安全漏洞
专门介绍各种安全漏洞以及应对方法
keepRose
没有什么能够阻挡,我对技术的向往!
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
upload-labs
文件上传靶机下载地址:一、运行环境操作系统:推荐windows(除了Pass-19必须在linux下,其余Pass都可以在windows上运行)php版本:推荐5.2.17(其他版本可能会导致部分Pass无法突破php组件:(部分Pass需要开启这两个组件)apache:以moudel方式连接二、准备小马1.phpecho "404!!?原创 2025-07-25 23:07:21 · 231 阅读 · 0 评论 -
Session欺骗漏洞
在应用程序仅仅依赖Session变量来判断用户登录状态,并且没有通过其他更安全的验证机制(如IP绑定,User-Agent验证或Token校验)的情况下,攻击者可以通过在自己的Web服务器上设置改Session变量,从而欺骗应用程序,使得攻击者合法登录。原创 2025-07-24 11:48:41 · 214 阅读 · 0 评论 -
XSS跨站脚本攻击
XSS(Cross Site Scripting)跨站脚本攻击,web应用程序安全漏洞之一。是指通过在网页插入一些有害代码,比如JavaScript,ActionScript,VBScript,让用户在使用浏览器时,代码执行,从而攻击用户。XSS可以盗取用户Cookie,导航到恶意网站,监控键盘操作,模仿Windows注销页面,诱导你输入密码。原创 2025-07-23 20:30:16 · 282 阅读 · 0 评论 -
文件包含漏洞
程序员开发的时候,未对包含的文件进行过滤,参数给变量未经过滤,使用了不安全的文件包含函数,攻击者可以构造自己的图片木马文件,然后当做php文件执行直接找源代码中的4个函数,include(),include_once(),require(),require_once().原创 2025-07-24 18:41:37 · 203 阅读 · 0 评论 -
CSRF漏洞
程序员开发的时候,没有对相关页面进行token和REFERER判断,造成攻击者可构造自己的URL地址来欺骗目标用户进行点击。原创 2025-07-25 12:06:38 · 117 阅读 · 0 评论 -
XSS脚本攻击
当协议、主机(主域名,子域名)、端口中的任意一个不相同时,称为不同域。我们把不同的域之间请求数据的操作,成为跨域操作。为了安全考虑,所有浏览器都约定了“同源策略”,同源策略禁止页面加载或执行与自身来源不同的域的任何脚本既不同域之间不能使用JS进行操作。比如:x.com域名下的js不能操作y.com域名下的对象 那么为什么要有同源策略?比如一个恶意网站的页面通过js嵌入了银行的登录页面(二者不同源),如果没有同源限制,恶意网页上的javascript脚本就可以在用户登录银行的时候获取用户名和密码。原创 2025-07-25 22:42:42 · 590 阅读 · 0 评论 -
编辑器漏洞
IIS搭建环境:FCKeditor,eWebEditor(71端口)为什么要使用编辑器?我们在后台编辑一些文章,上传一些内容。不需要开发,只需要调用编辑器的功能登录后台:192.168.18.212:71/Admin_Login.asp。原创 2025-07-25 09:44:34 · 235 阅读 · 0 评论 -
启动apache日志文件
在配置文件C:\PHPSTUDY\Apache\conf\httpd.cnf上修改,将access.log对应行的代码取消注释即可开启日志文件。apache服务器的日志文件位于C:\PHPSTUDY\Apache\logs。apache配置文件:C:\PHPSTUDY\Apache\conf。默认没有启动日志文件access.log。原创 2025-07-25 11:31:11 · 235 阅读 · 0 评论 -
文件下载-漏洞
download.php?path=down.php?file=data.php?file=download.php?filename=&src=&inputfile=&filepath=&path=&data=(1)常规配置文件ssh,weblogic,ftp,mysql等相关配置/root/.ssh/authorized_keys/root/.ssh/id_rsa/root/.ssh/id_ras.keystore/root/.ssh/known_hosts //记录每个访问计算机的公钥/etc/pa原创 2025-07-24 11:26:08 · 264 阅读 · 0 评论
分享