随笔分类 - 漏洞分析
摘要:漏洞原理 SSRF是服务器请求伪造,web应用程序提供从其他服务器获取数据的功能,使用指定用户的url可以下载、查看一下数据,如果没有对目标地址做过滤与限制。攻击者就可以利用这台服务器去攻击与他处于同一内网的其他服务器。 漏洞危害 1. 扫描内网设备端口 2. 内网web应用指纹识别 3. 读取本地
阅读全文
摘要:sql注入 先看几个已经发生的sql注入 phpmyadmin sql注入漏洞(CVE-2020-5504) 漏洞原理 web应用程序对用户输入数据的合法性没有判断或者过滤不严格,攻击者在程序事先定义好的sql语句结尾添加额外的sql语句,欺骗sql服务器执行非授权的任意查询,得到一些数据。 漏洞危
阅读全文
摘要:xml是用来传输和存储数据的,如果应用程序允许调用
阅读全文
摘要:命令执行漏洞 目前已爆出的命令执行漏洞 Apache 2.4.49 和 Apache 2.4.50版本存在目录遍历和任意命令执行漏洞(CVE-2021-42013) 漏洞原理 web应用程序给用户提供指定的远程命令操作接口,在调用这些函数时,将用户的输入作为系统命令参数拼接到命令行中,如果对用户输入
阅读全文
摘要:CSRF 现在的网站都有利用CSRF令牌来防止CSRF,就是在请求包的字段加一个csrf的值,防止csrf,要想利用该漏洞,要和xss组合起来,利用xss获得该csrf值,在构造的请求中将csrf值加进去,就可以绕过csrf防御,利用该漏洞。 该漏洞与xss的区别:xss是通过执行恶意脚本,获取到用
阅读全文
摘要:未授权访问 1. 直接通过修改响应码的状态来绕过登录进行未授权访问。 2. 直接访问链接绕过登录限制。 修改响应码登录 常见响应码:200、000000、true、0、success、ok、1 或者可以直接在js文件中找到响应码。 出现修改响应码登录是因为: (1). 后端未作验证,修改状态码就可以
阅读全文
摘要:跨站脚本攻击 先来几个payload,我们要发现是否存在xss,首先就要输入payload,看浏览器是否执行了我们写入的js代码。一般都会有过滤,我们就需要做一些绕过姿势。 <script>alert(3)</script> <script>confirm('xss')</script> <scri
阅读全文
摘要:文件上传的功能经常会使用,比如:上传一个头像、上传我们需要提交的文件,如果服务器端没有对可上传的文件进行严格过滤,攻击者就会利用该漏洞,来上传自己的木马文件,上传之后,攻击者访问自己上传的文件,服务器就会执行木马文件,从而攻击者对我们的服务器进行操作。最常利用的就是使用中国菜刀、蚁箭、哥斯拉等工具进行连接。
阅读全文