
Web安全入门篇
文章平均质量分 95
Web安全入门专栏
BynnSecurity
这个作者很勤奋,什么都没留下…
展开
-
Web安全之SSRF漏洞
SSRF (Server-Side Request Forgery) 即服务器端请求伪造,是一种由攻击者构造,由服务端发起请求的一个网络攻击,一般用来在外网探测或攻击内网服务,其影响效果根据服务器用的函数不同,从而造成不同的影响。SSRF 形成的原因大都是由于服务端提供了从其他服务器获取数据的功能且没有对目标地址做过滤与限制。比如从指定 URL 地址获取网页文本内容,加载指定地址的图片,下载等等。原创 2023-09-19 18:05:19 · 671 阅读 · 1 评论 -
Web安全之CSRF
CSRF 是跨站请求伪造,也被称为 One Click Attack 或者 Session Riding ,通常缩写为 CSRF 或者 XSRF ,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与 XSS 非常不同, XSS 利用站点内的信任用户,而 CSRF 则通过伪装来自受信任用户的请求来利用受信任的网站。与 XSS 攻击相比, CSRF 攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比 XSS 更具危险性。原创 2023-08-22 16:28:06 · 187 阅读 · 1 评论 -
Web安全之文件包含漏洞
文件包含漏洞:即 file inclusion,意思是文件包含,是指当服务器开启 allow_url_include 选项时,就可以通过 PHP 的某些特性函数( include(),require() 和 include_once(),requir_once())利用 URL 去动态包含文件,此时如果没有对文件来源进行严格审查,就会导致任意文件读取或者任意命令执行。原创 2023-08-20 16:54:46 · 246 阅读 · 3 评论 -
Web安全之XXE漏洞
XML 指可扩展标记语言(EXtensible Markup Language)。XML 是一种很像 HTML 的标记语言。XML 的设计宗旨是传输数据,而不是显示数据。XML 标签没有被预定义。您需要自行定义标签。XML 被设计为具有自我描述性。原创 2023-08-19 17:16:30 · 699 阅读 · 0 评论 -
Web安全之反序列化漏洞
魔术函数一般是以 __ 开头,通常会因为某些条件而触发不用我们手动调用。在遇到反序列化漏洞的时候,碰见这几个魔术函数就要仔细研究了这些魔术方法都是常见的。__sleep()__wakeup()原创 2023-08-16 11:31:08 · 233 阅读 · 1 评论 -
Web安全之命令执行漏洞
当 Web 应用需要调用一些执行系统命令的函数时,并且用户能控制这些函数中的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击,这就是命令执行漏洞。原创 2023-08-12 17:44:40 · 1451 阅读 · 0 评论 -
Web安全之XSS跨站脚本攻击
XSS 又叫 CSS,全称跨站脚本攻击。它是指攻击者往 web 页面或 url 里插入恶意 JavaScript 脚本代码且应用程序对用户输入的内容没有过滤,那么当正常用户浏览该页面时,嵌入在 web 页面的恶意 JavaScript 脚本代码会被执行,从而达到恶意攻击正常用户的目的。原创 2023-08-04 17:42:07 · 367 阅读 · 1 评论 -
Web安全之文件上传
文件上传漏洞是 Web 安全中经常用到的一种漏洞形式。是对数据与代码分离原则的一种攻击。上传漏洞顾名思义,就是攻击者上传了一个可执行文件如木马,病毒,恶意脚本,WebShell 等到服务器执行,并最终获得网站控制权限的高危漏洞。大部分的网站和应用系统都有上传功能,而程序员在开发任意文件上传功能时,并未考虑文件格式后缀的合法性校验或者是否只在前端通过js进行后缀检验。原创 2023-06-13 01:23:08 · 3241 阅读 · 1 评论 -
Web安全之SQL注入
SQL注入(SQL lnjection)是发生在 Web 程序中数据库层的安全漏洞,是比较常用的网络攻击方式之一,他不是利用操作系统的 BUG 来实现攻击,而是针对程序员编写时的疏忽,通过 SQL 语句,实现无账号登录,甚至修改数据库。也就是说,SQL 注入就是在用户输入的字符串中添加 SQL 语句,如果在设计不良的程序中忽略了检查,那么这些注入进去的 SQL 语句就会被数据库服务器误认为是正常的 SQL 语句而运行,攻击者就可以执行计划外的命令或者访问未授权的数据。原创 2023-06-09 15:14:01 · 2867 阅读 · 2 评论