- 博客(5)
- 收藏
- 关注
原创 反序列化漏洞原理及示例演示
把对象转换为字节序列的过程。序列化 (Serialization)是将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。以后,可以通过从存储区中读取或反序列化对象的状态,重新创建该对象。
2024-04-18 08:04:20
534
1
原创 CSRF跨站请求伪造原理及示例
CSRF,全称为Cross-Site Request Forgery,即跨站请求伪造。这是一种攻击方式,它利用用户已登录的身份,在用户毫不知情的情况下,以用户名义执行非法操作。简单来说,就是攻击者诱导用户访问一个恶意网页,该网页利用用户当前的会话(例如,用户登录了一个网站后的cookie信息),在后台向另一个网站发起非法请求。CSRF攻击也成为"one click"攻击。
2024-04-04 14:27:45
2304
1
原创 任意文件上传下载漏洞原理及示例
许多web应用程序因业务需要,提供文件下载功能,但是没有对用户下载的文件做限制,导致恶意用户能够下载敏感文件。
2024-03-29 21:13:52
1563
2
原创 XSS跨站脚本攻击原理及示例
XSS全称(Cross Site Scripting)跨站脚本攻击,为了避免和CSS层叠样式表名称冲突,所以改为了XSS,是最常见的Web应用程序安全漏洞之一。攻击者利用网站漏洞,通过在网站中注入恶意脚本,用户在访问该网站时候受到攻击,通常为JavaScript代码。
2024-03-17 10:49:22
2289
1
原创 SQL注入漏洞原理及注入示例
SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询等操作。用户可以修改参数或数据,传递给服务端,导致服务端拼接了伪造的SQL查询语句,并将伪造的SQL语句发送给数据库服务端执行,数据库将SQL语句的执行结果,返回给服务端,服务端又将结果返回给客户端,从而获取到敏感信息,甚至危险的代码或系统指令。
2024-03-10 08:57:42
2377
5
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人