09 2016 档案

7_文件上传漏洞
摘要:文件上传漏洞 当文件上传时,若服务端脚本语言未对上传的文件进行严格验证和过滤,若恶意用户上传恶意的脚本文件时,就有可能控制整个网站甚至是服务器,这就是文件上传漏洞。 权限 1.网站后台权限:登陆了后台,可以进行一些操作、配置2.网站权限:获得了webshell,可以进行查看源代码等操作3.服务器权限 阅读全文

posted @ 2016-09-20 16:42 Time_dog 阅读(350) 评论(1) 推荐(0)

4_SSRF
摘要:SSRF SSRF(服务请求伪造)是一种由攻击者构造形成由服务器端发起请求的一个安全漏洞,它将一个可以发起网络请求的服务当作跳板来攻击其他服务器,SSRF的攻击目标一般是内网。当服务器提供了从其他服务器获取数据的功能(如:从指定URL地址获取网页文本内容、加载指定地址的图片,下载等),但是没有对目标 阅读全文

posted @ 2016-09-12 10:37 Time_dog 阅读(696) 评论(0) 推荐(0)

12_敏感信息泄露
摘要:软件敏感信息 *操作系统版本 可用nmap扫描得知*中间件的类型、版本 http返回头 404报错页面 使用工具(如whatweb)*web程序(cms类型及版本、敏感信息) 可用whatweb、cms_identify Web敏感信息 *phpinfo()信息泄露 http://[ip]/test 阅读全文

posted @ 2016-09-09 23:09 Time_dog 阅读(946) 评论(0) 推荐(0)

11.任意文件查看与下载漏洞
摘要:漏洞介绍 一些网站由于业务需求,可能提供文件查看或下载的功能,如果对用户查看或下载的文件不做限制,则恶意用户 就能够查看或下载任意的文件,可以是源代码文件、敏感文件等。 利用条件 *存在读文件的函数*读取文件的路径用户可控且未校验或校验不严*输出了文件内容 漏洞危害 下载服务器任意文件,如脚本代码, 阅读全文

posted @ 2016-09-09 16:10 Time_dog 阅读(1438) 评论(1) 推荐(0)

导航