第十三节 json劫持漏洞与利用
摘要:1. 定义 JSON是一种轻量级的数据交换格式,而劫持就是对数据进行窃取(或者应该称为打劫、拦截比较合适。恶意攻击者通过某些特定的手段,将本应该返回给用户的JSON数据进行拦截,转而将数据发送回给恶意攻击者,这就是JSON劫持的大概含义。一般来说进行劫持的JSON数据都是包含敏感信息或者有价值的数据
阅读全文
posted @
2021-08-06 11:48
EndlessShw
阅读(970)
推荐(0) 编辑
第十二节 密码找回漏洞利用
摘要:1. 定义 为了防止用户遗忘密码,大多数网站都提供了找回密码功能。常见的找回密码方式有:邮箱找回密码、根据密码保护问题找回密码、根据手机号码找回密码等。虽然这些方式都可以找回密码,但实现方式各不相同。无论是哪种密码找回方式,在找回密码时,除了自己的用户密码,如果还能找回其他用户的密码,就存在密码找回
阅读全文
posted @
2021-08-05 17:28
EndlessShw
阅读(151)
推荐(0) 编辑
第十一节 伪随机码漏洞的利用
摘要:1. 定义 伪随机码 结构可以预先确定,重复产生和复制,具有某种随机序列的随机特性的序列号。 在WEB开发中 伪随机码主要用于确定范围 例如6位数的范围是 000000-999999 这个范围内 随机生成一个值。在php里就有这样的函数 rand()函数是产生随机数的一个随机函数 例如生成00000
阅读全文
posted @
2021-08-05 16:11
EndlessShw
阅读(212)
推荐(0) 编辑
第十节 越权漏洞和身份绕过cookie和session
摘要:1. 越权漏洞的定义 越权漏洞是一种很常见的逻辑安全漏洞。可以这样理解:服务器端对客户提出的数据操作请求过分信任,忽略了对该用户操作权限的判定,导致攻击账号拥有了其他账户的增删改查功能。 2.越权漏洞的分类 平行越权: 就是相同级别(权限)的用户或者同一角色不同的用户之间,可以越权访问、修改或者删除
阅读全文
posted @
2021-08-05 13:14
EndlessShw
阅读(2540)
推荐(0) 编辑
第八节 ssrf服务器端请求伪造
摘要:1. 定义 SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统) SSRF
阅读全文
posted @
2021-08-03 17:49
EndlessShw
阅读(127)
推荐(0) 编辑
第七节 CSRF跨站请求伪造
摘要:1. 定义 CSRF定义: 跨站请求伪造(英语:Cross-site request forgery),也被称为 one-click attack 或者 session riding,通常缩写为 CSRF , 是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。 简单地说,是攻击
阅读全文
posted @
2021-08-03 15:21
EndlessShw
阅读(35)
推荐(0) 编辑
第六节 命令执行漏洞
摘要:1. 定义 在部分WEB应用里,应用程序会提供一些命令执行操作,如没有过滤好用户输入的数据,就有可能产生命令执行漏洞 从而执行有危害系统命令。 2. 漏洞类型 a. 代码审计方面的命令执行 一般涉及的函数如下: ${}执行代码 eval assert preg_replace create_func
阅读全文
posted @
2021-08-03 11:30
EndlessShw
阅读(93)
推荐(0) 编辑
第四节 文件包含截断
摘要:1. 00截断 使用条件: php版本 < 5.3.4 且需要magic_quotes_gpc=off 漏洞利用: 当使用文件包含时结尾自动加上后缀,此时就可以使用%00截断后面自动加上的后缀。 2. 超长文件截断 漏洞原理: 加上垃圾数据来达到最大数据数,从而将后面自带的后缀给挤掉 使用条件: p
阅读全文
posted @
2021-08-01 20:17
EndlessShw
阅读(369)
推荐(0) 编辑
第三节 文件包含漏洞的发掘和利用
摘要:1. 定义 程序在引用文件的时候,引用的文件名,用户可控的情况,传入的文件名没有经过合理的校验或校验不严,从而操作了预想之外的文件,就有可能导致文件泄漏和恶意的代码注入。 2. 漏洞原理 PHP中文件包含函数有以下四种: require() require_once() include() incl
阅读全文
posted @
2021-07-29 20:12
EndlessShw
阅读(233)
推荐(0) 编辑
第二节 xss绕过技巧
摘要:1. 大小写绕过 标签使用大小写混合: <ScriPt>alErt(1)</ScRipT> 2. 属性多余 原理: 对标签过滤一次 绕过方法: 标签套娃 3. 黑名单标签 原理: 只要有敏感标签就拦截 绕过方法: 使用其他标签,例如: <img src="x" oneorror=prompt(1)>
阅读全文
posted @
2021-07-27 20:50
EndlessShw
阅读(346)
推荐(0) 编辑
第一节 xss漏洞的发掘和利用
摘要:1、xss漏洞的定义 XSS攻击全称跨站脚本攻击,是为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS,XSS是一种在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到web网站里面,供给其它用户访问,当用户访问到有恶意代码
阅读全文
posted @
2021-07-27 16:46
EndlessShw
阅读(457)
推荐(0) 编辑