
web安全
文章平均质量分 74
星辞归野
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
PHP反序列化
序列化就是将对象转换成字符串,反序列化则相反,数据的格式转换对象的序列化利于对象的保存和传输,也可以让多个文件共享对象。PHP反序列化原理:未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,导致代码致谢,SQL注入,目录遍历等不可控后果,在反序列化过程中自动触发了某些魔术方法,当进行反序列化的时候就有可能触发对象中的一些魔术方法。serialize():将一个对象转换成字符串unserialize():将字符串还原成一个对象触发:unserialize函数的变量可控,文件中存在可原创 2022-05-02 10:57:56 · 495 阅读 · 0 评论 -
Web-XSS漏洞
XSS攻击(跨站脚本攻击)是指攻击者利用网站程序对用户输入过滤不足的缺陷,输入可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。XSS攻击主要影响的是用户端的安全,包含用户信息安全、权限安全等。并且多数XSS攻击都依赖于JavaScript脚本开展。核心要求是构造出能够让前端执行的JS代码,让攻击者的JS代码在受害者浏览器上执行,攻击系统用户而不是系统本身。JS运行条件:代码位于< script >标签中、代原创 2022-05-01 22:24:31 · 1138 阅读 · 0 评论 -
逻辑越权——垂直、水平越权
水平越权:通过更换的某个ID之类的身份标识,从而使A账号获取(修改、删除等)B账号数据。垂直越权:使用低权限身份的账号,发送高权限账号才能有的请求,获得其高权限的操作。未授权访问:通过删除请求中认证信息后重放该请求,依旧可以访问或者完成操作。垂直越权利用:添加用户前提条件:获取添加用户的数据包普通用户前端有操作页面可以抓取数据包通过网站源码本地搭建自己去模拟抓取盲猜原理:前端安全造成:界面判断用户等级后,代码界面部分进行可选显示。或只是判断是否登录,并没有验证级别,所以存在越权问题原创 2022-04-30 13:46:24 · 4258 阅读 · 0 评论 -
文件包含攻击
文件包含:将本地可复用的文件利用包含函数在当前页面中执行。(将文件以脚本执行)如果某个页码具有这种功能,并且在这个包含的过程中,被包含的函数名可通过参数的方式被用户端控制,那么就可能存在文件包含漏洞。文件包含漏洞指当PHP函数引入文件时,没有合理校验传入的文件名,从而操作了预想之外的文件,导致以外的文件泄露甚至恶意的代码注入。在PHP环境下,可利用include、require、include_once、require_once函数调用文件,实现文件包含的效果。漏洞原理其原理就职注入一段用户能控制原创 2022-04-29 18:05:42 · 3466 阅读 · 0 评论 -
命令执行攻击与防御
命令执行漏洞效果类似包含攻击,主要时由于输入的参数被当成命令来执行。远程命令执行漏洞如果目标站点在设计时其过滤功能不严格或数据与代码区分不明显,及其导致命令执行漏洞的存在。利用系统函数实现远程命令执行在PHP下,允许远程命令执行的函数有eval(),assert(),preg_replace()等,如果页面上存在上述函数且参数可被用户控制,同时没有对参数进行有效过滤,那么就可能存在远程命令执行漏洞。...原创 2022-04-28 23:49:17 · 2544 阅读 · 0 评论 -
请求伪造漏洞与防护
文章目录CSRF攻击CSRF漏洞利用场景针对CSRF的防护方案CSRF漏洞总结SSRFSSRF漏洞利用场景针对SSRF的防护方案SSRF漏洞总结CSRF和SSRF的主要区别在于伪造的身份不同。CSRF攻击跨站请求伪造CSRF完全不同与XSS攻击。XSS攻击侧重于获取用户的权限及信息,而CSRF则是攻击者可伪造当前用户的行为,让目标用户误以为请求由当前用户发起,并利用当前用户权限实现业务请求伪造。CSRF侧重于伪造特定用户的请求。CSRF攻击的效果是在当前用户不值钱的轻快下,以当前用户的身份发送业务原创 2022-04-26 16:24:59 · 664 阅读 · 0 评论 -
upload-labs通关攻略
文章目录Pass-01Pass-02Pass-03Pass-06Pass-07Pass-08Pass-09Pass-10Pass-11Pass-01查看第一关源代码,该关卡设置白名单定义文件类型为图片类型,其他类型不予通过。function checkFile() { var file = document.getElementsByName('upload_file')[0].value; if (file == null || file == "") { alert原创 2022-03-06 23:37:00 · 1029 阅读 · 0 评论 -
业务逻辑安全风险存在的前提
业务逻辑实现的前提是:要区分每个用户,针对每个用户提供独立的服务内容,并且允许客户与服务器进行交互。做出有效的权限划分。针对Web应用的攻击就是一个从零权限到最高权限的过程。攻击者的核心目标就是通过各种手段提升自己的权限,权限越大,对后续的攻击越有帮助。假设网站对权限管理不足,就会造成平行越权的情况,平行越权会给网站造成极大隐患。权限管理作为网站用户进行分级管理的核心手段,直接决定了该网站用户、管理员的安全以及网站自身的安全程度。近年来,针对网络逻辑问题的攻击呈爆发式增长,核心问题式对权限的逻辑进原创 2022-02-28 21:54:46 · 242 阅读 · 0 评论 -
Web—文件上传
文章目录一、文件上传1、上传攻击的原理一、文件上传概念:文件上传攻击是指攻击者利用Web应用对上传文件过滤不严的漏洞,将应用程序定义类型范围之外的文件上传到Web服务器,并且此类文件通常为木马,在上传成功后攻击者即可获得当前文件的webshell。攻击者的目标是取得当前Web服务器的权限,如果通过Web层面展开攻击,那必须将攻击者的木马插入到Web系统中,并在服务器端执行,这个过程就是对Web服务器进行文件注入攻击。1、上传攻击的原理...原创 2022-02-25 16:05:25 · 5266 阅读 · 0 评论 -
web—暴力破解
暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。理论上来说,大多数系统都是可以被暴力破解的,只要攻击者有足够强大的计算能力和时间,所以断定一个系统是否存在暴力破解漏洞,其条件也不是绝对的。 我们说一个web应用系统存在暴力破解漏洞,一般是指该web应用系统没有采用或者采用了比较弱的认证安全策略,导致其被暴力破解的“可能性”变的原创 2022-02-15 16:25:47 · 5020 阅读 · 0 评论 -
web—信息搜集
文章目录信息搜集一、 域名信息1. Whois查询1.1 查询网站1.2 kali工具2. 备案信息查询二、子域名信息1. ip查询2. 网站查询3. 工具扫描三、端口信息1. 插件检测2. 工具扫描2.1 nmap2.2 masscan2.3 御剑端口扫描四、C段和旁站1. 旁站2. C段3. 在线查询网站五、目录信息六、指纹识别1.识别方式2. 指纹识别的对象3. 识别工具4. CDN识别信息搜集一、 域名信息1. Whois查询whois指的是域名注册时留下的信息,比如留下管理员的名字、电话号原创 2022-02-13 14:23:36 · 3885 阅读 · 1 评论 -
Web—SQL注入攻击
SQL注入概念SQL注入是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。联合查询是可合并多个相似的选择查询的结果集。等同于将一个表追加到另一个表,从而实现将两个表的查询组合到一起,使用谓词为UNION或UNION ALL。联合查询的利用前提:页面有显示位联合注入的过程:判断注入点、判断是整型还是字符型、判断查询列数、判断显示位、获取所有数据库名、获取数据库所有表名、获取字段名、获取字段中的数据常规思路判断是否存在注入. 字符型1’ and ‘原创 2020-11-05 14:49:13 · 1718 阅读 · 0 评论 -
Web完整渗透测试
sql注入原理:渗透测试流程:上传文件的时候,如果服务器端脚本语言未对上传的文件进行严格的验证和过滤,就容易造成可以上传任意文件的情况,从而控制整个网站,甚至是服务器。 这个恶意的文件(php、asp、aspx、jsp等),又被称WebShell。WebShell就是以asp、PHP、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称之为一种网页后门。攻击者在入侵了一个网站后,通常会将这些asp或php 后门文件与网站服务器web目录下正常的网页文件混在一起,然后使用浏览器来访原创 2020-09-25 23:02:23 · 1161 阅读 · 0 评论