Loading

上一页 1 ··· 11 12 13 14 15 16 17 18 19 ··· 21 下一页
摘要: 目录遍历漏洞概述在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能变的更加灵活。 当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。 在这个过程中,如果后台没有对前端传进来的值进行严格的安全考虑,则攻击者可能会通过“ 阅读全文
posted @ 2020-04-04 23:29 Zh1z3ven 阅读(356) 评论(0) 推荐(0) 编辑
摘要: 不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话就可能发生"跳错对象"的问题。url跳转比较直接的危害是:-->钓鱼,既攻击者使用漏洞方的域名(比如一个比较出名的 阅读全文
posted @ 2020-04-04 22:49 Zh1z3ven 阅读(377) 评论(0) 推荐(0) 编辑
摘要: PHP反序列化在理解这个漏洞前,你需要先搞清楚php中serialize(),unserialize()这两个函数。 另外这个漏洞一般是在代码审计的时候发现的,在扫描或者黑盒测试的时候很难发现。1.序列化serialize()序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象: c 阅读全文
posted @ 2020-04-01 21:42 Zh1z3ven 阅读(392) 评论(0) 推荐(0) 编辑
摘要: Over Permission 如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。 越权漏洞形成的原因是后台使用了 不合理的权限校验规则导致的。 一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操 阅读全文
posted @ 2020-04-01 20:36 Zh1z3ven 阅读(190) 评论(0) 推荐(0) 编辑
摘要: 不安全的文件上传漏洞概述文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断 比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。 如果说后台对上传的文件没有进行任何的安全判断或 阅读全文
posted @ 2020-04-01 18:43 Zh1z3ven 阅读(179) 评论(0) 推荐(0) 编辑
摘要: 不安全的文件下载概述文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。 如果后台在收到请求的文件名后,将其直接拼进下载 阅读全文
posted @ 2020-04-01 16:35 Zh1z3ven 阅读(211) 评论(0) 推荐(0) 编辑
摘要: 文件包含分为远程文件包含和远程文件包含 比如程序员为了提高效率让代码看起来简洁,会使用包含函数的功能,写多个文件 之后需要了进行调用,比如.c写了很多个函数分别在不同的文件里,用的时候直接 引用文件即可。但是如果没有做好控制,使得前端用户也可以操作目标文件,就会 出现文件包含漏洞。 本地文件包含 观 阅读全文
posted @ 2020-03-31 21:39 Zh1z3ven 阅读(108) 评论(0) 推荐(0) 编辑
摘要: 远程系统命令执行 一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。 阅读全文
posted @ 2020-03-31 20:51 Zh1z3ven 阅读(157) 评论(0) 推荐(0) 编辑
摘要: SQL Injection攻击流程 1.找到注入点,可以用web漏洞扫描工具自动找或者自己输入payload进行查找 2.通过注入点输入payload爆出信息,比如版本操作系统,表列字段的值 3.获取操作系统权限,通过数据库执行shell上传木马。 数字型注入post 因为是post,所以不会在UR 阅读全文
posted @ 2020-03-31 20:31 Zh1z3ven 阅读(183) 评论(0) 推荐(0) 编辑
摘要: CSRF简介 CSRF 是 Cross Site Request Forgery 的 简称,中文名为跨域请求伪造在CSRF的攻击场景中,攻击者会伪造一个请求(一般是一个链接)然后欺骗目标用户进行点击,用户一旦点击了这个请求,这个攻击也就完成了所以CSRF攻击也被称为“one click”攻击 CSR 阅读全文
posted @ 2020-03-31 16:11 Zh1z3ven 阅读(143) 评论(0) 推荐(0) 编辑
上一页 1 ··· 11 12 13 14 15 16 17 18 19 ··· 21 下一页