web漏洞
常见web漏洞
aur03a
以目的为导向
展开
-
变量覆盖
变量覆盖即通过外部输入将某个变量的值给覆盖掉,通常将可以用自定义的参数替换原有变量值的情况称为变量覆盖漏洞 register_globals全局变量覆盖 当php.ini中register_globals=On时,传递过来的值会被直接注册为全局变量,当为off时,需要到特定的数组中去得到 注:register_globals从php5.3.0起废弃,并从php5.4.0时移除 当register_globals=On,变量未被初始化且能够用户所控制时,就会存在变量覆盖漏洞 extract变量覆盖 extra原创 2020-12-03 21:12:54 · 324 阅读 · 0 评论 -
文件上传
什么是文件上传漏洞 在现代互联网的web应用程序中,上传文件是一种常见的功能,因为它有助于提高业务效率。比如企业的OA系统,允许用户上传图片、视频、头像和许多其他相关类型的文件。然而向用户提供的功能越多,web应用收到攻击的可能性就越大,如果web应用存在文件上传漏洞,那么恶意用户就可以利用文件上传漏洞将可执行脚本程序上传到服务器中,获得网站的权限,或进一步危害服务器 为什么文件上传存在漏洞 上传文件时,如果服务端代码未对客户端上传的文件进行严格过滤,就容易造成文件上传漏洞 绕过限制 apache解析从右到原创 2020-12-02 20:48:15 · 252 阅读 · 0 评论 -
ssrf漏洞分析
什么是ssrf ssrf(服务器端请求伪造)是一种由攻击者构造请求,由服务端发起请求的安全漏洞。 ssrf的攻击目标 外网无法访问的内部系统(由于请求是服务端发起的,所以服务端能请求到与自身相连而与外网隔离的内部系统) 漏洞原理 服务端提供了从其他服务器应用获取数据的功能但没有对目标地址做过滤与限制 ssrf利用存在缺陷的web应用作为代理攻击远程和本地服务器 主要攻击方式 对外网、服务器所在内网、本地进行端口扫描,获取一些服务的banner信息 攻击运行在内网或者本地的应用程序 对内网web应用进行指纹原创 2020-12-01 13:17:12 · 111 阅读 · 0 评论