摘要:S2-001(远程代码利用表单验证错误) 原理 用户提交表单数据并且验证失败时, 后端会将用户之前提交的参数值使用OGNL表达式%进行解析, 然后重新填充到对应的表单数据中. 如注册或登录页面, 提交失败后一般会默认返回之前提交的数据, 由于后端使用%对提交的数据执行了一次OGNL表达式解析, 所以
阅读全文
03 2021 档案
摘要:S2-001(远程代码利用表单验证错误) 原理 用户提交表单数据并且验证失败时, 后端会将用户之前提交的参数值使用OGNL表达式%进行解析, 然后重新填充到对应的表单数据中. 如注册或登录页面, 提交失败后一般会默认返回之前提交的数据, 由于后端使用%对提交的数据执行了一次OGNL表达式解析, 所以
阅读全文
摘要:利用HTTP.sys的安全漏洞,攻击者只需要发送恶意的http请求数据包,就可能远程读取IIS服务器的内存数据,或使服务器系统蓝屏崩溃 范围: Windows 7 Windows Server 2008 R2 Windows 8 Windows Server 2012 Windows 8.1 Win
阅读全文
摘要:为了兼容16位MS-DOS程序,Windows为文件名较长的文件(和文件夹)生成了对应的windows 8.3 短文件名,攻击者可利用此漏洞枚举网络服务器根目录中的文件 当我们访问一个长名称目录的时候:http://127.0.0.1/administrator 这个administrator目录可
阅读全文
摘要:文件包含是代码注入的一种,其原理是注入一段用户能控制的脚本或代码,并让服务器端执行.文件包含可能出现在JSP,PHP,ASP等语言中. 常见导致文件包含的函数 PHP:include(),include_once,require(),require_once(),fopen(),readfile()
阅读全文
摘要:什么是逻辑漏洞 逻辑漏洞产生是因为编写代码时人的思维逻辑产生的不足导致的应用程序在逻辑上的缺陷,与传统的WEB漏洞相比,逻辑漏洞无法通过漏洞扫描进行识别,利用过程中不会对原始程序进行破坏、不会产生非法流量被防火墙拦截;而是通过合法的方式达到目的,比如通过修改返回包绕过验证,截取服务器返回到客户端的验
阅读全文
摘要:漏洞影响版本: phpStudy2016 php\php-5.2.17\ext\php_xmlrpc.dll php\php-5.4.45\ext\php_xmlrpc.dll phpStudy2018 PHPTutorial\php\php-5.2.17\ext\php_xmlrpc.dll PH
阅读全文
摘要:SSRF是一种由攻击者构造形成由服务端发起请求的一个安全漏洞.一般情况下,SSRF攻击的目标是从外网无法访问的内部系统.(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统) 产生条件 由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。 比如从指定U
阅读全文
摘要:暴力破解产生是由于服务器没有对接收的参数进行限制,导致攻击者可以通过暴力手段进行破解所需要的信息(如账号,密码,验证码等) 原理 暴力破解的原理就是穷举法,其基本思想是根据部分条件确定已知条件的大致范围,并在此范围内对所有可能的情况逐一验证,直到全部情况验证完毕 分类 B/S架构 B/S架构即浏览器
阅读全文
摘要:DDOS又称分布式拒绝服务攻击,利用合理的理由造成资源过载,导致资源不可用从而导致DDOS 本质 对有限资源的无限滥用 网络层DDOS SYN flood 常见网络层的DDOS攻击有 SYN flood,UDP flood,ICMP flood等,其中,SYN flood是一种最为经典的DDOS攻击
阅读全文
摘要:访问控制是什么: 访问控制(授权)是对谁(什么)可以执行尝试的操作或访问他们所请求的资源的约束条件的应用,在Web应用程序和用户的交互过程中,访问控制取决于身份验证和会话管理: 身份验证可以识别用户并确认他们就是他们所说的身份 会话管理标识该同一用户正在发出哪些后续HTTP请求 访问控制确定是否用户
阅读全文
摘要:文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务端命令的能力 产生条件 上传的文件能够被Web容器解释并执行(所以上传后文件所在目录是Web容器所覆盖到的路径) 用户能够从Web上访问这个文件 上传文件时,服务端代码没有对客户端上传的文件进行严格的验证和过滤 危害: 非
阅读全文
摘要:为了方便获取网站域名,开发人员一般依赖于请求包中的Host首部字段,但是这个Host字段值是不可信赖的(可通过HTTP代理工具篡改),如果应用程序没有对Host字段值进行处理,就有可能造成恶意代码的传入 漏洞描述: HTTP报文中的Host首部字段旨在告知服务器,客户端请求的主机名和端口号,主要用来
阅读全文
摘要:远程管理端口 22 端口(SSH) 安全攻击: 弱口令、暴力猜解 利用方式: 通过用户名枚举可以判断某个用户名是否存在于目标主机中 利用弱口令/暴力破解,获取目标主机权限。 23 端口(Telnet) 安全漏洞: 弱口令、明文传输 利用方式: 通过弱口令或暴力破解,获取目标主机权限。 嗅探抓取tel
阅读全文
摘要:关键条件 用户可以控制输入 原本程序要执行的代码,拼接了用户输入的数据 SQL注入分类 数值型: 拼接的id为数字类型,如id = 1 可以通过单引号等符号来判断 字符型: 拼接的id为字符类型,如id = '1' 输入单引号无反应,需要闭合传参或使用""进行转译 GET型: 常见于内容页面(如新闻
阅读全文
摘要:##启用了不安全的HTTP方法 利用apache服务器的rewrite功能,对TRACE请求进行拦截。编辑httpd.conf文件增加下面内容: RewriteEngine On RewriteCond %{REQUEST_METHOD} ^(TRACE|TRACK) RewriteRule .*
阅读全文
摘要:XSS(Cross Site Scripting)攻击全称跨站脚本攻击,XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中. XSS原理 攻击者通过将代码注入被攻击者的网站中,用户一旦访问访问网页便会执行被注入的恶意脚本。 XSS防范 代码
阅读全文
摘要:点击劫持是一种视觉上的欺骗手段,利用社工搭配目标站的不安全配置对用户造成危害,攻击者使用一个透明的,不可见的iframe,覆盖在一个网页上,然后诱导用户在该网页操作,用户将在不知情的情况下点击透明的iframe页面,通过调整iframe位置,诱导用户点击在iframe页面的一些功能性按钮上(说的就好
阅读全文
摘要:原理 攻击者盗用了用户身份,以用户名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作比如以你的名义发送邮件,发消息,盗取你的账号,添加系统管理员,购买商品等操作 攻击流程: 用户C打开浏览器,访问受信任网站A,输入用户名和密码请求登录网站A 在用户信息通过验证后,
阅读全文
摘要:同源策略是一种约定,他是浏览器最核心也是最基本的安全功能,如果缺少了同源策略,浏览器的正常功能可能会受到影响,可以说WEB是构建在同源策略的基础之上的,浏览器是同源策略的一种实现 作用 浏览器的同源策略,限制了来自不同源的'document'或脚本,对当前'document'读取或设置某些属性 理解
阅读全文
|