漏洞原理
hu4wufu
心有惊雷,生似静湖
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
lanproxy 目录遍历漏洞(CVE-2020-3019)
前言lanproxy是一个将局域网个人电脑、服务器代理到公网的内网穿透工具,支持tcp流量转发,可支持任何tcp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面...)。目前市面上提供类似服务的有花生壳、TeamView、GoToMyCloud等等,但要使用第三方的公网服务器就必须为第三方付费,并且这些服务都有各种各样的限制,此外,由于数据包会流经第三方,因此对数据安全也是一大隐患。互联网上披露 CVE-2020-3019 lanproxy 目录遍历漏洞以及漏洞利用POC。攻击者构造恶意请原创 2021-02-20 18:58:28 · 456 阅读 · 0 评论 -
xxe漏洞详解(xml外部实体注入)
前置知识XML:XML使用DTD(document type definition)文档类型定义来组织数据,格式统一,跨平台和语言,早已成为业界公认的标准。XML是标准通用标记语言 (SGML) 的子集,非常适合 Web 传输。XML 提供统一的方法来描述和交换独立于应用程序或供应商的结构化数据。json:JavaScaript对象表示法(JavaScript Object Notation),是存储和交换文本信息的语法。具有文本量更小、更快和更易解析的特点。Json和HTML不一样,HTML主要.原创 2020-05-24 01:11:40 · 1089 阅读 · 0 评论 -
逻辑漏洞之在线支付漏洞
订单金额篡改在提交订单的时候抓取数据包或者直接修改前端代码,然后对订单的金额任意修改。在前端找到类似value的参数,类似参数命名还有rmb、value、amount、cash、fee、money等类似思路相同价格增加订单数量,相同订单数量减少产品价格,订单价格设定为负数等等。预防思路...原创 2020-05-18 17:59:18 · 556 阅读 · 0 评论 -
文件解析漏洞
文件解析漏洞文件解析漏洞主要由于网站管理员操作不当或者 Web 服务器自身的漏洞,导致一些特殊文件被 IIS、apache、nginx 或其他 Web服务器在某种情况下解释成脚本文件执行。比如网站管理员配置不当,导致php2、phtml、ascx等等这些文件也被当成脚本文件执行了。甚至某些情况下管理员错误的服务器配置导致.html、.xml等静态页面后缀的文件也被当成脚本文件执行。但是,大部分的解析漏洞还是由于web服务器自身的漏洞,导致特殊文件被当成脚本文件执行了。IIS解析漏洞目录解原创 2020-05-11 02:12:31 · 543 阅读 · 0 评论 -
域传送漏洞
bef:首先用Nslookup查找DNS--->res:会列出来所有的子域名,若显示出来子域名则存在域传送漏洞1)什么是DNS?(DomainNameSystem,域名管理系统)是万维网WWW的重要基础。它建立在一个分布式数据库基础之上,在这个数据库里,保存了IP地址和域名的相互映射关系。DNS服务器使用的TCP/UDP端口号是53。 最常用的DNS记录有以下几类:...原创 2020-05-07 15:53:11 · 1165 阅读 · 0 评论 -
[CTF]攻防世界web高手进阶区Writeup(更新ing)
baby_web解题方法:F12→Networks→刷新抓包→完成原创 2020-04-29 21:03:06 · 526 阅读 · 0 评论 -
Cookie、Session和Token认证
前言:HTTP是一种无状态的协议,为了分辨链接是谁发起的,需要浏览器自己去解决这个问题。不然有些情况下即使是打开同一个网站的不同页面也都要重新登录。而Cookie、Session和Token就是为了解决这个问题而提出来的两个机制用户通过浏览器登录一个网站,在该浏览器内打开网站其他页面时,不需要重新登录。而HTTP是无状态的协议,那么网站后端是如何判断用户已经登陆了呢?不同的网站,判断用户登...转载 2020-04-29 17:18:28 · 312 阅读 · 0 评论 -
XSS(跨站脚本攻击)
XSS的原理和分类原理:web应用程序对用户的输入过滤不足而产生的。攻击者利用网站漏洞把恶意的脚本代码(通常为HTML代码和客户端JavaScript脚本)注入到网页中,当其他用户浏览这些网页的时候,就会执行其中恶意代码,对受害用户可能采取Cookie资料窃取、会话劫持、钓鱼欺骗等各种攻击。XSS分为:存储型 、反射型 、DOM型XSS存储型XSS:存储型XSS,持久化,...转载 2020-04-27 20:59:39 · 688 阅读 · 0 评论 -
渗透报告详解库
Penetration-Test-Report来自Sirius Wiki跳转至:导航,搜索目录1渗透报告详解库 1.1高危 1.1.1跨站脚本攻击漏洞 1.1.2FTP匿名登录 1.1.3程序逻辑设计缺陷 1.1.4HTTP 头跨站脚本攻击漏洞 1.1.5SQL 注入漏洞 1.1.6HTTP 头部 SQL 注入漏洞 ...原创 2020-04-26 10:46:45 · 956 阅读 · 0 评论 -
xxe外部实体注入漏洞
XXE原理在应用程序解析xml输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成a:文件读取b:命令执行c:内网端口扫描d:攻击内网网站e:发起DDos攻击等XXE漏洞检测:1):检测xml是否被成功解析 <!DOCTYPE ANY[ <!ENTITY name "my name is xxx">...原创 2020-04-22 17:12:44 · 757 阅读 · 0 评论 -
点击劫持
原理:点击劫持(clickjacking)是一种在网页中将恶意代码等隐藏在看似无害的内容(如按钮)之下,并诱使用户点击的手段。举例来说,如用户收到一封包含一段视频的电子邮件,但其中的“播放”按钮并不会真正播放视频,而是链入一购物网站。这样当用户试图“播放视频”时,实际是被诱骗而进入了一个购物网站。 大概有两种方式,一是攻击者使用一个透明的iframe,覆盖在一个网页上,然后诱使用户...原创 2020-04-22 17:07:19 · 443 阅读 · 0 评论 -
CSRF攻击(跨站请求伪造)
csrf:csrf说白了就是盗用用户的身份.防御:A:验证 HTTP Referer 字段;在 HTTP 头中有一个字段叫 Referer,它记录了该 HTTP 请求的来源地址。这种方法的显而易见的好处就是简单易行,网站的普通开发人员不需要操心 CSRF 的漏洞,只需要在最后给所有安全敏感的请求统一增加一个拦截器来检查 Referer 的值就可以。每个浏览器对于 Referer...原创 2020-04-22 16:40:24 · 419 阅读 · 0 评论 -
SSRF攻击
原理如果应用程序对用户提供的url和远端服务器返回的信息没有进行合适验证和过滤,就可能存在这种服务器端请求伪造的缺陷。攻击a.可以对外网、服务器所在内网、本地进行端口扫描,获取一些服务的banner信息;b.攻击运行在内网或本地的应用程序(比如溢出);c.对内网web应用进行指纹识别,通过访问默认文件实现;d.攻击内外网的web应用,主要是使用get参数就可以实现的攻击(比如s...原创 2020-04-22 16:41:44 · 355 阅读 · 0 评论 -
命令执行和代码执行漏洞
命令执行漏洞命令执行直接调用操作系统命令。其原理是,在操作系统中,“&、|、||”都可以作为命令连接符使用,用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,将用户的输入作为系统命令的参数拼接到命令行中,在没有过滤用户输入的情况下,造成命令执行漏洞。command1&command2 两个命令同时执行command1&&command...转载 2020-04-17 13:14:42 · 606 阅读 · 0 评论 -
文件上传
上传绕过总结原创 2020-04-14 23:25:22 · 330 阅读 · 0 评论
分享