摘要: A04:2021 – 不安全的设计 概述 2021 年的新类别侧重于与设计和架构缺陷相关的风险,并呼吁更多地使用威胁建模、安全设计模式和参考架构。值得注意的CWE包括 CWE-209:生成包含敏感信息的错误消息、 CWE-256:未受保护的凭证存储、CWE-501:信任边界违规和CWE-522:受保 阅读全文
posted @ 2021-10-09 10:45 Erichas 阅读(28) 评论(0) 推荐(0) 编辑
摘要: Injection 注入 先来看看描述 94%的应用程序都测试了某种形式的注入,注入类别中如今包括跨站脚本。映射到该类别的33个CWE在应用程序中出现次数第二多。 这里说的注入也就包括了跨站点脚本、SQL注入、文件名或路径的外部访问控制。 这些漏洞缺陷都是再CWE中的,等等! CWE是个啥? CWE 阅读全文
posted @ 2021-09-26 14:29 Erichas 阅读(13) 评论(0) 推荐(0) 编辑
摘要: Cryptographic Failures 加密失败 以前称为敏感数据泄露,这是广泛的症状而不是根本原因。此处重新关注与密码学相关的漏洞,这些漏洞通常会导致敏感数据泄露或系统受损。 这类漏洞我目前理解的是采用的加密方式手段不是相对最安全的,比如可被彩虹表对应到的hash值等等 这是网上找到的 对于 阅读全文
posted @ 2021-09-26 09:57 Erichas 阅读(37) 评论(0) 推荐(0) 编辑
摘要: Top1 --失效的访问控制 这是21年最新的排名,失效的访问控制排到了第一, 简单来说它包括哪些问题: 文件包含/目录遍历 权限绕过(水平越权) 权限提升(垂直越权) 不安全直接对象的引用 文件包含/目录遍历 随着网站业务的需求,程序开发人员一般希望代码更灵活,所以将被包含的文件设置为变量,用来进 阅读全文
posted @ 2021-09-23 20:28 Erichas 阅读(62) 评论(0) 推荐(0) 编辑
摘要: 这也是一道双注入的类型,不过是报错用的双引号除此之外和前面一关没什么区别 0x00 寻找注入点,这里单引号不报错 就猜想是不是双引号报错的,这里用",双引号来试试,可以看到这里是成功报错了,说明源码这里的$id用的是双引号引用的 0x01 这里就直接上payload了 暴数据库名 接下来的操作就一样 阅读全文
posted @ 2021-08-30 15:46 Erichas 阅读(6) 评论(0) 推荐(0) 编辑
摘要: 0x00双注入常见函数 rand():这里的随机数函数是会生成0~1的一串小数。 floor():取整函数,而且是向下取整的。 count():比如COUNT(column_name) 函数返回指定列的值的数目(NULL 不计入)。 来看看实例 rand() floor()向下取整很直观 count 阅读全文
posted @ 2021-08-26 11:37 Erichas 阅读(8) 评论(0) 推荐(0) 编辑
摘要: limit有两种方式 1)limit a,b 后缀两个参数的时候(/*参数必须是一个整数常量*/),其中a是指记录开始的偏移量,b是指从第a+1条开始,取b条记录。(这里计数就是从id=1开始的没有从0开始) 2)limit b 后缀一个参数的时候,是直接取值到第多少位,类似于:limit 0,b 阅读全文
posted @ 2021-08-23 16:49 Erichas 阅读(79) 评论(0) 推荐(0) 编辑
摘要: 1.找注入点 这一关的名字叫做 quotes with twist ,扭曲的引号,为什么这么说呢, 我们先来看看测试报错,后面加上双引号,可以看到没报错 后面加上' 报错,这里不注意看这个报错信息的话,找到注入点直接上payload会发现还是报错 这里就出现所谓的扭曲了,注意看报错返回的),括号,在 阅读全文
posted @ 2021-08-23 09:49 Erichas 阅读(14) 评论(0) 推荐(0) 编辑
摘要: Part1:找注入点 第一关进来先简单测试一下,输入'报错,而",不报错,那么这里的语法应该是这种是select 字段 where id='',以为单引号也可以引用双引号, 而id=' 1" ',不报错就说明了这是一个字符型的注入。 找字段数: 找到注入点后就来看看查询的字段是几个了 查询2个不报错 阅读全文
posted @ 2021-08-19 14:03 Erichas 阅读(10) 评论(0) 推荐(0) 编辑
摘要: 实例 在反序列化过程中,其功能就类似于创建了一个新的对象(复原一个对象可能更恰当),并赋予其相应的属性值。如果让攻击者操纵任意反序列数据有可控的反序列化点, 那么攻击者就可以实现任意类对象的创建,如果一些类存在一些自动触发的方法(魔术方法),那么就有可能以此为跳板进而攻击系统应用。 挖掘反序列化漏洞 阅读全文
posted @ 2021-07-13 19:28 Erichas 阅读(67) 评论(0) 推荐(0) 编辑