首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏全栈程序员必看

    web安全常见漏洞_web漏洞挖掘

    常见Web安全漏洞 1、越权漏洞 不同权限账户之间的存在越权访问 检测 抓去a用户功能链接,然后登录b用户对此链接进行访问 抓去a用户功能链接,修改id为b的id,查看是否能看b的相关数据 替换不同的 检查网站有没有文件解析漏洞和文件包含漏洞。 将文件上传到单独的文件服务器,并且单独设置文件服务器的域名。 文件上传过滤和绕过–>传送门 4.1、任意文件读取/下载漏洞 检测: 通过web漏洞扫描工具对网站实施扫描可能发现任意文件读取/下载漏洞,发送一系列”…/”字符来遍历高层目录,并且尝试找到系统的配置文件或者系统中存在的敏感文件 在url后加常规目录,看是否被列出来 可以利用web漏洞扫描器扫描web应用进行检测,也可通过搜索,网站标题包含 “index of” 关键词的网站进行访问 防范 对用户传过来的参数名进行编码,对文件类型进行白名单控制 命令执行和代码执行–>传送门 13、SSRF 由攻击者构造请求,有服务端发起请求的安全漏洞,本质是信息泄露。

    2K50编辑于 2022-11-06
  • 来自专栏绿盟科技安全情报

    安全更新】微软11月安全更新多个产品高危漏洞

    通告编号:NS-2020-0065 2020-11-11 TAG: 安全更新、Windows、Office、Exchange Server、Defender 漏洞危害: 攻击者利用本次安全更新中的漏洞 版本: 1.0 1 漏洞概述 北京时间11月11日,微软发布11月安全更新补丁,修复了112个安全问题,涉及Microsoft Windows、Microsoft Office、Microsoft Exchange Server、Visual Studio、Windows Defender等广泛使用的产品,其中包括远程代码执行和权限提升等高危漏洞类型。 绿盟远程安全评估系统(RSAS)已具备微软此次补丁更新中大多数漏洞的检测能力(包括CVE-2020-17042、CVE-2020-17048、CVE-2020-17051、CVE-2020-17052、 CVE-2020-17053、CVE-2020-170585等高危漏洞),请相关用户关注绿盟远程安全评估系统系统插件升级包的更新,及时升级至V6.0R02F01.2007,官网链接:http://update.nsfocus.com

    1.3K10发布于 2020-11-16
  • 来自专栏希里安

    Axios曝高危漏洞,私人信息还安全吗?

    然而,近期在安全社区中,Axios被报告存在一个重要漏洞,该漏洞涉及其对跨站请求伪造(CSRF)保护机制的处理。 为了避免此类弱点,开发者和组织应实施严格的数据处理和存储政策,定期进行安全审计,并确保使用最佳实践来保护个人数据。对于开发人员而言,理解CWE-359并采取预防措施对于创建安全软件来说至关重要。 漏洞出现的情况可以是: 「服务器配置不当」:如果服务器没有正确设置或验证XSRF-TOKEN,那么即使在客户端设置了令牌,攻击者也可能绕过这种保护机制。 「客户端实现错误」:客户端代码,比如JavaScript或Web框架,可能没有正确地在每个请求中发送XSRF-TOKEN,或者在处理cookies时出现错误,导致令牌不被包含在请求中。 「安全策略缺失」:如果网站不使用XSRF-TOKEN或类似的防御机制,或者没有将其纳入全面的安全策略中,就可能容易受到CSRF攻击。

    3.9K20编辑于 2023-11-17
  • 来自专栏绿盟科技安全情报

    漏洞通告】微软5月安全更新多个产品高危漏洞通告

    通告编号:NS-2020-0032 2020-05-13 TAG:安全更新、Windows、IE、Office、Edge、Visual Studio漏洞危害:攻击者利用本次安全更新中的漏洞,可造成信息泄露 、.NET Framework、Microsoft Office、Visual Studio等广泛使用的产品,其中包括特权提升和远程代码执行等高危漏洞类型。 当用户访问一个特别设计的、由攻击者控制的web页面时,可能会触发此漏洞。 由于SharePoint Server无法正确识别和筛选不安全的 ASP.NET Web 控件,经过身份验证的攻击者通过上传一个特别制作的页面到SharePoint服务器,可成功利用CVE-2020-1069 声明 本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。

    1.4K20发布于 2020-05-25
  • 来自专栏绿盟科技安全情报

    漏洞通告】微软6月安全更新多个产品高危漏洞通告

    通告编号:NS-2020-0037 2020-06-10 TAG: 安全更新、Windows、IE、Office、Edge、Adobe Flash 漏洞危害: 攻击者利用本次安全更新中的漏洞,可造成信息泄露 、Windows Defender、Microsoft Office、Visual Studio、Adobe Flash Player等广泛使用的产品,其中包括内存泄露和远程代码执行等高危漏洞类型。 由于SharePoint Server无法正确识别和筛选不安全的 ASP.NET Web 控件,经过身份验证的攻击者通过上传一个特别制作的页面到SharePoint服务器,可成功利用此漏洞在服务器上执行任意代码 此安全更新修复了 Adobe 安全公告 APSB20-30 中描述的漏洞(CVE-2020-9633),此漏洞影响Windows、MacOS、Linux和ChromeOS,成功利用该漏洞可在当前用户的环境中执行任意代码 声明 本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。

    1.4K20发布于 2020-06-15
  • 来自专栏绿盟科技安全情报

    漏洞通告】微软8月安全更新多个产品高危漏洞通告

    通告编号:NS-2020-0046 2020-08-12 TAG: 安全更新、Windows、IE、Edge、SQL Server、.Net 漏洞危害: 攻击者利用本次安全更新中的漏洞,可造成信息泄露 版本: 1.0 1 漏洞概述 北京时间8月12日,微软发布8月安全更新补丁,修复了120个安全问题,涉及Microsoft Windows、Internet Explorer、Microsoft SQL Server、Microsoft Edge、ChakraCore、.Net 框架等广泛使用的产品,其中包括远程代码执行和权限提升等高危漏洞类型。 声明 本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。 绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。

    84630发布于 2020-08-17
  • 来自专栏绿盟科技安全情报

    漏洞通告】微软9月安全更新多个产品高危漏洞通告

    通告编号:NS-2020-0050 2020-09-09 TAG: 安全更新、Windows、Office、IE、Exchange Server、Visual Studio 漏洞危害: 攻击者利用本次安全更新中的漏洞 版本: 1.0 1 漏洞概述 北京时间9月9日,微软发布9月安全更新补丁,修复了129个安全问题,涉及Microsoft Windows、Internet Explorer、Microsoft Office 、Microsoft Exchange Server、Visual Studio、ASP.NET等广泛使用的产品,其中包括远程代码执行和权限提升等高危漏洞类型。 Microsoft SharePoint Server 无法正确识别和筛选不安全的 ASP.NET Web 控件时,存在远程代码执行漏洞(CVE-2020-1460)。 Microsoft SharePoint某些API在处理不安全的数据输入时,存在远程代码执行漏洞(CVE-2020-1595)。

    2.5K20发布于 2020-09-14
  • 来自专栏绿盟科技安全情报

    安全更新】微软5月安全更新多个产品高危漏洞通告

    Code、Internet Explorer等广泛使用的产品,其中包括远程代码执行和权限提升等高危漏洞类型。 绿盟远程安全评估系统(RSAS)已具备微软此次补丁更新中大多数漏洞的检测能力(包括CVE-2021-26419、CVE-2021-31166、CVE-2021-31194、CVE-2021-28476等高危漏洞 (CVE-2021-31194): 此漏洞存在于Windows OLE中,攻击者搭建一个恶意的网站诱导用户访问,通过Web浏览器调用OLE自动化利用此漏洞,从而实现远程代码执行。 Business and Lync 远程代码执行漏洞 Important Windows CVE-2021-28465 Web Media Extensions 远程代码执行漏洞 Important -31936 Microsoft Accessibility Insights for Web 信息披露漏洞 Important Exchange Server CVE-2021-31207 Microsoft

    1.6K20发布于 2021-05-14
  • 来自专栏绿盟科技安全情报

    安全更新】微软2月安全更新多个产品高危漏洞通告

    通告编号:NS-2021-0008 2021-02-10 TAG: 安全更新、Windows、Office、Exchange、Visual Studio、.NET Framework 漏洞危害: 攻击者利用本次安全更新中的漏洞 版本: 1.0 1 漏洞概述 北京时间2月10日,微软发布2月安全更新补丁,修复了56个安全问题,涉及Microsoft Windows、Microsoft Office、Microsoft Exchange Server、Visual Studio、Microsoft .NET Framework等广泛使用的产品,其中包括远程代码执行和权限提升等高危漏洞类型。 声明 本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。 绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。

    1.3K10发布于 2021-03-03
  • 来自专栏绿盟科技安全情报

    安全更新】微软12月安全更新多个产品高危漏洞通告

    通告编号:NS-2020-0071 2020-12-09 TAG: 安全更新、Windows、Office、Exchange Server、Visual Studio 漏洞危害: 攻击者利用本次安全更新中的漏洞 版本: 1.0 1 漏洞概述 北京时间12月09日,微软发布12月安全更新补丁,修复了59个安全问题,涉及Microsoft Windows、Microsoft Office、Microsoft Exchange Server、Visual Studio等广泛使用的产品,其中包括远程代码执行和权限提升等高危漏洞类型。 CVE-2020-17142、CVE-2020-17121、CVE-2020-17131等高危漏洞),请相关用户关注绿盟远程安全评估系统系统插件升级包的更新,及时升级至V6.0R02F01.2011,官网链接 (CVE-2020-17121): Microsoft SharePoint存在一个远程代码执行漏洞,在默认配置下,经过身份验证的攻击者通过发送特制请求包,可在SharePoint Web应用程序服务器上执行任意

    1.9K10发布于 2020-12-14
  • 来自专栏绿盟科技安全情报

    安全更新】微软4月安全更新多个产品高危漏洞通告

    通告编号:NS-2021-0015 2021-04-14 TAG: 安全更新、Windows、Office、Exchange、Edge、Visual Studio 漏洞危害: 攻击者利用本次安全更新中的漏洞 版本: 1.0 1 漏洞概述 4月14日,微软发布4月安全更新补丁,修复了114个安全漏洞,涉及Windows、Office、Edge (Chromium-based) 、Visual Studio Code、Exchange Server、Visual Studio、Azure等广泛使用的产品,其中包括远程代码执行和权限提升等高危漏洞类型。 Mapper Service 权限提升漏洞 Important Windows CVE-2021-27092 Azure AD Web Sign-in 安全功能绕过漏洞 Important Windows 声明 本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。

    1K30发布于 2021-04-26
  • 来自专栏绿盟科技安全情报

    安全更新】微软1月安全更新多个产品高危漏洞通告

    通告编号:NS-2021-0001 2021-01-13 TAG: 安全更新、Windows、Office、SQL Server、Visual Studio、Defender 漏洞危害: 攻击者利用本次安全更新中的漏洞 版本: 1.0 1 漏洞概述 北京时间1月13日,微软发布1月安全更新补丁,修复了83个安全问题,涉及Microsoft Windows、Microsoft Office、Microsoft SQL Server、Visual Studio、Microsoft Defender等广泛使用的产品,其中包括远程代码执行和权限提升等高危漏洞类型。 2021-1666,CVE-2021-1665,CVE-2021-1660,CVE-2021-1658等高危漏洞),请相关用户关注绿盟远程安全评估系统系统插件升级包的更新,及时升级至V6.0R02F01.2101 攻击者可通过多种方式利用此漏洞,在基于Web的攻击情形中,攻击者可诱导用户打开电子邮件附件或单击电子邮件或即时消息中的链接来访问利用此漏洞的恶意网站;在文件共享攻击情形中,攻击者可诱导用户打开利用此漏洞的特制文件

    1.6K20发布于 2021-01-18
  • 来自专栏安恒信息

    关于zabbix存在SQL注入高危漏洞安全公告

    近日,国家信息安全漏洞共享平台(CNVD)收录了zabbix存在的SQL注入漏洞(CNVD-2016-06408)。 攻击者利用漏洞无需授权登录即可控制zabbix管理系统,或通过script等功能直接获取zabbix服务器的操作权限,进而有可能危害到用户单位整个网络系统的运行安全。 一、漏洞情况分析 zabbix是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级开源解决方案。 攻击者利用漏洞无需登录即可获取网站数据库管理员权限,或通过script等功能直接获取zabbix服务器的操作系权限。CNVD对该漏洞的综合评级为“高危”。 三、漏洞修复建议 用户可通过禁用guest账户缓解该漏洞造成的威胁。目前,厂商已发布新版本修复此漏洞,CNVD建议用户关注厂商主页,升级到最新版本。

    1.4K60发布于 2018-04-11
  • 来自专栏低代码平台

    高危安全通告】fastjson≤1.2.80反序列化漏洞

    近日Fastjson Develop Team发布安全公告,Fastjson≤1.2.80版本中存在反序列化漏洞。攻击者可绕过默认autoType关闭限制,攻击远程服务器,风险影响较大。 漏洞描述 fastjson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean,由于具有执行效率高的特点 fastjson已使用黑白名单用于防御反序列化漏洞,经研究该利用在特定条件下可绕过默认autoType关闭限制,攻击远程服务器,风险影响较大。 官方安全建议 1.升级到最新版本1.2.83 https://github.com/alibaba/fastjson/releases/tag/1.2.83 该版本涉及autotype行为变更, 1.2.83修复了此次发现的漏洞,开启safeMode是完全关闭autoType功能,避免类似问题再次发生,这可能会有兼容问题,请充分评估对业务影响后开启。

    1.4K30编辑于 2022-05-25
  • 来自专栏FreeBuf

    GitLab 通过安全更新修复了帐户接管高危漏洞

    据Bleeping Computer网站6月3日消息,GitLab 为其社区版和企业版产品的多个版本发布了关键安全更新,以解决8个漏洞问题,其中一个为账户接管的高危漏洞。 这个帐户接管漏洞被追踪为 CVE-2022-1680,评分高达 9.9,影响 GitLab 11.10 至 14.9.4、14.10 至 14.10.3 和 15.0版本。 根据公司公告,在具有特定配置的实例上可以利用该漏洞,当组SAML SSO被配置时,SCIM 功能(仅适用于 Premium+ 订阅)可能允许 Premium 组的任何所有者通过其用户名和电子邮件邀请任意用户 安全更新的其他7个漏洞包含对另外两个高严重性缺陷的修复,一个是 Jira 集成组件中的跨站点脚本 (XSS) 问题,被跟踪为 CVE-2022-1940;评分为为 7.7;另一个是缺少输入验证漏洞,允许在联系人列表详细信息中注入 其余5个漏洞分别是IP白名单绕过问题、Web端授权不当、群组成员访问不当和锁绕过问题。

    67430编辑于 2023-03-30
  • 来自专栏mall学习教程

    Tomcat 爆出高危漏洞

    转载自:www.anquanke.com/post/id/199448 一、漏洞背景 安全公告编号:CNTA-2020-00042020年02月20日, 360CERT 监测发现 国家信息安全漏洞共享平台 CNVD-2020-10487/CVE-2020-1938是文件包含漏洞,攻击者可利用该高危漏洞读取或包含 Tomcat 上所有 webapp 目录下的任意文件,如:webapp 配置文件或源代码等。 CNVD 对该漏洞的综合评级为“高危”。 Ajp协议对应的配置为: <Connector port="8009" protocol="AJP/1.3" redirectPort="8443" /> Tomcat服务器默认对外网开启该端口 Web img 漏洞演示:读取到/WEB-INF/web.xml文件 ?

    97700发布于 2020-03-16
  • 来自专栏Java技术栈

    Tomcat 爆出高危漏洞

    一、漏洞背景 安全公告编号:CNTA-2020-0004 2020年02月20日, 360CERT 监测发现 国家信息安全漏洞共享平台(CNVD) 收录了 CNVD-2020-10487 Apache CNVD-2020-10487/CVE-2020-1938是文件包含漏洞,攻击者可利用该高危漏洞读取或包含 Tomcat 上所有 webapp 目录下的任意文件,如:webapp 配置文件或源代码等。 CNVD 对该漏洞的综合评级为“高危”。 Ajp协议对应的配置为: <Connector port="8009" protocol="AJP/1.3" redirectPort="8443" /> Tomcat服务器默认对外网开启该端口 Web :读取到/WEB-INF/web.xml文件 3.4 命令执行 当在处理 jsp 请求的uri时,会调用 org.apache.jasper.servlet.JspServlet#service() 最后会将

    2.8K20发布于 2020-02-27
  • 来自专栏绿盟科技安全情报

    安全更新】微软3月多个产品高危漏洞通告

    通告编号:NS-2021-0011 2021-03-10 TAG:安全更新、Windows、Office、Exchange、IE、Visual Studio漏洞危害:攻击者利用本次安全更新中的漏洞,可造成信息泄露 Server、Internet Explorer、Visual Studio等广泛使用的产品,其中包括远程代码执行和权限提升等高危漏洞类型。 2021-26857、CVE-2021-26867、CVE-2021-26876、CVE-2021-26897、CVE-2021-26902、CVE-2021-27065、CVE-2021-21300等高危漏洞漏洞曾被黑客组织用于针对专业安全研究者的APT攻击,目前漏洞细节已公开。 启用安全区域更新可部分缓解此漏洞,但攻击者依然可以通过加入域的计算机攻击启用了安全区域更新的DNS服务器。目前该漏洞细节已公开。

    93610发布于 2021-03-18
  • 来自专栏性能与架构

    web安全 - 文件上传漏洞

    文件上传本身是互联网中最为常见的一种功能需求,所以文件上传漏洞攻击是非常常见,并且是危害极大的 常见安全问题 1) 上传文件是Web脚本语言,服务器的Web容器解释并执行了用户上传的脚本,导致代码执行 常见的攻击方式就是攻击者上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力 案例 攻击者利用这些功能上传一个网页木马,如果存放上传文件的目录有执行脚本的权限,那么攻击者就可以直接得到一个WebShell,进而控制Web 被这种webshell攻击的系统中,大部分都是将存储上传文件的位置与Web应用程序放在同一服务器,甚至同一目录下,这样上传的目录也和Web应用程序一样具备执行脚本的权限,从而导致系统产生了一个高危上传漏洞 防御 这个漏洞有两个必要条件 一是可以上传木马 二是存放上传文件的目录具备执行脚本的权限 那么首先要做的就是过滤上传的文件,但即使做了各种安全过滤,限制木马上传,实际还是会有各种绕过过滤的攻击方法 ,比较难以限制,但过滤工作还是要做的 防御的关键还是要限制上传的目录具备执行脚本的权限上 如果将存储上传文件的位置设计在另一台文件服务器上,与Web应用服务器分开,并且没有执行权限,这样即使木马被上传进来

    1.6K70发布于 2018-04-03
  • 来自专栏全栈程序员必看

    Web安全之SSRF漏洞

    内容 SSRF漏洞的危害 SSRF漏洞的挖掘 SSRF漏洞的防御 SSRF漏洞原理概述 背景 SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞 概述 很多Web应用都提供了从其他服务器上获取数据的功能。使用用户指定的URL,Web应用可以获取图片,下载文件,读取文件内容等。 对内网web应用进行指纹识别,通过访问默认文件实现 。 攻击内外网的web应用。sql注入、struct2、redis等。 利用file协议读取本地文件等。 SSRF漏洞挖掘 一. WEB功能上查找 由原理可以看出,SSRF是由于服务端获取其他服务器的相关信息的功能中形成的,因此我们大可以列举几种在web 应用中常见的从服务端获取其他服务器信息的的功能。 相关资源 [安全科普]SSRF攻击实例解析 乌云多数已修复SSRF漏洞可被绕过 利用 Gopher 协议拓展攻击面 SSRF libcurl protocol wrappers利用分析 发布者:全栈程序员栈长

    1K20编辑于 2022-09-12
领券