首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏渗透测试专栏

    渗透测试XSS漏洞原理与验证(3)——Cookie安全

    比如phpinfo页面出现以下信息:这里以CVE-2012-0053为例,Apache服务器2.2.0-2.2.21版本存在一个漏洞攻击者可通过给网站植入超大的Cookie使得HTTP头超过apache

    75310编辑于 2024-10-25
  • 来自专栏全栈程序员必看

    XXE漏洞原理

    XXE漏洞是XML外部实体注入漏洞,那什么是外部实体呢? ---- XML DTD 1、文档类型定义(DTD)可定义合法的XML文档构建模块。它使用一系列合法的元素来定义文档的结构。 Ps:第二条是重点,也是XXE漏洞产生的原因,DTD可以定义外部实体并引用 DTD语法 若DTD要在XML文档中使用,他需要包含在·DOCTYPE声明中 语法 <! etree xmlData = etree.parse(xmlSource,etree.XMLParser(resolve_entities=False)) 白名单过滤 ---- 判断是否存在XXE漏洞 ENTITY playwin SYSTEM "http://yourvps/xx.txt"> ]> <root>&playwin;</root> 解析成功,说明有XXE漏洞

    97320编辑于 2022-08-25
  • 来自专栏渗透测试专栏

    渗透测试逻辑漏洞原理与验证(3)——会话管理问题

    HTTP协议本身是“无状态”“无连接”的,也就是说HTTP协议本身并不会记住客户端访问的上下文,也无法保存客户端的各种状态,这其中就包括登录状态。如果HTTP不能保存用户的登录状态,那就意味着用户在每次访问需要身份验证的网站时都必须填写用户名及密码,这里的“每次访问”是指每个单次的HTTP请求包括刷新一次页面。为了解决上述的问题,Web应用程序就需要使用会话这个概念,即用户登录成功后为其建立一个会话,通过会话记录用户的各种状态,通常使用Cookie、Session及Token实现会话机制。令牌就是这一类用于维持用户会话状态的方法。

    81310编辑于 2024-12-12
  • 来自专栏网络安全攻防

    RFD漏洞原理浅析

    基本介绍 RFD(Reflected File Download)即反射型文件下载漏洞,2014年在BlackHat中被提出,该漏洞原理上类似XSS,在危害上类似DDE,攻击者可以通过一个URL地址使用户下载一个恶意文件 ,从而危害用户的终端PC,不过这个漏洞很罕见,大多数公司会认为它是一个需要结合社工的低危漏洞,但微软,雅虎,eBay,PayPal和其他许多公司认为这是一个中危漏洞 漏洞原理 下面从一个实例理解RDF漏洞 根据漏洞触发的三个条件挖掘漏洞: 输入反射:用户输入被"反射"到响应内容 文件名可控:URL允许接受用户的其他输入,攻击者将其用于把文件扩展名设置为可执行扩展名 诱导下载操作:响应被作为文件里内容进行下载 first_name": "rfd\"||calc||", "last_name": "rfd\"||calc||", "version": "5", } } Step 3: 11中命中JSON/JSONP API URL,我们可以看到响应将以somefileName.json的形式下载,文件名主要取决于http Content-Disposition标头和URL,而要利用此漏洞

    58210编辑于 2024-04-28
  • 来自专栏渗透测试专栏

    渗透测试命令执行漏洞原理与验证(3)——系统命令执行

    系统命令执行漏洞相关函数允许系统命令执行的函数有:system()exec()shell_exec()passthru()popen()反引号system()此时执行如下命令:http://192.168.186.128 a=1系统命令执行漏洞的利用?a=type c:\windows\system32\drivers\etc\hosts //查看文件?a=cd //查看当前绝对路径?

    27120编辑于 2024-11-17
  • 来自专栏渗透测试专栏

    渗透测试SQL注入漏洞原理与验证(3)——SQL报错注入

    XML_document,XPath_string) XML_document是String格式,为XML文档对象的名称 XPath_string(Xpath格式的字符串),注入时可操作的地方 报错原理 XML_document是String格式,为XML文档对象的名称 XPath_string (Xpath格式的字符串),注入时可操作的地方 new_value ,String格式,替换查找到的符合条件的数据 报错原理 floor(x):对参数x向下取整 rand():生成一个0~1之间的随机浮点数 count(*):统计某个表下总共有多少条记录 group by x : 按照(by)一定的规则 (x) 进行分组 报错原理 报错原理 : 当参数x超过710时,exp()函数会报错,错误信息如: DOUBLE value is out of range:....

    96620编辑于 2024-09-27
  • 来自专栏全栈程序员必看

    SSRF漏洞原理解析

    文章目录 0x01 基础知识 1、SSRF漏洞简介: 2、主要攻击方式: 3漏洞形成原理: 4、漏洞的危害: 0x02 漏洞检测 1、漏洞验证: 2、漏洞的可能出现点: 0x03 绕过方法: 1、绕过限制为某种域名 : 2、绕过限制请求IP不为内网地址: 3、限制请求只为http协议: 0x04 漏洞利用 1、产生漏洞的函数: 2、漏洞靶场: 0x05 如何防御SSRF 0x01 基础知识 1、SSRF漏洞简介: url=gopher://127.0.0.1:2233/_test (向2233端口发送数据test,同样可以发送POST请求) ... 3漏洞形成原理: 很多网站提供了从其他的服务器上获取数据的功能 2、绕过限制请求IP不为内网地址: (1)采用短网址绕过 (2)利用特殊域名,xip.io可以指向任意域名(原理是DNS解析),即 127.0.0.1.xip.io,可以解析为127.0.0.1 (3) 1 会解析为 127.0.0.1 (7)采用302跳转 3、限制请求只为http协议: (1)采用302跳转 (2)采用短地址 0x04 漏洞利用 1、产生漏洞的函数: 根据后台使用的函数的不同,相应的影响和利用方法也不一样

    12K37编辑于 2022-09-12
  • 来自专栏漏洞知识库

    SSRF漏洞原理与利用

    漏洞知识库 网络安全/渗透测试/代码审计/ 关注 SSRF漏洞原理与利用 什么是SSRF? 内外网的端口和服务探测 主机本地敏感数据的读取 内外网主机应用程序漏洞的利用 …… 等等 怎么找到SSRF漏洞? 能够对外发起网络请求的地方,就可能存在SSRF漏洞 从远程服务器请求资源(Upload from URL,Import & Export RSS feed) 数据库内置功能(Oracle、MongoDB 、MSSQL、Postgres、CouchDB) Webmail收取其他邮箱邮件(POP3/IMAP/SMTP) 文件处理,编码处理,属性信息处理(ffpmg,ImageMaic,DOCX,PDF,XML > SSRF漏洞的利用 访问URL: http://127.0.0.1/web/ssrf.php?url=www.baidu.com ?

    2K20发布于 2019-11-20
  • fastjson漏洞原理与复现

    然后通过@type指定的内容来选择反序列化使用到的链为哪一条,那么我们通过此特性通过指定datasourcename参数为我们的恶意class类,从而导致命令执行 fastjson 1.2.24-rce漏洞复现 %26libraryContent%3Dbrowse%26posts_list_mode%3Dlist Upgrade-Insecure-Requests: 1 Content-Type: application 描述 该漏洞为1.2.24白名单限制,可绕过白名单限制进行命令执行(与1.2.24原理相同) 环境地址 https://github.com/vulhub/vulhub 启动环境 docker-compose up -d 漏洞复现 此漏洞复现方式与fastjson 1.2.24相似,所以我们直接给出payload,连marshalsec项目监听的服务和python监听的class文件的服务都不需要做任何更改 %26libraryContent%3Dbrowse%26posts_list_mode%3Dlist Upgrade-Insecure-Requests: 1 Content-Type: application

    68720编辑于 2024-03-23
  • 来自专栏全栈程序员必看

    xxe漏洞原理与防御

    xml基础知识 要了解xxe漏洞,那么一定得先明白基础知识,了解xml文档的基础组成。 2,属性 属性可提供有关元素的额外信息 实例: 3,实体 实体是用来定义普通文本的变量。实体引用是对实体的引用。 ENTITY copyright "Copyright W3School.com.cn"> ]> <test>&writer;©right;</test> 2,外部实体声明:<! ENTITY writer SYSTEM "http://www.w3school.com.cn/dtd/entities.dtd"> <! XXE危害3:探测内网端口 该CASE是探测192.168.1.1的80、81端口,通过返回的“Connection refused”可以知道该81端口是closed的,而80端口是open的。

    1.1K10编辑于 2022-08-31
  • 来自专栏渗透测试专栏

    渗透测试文件上传漏洞原理与验证(3)——Web容器及IIS

    这里要复现的是IIS6.0文件解析漏洞,使用了windows server2003作为环境。 这个环境中的默认web目录是在C:\Inetpub\wwwroot下的,在这里就可以编辑web目录,然后就可以进行我们后面的实验:IIS文件解析漏洞文件解析漏洞一般用于各种上传漏洞中,在文件上传的地方一般会限制用户可以上传文件的后缀名 那么实际的漏洞环境中IIS一般是和asp搭配的,上传的地方如果限制了.asp的后缀名那么首先想到的应该是使用其它IIS支持的文件后缀。 就比如文件解析漏洞。IIS 6.0在处理含有特殊符号的文件路径时会出现逻辑错误,从而造成文件解析漏洞。 这一漏洞有两种完全不同的利用方式:/test.asp/test.jpgtest.asp;.jpg利用方式1第一种是新建一个名为“test.asp”的目录,该目录中的任何文件都被IIS当做asp程序执行(

    46720编辑于 2024-11-26
  • 来自专栏IT技术(谌启梁)

    csrf漏洞原理及防御

    攻击原理 csrf.png 从上图可以看出,要完成一次CSRF攻击,受害者必须依次完成两个步骤 1.登录受信任网站A,并在本地生成Cookie 2.在不登出A的情况下,访问危险网站B 防御原理 csrf 浏览器插件或处于隐私策略会被删除) •The Origin header (老版本浏览器不支持) 2.表单token验证,在提交表单的请求中添加token参数,后台验证(token需要存储在服务器端,占用内存资源) 3. 简单get请求,csrf_token拼接到url参数中即可 3. chapter=4_3

    2.2K00发布于 2019-08-27
  • 来自专栏渗透测试专栏

    渗透测试文件包含漏洞原理与验证(3)——PHP封装伪协议

    PHP 有很多内置 URL 风格的封装协议,这类协议与fopen()、 copy()、 file_exists()和 filesize()的文件系统函数所提供的功能类似。

    47510编辑于 2024-11-12
  • 来自专栏山丘安全攻防实验室

    漏洞复现|文件上传漏洞利用方式与原理概述

    phpstudy下载地址:http://phpstudy.php.cn pikachu靶场下载地址:https://github.com/zhuifengshaonianhanlu/pikachu 文件上传漏洞 : 文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。

    2.1K20发布于 2020-03-06
  • 来自专栏Mirror的技术成长

    文件包含漏洞原理浅探

    文件包含漏洞原理浅探 By : Mirror王宇阳 个人主页: https://www.cnblogs.com/wangyuyang1016/ 文件包含 文件包含是指一个文件里面包含另外一个文件 漏洞演示(本地执行) <?php include("phpinfo.txt"); ?> <?php phpinfo(); ?> ? 喏! 由此笔者得到的论证是:include()函数包含的任何文件都会以PHP文件解析,但前提是文件的内容符合PHP代码规范;若内容不符合PHP代码规范则会在页面暴露文件内容(这是重点) 漏洞演示(远程执行) PHP文件包含漏洞基本利用 读取敏感文件 构造类似http://127.0.0.1/?url=.\phpinfo.txt ? 喏!我们看见了文本内容,为什么呢? www.cnblogs.com/timelesszhuang/p/3726736.html PHP6/7关闭了magic_quotes_gpc函数: PHP6\7关闭magic_quotes_gpc对程序的影响 文件包含的漏洞修复

    71120发布于 2020-11-12
  • 来自专栏氧化先生的专栏

    unlink漏洞原理和利用

    wonderkun 撰写 无回复 0x1 前言 网上关于unlink漏洞的文章已经非常多了,但是作为一个web狗,为了搞明白这个漏洞,还是花了好长时间,中间踩了几个坑,写这篇文章是希望跟我一样啃二进制的 但是如果我们通过某种操作,比如说堆溢出或者写越界等,控制了堆块p的Fd指针的值和Bk指针的值,修改为我们想要的内容:让Fd=addr – 3*4, Bk = except value unlink漏洞的结果是在任意的可写地址写入任意你想写的内容 在什么地址写,第二个.写入什么内容 addr就表示任意一个你想控制的可写地址 except value 是你想在addr中写入的值 下面就来看漏洞是怎么发生的,当我们free(Q)的时候,系统就发现Q堆块后面的 但是还需要注意:expect value +8 地址具有可写的权限,不会导致程序崩溃,这样就产生了一个任意地址写的漏洞。 5.漏洞证明 chunk0_ptr[3] = (uint64_t) victim_string //其实就是chunk0_ptr[3] = &victim_string chunk0_ptr[0]

    2.3K20发布于 2018-08-21
  • 来自专栏betasec

    PHP序列化漏洞原理

    本文作者:cream(贝塔安全实验室-核心成员) PHP序列化漏洞原理 1、序列化(串行化) 2、反序列化(反串行化) 3、序列化实例分析 4、反序列化实例分析 5、祸起萧墙---Magic函数 5.1 魔数函数的用法 5.2 安全问题 6、实例讲解 6.2.1 Typecho 6.2.2 漏洞介绍和复现 6.1 CVE-2016-7124 6.2 Typecho反序列化漏洞 6.3 bugku 文件包含和 PHP反序列化漏洞CTF练习题 7、防御PHP序列化漏洞 1、序列化(串行化) 将变量转换为可保存或传输的字符串的过程; 2、反序列化(反串行化) 在适当的时候把这个字符串再转化成原来的变量使用。 3、序列化实例分析 <? 6.2.2 漏洞介绍和复现 Typecho博客软件存在反序列化导致任意代码执行漏洞,恶意访问者可以利用该漏洞无限制执行代码,获取webshell,存在高安全风险。

    2.2K10发布于 2020-07-31
  • 来自专栏网络安全攻防

    RPO漏洞原理深入刨析

    基本介绍 Gareth Heyes在2014年首次提出了一种新型攻击手法—RPO(Relative Path Overwrite)相对路径覆盖,该漏洞是一种利用相对URL路径覆盖目标文件的一种攻击手段, 其主要依赖于服务器和浏览器的解析差异性并利用前端代码中加载的css/js的相对路径来加载其他文件,最终使得浏览器将服务器返回的不是css/js的文件当做css/js来解析,从而导致XSS,信息泄露等漏洞产生 原理概述 资源定位 资源的定位有相对路径和绝对路径两种方式,其中绝对路径以根目录为起点并完整地指定资源的路径,例如:http://www.example.com/index.html,其中"http: ,不再赘述) 原理分析 下面我们来分析一下上面的弹窗究竟是怎么实现的: Step 1:我们向服务器提交我们想请求的URL http://192.168.204.134/RPO/test/..%2findex.php URL后将3.html的文件中的没有<script>标签的js语句进行解析,完成攻击(笔者这里是因为重写配置不当导致的原因没有弹窗)~ 原理分析 下面解释一下上面的过程: Step 1:攻击者向服务器请求

    1.4K20编辑于 2023-12-04
  • 来自专栏十二惊惶的网络安全研究记录

    SSRF漏洞原理攻击与防御

    SSRF漏洞原理攻击与防御 前言:笔者对SSRF的进一步研究学习基于网络安全爱好者的兴趣,与白帽黑客的责任,仅在专业靶场和补天平台授权站点进行测试。 [TOC] SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个漏洞 一、SSRF漏洞原理: SSRF漏洞 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制 可以说如果链接可以访问任意请求,则存在ssrf漏洞 2.1 SSRF可能产生的方式: 分享:通过URL地址分享网页内容 在线翻译:通过URL地址翻译对应文本的内容。 > 3、curl_exec(): curl_exec — 执行一个cURL会话 <? %0A%2429%0D%0A%0A%0A%3C%3Fphp%20eval%28%24_POST%5B1%5D%29%3B%20%3F%3E%0A%0A%0D%0A%2A4%0D%0A%246%0D%0Aconfig

    1.2K10编辑于 2024-02-28
  • 来自专栏代码审计

    逻辑漏洞原理及分析

    前言 之前的文章都是写的SQL注入,命令执行,文件上传等一步到位的高危漏洞原理及防御,接下来说一说逻辑漏洞,因为现在工具的大量使用,之前的那些主流漏洞,很难被轻易利用了,逻辑漏洞不一样,工具不会思考,所以应用程序有逻辑缺陷 ,工具很难发现,需要人为去挖掘,接下来就简单说一说,如何来进行逻辑漏洞的挖掘。 逻辑漏洞本质 web应用程序中的逻辑漏洞各不相同,有的很明显,有的很微妙。与SQL注入和跨站不同,逻辑漏洞没有共有的“签名”,定义特性是指应用程序执行的逻辑存在某种缺陷。 没有考虑如果发生X会怎么样,这种错误的假设会造成许多安全漏洞。逻辑漏洞是多样性的,挖掘它们需要从不同的角度思考问题,设法了解设计者和开发者做出的各种假设,然后考虑如何攻击。 常见的逻辑漏洞 一般哪些地方容易报出逻辑漏洞呢,比如,密码找回、交易支付、密码修改、突破限制等。 密码找回中的逻辑问题 关于密码找回的逻辑问题,我画了一个思维导图,把可能出现逻辑缺陷都写出来了。

    1.4K30发布于 2020-09-27
领券