
信息安全
文章平均质量分 81
weixin_43841633
这个作者很懒,什么都没留下…
展开
-
信息安全六 越权漏洞
一、概述 由于没有用户权限进行严格的判断,导致低权限的账号(比如普通用户)可以去完成高权限账号(比如超级管理员)范围内的操作。平行越权: A用户和B用户属于同一级别用户,但各自不能操作对方个人信息, A用户如果越权操作B用户的个人信息的情况称为平行越权操作。垂直越权: A用户权限高于B用户, B用户越权操作A用户的权限的情况称为垂直越权。越权漏洞属于逻辑漏洞,是由于权限校验的逻辑不够严谨导致。每个应用系统其用户对应的权限是根据其业务功能划分的,而每个企业的业务又都是不一样的。因此越权漏洞很难原创 2021-03-02 21:21:10 · 809 阅读 · 1 评论 -
信息安全五 不安全的文件下载上传
一、环境测试工具:Burp Suite浏览器:火狐靶场:Pikachu二、不安全的文件下载1、概述文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。 如果后台在收到请求的文件名后,将其直接拼进下载文件的路径中而不对其进行安全判断的话,则可能会引发不安全的文件下载漏洞。此时如果攻击者提交的不是一个程序预期的的文件名,原创 2021-03-02 21:09:15 · 830 阅读 · 0 评论 -
信息安全四 文件包含漏洞
一、概述 在web后台开发中,程序员往往为了提高效率以及让代码看起来更加简洁,会使用”包含"函数功能。比如把一系列功能函数都写进fuction.php中 ,之后当某个文件需要调用的时候就直接在文件头中写上一句< ?php include fuction.php? >就可以调用函数代码。 但有些时候,因为网站功能需求,会让前端用户选择需要包含的文件(或者在前端的功能中使用了”包含”功能),又由于开发人员没有对要包含的这个文件进行安全考虑,就导致攻击着可以通过修改包含文件的位置来让后台执原创 2021-03-02 20:52:20 · 390 阅读 · 0 评论 -
信息安全三 SQL注入
一、概述 SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。 从而导致数据库受损(被脱裤、被删除、甚至整个服务器权限沦陷)。常见的注入类型:数字型:user_id = $id字符型:user_id = ‘$id’搜索型:text like ‘%{$_GET[‘search’]}%’二、环境测试工具:Burp Suite浏览器:火狐靶场:Pikachu三、SQL Inje原创 2021-03-01 17:26:50 · 486 阅读 · 0 评论 -
信息安全二 XSS攻击
一、概述 XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。形成XSS漏洞的主要原因是程序对输入和输出没有做合适的处理,导致“精心构造”的字符输出在前端时被浏览器当作有效代码解析执行从而产生危害。一般XSS可以分为如下几种常见类型: 1.反射性XSS; 2.存储型XSS; 3.DOM型XSS;二、环境靶场:Pikachu浏览器:火狐三、反射型交互的数据一般不会被存放在数据库里,一次性,所见即所得,一般出现在查询类页面等。1.首先输入一些特殊字符原创 2021-02-28 16:10:50 · 1073 阅读 · 0 评论 -
信息安全一 暴力破解
一、概述 “暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。二、环境测试工具:Burp Suite浏览器:火狐靶场:Pikachu三、基于表单的暴力破解①在【代理】-> 【HTTP历史记录】中找到对应请求②右击该请求,选择【发送到Intruder】发送到【测试器】模块里③在【测试器】-> 【原创 2021-02-28 15:35:48 · 605 阅读 · 0 评论