隐患 漏洞
web基础漏洞-响应注入漏洞
1、介绍 响应注入漏洞,是指的攻击者可以控制参数,包含在响应中,影响正常执行。 典型的是: 重定向漏洞,输出到location字段 地址类漏洞,输出到响应头部或响应体部的地址类参数 会话固定漏洞,输出到set-cookie 响应拆分漏洞 xss漏洞,直接或间接参与脚本构造 json劫持 除此之外,还 ......
web基础漏洞-响应拆分漏洞
1、介绍 典型的响应拆分漏洞,是指的http响应字段拆分漏洞。 即服务端动态将参数写入返回给用户的响应的头部字段中,该参数可以被攻击者控制,使包含\r\n这两个用于分隔不同响应头部行的字段或者\r\n\rn用于分隔响应头部与响应体部字段,同时写入响应过程未被阻止,那么用户接收到响应时,浏览器就会错误 ......
web基础漏洞-地址类漏洞
1、介绍 地址类漏洞指的是,可以由攻击者控制的地址类参数 导致页面重定向到攻击者控制网站,进行钓鱼 或者将敏感数据发送给攻击者 加载攻击者指定的资源,比如脚本、iframe,替换下载资源,替换图片进行钓鱼,尤其是联系方式或支付信息 重定向漏洞属于地址类漏洞的一种场景。 2、输入 (1)直接输入,反射 ......
web基础漏洞-重定向漏洞
1、介绍 如果请求的url中存在某绝对路径的url参数,作为响应的location字段的值。 那么攻击者,可以控制该参数,使其为攻击者控制的站点中的页面。由此,使得受害者用户跳转访问,攻击者可以进行钓鱼活动。 如果跳转前url包含敏感信息,那么其将会在referer字段中被传递给攻击者。 2、测试 ......
web基础漏洞-越权
1、介绍 越权,分为水平越权和垂直越权。 水平越权: 登录后,操作其它用户的资源或访问其它用户非公开的数据 垂直越权: 未登录时,操作或访问某用户需要登录的资源;登录后,操作或访问需要更高权限的资源,比如管理员 2、测试 (1)越权并不区分token,还是cookie。 (2)水平越权测试 当前登录 ......
web基础漏洞-验证码爆破
1、介绍 这里的验证码是指在注册、登录、找回密码、重要操作验证身份时,服务端向用户的手机或者邮箱发送验证码,用户输入匹配成功以验证身份。 验证码爆破漏洞,是服务端未进行次数和时间限制,或者允许的范围过大。导致攻击者可以反复尝试不同的验证码,以获取到正确的验证码。 2、测试 如果是真实攻击环境,一般会 ......
web基础漏洞-ssrf
1、介绍 ssrf,server-server request forgery服务端对服务端的请求伪造,有时也理解为server side request forgery服务端侧的请求伪造。 指服务端借助用户请求中的参数,向服务器内部或者其他服务器发起请求,而这个过程对发起方是信任的,导致出现危害。 ......
web基础漏洞-json劫持
1、定义 json劫持,有时也被称为jsonp劫持,或者划分为csrf的一种类型,说的是同一个对象。 一般csrf,是借用用户登录后的cookie凭证身份,结果是攻击者伪造提交操作类型的请求,即增删改,而几乎无法获取数据。 受害者用户登录目标网站,cookie作为登录凭证,不包含token 网站下存 ......
web基础漏洞-csrf
1、介绍 csrf,cross script request forgery跨站请求伪造。 是受害者用户在登录目标网站A后,攻击者基于社工手段使其在同主机同浏览器环境下,访问攻击者控制的网站B。网站B的页面中伪造请求通过该浏览器提交到网站A,同时携带对网站A保存在浏览器中的cookie登录凭证。使得 ......
web基础漏洞-界面操作劫持
1、介绍 界面操作劫持攻击是一种基于视觉欺骗的web会话劫持攻击,它通过在网页的可见输入控件上覆盖一个不可见的框iframe,使得用户误以为在操作可见控件,而实际上用户的操作行为被不可见的框所劫持,执行不可见框中的恶意劫持代码,从而完成在用户不知情的情况下窃取敏感信息、篡改数据等攻击。 关于界面操作 ......
WEB漏洞—SQL注入之查询方式及报错盲注
前言:当进行 SQL 注入时,有很多注入会出现无回显的情况,其中不回显的原因可能是 SQL 语句查询方式的问题导致,这个时候我们需要用到相关的报错或盲注进行后续操作,同时作为手工注入时,提前了解或预知其SQL 语句大概写法也能更好的选择对应的注入语句。 #补充:上课的Access暴力猜解不出的问题? ......
Struct2系列漏洞POC整理
# Struct2 -001 ```java %{#a=(new java.lang.ProcessBuilder(new java.lang.String[]{"pwd"})).redirectErrorStream(true).start(),#b=#a.getInputStream(),#c= ......
IIS短文件名暴力枚举漏洞利用工具(IIS shortname Scanner)
脚本可以测试对应的URL是否存在漏洞,若存在漏洞,则猜解文件夹下所有的短文件名:包括文件和文件名。 网上早前已经有公开的工具了:https://code.google.com/p/iis-shortname-scanner-poc/ 我没有参考他的代码。自己用python实现了一个漏洞利用脚本。简单 ......
WEB漏洞—SQL注入之Oracle,MongoDB等注入
1.明确注入数据库类型、权限 2.明确提交方法、参数类型等 高权限可以执行文件读取,低权限就老老实实获取数据,最终目的都是获取网站权限 常见数据库类型 mysql,access,mssql,mongoDB,postgresql,sqlite,oracle,sybase等 1、Access注入 Acc ......
WEB漏洞—SQL注入之类型及提交注入
本章包含所有sqli-labs-master测试,所以内容较少,更多内容在测试里 GET,参考sqli-labs-matser(LESS-1到5) POST,参考sqli-labs-matser(LESS-11) COOKIE数据提交注入测试(sqli-labs-master LESS-20) co ......
Nessus漏洞扫描工具手把手安装详细教程
### 1.下载 链接:http://www.tenable.com/products/nessus/select-your-operating-system 选择与你的系统对应的版本 ```bash uname -a # 查看自己系统的版本 ``` ![](https://img2023.cnbl ......
hvv蓝初面试常见漏洞问题(上)
# 1.SQL注入 ## 漏洞成因: 1. 可控变量 2. 变量会带入数据库查询 3. 变量不存在过滤或者变量过滤不严格 ## 注入流程 1. 判断是否有注入点 2. order by 判断字段数量 3. union select 报错查看注入点 4. 使用函数查看数据库相关信息 ## 注入分类: ......
Vulhub | Shiro CVE-2020-1957漏洞复现
一、 漏洞描述 使用Apache Shiro进行身份验证、权限控制时,可以精心构造恶意的URL,利用Apache Shiro和Spring Boot对URL处理的差异化,可以绕过Shiro对Spring Boot中的Servlet的权限控制,从而越权并实现越权非授权访问。 二、 影响版本 Shiro ......
漏洞
jmp esp 跳板 可以适应shellcode的内存地址动态的变化 windows中系统dll,比如kernel32,user32基本上在每一个进程中的地址都相同,但下次开机就不同了 所以我们在user32中找一个jmp esp指令,jmp esp对应的指令是0xFFE4 OD有一个插件,Olly ......
web安全之XSS漏洞
原理 未对用户提交的数据(嵌入的恶意js代码)进行过滤处理,使用户被动访问黑客服务器并传输cookie。造成盗取账户、页面挂马、非法转账等危害。特性:不是对服务器的攻击,是对客户端浏览器的攻击,即前端攻击。浏览即中招,又叫做页面挂马。 分类 反射型XSS:常见于搜索框处,将恶意脚本执行后形成的链接制 ......
web安全之SQL注入漏洞
SQL注入 原理:用户能控制输入的内容;Web应用把用户输入的内容带入到数据库中执行。 分类:依据注入点参数类型分类:数字型注入、字符型注入、搜索型注入 依据获取信息的方式分类:union注入、布尔盲注、时间盲注、报错注入、堆叠查询注入 依据请求方式分类:GET注入、POST注入、Cookie注入、 ......
文件上传与文件包含漏洞
文件上传 原理:对上传的文件未进行过滤,或者过滤不严,导致恶意文件被成功上传到网站。 防御:代码加强、WAF拦截、webshell查杀、正则搜索网站目录是否存在eval等敏感字段。 前端JS绕过 更改前端限制 burp抓包 MIME绕过 漏洞利用 文件头欺骗 gif89a <% eval reque ......
《MS17-010(永恒之蓝)—漏洞复现及防范》
> 作者: susususuao 免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责。 ## 一. 什么是永恒之蓝? **- 永恒之蓝** 永恒之蓝(Eternal Blue)是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。而SMB服务 ......
多种数据库注入复线-墨者学院SQL手工注入漏洞测试(Access数据库)
SQL手工注入漏洞测试(Access数据库)1. 判断注入点数字型报错,发现注入点 开注2. 用order by获取列数在5时报错,判断为4列联合查询用递增的数字判断占位,发现无法回显题目给了是access数据库,access数据库的SQL手工注入,在联合语句显示可显字段时,必须要from 表名因此 ......
多种数据库注入复线-墨者学院SQL手工注入漏洞测试(Oracle数据库)
SQL手工注入漏洞测试(Oracle数据库)1. 判断注入点判断注入类型为数字型2. 用order by获取列数2时正常,3时报错,得到列数为23. 联合查询获取占位符常规联合查询报错这是由于oracle数据库语法十分严格,在后面需要指定数据表和准确的字符类型我们使用dual表,dual 是orac ......
[PHP](MD5、sha1)比较漏洞
# PhP (MD5、sha1)比较漏洞(弱比较、强比较、强碰撞) ## 弱比较 md5和sha1弱比较都是利用php解析哈希值以“0E”开头的特性,结果都为0符合参数1的字符串值和参数2的字符串值不相等,但md5值相等。 如:240610708,aabg7XSs,aabC9RqS,s8789261 ......
Nessus漏洞扫描教程
Nessus漏洞扫描教程之安装Nessus工具 Nessus基础知识 Nessus号称是世界上最流行的漏洞扫描程序,全世界有超过75000个组织在使用它。该工具提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。Nessus不同于传统的漏洞扫描软件,Nessus可同时在本机或远端上遥控,进行系统的漏 ......