
漏洞
文章平均质量分 89
cgjil
这个作者很懒,什么都没留下…
展开
-
失效的访问控制
Redis 是非关系型数据库系统,没有库表列的逻辑结构,仅仅以键值对的方式存储数据。Redis 数据库经常用于Web 应用的缓存。Redis 可以与文件系统进行交互。Redis 监听TCP/6379。原创 2023-09-11 08:00:00 · 205 阅读 · 0 评论 -
跨站请求伪造
1.1。原创 2023-09-10 14:00:00 · 206 阅读 · 0 评论 -
SQL注入
1.2.1。原创 2023-09-09 08:00:00 · 327 阅读 · 0 评论 -
任意文件读取
一些网站的需求,可能会提供文件查看与下载的功能。如果对用户查看或下载的文件没有限制或者限制绕就可以查看或下载任意文件。这些文件可以是源代码文件,配置文件,敏感文件等等。过, 任意文件读取与下载可能形式不同,但是从本质上讲读取与下载没有区别,从权限角度来讲,读取与下载都需要读权限。原创 2023-09-10 12:00:00 · 369 阅读 · 0 评论 -
文件包含
程序开发人员通常会把可重复使用函数或语句写到单个文件中,形成“封装”。在使用某个功能的时候,直接调用此文件,无需再次编写,提高代码重用性,减少代码量。这种调用文件的过程通常称为包含。 程序开发人员都希望代码更加灵活,所以会把被包含的文件的路径设置为变量,来进行动态调用(包含),但正是由于这种灵活性,如果被包含文件的路径客户端可控,造成任意文件包含漏洞。 几乎所有的脚本都会提供文件包含的功能,文件包含漏洞在PHP 的Web 应用中居多,在JSP/ASP/ASP.NET 程序中比较少。原创 2023-09-10 08:00:00 · 228 阅读 · 0 评论 -
不安全的反序列化
为什么要序列化?序列化,“将对象的状态信息转换为可以存储或传输的形式的过程”,这种形式⼤多为字节流、字符串、json 串。在序列化期间内,将对象当前状态写⼊到临时或永久性的存储区。以后,就可以通过从存储区中读取或还原(反序列化)对象的状态,重新创建该对象。简单的说,序列化就是把一个对象变成可以传输的字符串,可以以特定的格式在进程之间跨平台安全的进⾏通信。JSON 数据是数据的一种表达形式,与Python ⾥的字典类似。验证:1.2 序列化实例1.2.1 定义一个类1.2.2 创建对象创建一个原创 2023-09-09 14:21:57 · 495 阅读 · 0 评论 -
任意文件上传
通过Web 方式,使用HTTP| HTTPS 协议传递命令消息到服务器,并且继承了Web 用户的权限,在服务器上远程执行命令。Web 应用开放了文件上传功能,没有对上传的文件做足够的限制和过滤。WebShell 接收来自于Web 用户的命令,然后在服务器端执行,也称为网站木马、木马后门、网马等。上传文件重命名,尽量少的从客户端获取信息,包括文件名、文件类型、文件内容等;通过恶意文件,利用其他漏洞拿到管理员权限(提权),导致服务器沦陷。Web 服务器开启文件上传功能,Web 用户可以使用该功能。原创 2023-09-09 22:00:00 · 578 阅读 · 0 评论 -
跨站脚本攻击
跨站点脚本(Cross Site Scripting, XSS)是指通过利用网页开发遗留下俩的漏洞,在客户端代码注入攻击,攻击者可以在合法网站或Web 应用程序中执行恶意脚本。当web 应用程序在其生成的输出中使用未经验证或未编码的用户输入时,就会发生XSS。 跨站脚本攻击,XSS (Cross Site Scripting)。由于与CSS (Cascading Style Sheet) 重名,所以就更名为XSS。原创 2023-09-09 12:00:00 · 127 阅读 · 0 评论 -
渗透测试方法论
原创 2023-09-08 19:34:16 · 151 阅读 · 1 评论