10 2022 档案
摘要:远程代码执行/命令执行漏洞 原理 在操作系统中,& | || 都可以作为命令连接符使用,用户通过浏览器提交执行命令,由于服务器没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令。 应用有时需要调用一些执行系统命令的函数,如PHP中的system、exec、shellexec、passt
阅读全文
摘要:会话固定漏洞 什么是会话? Session会话机制是一种服务端机制,它使用类似于哈希表的结构来保存信息。当程序需要为客户端的请求创建会话时,服务端首先检查客户端的请求是否包含会话标识符(成为会话ID)。如果包含它,它先前已为此客户端创建了一个会话,服务器根据会话ID检索会话(无法检索,将创建新会话)
阅读全文
摘要:验证码漏洞 分类 图片验证码 通过在图片上随机产生数字、英文字母、汉字或者问题进行验证。伴随OCR技术的发展,能够轻易被破解 手机短信验证码 可以比较准确和安全地保证购物的安全性,验证用户的正确性,是最有效的验证码系统。 行为式验证码 行为式验证码是通过用户的某种操作行为来完成验证,如拖动式验证码、
阅读全文
摘要:重放攻击漏洞 简介 重放攻击又称重播攻击、回放攻击,是指攻击者发送一个目的主机已经接受过的包,达到欺骗系统的目的,主要用于身份认证的过程,可以破坏认证的正确性。攻击者利用网络监听或其他方式盗取认证的平局,之后再把它重新发给认证服务器。 原理 把以前窃听得到的数据原封不动地重新发送给接收方。攻击者不需
阅读全文
摘要:反序列化漏洞 简介 PHP反序列化漏洞也叫PHP对象注入,形成的原因是程序未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而导致代码执行、文件操作、执行数据库操作等参数不可控。 序列化是广泛存在与PHP、Java等编程语言中的一种将有结构的对象/数组转化为无结构的字符串并储存信
阅读全文
摘要:任意文件下载漏洞 概述 网站由于业务需求,提供文件查看或下载功能,如果对用户查看或下载的文件不做限制,恶意用户就能够查看或下载任意文件,任意文件类型包含源代码文件、敏感文件等。 利用条件 存在读文件的函数 读取文件的路径可控且未校验或校验不严 输出了文件内容 常见敏感文件路径 Windows: C:
阅读全文
摘要:XXE漏洞 XXE概述 XXE,即XML外部实体注入。该漏洞是在对不安全的外部实体数据进行处理时引发的安全问题。 文档结构 XML是可扩展的标记语言,设计用来进行数据的传播和存储。 XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。 <!-- XML 声明 --> <?xml Ve
阅读全文
摘要:未授权访问漏洞 未授权访问,顾名思义是指在不进行请求授权的情况下对需要权限的功能进行访问执行。通常是由于认证页面存在缺陷、无认证,或安全配置不当导致。常见于服务端口,如接口无限制开放,网页功能通过链接无限制用户访问,低权限用户越权访问高权限功能等。 原理 由于系统对用户限制不全或无限制,以致任意用户
阅读全文
摘要:业务逻辑漏洞 逻辑漏洞,是由于代码逻辑是通过人的逻辑去判断的,每个人都有自己的思维,容易产生不同的想法,导致程序编写完以后会随着人的思维逻辑产生不足。 常见的逻辑漏洞 身份认证安全 暴力破解 Cookie&Session 加密测试 业务一致性安全 手机号篡改 邮箱和用户名更改 订单ID更改 商品编号
阅读全文
摘要:文件上传漏洞 原理 程序没有对用户提交的数据进行检验或者过滤不严,可以直接提交修改过的数据绕过扩展名的检验。一般只要能上传获取地址,导致可执行文件被解析,就可以获取系统Webshell。 危害 恶意文件传递给解释器执行后,就可以在服务器上执行恶意代码,进行数据库执行、服务器文件管理、服务器命令执行等
阅读全文
摘要:SSRF漏洞 原理 服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤和限制。通过控制前台的请求远程地址加载的响应,来让请求数据由远程的URL域名修改为请求本地,或者内网的IP地址及服务,来造成对内网系统的攻击。 危害 扫描内网开放服务 向内网任意主机的任意端口发送Payload来攻击
阅读全文
摘要:XSS漏洞 原理 破坏HTML结构,注入Script语句,执行恶意命令 反射型: 造成反射型XSS的主要是GET类型,此类型当前不和数据库交互,直接由前端进行反馈 存储型: 将代码存入服务器的数据库,每次访问都会触发恶意代码 <script>alert("xss")</script> DOM型: D
阅读全文
摘要:CSRF漏洞 原理 攻击者给受害用户设计一段URL链接,这段链接就是一个请求。当受害者用户点击这个连接时,就会将自己的Cookie发送给服务器,用自己的权限帮助攻击者执行这个请求。 危害 敏感信息泄露 攻击者可以借助此漏洞执行管理员纵向越权操作 财产流失 如果网站应用支持转账操作,并存在CSRF漏洞
阅读全文
摘要:SQL注入 SQL漏洞类型 常用函数 函数length() length()函数是计算长度的函数 id=1' and length(database())=8; 函数left(a)=b left()函数红,如果式子成立返回“1”,不成立返回“0” select left(database(),1)=
阅读全文
摘要:Web安全入门 漏洞分类 SQL注入 XSS漏洞 CSRF漏洞 SSRF漏洞 XXE漏洞 反序列化漏洞 文件上传漏洞 任意文件下载漏洞 远程代码执行漏洞 越权漏洞 SQL注入漏洞 原理 没有对浏览器提交的参数进行严格的过滤和判断。用户可以修改构造参数,提交sql语句,并传递到服务端,获取敏感信息,甚
阅读全文
摘要:信息收集 主动收集 工具扫描 网站及服务器信息 子域名 C段信息收集 敏感目录 被动收集 第三方平台提供 ZoomEye、FOFA Whois查找 备案敏感信息 CMS网站敏感信息、漏洞查找 GitHub信息收集 百度文库查找敏感信息 威胁情报平台 1、敏感信息搜集工具 https://github
阅读全文
摘要:dirSearch扫描工具 扫描结果在reports文件夹,在db目录下还有一个user-agents文件,可以自定义请求头 Python3 dirsearch.py -u url -e 语言类型 python dirsearch.py -u http://xxx/ -e php —random-u
阅读全文
摘要:OneForAll的使用 对域名进行收集(收集的结果放在results目录下) python oneforall.py --target example.com run —brute=BRUTE使用爆破模块(默认False) python oneforall.py --target example.
阅读全文
摘要:Sqlmap工具使用以及Sql注入基本类型 sqlmap常用参数 sqlmap输入结果时会用到-v参数,有7个等级,默认为1 0:只显示python的tracebacks信息,错误信息和关键信息 1:显示普通信息【INFO】和警告信息【WARNING】 2:同时显示调试信息【DEBUG】 3:同时显
阅读全文
摘要:HTTP基本概念 4种请求方式,对应数据库操作 GET:查询。向数据库发送数据的请求,从而获取信息。 POST:新增。和PUT类似,都是向服务器发送数据,但是会改变数据的种类等资源,会创建新的内容 PUT:修改。香服务器发送数据,从而改变信息,但是不会再增加数据的种类。 DELETE:删除。删除某一
阅读全文