上一页 1 2 3 4 5 6 ··· 8 下一页
摘要: 扫描和抓包分析 信息收集 主要收集目标主机的相关信息,主要包括端口、服务、漏洞等信息 信息收集手段多样,可借助的工具也多种多样 端口扫描:Nmap 漏洞扫描:awvs\appsacn\openvas\nessus等 TCP数据包头格式:0~65535 源端口占16位:0~15 保留:0 知名端口:1 阅读全文
posted @ 2020-04-09 19:25 escwq 阅读(505) 评论(0) 推荐(0) 编辑
摘要: URL重定向 不安全的url跳转 不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话就可能发生"跳错对象"的问题。 url跳转比较直接的危害是:-->钓鱼,既攻击者 阅读全文
posted @ 2020-04-05 00:39 escwq 阅读(308) 评论(0) 推荐(0) 编辑
摘要: PHP反序列化 一般PHP反序列化的漏洞,都是通过代码审计发现的,一般的黑盒测试和扫描是很难发现PHP反序列化漏洞的! 在理解这个漏洞前,,需要先搞清楚 php中serialize(),unserialize()这两个函数。 序列化serialize()序列化说通俗点就是把一个对象 变成可以 传输的 阅读全文
posted @ 2020-04-05 00:08 escwq 阅读(221) 评论(0) 推荐(0) 编辑
摘要: 越权漏洞概述 如果使用A用户(比如普通用户)的权限去操作B用户(比如超级管理员)的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。 平行越权:A和B用户属于同一级别用户,但各自不能操作对方个人信息,一旦A越权操作B的个人信息,则称为平行越权; 垂直越权:显而易见,A用户低于B用户,但 阅读全文
posted @ 2020-04-04 22:49 escwq 阅读(192) 评论(0) 推荐(0) 编辑
摘要: 不安全的文件下载漏洞概述: 很多网站都会提供下载功能,即用可以通过点击下载链接,下载到链接对应的文件。 但是,如果文件下载功能设计不当,则可能导致攻击者可以构造文件路径,从而获取到后台服务器上的其他敏感文件。(又称:任意文件下载) 开始我们的 Unsafe Filedownload(不安全的文件下载 阅读全文
posted @ 2020-04-04 18:30 escwq 阅读(273) 评论(0) 推荐(0) 编辑
摘要: File Inclusion(文件包含漏洞)概述 文件包含漏洞,分为本地文件包含,和远程文件包含两种。 文件包含漏洞的基本概念: 文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。 比如 在PHP中,提供了: incl 阅读全文
posted @ 2020-04-04 15:59 escwq 阅读(290) 评论(0) 推荐(0) 编辑
摘要: RCE(remote command/code execute)概述 RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。 远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口 比如我们常见的路由器、防火墙、入侵检测等设备 阅读全文
posted @ 2020-04-04 12:25 escwq 阅读(813) 评论(0) 推荐(0) 编辑
摘要: 搜索型注入 构造闭合 like '%xxx%' or 1=1 #%' payload: xxx%' or 1=1 # xx型注入 构造闭合 = ('xx') or 1=1 #') payload: xx') or 1=1 # SQL注入手动测试-基于union的信息获取 union 联合查询:可以通 阅读全文
posted @ 2020-04-03 23:47 escwq 阅读(383) 评论(0) 推荐(0) 编辑
摘要: 开始我们的实验 数字型注入 发现有一个下拉框,随便选一个查询,,并没有在url里面去传参,可以发现是用post(表单)方式提交的 根据上图yy一下后台的逻辑: $id = $_POST['id'] select 字段1,字段2 from 表名 where id = $id 正常情况下这里的$id值为 阅读全文
posted @ 2020-04-03 10:13 escwq 阅读(1981) 评论(0) 推荐(0) 编辑
摘要: 先来看下我们的实验流程 Sql Inject(SQL注入)概述 哦,SQL注入漏洞,可怕的漏洞。 在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞。 SQL注入又是怎么形成的呢??? 粗糙点来说:SQL注入漏洞主要是开发人员在构建代 阅读全文
posted @ 2020-04-03 09:07 escwq 阅读(369) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 ··· 8 下一页