09 2020 档案

摘要:概述 SSRF(Server-Side Request Forgery:服务器端请求伪造) 其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制 导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据 数据流:攻击者 >服 阅读全文
posted @ 2020-09-27 23:09 墨尐丶小傲 阅读(361) 评论(0) 推荐(0)
摘要:概述 XXE -"xml external entity injection" 既"xml外部实体注入漏洞"。 概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题" 也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导 阅读全文
posted @ 2020-09-27 22:30 墨尐丶小傲 阅读(713) 评论(0) 推荐(0)
摘要:概述 序列化serialize() 序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象: class S{ public $test="pikachu"; } $s=new S(); //创建一个对象 serialize($s); //把这个对象进行序列化 序列化后得到的结果是这个 阅读全文
posted @ 2020-09-20 20:47 墨尐丶小傲 阅读(229) 评论(0) 推荐(0)
摘要:概述 如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。 越权漏洞形成的原因是后台使用了 不合理的权限校验规则导致的。一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对 对当前用户 阅读全文
posted @ 2020-09-13 17:38 墨尐丶小傲 阅读(324) 评论(0) 推荐(0)
摘要:不安全的文件下载(Unsafe Filedownload) 概述 文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。 阅读全文
posted @ 2020-09-06 18:52 墨尐丶小傲 阅读(683) 评论(0) 推荐(0)