摘要:
IISIIS解析漏洞IIS 6.0 解析利用方法有两种:1. 目录解析建立xx.asp为名称的文件夹,将asp文件放入,访问/xx.asp/xx.jpg,其中xx.jpg可以为任意文件后缀,即可解析2. 文件解析后缀解析:/xx.asp;.jpg /xx.asp:.jpg(此处需抓包修改文件名)3. 阅读全文
摘要:
一,列化与反序列化 序列化就是把一个对象变成可以传输的字符串,可以以特定的格式在进程之间跨平台(像JAVA PHP)、安全的通信。 可以理解为将类(class)中的对象(object)由内存中的抽象数据结构,用序列化的字符串保存在硬盘(或数据库,如redis中),从而缓解内存压力,等到用的时候,再从 阅读全文
摘要:
一、XML介绍 不同于HTML,XML用来传输和存储数据。一种树形结构,从“根”到“叶”。 允许创作者定义自己的标签和自己的文档结构。 二、XXE漏洞 全称:xml external entity injection,即xml外部实体注入。 xxe漏洞发生在应用程序解析XML输入时,没有禁止外部实体 阅读全文
摘要:
一、CSRF介绍 Cross-site request forgery,跨站请求伪造。发生在Web应用当中。有用户登录了Web应用,强制其执行非本意的操作。跨站:发生在用户终端(客户端)。主要目的是伪造更改状态(如,修改密码,转账等)的请求,而非盗取数据。它是一种欺骗受害者提交恶意请求的攻击,它继承 阅读全文
摘要:
一、文件包含介绍 程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某个函数的时候,直接调用此文件,无需再次编写,这种调用文件的过程通常称为包含。为了代码灵活,开发通常把被包含的文件设置为变量,来进行动态调用,但正是由于这种灵活性,从而导致客户端可以调用任意文件,造成文件包含漏洞。在PHP 阅读全文
摘要:
任意文件下载 一、漏洞介绍 一些网站由于业务需求,往往需要提供文件查看或文件下载功能,但若对用户查看或下载的文件不做限制,则恶意用户就能够查看或下载任意敏感文件,这就是文件查看与下载漏洞。 二、利用方式 一般链接形式:download.php?path=down.php?file=data.php? 阅读全文
摘要:
一、介绍 原因是服务器配置不当或者没有进行足够的过滤,用户可以上传任意文件,包括恶意脚本文件、exe程序等,这就造成了文件的上传漏洞。 其中一种引起文件上传漏洞的原因是:变量覆盖(需要代码审计)。 危害: 如果web服务器所保存上传文件的可写目录具有执行权限,那么就可以直接上传后门文件,导致网站沦陷 阅读全文