
网站安全
文章平均质量分 50
冲冲_冲
静下心来,从零到一。
展开
-
越权深度剖析
概述 水平越权水平越权,顾名思义我们理解的就是对于后台来说账号A和账号B都是一样大的权限,比如A和B都是某网站的会员测试的时候我们可以先登录账号A,比如查看个人资料。这个时候我们把A的标识换成B的看能否看到B的个人资料这种标识可以直接在url里面进行修改,也可以抓包修改里面的标识参数比如这里我们在url里面进行修改垂直越权垂直越权,看名字我们都知道这个是低权...原创 2018-12-14 10:23:10 · 733 阅读 · 0 评论 -
url重定向深度剖析
危害:钓鱼可能存在的地方:页面任何可以传参的地方或者页面的资源是通过别的网站访问的地方这个是页面传参的url我们把传的参数修改为百度的链接https//www.baidu.com 访问之后就会跳转到百度...原创 2018-12-17 10:06:25 · 529 阅读 · 0 评论 -
ssrf深度剖析
一般找到这个漏洞我们直接构造个链接让他直接访问百度就行了 当然我们也可以在对方服务器的内网漫游一下,比如看看他内网某个ip的22端口ssh的banner也可以构造链接去读他的源码放到base64解码就ok了 ...原创 2018-12-17 10:19:05 · 358 阅读 · 0 评论 -
xxe漏洞深度剖析
这个漏洞也叫xml实体注入,原因是没有对我们的输入进行严格的过滤这个注入不像我们的sql注入一样可以得到数据库等等之类的,这个漏洞我们可以利用定义的外部实体来读取etc/passwd等内容payload<?xml version = "1.0"?><!DOCTYPE ANY [ <!ENTITY f SYSTEM "file:///etc...原创 2018-12-17 10:40:51 · 601 阅读 · 0 评论 -
文件包含深度剖析
文件包含漏洞原理在后台开发中,为了方便快捷的敲代码,会把常用的功能函数先写出来,然后反复的调用此功能,如果对传入的参数没有进行过滤就会产生此漏洞。文件包含函数include() 产生错误的时候会警告,脚本会继续运行require()产生错误直接停止脚本的运行本地包含本地包含顾名思义就是读取对方服务器本身就存在的文件,比如etc/passwd文件或者是我们上传的木马到服务器上...原创 2018-12-12 10:44:37 · 255 阅读 · 0 评论 -
验证码安全深度剖析
验证码大家都比较熟悉,一般是为了防止暴力破解和机器的恶意注册,但是你的验证码安全吗?前端绕过验证码有些验证码是通过前台校验的,就是前台写一个生成验证码的函数,然后去跟用户输入做比较就像这种我们来看看他的源码这个时候我们就发现后台没有去校验用户输入的验证码,我们来绕过它我们把输入的验证码设置为空,就绕过了验证码的限制了 后端绕过验证码后端绕过验证码大多原因...原创 2018-12-12 11:03:40 · 3880 阅读 · 3 评论 -
文件下载深度剖析
文件下载漏洞的原因就是后台没有严格的控制用户的输入,进而用户可以下载服务器上的任意的文件实例我们通过正常的页面流程来下载一个图片这其实是个下载的页面 我们访问这个url,他就会下载一个图片。但是服务器由于对用户的输入过滤不严格,这时我们就可以利用../来进行目录跳转到根目录来下载etc/passwd的文件只要我们输入足够多的../他是可以跳转到服务器的根目录的,这时候我们...原创 2018-12-12 11:29:41 · 323 阅读 · 0 评论 -
文件上传深度剖析
概述上传流程 前端绕过前端的js做了限制我们找到上传点不急着上传文件,先看看控制台是不是前台用js做了限制只能上传jpg,png等看到有个onchange参数 我们看看页面源码果然只是通过前端的js验证这个时候我们在控制台里面把onchange参数设置为空 上传个php文件试试上传php文件上传成功 后台绕过conte...原创 2018-12-12 13:20:24 · 306 阅读 · 0 评论 -
DOM型xss深度剖析
有人说DOM型xss很鸡肋我却不以为然,对于我来说任何漏洞都是有利用价值的。的确DOM型的xss不像反射型xss和存储型xss那样会与后台交互,DOM型xss的实现过程都是在前台介绍两种场景的DOM型xss两种场景都适用的POC#' onclick="alert(111)">或者这个POC#"><img src=@ onerror=alert(1)&g...原创 2018-12-19 11:48:51 · 17166 阅读 · 11 评论