![](https://img-blog.csdnimg.cn/20201014180756930.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
Web渗透
文章平均质量分 91
WolvenSec
这个作者很懒,什么都没留下…
展开
-
Web渗透:任意文件下载
任意文件下载漏洞(Arbitrary File Download Vulnerability)是一种常见的Web安全漏洞,它允许攻击者通过修改输入参数,从服务器下载任意文件,而不仅仅是预期的文件;通常这种漏洞出现在处理用户输入的地方,尤其是文件下载功能中。原创 2024-06-28 02:22:39 · 470 阅读 · 0 评论 -
Web渗透:文件包含漏洞
默认情况下,该选项是禁用的,以防止远程文件包含(RFI)漏洞。此时我们尝试将url中的文件路径改为hosts文件的绝对路径查看效果:可以看到与本地文件包含不同的是,这个时候我们使用绝对路径,文件的内同也可以被正常包含。如果magic_quotes_gpc是开启的则攻击无法成功,因为我们指定的带有木马的txt文件的url中带有反斜杠(被转义后的反斜杠就会被当成一个字符看待)。检查完成后,造成文件包含的关键代码:与本地文件包含的相关代码并无区别,都是接收客户端传来的文件路径(url)并进行包含。原创 2024-06-28 02:00:03 · 826 阅读 · 0 评论 -
Web渗透:文件包含漏洞(part.1)
"文件包含漏洞"(File Inclusion Vulnerability)是一种常见的Web应用程序漏洞,攻击者可以通过这个漏洞在目标系统上包含或执行任意文件。:攻击者利用LFI漏洞可以包含并执行服务器上的本地文件,攻击者可以读取系统上的敏感文件,甚至可能执行代码。:攻击者利用RFI漏洞可以从远程服务器上包含并执行文件,这通常用于注入恶意代码,以便获取目标系统的控制权。原创 2024-06-27 17:27:59 · 1361 阅读 · 0 评论 -
Web渗透:逻辑越权漏洞
逻辑越权漏洞(Business Logic Vulnerability)是指攻击者利用应用程序业务逻辑中的漏洞,绕过正常的安全控制,执行未授权的操作。与常见的技术性漏洞不同,逻辑越权漏洞通常与应用程序的功能和流程有关,需要对应用程序的业务逻辑有深入理解才能发现和利用。原创 2024-06-27 00:34:02 · 571 阅读 · 0 评论 -
Web渗透:逻辑漏洞
逻辑漏洞是指应用程序的逻辑中存在缺陷,导致应用程序无法按照预期执行,可能被攻击者利用来执行未授权的操作或绕过安全措施。逻辑漏洞通常不依赖于常见的输入验证漏洞或技术漏洞,而是利用系统设计或实现中的问题;原创 2024-06-26 17:18:59 · 347 阅读 · 0 评论 -
Web渗透:php反序列化漏洞
反序列化漏洞(Deserialization Vulnerability)是一种在应用程序处理数据的过程中,因不安全的反序列化操作引发的安全漏洞;反序列化是指将序列化的数据(通常是字节流或字符串)转换回对象的过程,如果反序列化操作未进行适当的验证或消毒,攻击者可以通过精心构造的恶意数据进行攻击,执行任意代码、获取敏感信息、或破坏数据的完整性。本文我们就来探讨一下反序列化漏洞产生的原因和漏洞利用方法。原创 2024-06-25 14:46:02 · 901 阅读 · 0 评论 -
Web渗透:XXE-XML外部实体漏洞
XML(可扩展标记语言,Extensible Markup Language)是一种标记语言,用于描述数据。XML非常适合数据存储和传输,因为它是纯文本,并且是可读的和可扩展的。XML广泛用于各种应用程序中,包括配置文件、文档格式和数据交换等。DTD(Document Type Definition,文档类型定义)是XML的一种语法,用于定义XML文档的结构和规则;原创 2024-06-24 18:51:47 · 892 阅读 · 0 评论 -
Web渗透:文件上传-后端过滤
一些文件系统不区分文件名的大小写,这意味着和被视为同一个文件。在这种情况下,攻击者可以使用大小写变种绕过文件扩展名的检测。Windows 文件系统(NTFS、FAT32):默认情况下不区分大小写。macOS 文件系统(HFS+):默认情况下不区分大小写。Linux 文件系统(ext3、ext4、XFS):默认情况下区分大小写。//转换为小写所以此时大小写绕过放在上一个环境中无法生效。原创 2024-06-23 18:32:25 · 1012 阅读 · 0 评论 -
Web渗透:文件上传漏洞
这段代码的主要功能是通过检查文件扩展名,确保用户上传的文件符合预期(["jpg","png","gif"];)的格式要求。如果文件的扩展名不在允许的列表中,用户将看到一个警告消息,并且页面会重新加载。原创 2024-06-23 15:43:40 · 643 阅读 · 0 评论 -
Web渗透-SSRF服务端请求伪造
SSRF(Server-Side Request Forgery,服务器端请求伪造)是一种由攻击者利用漏洞服务器发送恶意请求的攻击方式。SSRF漏洞通常出现在服务器端的web应用中,应用允许用户提供的输入被服务器用来发起请求,而没有对输入进行充分的验证或限制。这使得攻击者可以构造恶意请求,访问内部资源或服务,甚至在某些情况下,控制服务器。原创 2024-06-22 12:45:10 · 838 阅读 · 0 评论 -
Web渗透-CSRF跨站请求伪造
跨站请求伪造(Cross-Site Request Forgery,CSRF)是一种网络攻击,通过利用受害者的身份认证状态在不知情的情况下执行恶意操作。通常,这种攻击会诱使用户点击恶意链接或访问一个特制的网站,从而触发不被用户所知的请求,导致用户意图之外的行为,如更改用户设置、转账等。原创 2024-06-22 12:36:33 · 1281 阅读 · 0 评论 -
Web渗透:XSS-DOM-based XSS
DOM-based XSS(基于DOM的跨站脚本攻击)是一种XSS攻击类型,其特点是恶意脚本通过操作文档对象模型(DOM)直接在客户端执行,而无需经过服务器的处理。这种攻击主要利用客户端JavaScript代码中的漏洞,使得攻击者能够在浏览器中注入并执行恶意代码。原创 2024-06-21 10:28:25 · 1053 阅读 · 0 评论 -
Web渗透:XSS-反射型&存储型
跨站脚本攻击(Cross-Site Scripting,XSS)是一种常见的网络安全漏洞,它允许攻击者将恶意脚本注入到网页中,其他用户在浏览这些页面时,可能会执行这些恶意脚本,从而导致各种安全问题,如窃取用户信息、会话劫持等。原创 2024-06-20 11:54:07 · 976 阅读 · 0 评论 -
Sql注入-报错注入
报错注入(Error-Based Injection)是一种通过引起数据库报错并从错误信息中提取有用信息的SQL注入攻击手法;攻击者利用数据库在处理异常情况时返回的错误消息,来推断出数据库结构、字段名甚至数据内容;这种攻击方法依赖于数据库将详细的错误消息返回给客户端。若在测试时发现网页会回显sql相关的报错信息,那么此时就可以尝试使用错误注入这种方式进行渗透。可以利用报错注入的前提:就是页面有错误信息显示出来、保证函数能够正确执行。原创 2024-06-06 19:11:19 · 893 阅读 · 0 评论 -
SQL注入-时间盲注
SQL时间盲注(Time-based Blind SQL Injection),又叫延时注入,是一种SQL注入攻击技术,用于在无法直接获取查询结果或查看响应内容变化的情况下,通过引入时间延迟来推断数据库的信息;时间盲注依赖于数据库执行查询时的时间延迟,通过观察响应时间的变化,攻击者可以推测出查询结果。这里以Sqli-Labs靶场的Less-9关卡为例子来阐述时间盲注的具体思路:进入关卡首先构建参数id。原创 2024-06-03 07:48:05 · 1640 阅读 · 0 评论 -
sql注入-布尔盲注
布尔盲注(Boolean Blind SQL Injection)是一种SQL注入攻击技术,用于在无法直接获得查询结果的情况下推断数据库信息;它通过发送不同的SQL查询来观察应用程序的响应,进而判断查询的真假,并逐步推断出有用的信息。接着我们以DVWA靶场中的为例子进行解释;可以看到该靶场只能显示数据库中是否存在该ID,并不会显示其他数据,那么此时我们就无法直接获得查询结果的情况下推断数据库信息,因此联合查询已经无法满足要求,那么我们就可以使用布尔盲注或其他的注入思想突破。原创 2024-06-02 00:37:44 · 1201 阅读 · 0 评论 -
Web渗透-MySql-Sql注入:联合查询注入
SQL注入(SQL Injection)是一种网络攻击技术,攻击者通过将恶意的SQL代码插入到应用程序的输入字段,从而欺骗应用程序执行未经授权的操作。这种攻击方式可以导致严重的安全问题,包括:数据泄露:攻击者可以未经授权地访问和检索数据库中的敏感数据。数据篡改:攻击者可以修改、删除或添加数据库中的数据。身份冒充:攻击者可以冒充其他用户,包括管理员,从而获得更高的权限。拒绝服务:通过破坏数据库或使其负载过重,使得数据库无法正常提供服务。原创 2024-05-29 00:11:31 · 1208 阅读 · 0 评论