08 2022 档案

摘要:##常用审计思路 接口排查 找接口,从外部介入的参数,跟从参数传递过程,观察变量是否有校验不严格的情况,看看有没有传入到危险方法中。 观察逻辑漏洞,观察是否有对api进行权限验证,例如cookie验证为空去访问api,看看是否有未鉴权进一步去跟踪返回为空或者不为默认值的方法 危险方法溯源 逆向追踪, 阅读全文
posted @ 2022-08-11 10:37 猫鳍 阅读(239) 评论(0) 推荐(0) 编辑
摘要:原理就是对用户的参数没有进行过滤,导致恶意参数直接传入到ognl的方法中命令执行 ognl不仅可以执行简单计算(首先生成一个ongl上下文,context) ongl还可以对类和对象进行操作。 通过context来put的对象都会放入value属性中,穿进去的字符串就是该属性中的key,通过#key 阅读全文
posted @ 2022-08-07 08:18 猫鳍 阅读(764) 评论(0) 推荐(0) 编辑
摘要:##SSH 所谓ssh就是spring+strust2+hibernate三个框架组成 .action结尾一般都是strust2框架不绝对但是大部分是 ssh框架中在strust的xml配置文件中有方法的映射默认excute也可以自定义方法而ssm是注解的形式 ssh框架中某action的java类 阅读全文
posted @ 2022-08-06 06:13 猫鳍 阅读(676) 评论(0) 推荐(0) 编辑
摘要:从属关系来讲web服务器包含了中间件,中间件包含了容器。 Web服务器是装了中间件的服务器 中间件一组应用程序软件,在应用层之下,操作系统,传输层,数据库之上。是一个沟通的桥梁可以理解成翻译官。 容器给操作系统和应用程序建立了环境,可以让应用程序拜托操作系统的束缚完美运行是中间件的一种(特定端口处理 阅读全文
posted @ 2022-08-04 02:35 猫鳍 阅读(214) 评论(0) 推荐(0) 编辑
摘要:##先看事例 可能造成参数覆盖 ##服务器的处理机制 ##HPP(参数污染延伸出来的漏洞) 阅读全文
posted @ 2022-08-04 02:14 猫鳍 阅读(23) 评论(0) 推荐(0) 编辑
摘要:dos攻击不同于ddos,dos主要是应用于1v1场景,俗称solo。 ##ReDos(正则dos) 贪婪匹配和非贪婪匹配 正则引擎:DFA和NFA DFA实例 NFA实例 那么重点来了,我们可以根据正则的规则去指定的payload用burp多线程跑包导致服务器崩溃 ##由文件解压造成dos 由于没 阅读全文
posted @ 2022-08-03 07:24 猫鳍 阅读(166) 评论(0) 推荐(0) 编辑
摘要:前端配置常用场景 sop(同源策略) 跨域访问方式: csp(内容安全策略) 为了减少xss,csrf。 csp绕过手法 cors 阅读全文
posted @ 2022-08-03 04:02 猫鳍 阅读(18) 评论(0) 推荐(0) 编辑
摘要:##webshell种类 大马 小马 一句话木马 不死马 内存马 蠕虫马 ##java中的webshell 直接调用 反射调用 文件读取保存至变量绕过关键字检测 关键字拼接绕过检测 字符串替换绕过检测 颠倒+lambda表达式绕过 reduce后门 阅读全文
posted @ 2022-08-02 05:28 猫鳍 阅读(56) 评论(0) 推荐(0) 编辑
摘要:文件操作是javaweb的常用操作,将文件以‘流’的形式在本地读写或者上传到文件共享 ##文件操作相关漏洞 文件包含 文件下载/读取 文件上传 文件修改/删除 文件解压 ##java中的文件包含 一般来说静态包含不存在文件包含漏洞 动态包含在java中一般只存在读取之类的操作不能像php那样将文件进 阅读全文
posted @ 2022-08-02 03:55 猫鳍 阅读(55) 评论(0) 推荐(0) 编辑
摘要:##漏洞场景 ##关键参数 ##对于有限制的url跳转(无限制的救不活了) 可以通过上述五种方式绕过 ##修复方式 阅读全文
posted @ 2022-08-01 04:02 猫鳍 阅读(38) 评论(0) 推荐(0) 编辑
摘要:##SSRF(服务端请求伪造) ###原理 服务端提供从其他服务器获取数据的功能,并且没有对服务器和数据进行限制 ###攻击方式 内网探测 向内部任意主机端口发送精心构造的攻击载荷 读取文件 ddos 攻击内网web应用 等等..... ###实现场景 在线翻译 转码服务 图片下载 信息采集 邮件系 阅读全文
posted @ 2022-08-01 02:46 猫鳍 阅读(24) 评论(0) 推荐(0) 编辑
摘要:##csrf(跨站请求伪造) 攻击者盗利用已登录验证过得受害者去访问恶意网页造成一些恶意操作。 ###探测方式: 最简单的就是删除referer再发送get/post请求若还能继续访问成功csrf大概率存在 自动化探测工具CSRFTester等 ###攻击方式 更改个人信息 添加/删除操作 交易 发 阅读全文
posted @ 2022-08-01 01:21 猫鳍 阅读(56) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示