
Web渗透
文章平均质量分 96
Web渗透
d2q
这个作者很懒,什么都没留下…
展开
-
【PHP 反序列化漏洞】
反序列化漏洞是一种严重的安全漏洞,常见于应用程序在处理用户输入时(身份验证、文件读写、数据传输等功能点)将对象从字节流或其他格式还原为对象时,未对反序列化接口做访问控制,未对反序列化数据做加密和签名,加密密钥使用硬编码(如 Shiro 1.2.4),使用不安全的反序列化框架库(Fastjson 1.2.24)。如果可能,使用安全的序列化机制,避免使用能执行代码的序列化格式。这些库设计时考虑了安全性,并避免了常见的反序列化漏洞。,存在可控的反序列化参数,并以字符串打印输出。,并且接受一个传参,进行反序列化。原创 2024-09-10 00:00:59 · 1073 阅读 · 4 评论 -
【XSS】
XSS 的受害者最终是用户,管理员也是其中之一。JS 能实现什么效果,XSS 就能达到。比如获取用户 cookie,弹窗,监控键盘操作、模仿 windows 注销界面,诱导用户输入开机密码。形成XSS漏洞的主要原因是程序对输入和输出没有做合适的处理,导致“精心构造”的字符输出在前端时被浏览器当作有效代码解析执行从而产生危害。XSS 的目的主要是获取 cookie!原创 2024-08-31 21:19:12 · 1703 阅读 · 1 评论 -
【CSRF、JSONP 和 CORS】
CSRF(Cross-Site Request Forgery,跨站请求伪造)也被称为 one-click attack,攻击者通过伪造用户的请求,诱使用户在已认证的状态下执行非本意的操作。解释一下,黑客通过一些手段诱导用户点击链接,然后浏览器就会去访问一个用户自己曾经认证过的网站,并执行一些敏感操作(发邮件、转账、购买商品、修改密码等)。形成这种漏洞是由于网站没有验证身份,虽然这个请求发自用户的浏览器,但不能代表请求就是用户自愿发出的。原创 2024-09-08 12:43:19 · 1158 阅读 · 0 评论 -
【SQL 注入与绕 WAF】
程序没有对用户提交的参数做过滤,就直接放到 sql 语句中执行。使用精心构造的 payload 就可以打破 sql 语句原有逻辑,执行任意 sql 语句,例如查询、下载、写马、执行系统命令及绕过登录限制。代码层最佳防御 sql 漏洞方案:采用 sql 语句预编译和绑定变量,是防御sql 注入的最佳方法。information_schema 库存在于 mysql 5.0 之后的版本。其中有几个重要的表:tables、columns确定存在注入以后,进行以下操作:判断注入类型。原创 2024-09-04 22:55:51 · 1742 阅读 · 0 评论