- 博客(14)
- 收藏
- 关注
原创 三权-水平越权、垂直越权、未授权访问
攻击者通过某种方式提升自己的权限,从而访问或操控超出其权限范围的资源或功能。攻击者可能通过利用系统的漏洞、错误配置或不当的权限管理来实现这一目标。在攻击者没有获取到登录权限或未授权的情况下,或者不需要输入密码,即可通过直接输入网站控制台主页面地址,或者不允许查看的链接便可进行访问,同时进行操作。其实,水平越权和垂直越权都是未授权访问的具体表现形式,所说的区别于其余二者的未授权访问是指无需cookie就能查询到信息。
2025-02-08 13:52:57
1323
原创 XXE--
XML 外部实体漏洞(XXE)是一种安全漏洞,通常发生在不安全地处理 XML 输入时。它允许攻击者通过提供恶意 XML 数据,来读取服务器上的敏感文件、执行远程请求或进行其他类型的攻击。是指攻击者利用 XML 解析器处理外部实体时的缺陷,导致敏感信息泄露或应用程序执行未授权的操作。该漏洞利用了 XML 的特性,允许解析器从外部资源读取数据。
2025-02-08 13:49:06
358
原创 开放重定向
当 Web 应用程序接受用户提供的 URL 并将用户重定向到该 URL,而没有进行适当的验证或过滤。这使得攻击者可以构造恶意链接,借助未验证的URL跳转, 将应用程序引导到不安全的第三方区域, 从而导致的安全问题, 主要用来钓鱼.比如URL跳转中最常见的跳转在登陆口, 支付口, 也就是一旦登陆将会跳转任意自己构造的网站, 如果设置成自己的URL则会造成钓鱼。
2025-02-08 13:44:34
509
原创 命令注入-
在Web应用中, 有时候会用到一些命令执行的函数, 如python中的os.system, subprocess.Popen等.当应用程序没有对用户输入的命令进行限制或者过滤不严导致用户可以执行任意命令时, 就会造成命令注入漏洞.
2025-02-08 11:58:18
385
原创 三个文件类
攻击者可以上传 Webshell(.php、.jsp、asp等)恶意脚本文件或者非期望格式的文件比如:HTML文件、SHTML文件等,同时可利用目录跳转等字符或者控制上传目录,直接上传文件到Web目录或任意目录下,从而可能导致在远程服务器上执行任意恶意脚本文件,从而直接获取应用系统权限。这种漏洞通常出现在允许用户上传文件的功能中,例如图片上传、文档上传等,但未能对上传文件的类型和内容进行严格验证和控制。攻击者能够通过应用程序的文件下载功能获取到本不应被公开的敏感文件。
2025-02-08 11:50:06
807
原创 路径穿越-
路径穿越(Path Traversal),也称为目录遍历,是一种安全漏洞,攻击者利用该漏洞可以访问系统中本不应被访问的文件或目录。通过构造特定的输入,攻击者可以绕过应用程序的安全机制,访问敏感文件或执行未授权的操作。
2025-02-08 11:43:50
1027
原创 SSRF-
1、漏洞的利用:(可以通过看代码中是否存在可以被利用的点来进行审计)有回显 SSRF:攻击者能够直接从目标服务器收到请求响应的攻击方式。在这种情况下,攻击者可以通过 SSRF 请求获取内部服务的响应内容。攻击者利用 SSRF 漏洞请求内部 API,并且能够获取到响应数据。例如,攻击者可以请求内部的 Redis 服务,获取存储的数据。攻击者可以请求内部的元数据服务(如云服务提供商的元数据 API),从中获取敏感信息,如访问令牌、实例 ID 等。
2025-02-08 11:37:36
974
原创 SQL注入
攻击者通过向应用程序的输入字段(如表单、URL参数等)插入特殊的SQL代码,诱使应用程序执行未授权的SQL命令,从而获取、操纵或破坏数据库中的数据。
2025-02-08 11:33:17
726
原创 常见web安全类攻击的定义及对应防御方法(二)
(1)本地文件包含漏洞(LFI):仅能够对服务器本地的文件进行包含,由于服务器上的文件并不是攻击者所能够控制的,因此该情况下,攻击者更多的会包含一些固定的系统配置文件,从而读取系统敏感信息。具体来说,当程序开始执行时,操作系统会在栈上分配一段随机大小的空间,这个空间不用于存储任何有效的数据或代码,但会导致后续栈帧的位置在每次程序运行时都有所变化。例如,在一个简单的C语言程序中,如果程序使用固定大小的缓冲区来接收用户输入,而攻击者输入的数据超过该缓冲区的容量,就会发生缓冲区溢出。
2024-09-23 10:44:49
546
原创 常见web安全类攻击的定义及对应防御方法(一)
简单来说就是攻击者盗用了用户的身份,以用户的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以用户的名义发送邮件、发消息,盗取用户的账号,添加系统管理员,甚至于购买商品、虚拟货币转账等。也就是说,攻击者使用一个透明的 iframe 覆盖在目标网页上,由于 iframe 是透明的,用户看不到顶层的实际内容,从而在执行操作时,以为是点击了底层的内容,但实际上是点击了顶层 iframe 中的内容。开头的域名,则说明该请求是来自银行网站自己的请求,是合法的。
2024-09-22 20:30:30
1094
原创 SQL注入学习笔记(三)
时间盲注的原理还是刚才的是非题,但是回答的人只能说’是‘,于是,你们约定暗号,如果命题为真,就10秒后再回答’是‘,如果命题为’否‘,就立即回答’是‘。注意,以上皆为思路展示,手工穷举是最慢的方法,在猜数据库名等的时候,可使用sqlmap或burpsuit辅助爆破,更快。在8的位置,不断试数字,直到回显true页面,比如,在该数字为8时,回显true页面,则证明数据库名长度为8。(0)常规操作:确定是否存在注入点,判断闭合类型,判断能否用传统注入或报错注入,若都不能,判断应该盲注。
2024-09-19 16:27:26
626
原创 SQL注入学习笔记(二)
需要注意的点是当’or‘被过滤时,那么’information‘,’order‘,’password‘此类关键词中间含’or‘的极大可能也无法正常使用,因此应双写为’infoorrmation‘,’oorrder‘,’passwoorrd‘。若数字回显字母不回显,说明有一个‘或’结构,而且不直接回显flag,但作为一道题目,from一定是from flag。原理在于故意构造可报错语句,让错误信息中夹杂可以显示数据库内容的查询语句,从而返回报错提示,内含数据库中的内容。(3)通过floor()报错注入。
2024-09-18 17:30:03
1106
原创 SQL注入学习笔记(一)
意为哪些字段可回显到前端,如果第2,3字段回显,那后续要查找的信息就填在2,3字段。对应得到万能密码a or true #或a' or true #或a“ or true #+新的sql语句来获取想要的信息——通过结束符同时执行多条sql语句。(0)先确定是否存在sql注入漏洞,与sql注入类型。先确认闭合方式,为1或’1‘或“1”(1)登陆后爆字段。(2)可以同时执行多条sql语句。(4)爆数据库的表。(6)读取内容,爆flag。(1)有sql注入漏洞。(3)结束符未被屏蔽。
2024-09-17 21:09:50
838
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅