02 2024 档案

摘要:Web技术演化 1. 简单网站 静态页面 Web技术在最初阶段,网站的主要内容是静态的,大多站点托管在ISP上,由文字和图片组成,制作和表现形式也是以表格为主。 多媒体阶段 随着技术的不断发展,音频、视频、Flash等多媒体技术诞生了。 CGI阶段 CGI定义了Web服务器与外部应用程序之间的通信接 阅读全文
posted @ 2024-02-18 16:48 kalixcn 阅读(19) 评论(0) 推荐(0) 编辑
摘要:Web容器解析漏洞简介 Web容器解析漏洞会将其他类型的文件当作脚本语言的文件进行解析,执行其中的代码。一般,在利用解析漏洞时都要配合文件上传的功能。 1. Apache解析漏洞 在Apache1.x和2.x版本中,Apache可以识别多个文件扩展名。如果文件存在多个扩展名,Apache会从后向前开 阅读全文
posted @ 2024-02-02 17:29 kalixcn 阅读(62) 评论(0) 推荐(0) 编辑
摘要:中间件漏洞 IIS服务器漏洞 IIS文件上传漏洞 IIS6.0 PUT上传漏洞是比较经典的ISS漏洞,如果IIS开启了PUT上传方法,就可以利用此方法上传任意文件,因此,该漏洞危害极大。 漏洞产生原因 IIS6.0 PUT上传漏洞产生的原因 IIS Server在WEB服务扩展中开启了WebDAV 阅读全文
posted @ 2024-02-02 16:49 kalixcn 阅读(74) 评论(0) 推荐(0) 编辑
摘要:XXE漏洞简介 XXE(XML External Entity,XML外部实体注入)漏洞产生的原因是:应用程序在解析XML时没有过滤外部实体的加载,导致加载了恶意的外部文件,造成执行命令、读取文件、扫描内网、攻击内网应用等危害。 XML基础 XML(eXtensible Markup Languag 阅读全文
posted @ 2024-02-02 10:30 kalixcn 阅读(87) 评论(0) 推荐(0) 编辑
摘要:SSRF意为服务端请求伪造(Server-Side Request Forge)。攻击者利用SSRF漏洞通过服务器发起伪造请求,这样就可以访问内网的数据,进行内网信息探测或者内网漏洞利用。 SSRF漏洞形成的原因是:应用程序存在可以从其他服务器获取数据的功能,但是对服务器的地址并没有做严格的过滤,导 阅读全文
posted @ 2024-02-02 09:36 kalixcn 阅读(37) 评论(0) 推荐(0) 编辑
摘要:开放人员在开发的过程中,为了避免命令执行漏洞,可能会过滤一些命令或者比较常见的攻击payload。攻击者会通过多种方式绕过过滤规则。 绕过空格过滤 1. ${IFS}绕过 $IFS是shell的特殊环境变量,是Linux下的内部域分分隔符。$IFS中存储的值可以是空格、制表符、换行符或者其他自定义符 阅读全文
posted @ 2024-02-02 08:54 kalixcn 阅读(671) 评论(0) 推荐(0) 编辑