上一页 1 ··· 29 30 31 32 33 34 35 36 37 ··· 51 下一页
摘要: Nginx漏洞复现与总结 – FreeBuf网络安全行业门户 介绍: Nginx的目录遍历与apache一样,属于配置方面的问题,错误的配置可导致目录遍历与源码泄露。 原因:配置了autoindex on,导致可以直接访问目录,获取其下的所有文件 解决:配置on为off 阅读全文
posted @ 2023-04-23 08:34 挖洞404 阅读(234) 评论(0) 推荐(0) 编辑
摘要: 1、漏洞原理 Ngnix在遇到%00空字节时与后端FastCGI处理不一致,导致可以在图片中嵌入PHP代码然后通过访问xxx.jpg%00.php来执行其中的代码. 影响版本 nginx 0.5.* nginx 0.6.* nginx 0.7 <= 0.7.65 nginx 0.8 <= 0.8.3 阅读全文
posted @ 2023-04-23 08:34 挖洞404 阅读(166) 评论(0) 推荐(0) 编辑
摘要: Nginx漏洞复现与总结 – FreeBuf网络安全行业门户 (CVE-2017-7529) 1、介绍 在Nginx的range filter中存在整数溢出漏洞,可以通过带有特殊构造的range的HTTP头的恶意请求引发这个整数溢出漏洞,并导致信息泄露。 影响版本 Nginx 0.5.6 – 1.1 阅读全文
posted @ 2023-04-23 08:33 挖洞404 阅读(218) 评论(0) 推荐(0) 编辑
摘要: Nginx 文件名逻辑漏洞(CVE-2013-4547) - FreeBuf网络安全行业门户 1、介绍 名称:nginx文件名逻辑漏洞 编号:CVE-2013-4547 原理:当请求如下URI时:/test[0x20]/…/admin/index.php,这个URI不会匹配上location后面的/ 阅读全文
posted @ 2023-04-23 08:33 挖洞404 阅读(284) 评论(0) 推荐(0) 编辑
摘要: 1、介绍 CRLF是”回车+换行”(rn)的简称,其十六进制编码分别为0x0d和0x0a。在HTTP协议中,HTTP header与HTTP Body是用两个CRLF分隔的,浏览器就是根据这两个CRLF来取出HTTP内容并显示出来。 所以,一旦我们能够控制HTTP消息头中的字符,注入一些恶意的换行, 阅读全文
posted @ 2023-04-23 08:32 挖洞404 阅读(109) 评论(0) 推荐(0) 编辑
摘要: 参考:https://www.freebuf.com/articles/network/227973.htmlhttps://blog.csdn.net/qq294235493/article/details/104494266https://www.cnblogs.com/smartmsl/p/1 阅读全文
posted @ 2023-04-23 08:30 挖洞404 阅读(48) 评论(0) 推荐(0) 编辑
摘要: hex函数,参数可以是一个int整数或一个bytes类型元素,转为0x的十六进制字符串形式 with open(file='J:/新建文本文档.txt', mode='rb') as f: s = f.read() print(type(s), s) result = '' for i in s: 阅读全文
posted @ 2023-04-22 23:42 挖洞404 阅读(3) 评论(0) 推荐(0) 编辑
摘要: 1、低级别 查看服务端提示代码,直接返回未做处理。 <script>alert(/xss/)</script> 2、中级别 查看服务端提示代码,使用htmlspecialchars函数对参数message进行实体编码,使用str_replace函数对参数name进行替代<script>为”。 解决: 阅读全文
posted @ 2023-04-21 14:04 挖洞404 阅读(27) 评论(0) 推荐(0) 编辑
摘要: 1、低级别 查看服务端代码提示,即直接echo将参数输出到pre标签中。 http://127.0.0.1/dvwa/vulnerabilities/xss_r/?name=az%3Cscript%3Ealert(/xss/)%3C/script%3E 2、中级别 查看服务端代码提示,使用了str_ 阅读全文
posted @ 2023-04-21 14:03 挖洞404 阅读(20) 评论(0) 推荐(0) 编辑
摘要: 1、低级别 查看代码,服务端未做任何处理。因此,地址栏访问: http://127.0.0.1/dvwa/vulnerabilities/xss_d/?default=Englishabc%3Cscript%3Ealert(/xss/)%3C/script%3E 2、中级别 检查前端代码未变化,而后 阅读全文
posted @ 2023-04-21 14:02 挖洞404 阅读(21) 评论(0) 推荐(0) 编辑
上一页 1 ··· 29 30 31 32 33 34 35 36 37 ··· 51 下一页