![](https://img-blog.csdnimg.cn/2020092715014099.jpg?x-oss-process=image/resize,m_fixed,h_224,w_224)
Web安全之注入类
.
红烧兔纸
加油,冲鸭!!!
展开
-
DVWA通过教程之命令注入Command Injection
原理请参考:浅谈“命令注入”测试Command Injection,要求执行正常命令的同时能够在系统中添加用户zhangsan,并提升权限到管理员级别。LOW服务端核心代码:分析:相关函数介绍stristr(string,search,before_search)stristr函数搜索字符串在另一字符串中的第一次出现,返回字符串的剩余部分(从匹配点),如果未找到所搜索的字符串,则返回 FALSE。参数string规定被搜索的字符串,参数search规定要搜索的字.原创 2020-09-20 19:02:09 · 515 阅读 · 1 评论 -
DVWA通过教程之SQL Injection
关于SQL注入的原理可以看这篇文章浅谈“SQL注入”,要想下深入学习SQL注入请看Sqli-labs环境通关教程-学习一共65关,带你入门学习什么是SQL注入。接下来在说一点常规思路:(注:此部分来自网上搜集)SQL注入常规思路:1、寻找注入点,可以通过 web 扫描工具实现 2、通过注入点,可通过burpsuite,sqlmap等工具或者手工的方式尝试获得关于连接数据库用户名、数据库名称、连接数据库用户权限、操作系统信息、数据库版本等相关信息。 3、猜解关键数据库表及其重要字段与内容.原创 2020-09-14 11:27:57 · 423 阅读 · 0 评论 -
HTTP头注入
重新认识被人遗忘的HTTP头注入前言注入类漏洞经久不衰,多年保持在owasp Top 10的首位。今天就聊聊那些被人遗忘的http头注入。用简单的实际代码进行演示,让每个人更深刻的去认识该漏洞。HOST注入在以往http1.0中并没有host字段,但是在http1.1中增加了host字段,并且http协议在本质也是要建立tcp连接,而建立连接的同时必须知道对方的ip和端口,然后才能发送数据。既然已经建立了连接,那host字段到底起着什么样的的作用?Host头域指定请求资源的Intene.转载 2020-07-16 17:35:28 · 1184 阅读 · 0 评论 -
浅谈“宽字节注入”
漏洞名称:宽字节注入描述: 宽字节注入是相对于单字节注入而言的,该注入跟HTML页面编码无关,宽字节注入常见于mysql中,GB2312、GBK、GB18030、BIG5、Shift_JIS等这些都是常说的宽字节,实际上只有两字节。宽字节带来的安全问题主要是吃ASCII字符(一字节)的现象,当%df’ 被PHP转义(开启GPC、用addslashes函数,或者icov等),单引号被加上反斜杠\,变成了 %df\’,其中\的十六进制是 %5C ,那么现在 %df\’ = %df%5..原创 2020-05-19 21:29:24 · 326 阅读 · 0 评论 -
浅谈“Json hijacking/Json劫持注入”
漏洞名称:Json hijacking 、Json劫持漏洞、Json注入攻击描述:JSON(JavaScript Object Notation) 是一种轻量级的数据交换格式。易于人阅读和编写。同时也易于机器解析和生成,这种纯文本的数据交互方式由于可以天然的在浏览器中使用,所以随着ajax和web业务的发展得到了广大的发展,各种大型网站都开始使用,包括Yahoo,Google,Tencent,Baidu等等,目前各银行都有用这种方式来实现数据交互。但是如果这种交互的方式用来传递敏感的数转载 2020-05-17 22:13:08 · 1051 阅读 · 0 评论 -
浅谈“链接或框架注入”
漏洞名称:框架注入、链接注入描述:一个框架注入攻击是一个所有基于GUI的浏览器攻击,它包括任何代码如JavaScript,VBScript(ActivX),Flash,AJAX(html+js+py)。代码被注入是由于脚本没有对它们正确验证,攻击者有可能注入含有恶意内容的 frame 或 iframe 标记。 “链接注入”是修改站点内容的行为,其方式为将外部站点的 URL 嵌入其中,或将有易受攻击的站点中的脚本 的 URL 嵌入其中。将 URL 嵌入易受攻击的站点中,攻击者便能够以它为原创 2020-05-14 23:34:22 · 2645 阅读 · 0 评论 -
浅谈“命令注入”
漏洞名称:命令注入描述:Command Injection,即命令注入攻击,是指由于Web应用程序对用户提交的数据过滤不严格,导致黑客可以通过构造特殊命令字符串的方式,将数据提交至Web应用程序中,并利用该方式执行外部程序或系统命令实施攻击,非法获取数据或者网络资源等。 在命令注入的漏洞中,最为常见的是PHP的命令注入。PHP命令注入攻击存在的主要原因是Web应用程序员在应用PHP语言中一些具有命令执行功能的函数时,对用户提交的数据内容没有进行严格的过滤就带入函数中执行而造成的。例如,原创 2020-05-13 22:47:07 · 1507 阅读 · 0 评论 -
浅谈“XPATH 注入”
漏洞名称:XPATH 注入描述:XPath注入攻击是指利用XPath 解析器的松散输入和容错特性,能够在URL、表单或其它信息上附带恶意的XPath 查询代码,以获得权限信息的访问权并更改这些信息。XPath注入攻击是针对Web服务应用新的攻击方法,它允许攻击者在事先不知道XPath查询相关知 识的情况下,通过XPath查询得到一个XML文档的完整内容。XPath 注入攻击利用两种技术,即 XPath 扫描和 XPath 查询布尔化。通过 该攻击,攻击者可以控制用来进行 XPath 查原创 2020-05-12 11:30:30 · 460 阅读 · 0 评论 -
浅谈“XFF注入”
漏洞名称:XFF注入、X-Forwarded-for注入描述:XFF,是X-Forwarded-for的缩写,XFF注入是SQL注入的一种,该注入原理是通过修改X-Forwarded-for头对带入系统的dns进行sql注入,从而得到网站的数据库内容。检测条件:1.Web业务运行正常2.HTTP Header中存在X-Forwarded-for参数的调用检测方法:假设XFF注入PHP代码如下:确定漏洞的存在使用burpsuite工具进行抓包,并用Re原创 2020-05-11 11:14:59 · 5907 阅读 · 0 评论 -
浅谈“CRLF注入”
漏洞名称:http response splitting attack ,HTTP响应头拆分漏洞描述:HTTP响应头拆分漏洞(CRLF)”是一种新型的web攻击方案,它重新产生了很多安全漏洞包括:web缓存感染、用户信息涂改、窃取敏感用户页面、跨站脚本漏洞。这项攻击方案,包括其衍生的一系列技术产生,是由于web应用程序没有对用户的提交进行严格过滤,导致非法用户可以提交一些恶意字符,更具体来说,是对用户输入的CR 和LF字符没有进行严格的过滤。CRLF是”回车 + 换行”(\r\n)的简称。原创 2020-05-09 13:44:19 · 2414 阅读 · 2 评论 -
浅谈“XML注入”
漏洞名称:XML注入描述:可扩展标记语言 (Extensible Markup Language, XML) ,用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。 XML是标准通用标记语言 (SGML) 的子集,非常适合 Web 传输。XML 提供统一的方法来描述和交换独立于应用程序或供应商的结构化数据。发现目前一些普遍使用xml的场景中都存在一种古老的XML实体注入漏洞,这可能导致较为严重的安全问题,使得攻击者可能可原创 2020-05-09 12:02:43 · 3737 阅读 · 0 评论 -
浅谈“SQL注入”
漏洞名称:SQL注入 、SQL盲注描述: 所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。...原创 2020-05-08 13:55:33 · 466 阅读 · 0 评论