摘要: 1、介绍 典型的响应拆分漏洞,是指的http响应字段拆分漏洞。 即服务端动态将参数写入返回给用户的响应的头部字段中,该参数可以被攻击者控制,使包含\r\n这两个用于分隔不同响应头部行的字段或者\r\n\rn用于分隔响应头部与响应体部字段,同时写入响应过程未被阻止,那么用户接收到响应时,浏览器就会错误 阅读全文
posted @ 2023-10-21 20:03 挖洞404 阅读(39) 评论(0) 推荐(0) 编辑
摘要: 1、介绍 界面操作劫持攻击是一种基于视觉欺骗的web会话劫持攻击,它通过在网页的可见输入控件上覆盖一个不可见的框iframe,使得用户误以为在操作可见控件,而实际上用户的操作行为被不可见的框所劫持,执行不可见框中的恶意劫持代码,从而完成在用户不知情的情况下窃取敏感信息、篡改数据等攻击。 关于界面操作 阅读全文
posted @ 2023-10-21 20:03 挖洞404 阅读(32) 评论(0) 推荐(0) 编辑
摘要: 1、定义 会话固定漏洞,如果在目标网站登录时,用户携带攻击者控制生成的登录凭证cookie,服务端接收后验证登录信息成功,选择使用请求中的已知凭证cookie,而非重新发放。 2、发生场景 (1)攻击者控制生成登录凭证cookie 一些场景中,会出现在请求url直接参数或者请求体部中设置,然后响应将 阅读全文
posted @ 2023-10-21 20:02 挖洞404 阅读(238) 评论(0) 推荐(0) 编辑
摘要: 1、介绍 逻辑漏洞是由于业务代码的逻辑缺失或者错误,导致的漏洞。 2、场景 2.1 明文或不安全的加密 请求验证码时直接返回 固定的账号密码在前端可看 2.2 可爆破可猜解 弱账号密码 验证码 登录凭证cookie或token,以及访问口令 优惠券id,图片id,博客id等 找回密码的问答 2.3 阅读全文
posted @ 2023-10-21 19:47 挖洞404 阅读(30) 评论(0) 推荐(0) 编辑
摘要: 1、介绍 验证码爆破,服务端未限制验证码的有效时间和可试次数,导致攻击者可以持续请求验证,从而获取正确验证码。 2、简单测试 如果假设存在验证码爆破漏洞,直接对所有可能的验证码爆破,直到响应发生变化以获取登录凭证。 这是真实需要获取验证码时所必须的操作,但一般来说渗透测试更多的是偏向于验证漏洞存在, 阅读全文
posted @ 2023-10-21 19:46 挖洞404 阅读(249) 评论(0) 推荐(0) 编辑
摘要: 1、介绍 权限可以理解为三部分,身份id+登录凭证+权限等级,权限限制从这三方面进行约束和检查。 越权,是指攻击者访问或者操作了超过当前权限的资源。 2、场景 (1)水平越权 攻击者登录账号,拿到登录凭证,但是对相同权限等级的其它身份id下专属的资源进行请求或操作。 (2)垂直越权1 攻击者未登录账 阅读全文
posted @ 2023-10-21 19:45 挖洞404 阅读(49) 评论(0) 推荐(0) 编辑
摘要: 1、介绍 应用程序有时需要调用一些执行系统命令的函数,如在php中,使用system、exec、shell_exec、passthru、popen、proc_popen等函数可以执行系统命令。当黑客能控制这些函数中的参数时,就可以将恶意的系统命令拼接到正常命令中,从而造成命令执行攻击。 2、wind 阅读全文
posted @ 2023-10-21 19:44 挖洞404 阅读(41) 评论(0) 推荐(0) 编辑
摘要: 1、介绍 信息泄露漏洞是基于web,可以直接请求到敏感信息。 2、一般页面 从一般页面中,提取注释、html元素或js变量 3、robots 获取可能的敏感路径 4、各种cms和中间件的管理页面、后台页面、标志页面 phpinfo tomcat apache 5、目录遍历漏洞 6、配置错误 导致可以 阅读全文
posted @ 2023-10-21 19:43 挖洞404 阅读(66) 评论(0) 推荐(0) 编辑
摘要: 手把手用实战教你SSRF漏洞从入门到精通 - FreeBuf网络安全行业门户 (1 封私信 / 38 条消息) ssrf业务 - 搜索结果 - 知乎 (zhihu.com) 1、介绍 ssrf,server-server request forgery服务端到服务端的请求伪造,或者server-si 阅读全文
posted @ 2023-10-21 19:42 挖洞404 阅读(22) 评论(0) 推荐(0) 编辑
摘要: XXE漏洞利用 – 任意文件读取_哔哩哔哩_bilibili DTD快速入门_哔哩哔哩_bilibili XXE学习笔记 – FreeBuf网络安全行业门户 1、介绍 xxe漏洞全称XML External Entity Injection即外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时 阅读全文
posted @ 2023-10-21 19:41 挖洞404 阅读(47) 评论(0) 推荐(0) 编辑
摘要: 1、定义 文件包含是一种常用编程技巧,即一个文件中可以包含引入其他文件,以方便代码的复用。 文件包含漏洞,是因为用户可以控制包含的文件路径,从而造成危害。 包含远程php文件,然后执行代码 包含远程一般文件,进行网站篡改 包含本地文件,暴露信息,比如系统账号密码 2、相关语言和函数 文件包含可能出现 阅读全文
posted @ 2023-10-21 19:31 挖洞404 阅读(19) 评论(0) 推荐(0) 编辑
摘要: 文件上传总结 – FreeBuf网络安全行业门户 1、介绍 文件上传漏洞,是因为在网站的文件上传业务中,未严格限制上传的类型,从而导致可访问、可执行的文件被上传到服务端,访问执行后造成危害。 根据上传文件的类型,可以分为静态文件或脚本语言文件。 静态文件主要包括.html,.js等,可以导致钓鱼、x 阅读全文
posted @ 2023-10-21 19:31 挖洞404 阅读(168) 评论(0) 推荐(0) 编辑
摘要: 1、介绍 url重定向漏洞,是指攻击者可以控制用户的浏览器中的url形式参数,并被解析执行,造成危害。 2、场景 2.1 跳转 使用户信任新跳转的站点,进行钓鱼 3xx location字段 js跳转 form跳转 超链接a 2.2 引入资源 利用:钓鱼,引入脚本,向外部请求提供referer sc 阅读全文
posted @ 2023-10-21 19:24 挖洞404 阅读(291) 评论(0) 推荐(0) 编辑
摘要: 1、cors 如果ajax同源,默认会携带目标域的cookie。而如果不同源,则浏览器在发送请求时默认不携带目标域cookie。 ajax跨域时,服务端必须在响应中设置Access-Control-Allow-Origin字段,否则浏览器不会处理响应,会报cors异常。 ajax跨域不携带cooki 阅读全文
posted @ 2023-10-21 19:24 挖洞404 阅读(54) 评论(0) 推荐(0) 编辑
摘要: 1、定义 csrf,cross script request forgery跨站请求伪造,攻击者借用用户的登录凭证,伪造请求提交到凭证对应网站,服务端未经过请求来源检查而默认信任,造成危害。 具体的,(1)受害者用户在登录目标网站A后,(2)攻击者基于社工手段使其在同主机同浏览器环境下,访问攻击者控 阅读全文
posted @ 2023-10-21 19:23 挖洞404 阅读(9) 评论(0) 推荐(0) 编辑