web安全
文章平均质量分 89
她总是阴雨天
弱小和无知不是生存的障碍,傲慢才是。
展开
-
Flask(Jinja2) 服务端模板注入漏洞
目录前言SSTI简介Flask与jinja2关于Jinja2模板引擎服务器端模板注入SSTI什么是服务器端模板注入?服务器端模板注入有什么影响?服务器端模板注入漏洞如何产生?服务端模板注入漏洞复现漏洞环境搭建漏洞复现前言SSTI简介MVC是一种框架型模式,全名是Model View Controller。即模型(model)-视图(view)-控制器(controller)在MVC的指导下开发中用一种业务逻辑、数据、界面显示分离的方法组织代码,将业务逻辑聚集到一个部件里面,在改进和个性化定制界面及原创 2021-08-18 10:53:25 · 745 阅读 · 3 评论 -
(十五)不安全的反序列化
目录什么是序列化?序列化与反序列化什么是不安全的反序列化?不安全的反序列化漏洞如何产生?不安全的反序列化有何影响?如何利用不安全的反序列化漏洞如何识别不安全的反序列化PHP序列化格式Java序列化格式操作序列化对象修改对象属性修改数据类型如何防止不安全的反序列化漏洞什么是序列化?序列化是将复杂的数据结构(例如对象及其字段)转换为“更扁平”格式的过程,该格式可以作为顺序的字节流发送和接收。序列化数据使其更容易:将复杂数据写入进程间内存,文件或数据库例如,通过网络,在应用程序的不同组件之间或在API调用原创 2021-04-18 16:09:53 · 2836 阅读 · 0 评论 -
(十四)WebSockets安全漏洞
文章目录什么是WebSocket?WebSockets漏洞发现处理WebSocket消息以利用漏洞操纵WebSocket握手连接以利用漏洞使用跨站点WebSocket利用漏洞如何保护WebSocket连接什么是WebSocket?WebSockets是通过HTTP发起的双向全双工通信协议。它们通常用于现代Web应用程序中以流式传输数据和其他异步流量。Web浏览器和网站之间的大多数通信都使用HTTP。使用HTTP,客户端发送请求,服务器返回响应。通常,响应立即发生,并且事务完成。即使网络连接保持打开状态原创 2021-04-18 10:19:06 · 1333 阅读 · 0 评论 -
(十三)跨域资源共享(CORS)
目录一、什么是CORS(跨域资源共享)?同源政策二、由CORS配置问题引起的漏洞服务器生成的来自客户端指定的Origin头的ACAO头一、什么是CORS(跨域资源共享)?跨域资源共享(CORS)是一种浏览器机制,可实现对位于给定域外部的资源的受控访问。它扩展了同源策略(SOP)并增加了灵活性。但是,如果网站的CORS策略配置和实施不当,它也可能带来基于跨域的攻击。CORS并不是针对跨域攻击(例如跨站点请求伪造(CSRF))的保护措施。同源政策同源策略是一种限制性的跨域规范,它限制了网站与源域之外的原创 2021-04-17 17:37:52 · 946 阅读 · 0 评论 -
(十二)XML外部实体(XXE)注入
目录一、什么是XML外部实体注入?二、XXE漏洞如何产生?什么是XML?什么是XML实体?什么是文件类型定义(DTD)?什么是XML自定义实体?什么是XML外部实体?三、XXE攻击有哪些类型?利用XXE检索文件利用XXE执行SSRF攻击四、寻找用于XXE注入的隐藏攻击面XInclude攻击通过文件上传进行XXE攻击通过修改的内容类型进行XXE攻击五、如何预防XXE漏洞一、什么是XML外部实体注入?XML外部实体注入(也称为XXE)是一个Web安全漏洞,它使攻击者能够干扰应用程序对XML数据的处理。它通原创 2021-04-16 16:01:42 · 1760 阅读 · 0 评论 -
(十一)Server-side request forgery (SSRF)
目录前言一、什么是SSRF?二、SSRF攻击有什么影响?常见的SSRF攻击针对服务器本身的SSRF攻击针对其他后端系统的SSRF攻击规避SSRF的常见防御措施具有基于黑名单的输入过滤器的SSRF具有基于白名单的输入过滤器的SSRF通过开放重定向绕过SSRF过滤器查找SSRF漏洞的隐藏攻击面请求中的部分URL数据格式内的URL通过Referer标头的SSRF前言我们将解释什么是服务器端请求伪造,描述一些常见示例,并解释如何查找和利用各种SSRF漏洞。一、什么是SSRF?服务器端请求伪造(也称为SS原创 2021-04-16 11:54:07 · 3214 阅读 · 0 评论 -
(十)访问控制
什么是访问控制?访问控制(或授权)是对谁(或什么)可以执行尝试的操作或访问他们所请求的资源的约束条件的应用。在Web应用程序的上下文中,访问控制取决于身份验证和会话管理:身份验证可以识别用户并确认他们就是他们所说的身份。会话管理标识该同一用户正在发出哪些后续HTTP请求。访问控制确定是否允许用户执行他们尝试执行的操作。访问控制是一个经常遇到且通常很关键的安全漏洞。访问控制的设计和管理是一个复杂而动态的问题,将业务,组织和法律约束应用于技术实施。访问控制设计决策必须由人决定,而不是技术,而且潜在原创 2021-04-15 11:58:41 · 949 阅读 · 0 评论 -
(九)信息泄露
信息泄露什么是信息披露?信息公开的一些例子信息泄露漏洞是如何产生的?信息披露的共同来源网络爬虫文件目录清单开发者评论错误信息调试数据通过备份文件公开源代码由于配置不安全而导致的信息泄露信息泄露漏洞的影响是什么?如何防止信息泄露漏洞什么是信息披露?信息披露,也称为信息泄露,是指网站无意间向用户泄露敏感信息。根据上下文的不同,网站可能会将各种信息泄漏给潜在的攻击者,包括:有关其他用户的数据,例如用户名或财务信息敏感的商业或商业数据有关网站及其基础架构的技术细节泄露敏感的用户或业务数据的危险相当明原创 2021-04-14 12:20:23 · 665 阅读 · 0 评论 -
(八)OS命令注入
什么是OS命令注入?操作系统命令注入(也称为外壳程序注入)是一个Web安全漏洞,它使攻击者可以在运行应用程序的服务器上执行任意操作系统(OS)命令,并且通常会完全破坏该应用程序及其所有数据。通常,攻击者可以利用OS命令注入漏洞来破坏托管基础结构的其他部分,利用信任关系将攻击转移到组织内的其他系统。执行任意命令考虑一个购物应用程序,该应用程序使用户可以查看特定商店中某商品是否有库存。可通过以下网址访问此信息:https://insecure-website.com/stockStatus?produc原创 2021-04-13 21:45:39 · 1469 阅读 · 0 评论 -
(七)目录遍历漏洞
什么是目录遍历?目录遍历(也称为文件路径遍历)是一个Web安全漏洞,它使攻击者可以读取运行应用程序的服务器上的任意文件。这可能包括应用程序代码和数据,后端系统的凭据以及敏感的操作系统文件。在某些情况下,攻击者可能能够写入服务器上的任意文件,从而允许他们修改应用程序数据或行为,并最终完全控制服务器。通过目录遍历读取任意文件考虑一个显示要出售商品图像的购物应用程序。图像通过一些HTML加载,如下所示:<img src="/loadImage?filename=218.png">该load原创 2021-04-13 21:19:12 · 1712 阅读 · 0 评论 -
(六)身份认证漏洞
身份认证漏洞什么是认证身份验证漏洞如何产生?易受攻击的身份验证有什么影响?身份验证机制中的漏洞如何保护您的身份验证机制注意用户凭证不要指望用户的安全性防止用户名枚举实施强大的暴力保护实施适当的多因素身份验证什么是认证身份认证是验证给定用户或客户端身份的过程。换句话说,这涉及确保他们确实是他们声称的身份。网站至少部分暴露给通过设计连接到Internet的任何人。因此,强大的身份认证机制是有效的Web安全的组成部分。可以将三种类型的身份验证分为三种身份验证因素:知道一些信息,例如密码或安全问题的答案。原创 2021-04-13 12:03:45 · 1145 阅读 · 1 评论 -
(五)业务逻辑漏洞
什么是业务逻辑漏洞业务逻辑漏洞是应用程序的设计和实现中的缺陷,攻击者可以利用这些缺陷引发意外行为。这可能使攻击者能够操纵合法功能来实现恶意目标。这些缺陷通常是由于无法预期可能发生的异常应用程序状态,因此无法安全处理它们所导致的。在这种情况下,术语“业务逻辑”仅指定义应用程序运行方式的一组规则。由于这些规则并不总是与业务直接相关,因此相关的漏洞也称为“应用程序逻辑漏洞”或简称为“逻辑缺陷”。逻辑缺陷通常对那些没有明确寻找它们的人来说是不可见的,因为它们通常不会在应用程序的正常使用中暴露出来。但是,攻击者原创 2021-04-09 09:02:38 · 1007 阅读 · 0 评论 -
(四)Clickjacking-点击劫持
什么是点击劫持Clickjacking是一种基于界面的攻击,其中,通过诱骗用户单击诱饵网站中的某些其他内容,诱骗用户单击隐藏网站上的可操作内容。考虑以下示例:网络用户访问诱饵网站(也许这是电子邮件提供的链接),然后单击按钮以赢取奖金。不知不觉中,它们已被攻击者欺骗,诱使他们按下了其他隐藏按钮,从而导致了另一个站点上的帐户付款。这是一个点击劫持攻击的示例。该技术取决于在iframe中包含按钮或隐藏链接的不可见,可操作的网页(或多个页面)的合并。iframe覆盖在用户预期的诱饵网页内容之上。此攻击与CS原创 2021-04-05 18:54:12 · 288 阅读 · 0 评论 -
(三)跨站点伪造请求(CSRF)
什么是CSRF?跨站点请求伪造(也称为CSRF)是一个Web安全漏洞,攻击者可以利用该漏洞诱使用户执行他们不打算执行的操作。它允许攻击者部分规避同一原始策略,该策略旨在防止不同的网站相互干扰。在成功的CSRF攻击中,攻击者会导致受害者用户无意中执行操作。例如,这可能是更改其帐户上的电子邮件地址,更改其密码或进行资金转帐。根据操作的性质,攻击者可能能够完全控制用户的帐户。如果受感染的用户在应用程序中具有特权角色,则攻击者可能能够完全控制所有应用程序的数据和功能。CSRF攻击条件相关动作。攻击者有原创 2021-04-04 18:21:26 · 805 阅读 · 1 评论 -
(二)XSS跨站脚本
什么是XSS攻击? XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。XSS攻击类型 (一)反射型XSS攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才原创 2021-03-23 11:33:57 · 171 阅读 · 0 评论 -
(一)SQL注入
SQL注入的分类Boolean盲注Boolean型的注入意思就是页面返回的结果是Boolean型的,通过构造SQL判断语句,查看页面的返回结果是否报错,页面返回是否正常等来判断哪些SQL判断条件时成立的,通过此来获取数据库中的数据。id=1’ and length(database())>=8–+Union注入当应用程序容易受到 SQL 注入攻击,并且查询结果在应用程序的响应中返回时,可使用 UNION 关键字从数据库的其他表检索数据。这就导致了 UNION 注入攻击。SELECT a,原创 2021-03-21 19:32:44 · 571 阅读 · 0 评论