
基础漏洞
文章平均质量分 76
基础漏洞
aliex23
这个作者很懒,什么都没留下…
展开
-
host头中毒导致任意用户密码重置
有些网站开发者会提取request包里的host头来获取域名信息,但是host头可以被修改,是不可信的。这个漏洞是1click的任意密码重置漏洞,利用了host头中毒的思路,我个人感觉还是比较新颖的。例如发送包含受害者网站域名链接的功能,像是密码找回、发送验证链接等,只要业务上利用了类似于域名提取的功能,都可以尝试利用该攻击方法。这里以密码找回为例,进行一次host头投毒攻击。可以看到,域名已经改成了我们在host头填写的服务器地址。在把原域名和日志抓取到的url拼接一下,就能得到受害人的密码重置链接了。转载 2024-11-28 17:30:28 · 64 阅读 · 0 评论 -
CORS跨域资源共享漏洞的复现、分析、利用及修复过程
首先复习一下常规的CORS漏洞测试过程:抓取一个能够返回个人敏感数据的HTTP请求包,添加Origin: http://www.xxx.com,查看返回头中是否包含“Access-Control-Allow-Origin: *”、“Access-Control-Allow-Credentials: true”,这里说明一点,如果返回包中这两个头同时存在,那么它其实是不存在CORS漏洞的。服务器返回如下消息头,这种情况下,利用起来稍有困难,这里的null必须全部都是小写,漏洞仍然是高危。转载 2024-09-08 18:03:20 · 672 阅读 · 0 评论 -
信息泄露之api的key泄露
参考链接:https://www.freebuf.com/articles/web/360331.html。原创 2024-08-19 14:18:30 · 2118 阅读 · 0 评论 -
FTP漏洞利用
参考资料:https://www.cnblogs.com/renhaoblog/p/13065978.htmlhttps://www.jianshu.com/p/9498ccf62348hydra -l user -p root ftp://192.168.0.1-l指定账号是user -p指定账号是roothydra targetIP ftp -L users.txt -P pass.txt -VtargetIP是目标服务器的IP地址ftp 是协议-L 指定一个帐号字典-l 指定用户-P原创 2024-08-19 14:19:32 · 452 阅读 · 0 评论 -
URL重定向及拒绝服务攻击
参考链接:https://www.cnblogs.com/gorillalee/p/14351069.html写代码时没有考虑过任意URL跳转漏洞,或者根本不知道/不认为这是个漏洞;写代码时考虑不周,用取子串、取后缀等方法简单判断,代码逻辑可被绕过;对传入参数做一些奇葩的操作(域名剪切/拼接/重组)和判断,适得其反,反被绕过;原始语言自带的解析URL、判断域名的函数库出现逻辑漏洞或者意外特性,可被绕过;原始语言、服务器/容器特性、浏览器等对标准URL协议解析处理等差异性导致绕过;常见于任何需要跳转原创 2024-08-19 14:15:59 · 1027 阅读 · 0 评论 -
SQL注入
参考链接:https://blog.youkuaiyun.com/silence1_/article/details/908126121.sqlmap -u “http://” --dbs2.sqlmap -u “http://” -D cms --tables3.sqlmap -u “http://” -D cms -T cms_users --columns4.sqlmap -u “http://” -D cms -T cms_users -C username,password --dump1.判断是GE原创 2024-08-19 14:17:12 · 546 阅读 · 0 评论 -
CRLF注入漏洞
所以,一旦我们能够控制HTTP 消息头中的字符,注入一些恶意的换行,这样我们就能注入一些会话Cookie或者HTML代码,所以CRLF Injection又叫HTTP Response Splitting,简称HRS。说到这里应该就很清楚了,HRS不正是注入HTTP头的一个漏洞吗,我们可以将X-XSS-Protection:0注入到数据包中,再用两个CRLF来注入XSS代码,这样就成功地绕过了浏览器filter,并且执行我们的反射型XSS。HRS是比XSS危害更大的安全问题,具体是为什么,我们往下看。原创 2024-08-19 14:14:27 · 818 阅读 · 0 评论