Blog Post number 4
Published:
This is a sample blog post. Lorem ipsum I can’t remember the rest of lorem ipsum and don’t have an internet connection right now. Testing testing testing this blog post. Blog posts are cool.
less than 1 minute read
Published:
This is a sample blog post. Lorem ipsum I can’t remember the rest of lorem ipsum and don’t have an internet connection right now. Testing testing testing this blog post. Blog posts are cool.
2 minute read
Published:
这篇报告调研了OWASP常见Web漏洞的基本原理、类型、利用条件、防御方法、绕过方法等,并附上了参考资料。
SQL程序未对用户输入做适当的验证和过滤,导致用户可以在查询中插入SQL代码,从而进行未授权的操作,例如获取数据库信息、提权、增删改等
分类依据 | 类型 |
---|---|
获取信息的方式 | 布尔盲注,时间盲注,报错注入 ,union查询注入,堆叠注入等 |
提交方式 | GET、POST、COOKIE、HTTP 注入等 |
注入点类型 | 数字类型的注入、字符串类型的注入、搜索型注入等 |
其他注入 | 二次注入、User-Agent 注入、文件读写、宽字节注入 、万能密码等 |
先通过以下几个方法判断是否存在注入:
sleep()
和benchmark()
两个函数最易出现注入漏洞的点就是登陆界面,以及其他需要与数据库交互的场景,例如user-agent和cookie
这里举几个经典的例子:
这里举几个经典的例子:
CHAR()
函数concat()
拆散的字符连接起来https://www.freebuf.com/articles/web/404072.html
顾名思义,攻击者伪造了一个看起来是由服务端发起的请求,原因一般是服务端开启了从其他服务端应用获取数据的功能,但是没有对目标地址做限制和过滤,一般用于攻击从外网无法访问的内部系统。攻击者一般可以实现5种目的:
file
协议读取本地文件等主要涉及的函数:
file_get_contents()
,该函数把整个文件读入一个字符串中fsockopen()
,该函数会使用socket与服务端建立TCP连接,传输原始数据curl_exec()
,该函数与目标URL发起一个会话,功能非常丰富,详见参考资料进一步地,可以利用以下协议进行SSRF攻击:
dict协议 (字典协议,探测端口指纹信息,写入和反弹shell)
file协议 (读取文件,如果遇到特殊字符使用filter以base64读取)
http协议 (常用于file_get_contents函数)
ftp协议 (扫描端口极其好用)
gopher协议
这里举几个经典的例子:
这里举几个经典的例子:
http://www.baidu.com@192.168.0.1/
与http://192.168.0.1
指向相同的内容xip.io
https://www.freebuf.com/vuls/365150.html
https://www.cnblogs.com/beili/p/9855895.html
类似于SQL注入,攻击者将恶意脚本插入网页中,当用户浏览时,脚本就会运行。原因是WEB服务器在读取用户可控数据输出到HTML页面的过程中没有进行安全处理,用户可控制数据主要包括url、参数、HTTP头部字段(cookie、referer、HOST等)、HTTP请求正文等。
XSS攻击大致可分为3种:
简而言之,一般的反射型和持久型XSS的数据来源是后端,而DOM-XSS的数据来源是前端
这里举几个经典的例子:
这里举几个经典的例子:
这里举几个经典的例子:
/
代替空格https://cloud.tencent.com/developer/article/2413289
https://blog.csdn.net/rendaa/article/details/113592738
https://www.cnblogs.com/sfsec/p/15178028.html
在已登录的web程序上劫持用户身份进行非法操作,也被称为one-click attack或者session riding,注意不要与XSS混淆。CSRF的产生有以下几个主要原因:
CSRF的简单分类:
分类依据 | 类别 |
---|---|
请求类型 | GET型,POST型 |
攻击方式 | HTML CSRF、JSON HiJacking、Flash CSRF 等 |
(1)XSS主要是获取cookie,达到控制客户端的目的;CSRF主要是劫持用户身份,让客户端做一些“不愿做”的事情
(2)危害上来说,XSS较大一些
(3)应用难度上来说,CSRF需要用户登录,并访问恶意URL,条件比较苛刻,而XSS只需要一次点击或者存储到服务器即可(实际上,可以用XSS把CSRF的恶意URL注入到页面中)
根据漏洞原理,应当满足以下几个条件:
例如:抓包后修改referer再重新提交,如果能请求就存在CSRF漏洞
这里举几个经典的例子:
这里举几个经典的例子:
https://www.freebuf.com/articles/web/247866.html
XML注入类似于SQL注入,攻击者在输入内容中注入XML字段以达到目的(例如注册用户)。
而XXE相比于一般的XML注入,攻击面更广,危害更大。其基本原理是应用在解析XML输入时,没有禁止外部实体的加载,攻击者可以借此加载恶意程序,实现网络扫描、文件读取等。
一个例子:在登录界面抓包,将账号密码部分替换成读取文件的代码,或者查看端口开放情况,查看是否有结果
如果代码不明显,可以使用burpsuit的爬虫工具等进行扫描
这里举几个经典的例子:
这里举几个经典的例子:
https://www.cnblogs.com/l0nmar/p/13339015.html
https://www.cnblogs.com/chu-jian/p/17489142.html
逻辑漏洞是指由于程序逻辑不严谨导致一些逻辑分支处理错误造成的漏洞。
在实际开发中,因为开发者水平不一没有安全意识,而且业务发展迅速内部测试没有及时到位,所以常常会出现类似的漏洞。总得来说有三个主要方面:
下面举一些经典例子:
总得来说有以下几个方面:
这里举几个经典的例子:
less than 1 minute read
Published:
中文博客内容测试
less than 1 minute read
Published:
This is a sample blog post. Lorem ipsum I can’t remember the rest of lorem ipsum and don’t have an internet connection right now. Testing testing testing this blog post. Blog posts are cool.