
暗月笔记
文章平均质量分 61
暗月笔记
_JINJI_
Stay hungry, stay foolish.
展开
-
LINUX提权
SUID是一种特殊的文件属性,它允许用户执行的文件以该文件的拥有者的身份运行。SUID是一对种二进制程序进行设置的特殊权限,可以让二进制程序的执行者临时拥有属于程序属主的权限(仅对拥有执行权限的二进制文件有效。例如:所有用户都可以使用passwd命令来工更改自己的密码,而密码保存在中,普通用户是没有读写权限的,但只有root用户拥有读写权限,但在使用passwd命令时,加上SUID特殊权限位,就可以让普通用户临时获取读写该文件的权限。(个人理解和sudo一个道理)原创 2023-04-19 20:02:36 · 1504 阅读 · 0 评论 -
xpath注入与盲注
XPath是一种查询语言,描述如何在XML文档中查找特定元素(包括属性、处理指令等),于SQL相似,Xpath可以引用XML文档的几乎任何部分,而不受访问控制限制。XPath盲注可以从一个使用不安全方式嵌入用户信息的应用中提取数据,在输入未被过滤的情况下,攻击者可以提交并执行有效的XPath代码。这种攻击适用情况:攻击者不清楚XML文档的架构,或者错误消息被抑制,一次只能通过布尔化查询来获取部分信息,与SQL盲注相似。原创 2023-04-19 19:58:27 · 1144 阅读 · 0 评论 -
json劫持漏洞
JSON是一种轻量级的数据交换格式,劫持就对数据进行窃取。攻击者通过某些特定的手段。将本应返回已给用户的JSON数据进行拦截,转发给攻击者。一般劫持的JSON数据都是。攻击方法与CSRF类似。需要用户登录账号,在身份是认证没有消除的情况下访问攻击者设计好的页面。进而获取JSON数据,并转发给攻击者。原创 2023-04-19 19:57:21 · 405 阅读 · 0 评论 -
伪随机码和密码找回漏洞
伪随机码结构可以预先确定,重复产生和复制,具有某种随机序列的随机特性的序列号。Web开发中伪随机码主要用于确定范围,php中rand()函数可以产生随机数例如:rand(000000,999999),一般是。可通过穷举可以绕过How many: 填写完回车一下。原创 2023-04-13 22:42:46 · 595 阅读 · 0 评论 -
Session、Cookie和Token
协议是一种,即每次服务端接收到客户端请求时,都是一个全新的请求,服务器并不知道客户端的历史请求记录;Session和Cookie的主要目的就是为了弥补HTTP的无状态特性。原创 2023-04-13 22:41:25 · 685 阅读 · 0 评论 -
身份绕过漏洞
burp抓包或者浏览器使用hackbar插件(POST:multipart/from-data),cookie中加username,username不为空就登陆成功。登录后查看生成的session文件。(直接访问http://xxx/tmp可以看到sessionid)在新的浏览器上登录时,将PHPSESSID改为之前登录过的PHPSESSID就可以直接登录成功。服务器的的session-id存储在网站的其他目录,可通过目录扫描获取session文件。若存放在数据库中,可以通过注入获取session信息。原创 2023-04-13 22:39:54 · 209 阅读 · 0 评论 -
XSS漏洞学习
XSS漏洞,跨站脚本漏洞(Crscading Style Scheets,CSS),允许恶意用户将代码植入到Web网站,供其他用户访问,其他用户访问到有恶意代码的网页就产生了XSS攻击。原创 2023-04-03 13:36:06 · 434 阅读 · 0 评论 -
SSRF漏洞
ssrf(Server-Side Request Forgery)服务端请求伪造,一种由攻击者构造形成由服务端发起的一个安全漏洞,一般情况下SSRF的攻击目标是外网无法访问的内部系统。原创 2023-04-03 13:35:48 · 104 阅读 · 0 评论 -
CSRF漏洞
(Cross-Site Request Forgery) 跨站请求伪造,挟制用户当前已登录的Web应用程序,执行非本意的操作简单解释:通过欺骗用户的浏览器访问一个用户曾经认证过的网站并执行一些操作,此时由于浏览器曾经认证过用户的账户(比如某些网站会自动登录),由此便可利用此用户的身份进行一些操作。原创 2023-04-03 13:37:24 · 97 阅读 · 0 评论 -
CSRF与SSRF比较
因其是由服务器端发起的,所以能够请求到与服务器相连但与外网隔离的**内部系统。与XSS比较,XSS攻击是跨站脚本攻击,CSRF是跨站请求伪造,也就是说CSRF攻击不是出自用户之手,是经过第三方的处理,伪装成了受信任用户的操作。XSS是让用户触发恶意代码,实际的操作还是用户本身进行的,只是用户是无意识的。要伪造用户的操作最好的方法还是使用XSS或链接引导等,让用户在无意识的情况下完成操作。地址过于信任,没有经过严格的检测,导致攻击者以此为跳板攻击其他服务器或内网。,向服务器发送请求。是服务器对用户提供的。原创 2023-04-13 22:25:41 · 1430 阅读 · 0 评论 -
文件上传漏洞
客户端选择发送的文件–>服务器接收–>网站程序判断–>临时文件–>移动到指定的路径0:成功1:文件大小超过php.ini中upload_max_filesize选择限制的值2:文件大小超过了HTML表单中MAX_FILE_SIIZE选项指定的值3:文件只有部分被上传4:没有文件被上传过滤的时候可以传入aspasp、phpphp大小写转换。原创 2023-04-03 13:37:32 · 225 阅读 · 0 评论 -
代码执行漏洞和命令执行漏洞
当web程序在调用一些字符串转化为代码的函数时,没有考虑用户是否可以控制这个字符串,将造成代码执行漏洞。原创 2023-04-03 13:40:41 · 314 阅读 · 0 评论 -
文件包含漏洞
程序在引入文件时,引用的文件名用户可控,传入的文件名没有经过合理的校验,导致用户可以操作预计文件之外的文件,就有可能导致文件泄露和恶意代码的注入。原创 2023-04-13 22:27:31 · 476 阅读 · 0 评论 -
XXE漏洞
XXE Injection,XML Enternal Entity Injection, 由于程序在解析输入的XML数据时,解析了攻击者伪造的外部实体而产生的。例如PHP中的simplexml_load 默认情况下会解析外部实体,有XXE漏洞的标志性函数为simplexml_load_string()。条件:libxml< 2.9.1原因是 libxml2.9.1及以后,默认不解析外部实体。程序中多用内部实体例子:原创 2023-04-13 22:28:38 · 289 阅读 · 0 评论 -
越权漏洞学习
是一种常见的逻辑安全漏洞,服务器端在对客户提出的数据操作请求过分信任,忽略了对该用户操作权限的判定,导致攻击者账号拥有了其他账户的增删改查的功能。原创 2023-04-13 22:29:33 · 132 阅读 · 0 评论