JS代码通过XSS漏洞插入到论文的某一页面中当用户访问这个页面时,都会执行这个恶意的JS代码,这个代码就会在用户的浏览器端执行XSS攻击类型#危害:存储型 > 反射型 > DOM型反射型:交互的数据一般不会被存在数据库里面,一次性,所见即所得,一般出现在查询页面等存原创 2022-01-24 13:07:04 · 1968 阅读 · 0 评论 -
sql注入补充知识 sql查询
1.查库select schema_name from information_schema.schemata;查表select table_name from information_schema.tables where table_schema='security'查看列select column_name from information_schema.columns where table_name='users'查看字段select username,password fro原创 2022-01-21 16:10:25 · 651 阅读 · 0 评论 -
sqlmap入门使用
1检查注入点python sqlmap.py -u "xxxx网站"2查看数据库python sqlmap.py -u "xxxx网站" --dbs3查看数据库中的表python sqlmap.py -u "xxxx网站" -D 数据库名 --tables4查看数据库中的表的列python sqlmap.py -u "xxxx网站" -D 数据库名 -T 表名 --columns5查看数据库中的表中所有内容python sqlmap.py -u "xxxx网站" -D 数据库名 -原创 2022-01-20 15:41:58 · 1700 阅读 · 0 评论 -
pikachu之sql注入
**1原理**SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。 从而导致数据库受损(被脱裤、被删除、甚至整个服务器权限沦陷)。2数字型注入让id=true,从而使sql语句在查询时,id可以查询所有值3字符型注入3.1原理:首先用 ’ 判断是否存在字符型注入的漏洞 。因为在sql语句中 多个’会造成sql语句错误(结合sql语句),若加单引号后显示sql运行错误 ,则存在此原创 2022-01-07 14:38:50 · 3794 阅读 · 0 评论