自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 web漏洞--会话管理漏洞

目录1.会话劫持2.会话固定1.会话劫持1.概念会话劫持(Session hijacking),这是一种通过获取用户Session ID后,使用该Session ID登录目标账号的攻击方法,此时攻击者实际上是使用了目标账户的有效Session。会话劫持的第一步是取得一个合法的会话标识来伪装成合法用户。2.攻击步骤目标用户需要先登录站点登录成功后,该用户会得到站点提供的一个会话标识SessionID攻击者通过某种攻击手段捕获Session ID攻击者通过捕获到的Se..

2022-01-07 20:17:09 2736

原创 web漏洞--控制访问漏洞

目录1.横向越权2.纵向提权1.横向越权1.概念1.越权漏洞属于逻辑漏洞。利用业务逻辑在程序中体现时,仅仅限制于用户点击。2.Web应用程序接收到用户请求,修改某条数据时,没有判断数据的所属人,或者在判断数据所属人时从用户提交的表单参数中获取了用户信息,导致攻击者可以自行设置用户,修改不属于自己的数据3.只要是权限验证不是使用cookie来验证,都有可能发生横向权限漏洞4.Web应用程序接收到用户请求,修改某条数据时,没有判断数据的所属人,或者在判断数据所属人时从用户提交的表

2022-01-07 20:15:34 1103

原创 web漏洞--文件处理漏洞

1.任意文件上传1.漏洞产生的原因1.Web应用程序在处理用户上传的文件操作时,如果用户上传文件的路径、文件名、扩展名成为用户可控数据,就会导致直接上传脚本木马到web服务器上,直接控制web服务器。2.文件上传时检查不严。没有进行文件格式检查。在客户端进行了格式检查 – 很容易绕过一些应用虽然在服务器端进行了不严格的黑/白名单检查忽略大小写,将.php改为.Php即可绕过检查忽略了%00截断符, xxx.php%00.jpg保存时变成xxx.ph...

2022-01-07 20:13:13 1195

原创 web漏洞--请求伪造攻击

目录1.SSRF(服务器请求伪造)2.CSRF(跨站请求伪造)1.SSRF(服务器请求伪造)1.概念是一种由攻击者构造形成由服务端发起请求的一个安全漏洞一般情况下,SSRF攻击的目标是从外网无法访问的内部系统可以对外网、内网、本地进行端口扫描,某些情况下端口的Banner会回显出来(比如3306的)使用file:///协议读取本地文件2.SSRF漏洞出现的原因1.很多web应用都提供了从其他的服务器上获取数据的功能。使用用户指定的URL,web应用可以获取图片,下载文

2022-01-07 20:11:23 1801

原创 web漏洞--xss攻击(跨站脚本攻击漏洞)

1.概述XSS(cross site script)或者说跨站脚本是一种Web应用程序的漏洞,恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。2.风险1.盗取用户cookie,然后伪造用户身份登录,泄漏用户个人身份及用户订单信息。2.操控用户浏览器,借助其他漏洞可能导致对https加密信息的破解,导致登录传输存在安全风险。3.结合浏览器及其插件漏洞,下载病毒木马到浏览者的计算机上执行。4.

2022-01-07 20:08:38 3483

原创 web漏洞--注入漏洞

目录1.Sql注入2.Xml注入(xml实体注入,XXE)3.远程文件包含漏洞4.本地文件包含漏洞5.命令注入漏洞1.Sql注入1.概念1.SQL注入是一种Web应用代码中的漏洞。2.黑客可以构造特殊数据库请求,使Web应用执行带有附加条件的SQL语句用户请求中使用了带有参数的值,但是没有进行任何过滤用户请求中使用了带有参数的值,没有进行任何转码3.通过特殊的请求,Web应用向数据库访问时会附带其它命令:任意查询命令创建数据库/表...

2022-01-07 20:04:05 2566

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除