随笔分类 -  web基础漏洞

摘要:1、异常 You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''1''' at l 阅读全文
posted @ 2023-08-05 08:55 挖洞404 阅读(12) 评论(0) 推荐(0) 编辑
摘要:1、介绍 社会工程攻击,是攻击人员基于某种方式与目标用户沟通,使其完成某种任务,从而直接或间接达成攻击。 (1)沟通方式 聊天软件、短信、电话、邮件、站内通信、公共板块等,甚至是面对面交流 (2)任务 获取到相关信息,比如口令、验证码或密码,个人手机号、身份证号等敏感信息,调查问卷 使其访问指定ur 阅读全文
posted @ 2023-07-17 15:43 挖洞404 阅读(70) 评论(0) 推荐(0) 编辑
摘要:1、介绍 信息泄露是指攻击者可以获取到服务端禁止用户获取的信息。 直接查看或下载敏感文件、源代码文件 基于数据库越权访问 基于tomcat等服务器容器、组件或者自定义的管理页面,获取信息甚至进行操作 开发者将重要文件直接保存到开发目录下,比如网站代码源代码包、网站备份、数据库备份、用户和密码测试文件 阅读全文
posted @ 2023-07-07 14:58 挖洞404 阅读(39) 评论(0) 推荐(0) 编辑
摘要:1、介绍 阅读全文
posted @ 2023-07-07 14:49 挖洞404 阅读(5) 评论(0) 推荐(0) 编辑
摘要:1、介绍 如果注册、登录或找回密码处,提交时本身携带登录凭证cookie,服务端直接使用该登录凭证cookie。同时,攻击者可以控制携带的cookie,那么就存在会话固定漏洞 2、场景 (1)url或请求体部中,携带登录凭证cookie,服务端接收后设置为响应cookie (2)xss漏洞,利用js 阅读全文
posted @ 2023-07-07 00:51 挖洞404 阅读(25) 评论(0) 推荐(0) 编辑
摘要:命令执行(RCE)面对各种过滤,骚姿势绕过总结 - 知乎 (zhihu.com) RCE漏洞原理及危害、相关危险函数 - FreeBuf网络安全行业门户 1、介绍 RCE又称远程代码执行漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。 PHP代码执行函数: eval 阅读全文
posted @ 2023-07-07 00:12 挖洞404 阅读(24) 评论(0) 推荐(0) 编辑
摘要:1、介绍 sql注入,是前端输入,参数未经过严格检查,拼接到sql语句中,交给sql应用执行。 2、场景 2.1 sql语句分类 sql注入,可以按照sql语句进行划分类型,主要为增删改查。广义上来说,各个参数都有可能作为sql注入的点,通过构造payload,使得超出预期的sql语句结构。 2.2 阅读全文
posted @ 2023-07-06 23:27 挖洞404 阅读(35) 评论(0) 推荐(0) 编辑
摘要:1、介绍 xss,cross site script跨站脚本攻击。在用户的浏览器上解析攻击者构造的payload作为脚本执行,从而造成危害。 2、场景 2.1 反射型xss 测试参数在url的路径参数、直接参数中,或者表单请求体部中。响应体部包含该参数,并可以构造解析为脚本 浏览器执行js脚本 - 阅读全文
posted @ 2023-07-06 22:44 挖洞404 阅读(14) 评论(0) 推荐(0) 编辑
摘要:1、介绍 csrf,cross site request forgery跨站请求伪造。 用户登录目标域,获取cookie的登录凭证,保存到本地浏览器。不存在直接或间接token 攻击者基于社工,使得用户在同一浏览器下访问其所控制的网站 该网站伪造请求,提交到目标域,这个过程自动或强制携带本地浏览器存 阅读全文
posted @ 2023-07-06 18:40 挖洞404 阅读(15) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示