![](https://img-blog.csdnimg.cn/20200927145959488.jpg?x-oss-process=image/resize,m_fixed,h_224,w_224)
Web安全之授权类
。。。
红烧兔纸
加油,冲鸭!!!
展开
-
DVWA通过教程之暴力破解Brute Force
原理可参考:浅谈“暴力攻击”Brute ForceLow服务器端核心代码分析:low级别的代码直接获取用户输入的用户名和密码,密码再经过MD5进行加密,所以杜绝了通过密码进行SQL注入的可能。然后查询数据库中,查询出结果来了说明用户名和密码正确。这里对输入的用户名和密码没经过任何的过滤和检查。漏洞利用:方法一:爆破利用burpsuite我们输入admin 和任意的密码,然后用burpsuite进行抓包发送到 Intruder模块 ,这里会对所有可能..转载 2020-09-23 19:46:15 · 3025 阅读 · 0 评论 -
DVWA通过教程之文件上传File Upload
文件上传漏洞原理可参考:浅谈“文件上传漏洞”测试File Upload,要求能够上传一个一句话木马文件,一名话木马文件的文件名为zhangsan,连接参数为zs,并使用“中国菜刀”工具进行连接,遍历网站目录。Low服务器端核心代码分析:basename(path,suffix)函数返回路径中的文件名部分,如果可选参数suffix为空,则返回的文件名包含后缀名,反之不包含后缀名。可以看到,服务器对上传文件的类型、内容没有做任何的检查、过滤,存在明显的文件上传漏洞,.原创 2020-09-19 21:42:59 · 3534 阅读 · 0 评论 -
浅谈“越权访问”
一:漏洞名称:越权访问漏洞描述:越权访问,这类漏洞是指应用在检查授权(Authorization)时存在纰漏,使得攻击者在获得低权限用户帐后后,可以利用一些方式绕过权限检查,访问或者操作到原本无权访问的高权限功能。在实际的代码安全审查中,这类漏洞往往很难通过工具进行自动化检测,因此在实际应用中危害很大。其与未授权访问有一定差别。目前存在着两种越权操作类型:横向越权操作和纵向越权操作。前者指的是攻击者尝试访问与他拥有相同权限的用户的资源;而后者指的是一个低级别攻击者尝试访问高级别用户原创 2020-07-29 11:57:12 · 2531 阅读 · 0 评论 -
浅谈“任意文件下载”
一:漏洞名称:任意文件下载 ,任意文件读取,文件遍历下载。描述:目录遍历与任意文件下载息息相关,关于目录遍历详情:浅谈“目录浏览漏洞与目录遍历漏洞”任意文件下载漏洞是因为服务器端某些程序对用户提交参数过滤不当造成的,该程序一般具有以读取方式输出文件内容或者下载文件,前者也可以叫做任意文件读取,两者本质上是一样的。通常在以下情况下存在该漏洞: -通过在请求参数中传入文件路径,包括相对路径和绝对路径,如: download. jsp?filepath=x.txt...转载 2020-07-28 12:58:57 · 795 阅读 · 0 评论 -
浅谈“文件上传漏洞”
一:漏洞名称:文件上传漏洞、任意文件上传描述:文件上传漏洞,直面意思可以利用WEB上传一些特定的文件。一般情况下文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。文件上传本身是web中最为常见的一种功能需求,关键是文件上传之后服务器端的处理、解释文件的过程是否安全。一般的情况有:-1. 上传文件WEB脚本语言,服务器的WEB容器解释并执行了用户上传的脚本,导致代码执行;-2. 上传文件FLASH策略文件crossdomain.xm转载 2020-07-27 13:52:46 · 804 阅读 · 0 评论 -
浅谈“未授权访问”漏洞
一:漏洞名称:未授权访问漏洞描述:未授权访问漏洞,是在攻击者没有获取到登录权限或未授权的情况下,或者不需要输入密码,即可通过直接输入网站控制台主页面地址,或者不允许查看的链接便可进行访问,同时进行操作。检测条件:已知Web网站具有登录页面。或者具有不允许访问的目录或功能。 不用登录,可通过链接直接访问用户页面功能。检测方法:通过对登录后的页面进行抓包,将抓取到的功能链接,在其他浏览器进行打开, 也可以通过web扫描工具进行扫描,爬虫得到相关地址链接,进.原创 2020-07-26 10:39:35 · 13641 阅读 · 1 评论 -
浅谈“会话标识未更新漏洞”
一:漏洞名称:会话操纵、会话标识未更新描述:会话标识未更新漏洞,在用户进入登录页面,但还未登录时,就已经产生了一个session,用户输入信息,登录以后,session的id不会改变,也就是说没有建立新session,原来的session也没有被销毁), 可能会窃取或操纵客户会话和cookie,它们可能用于模仿合法用户,从而使黑客能够以该用户身份查看或变更用户记录以及执行事务。检测条件:已知Web网站地址 Web业务运行正常 Web业务存在登陆认证模块 已知正确的原创 2020-07-25 11:28:22 · 1493 阅读 · 0 评论 -
浅谈“暴力攻击”
一:漏洞名称:暴力攻击、暴力破解、暴力猜解描述:摘自:PHP安全编程:暴力破解攻击暴力攻击是一种不使用任何特殊手段而去穷尽各种可能性的攻击方式。它的更正式的叫法是穷举攻击——穷举各种可能性的攻击。对于访问控制,典型的暴力攻击表现为攻击者通过大量的尝试去试图登录系统。在多数情况下,用户名是已知的,而只需要猜测密码。尽管暴力攻击没有技巧性可言,但词典攻击似乎有一定的技巧性。最大的区别是在进行猜测时的智能化。词典攻击只会最可能的情况列表中进行穷举,而不像暴力攻击一样去穷举所有的转载 2020-07-22 21:32:38 · 1947 阅读 · 0 评论 -
浅谈“用户名枚举”
一:漏洞名称:用户名枚举描述:存在于系统登录页面,利用登陆时输入系统存在的用户名错误密码和不存在的用户名错误密码,返回不同的出错信息可枚举出系统中存在的账号信息。检测条件:存在于系统登录页面,利用登陆时输入系统存在的用户名错误密码和不存在的用户名错误密码,返回不同的出错信息可枚举出系统中存在的账号信息。检测方法:已知Web网站具有登录页面。登录错误回显不一至。漏洞修复:找到网站或者web系统登录页面。 在web系统登录页面,通过手工方.转载 2020-07-21 21:48:21 · 10144 阅读 · 0 评论 -
浅谈“密码明文传输”
一:漏洞名称:密码明文传输描述:明文传输一般存在于web网站登陆页面,用户名密码采取明文传输并未采取加密(注意:一些软件如BurpSuite带有可加密的暴力破解!)容易被嗅探软件截取(如果加密方式是常见的加密也可以解密的(比如:MD5,RSA等--另外base64只是一种编码方式并不算是加密!)检测条件:已知Web网站具有登录页面检测方法:找到网站或者web系统登录页面。 通过过对网站登录页面的请求进行抓包,工具可用burp、wireshark、filder、.原创 2020-07-19 10:21:50 · 17704 阅读 · 1 评论 -
浅谈“脆弱的SSL加密算法“
一:漏洞名称:弱加密算法、脆弱的加密算法、脆弱的SSL加密算法、openssl的FREAK Attack漏洞描述: 脆弱的SSL加密算法,是一种常见的漏洞,且至今仍有大量软件支持低强度的加密协议,包括部分版本的openssl。其实,该低强度加密算法在当年是非常安全的,但时过境迁,飞速发展的技术正在让其变得脆弱。黑客可利用SSL弱加密算法漏洞进行SSL中间人攻击,即强迫服务器和用户之间使用低强度的加密方式,然后再通过暴力破解,窃取传输内容。强度较弱的加密算法将不能较好的保证通...转载 2020-07-06 11:24:31 · 7755 阅读 · 0 评论