随笔分类 -  渗透安全 / 基础web漏洞

摘要:1、介绍 典型的响应拆分漏洞,是指的http响应字段拆分漏洞。 即服务端动态将参数写入返回给用户的响应的头部字段中,该参数可以被攻击者控制,使包含\r\n这两个用于分隔不同响应头部行的字段或者\r\n\rn用于分隔响应头部与响应体部字段,同时写入响应过程未被阻止,那么用户接收到响应时,浏览器就会错误 阅读全文
posted @ 2023-04-18 16:46 挖洞404 阅读(30) 评论(0) 推荐(0) 编辑
摘要:1、定义 界面操作劫持攻击是一种基于视觉欺骗的web会话劫持攻击,它通过在网页的可见输入控件上覆盖一个不可见的框iframe,使得用户误以为在操作可见控件,而实际上用户的操作行为被不可见的框所劫持,执行不可见框中的恶意劫持代码,从而完成在用户不知情的情况下窃取敏感信息、篡改数据等攻击。 界面操作劫持 阅读全文
posted @ 2023-04-16 13:14 挖洞404 阅读(25) 评论(0) 推荐(0) 编辑
摘要:(176条消息) RCE漏洞_Poolhuang的博客-CSDN博客 1、定义 RCE(remote command/code execute)RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。 一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命 阅读全文
posted @ 2023-04-16 12:36 挖洞404 阅读(35) 评论(0) 推荐(0) 编辑
摘要:(176条消息) 渗透测试-JSONP数据劫持漏洞_jsonp劫持_成都知道创宇的博客-CSDN博客 (178条消息) 渗透测试-JSONP数据劫持漏洞_jsonp劫持_成都知道创宇的博客-CSDN博客 1、定义 json劫持,有时也被称为jsonp劫持,或者划分为csrf的一种类型,说的是同一个对 阅读全文
posted @ 2023-04-16 12:33 挖洞404 阅读(260) 评论(0) 推荐(0) 编辑
摘要:1、url跳转漏洞定义 如果用户基于url访问目标网站时,跳转到攻击者控制的站点,而未发觉此时域名的变化,或者即使发现但仍然相信,认为跳转后的页面也是属于目标网站,从而信任。 攻击者可以在控制的网站中进行钓鱼活动,比如输出错误信息,要求用户输入信息。 2、发生场景 (1)业务场景 发生url跳转的主 阅读全文
posted @ 2023-04-16 11:12 挖洞404 阅读(477) 评论(0) 推荐(0) 编辑
摘要:产生SSRF漏洞的代码_哔哩哔哩_bilibili SSRF总结 – FreeBuf网络安全行业门户 1、介绍 ssrf,server-server request forgery服务端对服务端的请求伪造,有时也理解为server side request forgery服务端侧的请求伪造。 指服务 阅读全文
posted @ 2023-04-16 04:00 挖洞404 阅读(13) 评论(0) 推荐(0) 编辑
摘要:1、测试步骤 首先要确定业务的sql语句类型,一般是对select语句进行测试,安全。 1.1 数值测试 如果参数是数值类型,那么有可能是数值型参数,可以比较id=1与id=2-1类似的测试,比较两者的响应体部是否相同。 如果相同,那么猜测存在sql注入,且为数值型。 1.2 空格测试 对参数添加多 阅读全文
posted @ 2023-04-16 03:18 挖洞404 阅读(284) 评论(0) 推荐(0) 编辑
摘要:1、union联合注入 如果sql语句是select结构,可以尝试联合注入获取信息。 (1)order by n确认查询字段数,n从1开始递增,只有当n等于当前select查询字段数才正常执行sql语句 (2)union select 1,2,3...n,默认查询,确认有输出前端的字段。 如果确定是 阅读全文
posted @ 2023-04-16 02:28 挖洞404 阅读(94) 评论(0) 推荐(0) 编辑
摘要:1、定义 sql注入,是用户提交的数据,服务端接收后未经过严格检查,将其直接拼接到sql语句中,交给sql应用执行,超出了开发者预期的sql语句结构,从而造成危害。 与xss需要用户参与不同,sql注入攻击者可以直接实现。 (1)提交数据 并不局限请求方法,get/post/put/delete均可 阅读全文
posted @ 2023-04-16 01:31 挖洞404 阅读(133) 评论(0) 推荐(0) 编辑
摘要:1、发生场景 目标网站某处,响应页面中包含脚本,会读取数据作为eval等危险函数的参数或者直接赋值为innerHTML等敏感属性,从而造成危害。 参数来源可能是地址栏中的直接参数、路径参数或者hash,也可能是保存在cookie或本地存储中,还可能是当前页面的js变量、html元素的属性值或文本中。 阅读全文
posted @ 2023-04-16 00:40 挖洞404 阅读(86) 评论(0) 推荐(0) 编辑
摘要:1、反射型 在一个请求中,攻击者可以控制用户提交的数据,服务端未经过严格过滤检查,将数据写入响应的html文档中,使得数据中的payload被用户的浏览器解析为脚本执行。 (1)响应 响应头部字段content-type,包含text/html,将响应体部作为html文档解析 需要是非ajax交互, 阅读全文
posted @ 2023-04-15 23:10 挖洞404 阅读(665) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示