会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
3cH0_Nu1L
博客园
首页
新随笔
联系
订阅
管理
上一页
1
···
19
20
21
22
23
24
下一页
2020年8月15日
敏感信息泄露 - Pikachu
摘要: 概述: 由于后台人员的疏忽或者不当的设计,导致不应该被前端用户看到的数据被轻易的访问到。 比如: 通过访问url下的目录,可以直接列出目录下的文件列表; 输入错误的url参数后报错信息里面包含操作系统、中间件、开发语言的版本或其他信息; 前端的源码(html,css,js)里面包含了敏感信息,比如后
阅读全文
posted @ 2020-08-15 23:22 3cH0_Nu1L
阅读(437)
评论(0)
推荐(0)
2020年8月12日
File Inclusion - Pikachu
摘要: 概述: 文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。 比如 在PHP中,提供了: include(),include_once() require(),require_once() 这些文件包含函数,这些函数在代
阅读全文
posted @ 2020-08-12 10:25 3cH0_Nu1L
阅读(161)
评论(0)
推荐(0)
2020年8月11日
RCE - Pikachu
摘要: 概述: 远程系统命令执行 一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口 比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上 一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回
阅读全文
posted @ 2020-08-11 17:07 3cH0_Nu1L
阅读(229)
评论(0)
推荐(0)
CSRF - Pikachu
摘要: 概述: Cross-site request forgery 简称为“CSRF”(跨站请求伪造),在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。 所以CSRF攻击也成为"one click"攻击。 很多人搞不
阅读全文
posted @ 2020-08-11 11:09 3cH0_Nu1L
阅读(192)
评论(0)
推荐(0)
2020年8月10日
XSS - Pikachu
摘要: 概述: Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型: 1.反射性XSS; 2.存储型XSS; 3.DOM型XSS;XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的
阅读全文
posted @ 2020-08-10 23:19 3cH0_Nu1L
阅读(279)
评论(0)
推荐(0)
2020年8月9日
SSRF漏洞总结
摘要: SSRF是什么? (服务端请求伪造)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。 file_get_contents(),fsockopen(),curl_exec()三个函数使用不当时将会造成ssrf SSRF的危害? 探测内网信息 攻击内网或本地其他服务 利用file协议读取本地文件
阅读全文
posted @ 2020-08-09 21:23 3cH0_Nu1L
阅读(515)
评论(0)
推荐(0)
SSRF - Pikachu
摘要: 概述: SSRF(Server-Side Request Forgery:服务器端请求伪造) 其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制 导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据数据流:攻击者 >服
阅读全文
posted @ 2020-08-09 11:36 3cH0_Nu1L
阅读(372)
评论(0)
推荐(0)
URL重定向 - Pikachu
摘要: 概述: 不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话就可能发生"跳错对象"的问题。url跳转比较直接的危害是:-->钓鱼,既攻击者使用漏洞方的域名(比如一个比
阅读全文
posted @ 2020-08-09 10:51 3cH0_Nu1L
阅读(290)
评论(0)
推荐(0)
2020年8月3日
XEE - Pikachu
摘要: 概述 XXE -"xml external entity injection"既"xml外部实体注入漏洞"。概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题"也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xm
阅读全文
posted @ 2020-08-03 20:08 3cH0_Nu1L
阅读(421)
评论(0)
推荐(0)
PHP反序列化 - Pikachu
摘要: 概述 序列化serialize()序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象: class S{ public $test="pikachu"; } $s=new S(); //创建一个对象 serialize($s); //把这个对象进行序列化 序列化后得到的结果是这个样
阅读全文
posted @ 2020-08-03 18:06 3cH0_Nu1L
阅读(238)
评论(0)
推荐(0)
上一页
1
···
19
20
21
22
23
24
下一页
公告