
src挖掘学习系列
文章平均质量分 86
刺猬sec
放过对错才知答案
展开
-
IDORs:它们是什么,你如何测试它们?
IDOR:不安全的直接对象引用照片由Muhannad Ajjan在Unsplash上拍摄这些类型的漏洞源于访问控制问题。我们将用另一整章来讨论这些类型的漏洞。IDOR 一词因出现在 OWASP 前 10 名中而广受欢迎,但实际上它只是另一种类型的访问控制问题。IDOR 可以在水平和垂直权限提升中表现出来。要说IDOR,必须满足以下条件:这些术语可能看起来很抽象,所以让我们看一个例子:{personId:23,name:”tester”}在这些示例中,我们可以看到发出的 POST 和 GET 请求都包含一个标原创 2022-06-09 08:49:34 · 802 阅读 · 0 评论 -
SRC挖掘---web不安全的直接对象引用 (IDOR)漏洞-3day
什么是 IDOR?当应用程序根据用户提供的输入提供对对象的直接访问时,就会发生不安全的直接对象引用 (IDOR)。由于此漏洞,攻击者可以绕过授权并直接访问系统中的资源,例如数据库记录或文件。不安全的直接对象引用允许攻击者通过修改用于直接指向对象的参数值来绕过授权并直接访问资源。这些资源可以是属于其他用户的数据库条目、系统中的文件等等。这是因为应用程序接受用户提供的输入并使用它来检索对象而没有执行足够的授权检查。(来源:OWASP)让我们看一个例子。想象一下,您正在使用一个文档共享平台。您可以上传..翻译 2022-04-24 17:17:24 · 1445 阅读 · 0 评论 -
SRC挖掘---web开放重定向漏洞-2day
在本章中,我们将学习开放重定向漏洞,不是很深入因为需要与其他漏洞结合起来使用,我们这里先做了解。开放式重定向漏洞使攻击者能够强制 Web 应用程序重定向到攻击者选择的 URL什么是开放重定向漏洞?当 Web 应用程序接受不受信任的输入时,可能会发生未经验证的重定向和转发,这可能导致 Web 应用程序将请求重定向到包含在不受信任的输入中的 URL。通过修改恶意站点的不受信任的 URL 输入,攻击者可能会成功发起网络钓鱼诈骗并窃取用户凭据。一个示例 HTTP 请求可能如下所示:GET翻译 2022-04-24 16:32:11 · 1130 阅读 · 1 评论 -
SRC挖掘---web目录遍历漏洞学习-1day
在本节中,我们将解释什么是目录遍历,描述如何进行路径遍历攻击和规避常见障碍,并说明如何防止路径遍历漏洞。目录遍历(也称为文件路径遍历)是一种网络安全漏洞,允许攻击者读取运行应用程序的服务器上的任意文件。这可能包括应用程序代码和数据、后端系统的凭据以及敏感的操作系统文件。在某些情况下,攻击者可能能够写入服务器上的任意文件,允许他们修改应用程序数据或行为,并最终完全控制服务器。考虑一个显示待售商品图像的购物应用程序。图像通过一些 HTML 加载,如下所示:<img src="/loadImag翻译 2022-04-22 19:35:52 · 691 阅读 · 0 评论