摘要: 原理 要补好多知识~ XXE漏洞全称XML External Entity Injection 即XML外部实体注入。 XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件和代码,造成任意文件读取、命令执行、内网端口扫描、攻击内网网站、发起Dos攻击等危害。 XX 阅读全文
posted @ 2024-05-12 14:19 machacha 阅读(97) 评论(0) 推荐(1) 编辑
摘要: CSRF是什么? Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻击。 很多人搞不清楚CS 阅读全文
posted @ 2024-05-12 14:19 machacha 阅读(84) 评论(0) 推荐(1) 编辑
摘要: 原理 php程序为了保存和转储对象,提供了序列化的方法。php序列化是为了在程序运行的过程中对对象进行转储而产生的。序列化可以将对象转换成字符串,但仅保留对象里的成员变量,不保留函数方法。 php序列化的函数为serialize,可以将对象中的成员变量转换成字符串。 反序列化的函数为unserili 阅读全文
posted @ 2024-05-12 14:16 machacha 阅读(89) 评论(0) 推荐(0) 编辑
摘要: 原理 该漏洞是指应用在检查授权时存在纰漏,使得攻击者在获得低权限用户账户后,利用一些方式绕过权限检查,访问或者操作其他用户或者更高权限。越权漏洞的成因主要是因为开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定,一旦权限验证不充分,就易致越权漏洞。 漏洞分类 越权访问 阅读全文
posted @ 2024-05-12 14:14 machacha 阅读(107) 评论(0) 推荐(1) 编辑
摘要: 原理 文件包含漏洞是一种常见的web类型漏洞,因为很多脚本语言支持使用文件包含,也就是我们所说的文件包含函数,网站开发者经常会把一些代码插入到指定的地方,从而节省之间避免再次编写 ,这就是包含函数的基础解释 ,但是我们不光可以包含我们预先指定的文件,也可以包含我们服务器内部的其他文件,前提条件就是我 阅读全文
posted @ 2024-05-12 14:13 machacha 阅读(135) 评论(0) 推荐(1) 编辑
摘要: 原理 由于后台人员的疏忽或者不当的设计,导致不应该被前端用户看到的数据被轻易的访问到。 比如: 通过访问url下的目录,可以直接列出目录下的文件列表; 输入错误的url参数后报错信息里面包含操作系统、中间件、开发语言的版本或其他信息; 前端的源码(html,css,js)里面包含了敏感信息,比如后台 阅读全文
posted @ 2024-05-12 14:12 machacha 阅读(122) 评论(0) 推荐(0) 编辑
摘要: 原理 Web安全-目录遍历漏洞_百度搜索 文件遍历漏洞-CSDN博客 防御 1.对用户的输入进行验证,特别是路径替代字符如“../”和“~/”。 2.尽可能采用白名单的形式,验证所有的输入。 3.合理配置Web服务器的目录权限。 4.当程序出错时,不要显示内部相关配置细节。 5.对用户传过来的文件名 阅读全文
posted @ 2024-05-12 14:12 machacha 阅读(92) 评论(0) 推荐(0) 编辑
摘要: 概述 文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。 如果后台在收到请求的文件名后,将其直接拼进下载文件的路径中而 阅读全文
posted @ 2024-05-12 14:11 machacha 阅读(32) 评论(0) 推荐(0) 编辑
摘要: 概述 文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断 比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。 如果说后台对上传的文件没有进行任何的安全判断或者判断条件不够严谨 阅读全文
posted @ 2024-05-12 14:11 machacha 阅读(60) 评论(0) 推荐(1) 编辑
摘要: 原理 URL跳转漏洞学习 - FreeBuf网络安全行业门户 修复 1.若跳转的URL事先是可以确定的,包括url和参数的值,则可以在后台先配置好,url参数只需传对应url的索引即可,通过索引找到对应具体url再进行跳转; 2.若跳转的URL事先不确定,但其输入是由后台生成的(不是用户通过参数传人 阅读全文
posted @ 2024-05-12 14:10 machacha 阅读(97) 评论(0) 推荐(0) 编辑
摘要: 作用 可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。 原理 远程系统命令执行 一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口 比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上 一般会给用户提供一个ping操作的web界面,用 阅读全文
posted @ 2024-05-12 14:09 machacha 阅读(107) 评论(0) 推荐(1) 编辑