随笔分类 - WEB安全
常见的WEB安全漏洞
摘要:目录:身份认证安全数据篡改未授权访问密码找回验证码突破接口调用安全 一:身份认证安全⑴暴力破解在没有验证码限制或者一次验证码可以多次使用的地方,可以分为以下几种情况:爆破用户名,当输入的用户名不存在时,会显示请输入正确用户名,或者用户名不存在已知某个用户名,比如admin进行字典爆破(暴力爆破 -- 弱口令)使用一个常用密码,比如123456对大量用户进行爆破 补天漏洞实例:某系统用户密码可爆破...
阅读全文
摘要:代码执行漏洞原理当应用在调用一些能将字符串转化成代码的函数时,没有考虑用户是否能够控制这个字符串,将造成代码注入漏洞。 简述代码执行漏洞:PHP代码执行漏洞可以将代码注入到应用中,最终到webserver去执行。该漏洞主要存在于eval()、assert()、preg_replace()、call_user_func()、array_map()以及动态函数中。 常见的代码执行漏洞危险函数:在php...
阅读全文
摘要:何为序列化?了解反序列化漏洞前,先简单了解一下什么是序列化?这里拿PHP序列化来举例:PHP允许保存一个对象方便以后重用,这个过程被称为序列化。 为什么要有序列化这种机制呢?在传递变量的过程中,有可能遇到变量值要跨脚本文件传递的过程。试想,如果为一个脚本中想要调用之前一个脚本的变量,但是前一个脚本已
阅读全文
摘要:命令执行漏洞原理 命令执行漏洞是指应用有时需要调用一些执行系统命令的函数,如:system()、exec()、shell_exec()、eval()、passthru()等函数,代码未对用户可控参数做过滤,当用户能控制这些函数中的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击。
阅读全文
摘要:SSRF漏洞原理SSRF(Server-Side Request Forgery:服务器端请求伪造)是一种由恶意访问者构造形成由服务端发起请求的一个安全漏洞一般情况下,SSRF访问的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)SSRF
阅读全文
摘要:XXE漏洞原理XXE漏洞全称XML External Entity Injection 即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件和代码,造成任意文件读取、命令执行、内网端口扫描、攻击内网网站、发起Dos攻击等危害。 PS:ph
阅读全文
摘要:XSS跨站脚本攻击XSS:中文名称跨站脚本攻击,通常出现在搜索框、留言板、评论区等地方 分类:反射性、存储型、DOM型 攻击方式:构造恶意链接,诱骗用户点击盗取用户的cookie信息 反射性XSS: 通常这一类xss危害较低,对网站没有什么严重的影响,具体表现在用户在搜索框输入xss语句返回弹框,仅
阅读全文
摘要:CSRF(跨站请求伪造)解释:CSRF(跨站请求伪造)是一种网络的攻击方式,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF。 CSRF(跨站请求伪造)原理:CSRF,全称Cross-site request forgery,翻译过来就是跨
阅读全文
摘要:XSS 漏洞原理 XSS又叫CSS(Cross Site Scripx),全称跨站脚本攻击。它指的是攻击者往Web页面或者URL里插入恶意JavaScript脚本代码,如果Web应用程序对于用户输入的内容没有过滤,那么当正常用户浏览该网页的时候,嵌入在Web页面里的恶意JavaScript脚本代码会
阅读全文
摘要:文件包含漏洞原理: 在通过PHP的相应函数(比如include())引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。 文件包含漏润的形成,需要满足两个条件: 用户可控:用户能够控制文件的内容(向服务器上传一个新的文件、借用服务器已经存在的文件)后台执行:include()等函数通过动态变量的方式引入需要包含的文件 常用文件包含函...
阅读全文
摘要:文件上传漏洞原理 在文件上传的功能处,若服务端脚本语言未对上传的文件进行严格验证和过滤,导致恶意用户上传恶意的脚本文件时,就有可能获取执行服务端命令的能力,这就是文件上传漏洞。 文件上传漏洞对Web应用来说是一种非常严重的漏洞。一般情况下,Web应用都会允许用户上传一些文件,如头像、附件等信息,如果
阅读全文
摘要:PHP常见代码执行后门函数 代码执行: 应用程序在调用一些能够将字符串转换为代码的函数(例如php中的eval中),没有考虑用户是否控制这个字符串,将造成代码执行漏洞。 常见php代码执行函数介绍 常用执行代码函数 1、eval(): eval函数将接受的字符串当做代码执行 2、 assert():
阅读全文
摘要:SQL 注入总结 0x01 什么是SQL注入SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数
阅读全文

浙公网安备 33010602011771号