摘要:
XSS(跨站腳本),全稱:Cross-Site Scripting 簡稱為“CSS” 為避免與前端疊成樣式表的縮寫"CSS"沖突,故又稱XSS。一般XSS可以分為如下幾種常見類型:1.反射性XSS;2.存儲型XSS;3.DOM型XSS;XSS漏洞一直被評估為web漏洞中危害較大的漏洞,在OWASP
閱讀全文
摘要:
XXE全稱"xml external entity injection",中文"xml外部實體注入漏洞"。概括一下就是"攻擊者通過向服務器注入指定的xml實體內容,從而讓服務器按照指定的配置進行執行,導致問題"也就是說服務端接收和解析了來自用戶端的xml數據,而又沒有做嚴格的安全控制,從而導致xml
閱讀全文
摘要:
不安全的url跳轉問題可能發生在一切執行了url地址跳轉的地方。如果后端采用了前端傳進來的(可能是用戶傳參,或者之前預埋在前端頁面的url地址)參數作為了跳轉的目的地,而又沒有做判斷的話就可能發生"跳錯對象"的問題。url跳轉比較直接的危害是:-->釣魚,既攻擊者使用漏洞方的域名(比如一個比較出名的
閱讀全文
摘要:
敏感信息泄露 由于后臺人員的疏忽或者不當的設計,導致不應該被前端用戶看到的數據被輕易的訪問到。 比如: 通過訪問url下的目錄,可以直接列出目錄下的文件列表; 輸入錯誤的url參數后報錯信息里面包含操作系統、中間件、開發語言的版本或其他信息; 前端的源碼(html,css,js)里面包含了敏感信息,
閱讀全文
摘要:
目錄遍歷漏洞 在web功能設計中,很多時候我們會要將需要訪問的文件定義成變量,從而讓前端的功能便的更加靈活。 當用戶發起一個前端的請求時,便會將請求的這個文件的值(比如文件名稱)傳遞到后臺,后臺再執行其對應的文件。 在這個過程中,如果后臺沒有對前端傳進來的值進行嚴格的安全考慮,則攻擊者可能會通過“.
閱讀全文
摘要:
許多網站需要用到文件上傳的功能,比如頭像上傳,文檔上傳等,這些地方如果防范不到位就可以被利用。 比如上傳木馬,webshell等 防范: 驗證文件類型、后綴名、大小驗證文件的上傳方式對文件進行一定復雜的重命名不要暴露文件上傳后的路徑等等 pikachu靶場實例 client check 過濾在前端進
閱讀全文
摘要:
有一些網頁提供文件下載的功能,如果在下載鏈接里面出現文件路徑,即可嘗試進行目錄遍歷,下載其他的文件 防范方法 過濾.(點),使用戶在url中不能回溯上級目錄 正則嚴格判斷用戶輸入參數的格式 php.ini配置open_basedir限定文件訪問范圍 pikachu靶場實例 隨便查看一個超鏈接 后面跟
閱讀全文
摘要:
文件包含,是一個功能。 在各種開發語言中都提供了內置的文件包含函數,其可以使開發人員在一個代碼文件中直接包含(引入)另外一個代碼文件。 比如 在PHP中,提供了:include(),include_once()require(),require_once()這些文件包含函數,這些函數在代碼設計中被經
閱讀全文
摘要:
RCE全稱(remote command/code execute),中文:遠程系統命令執行漏洞 一般出現這種漏洞,是因為應用系統從設計上需要給用戶提供指定的遠程命令操作的接口 比如我們常見的路由器、防火墻、入侵檢測等設備的web管理界面上 一般會給用戶提供一個ping操作的web界面,用戶從web
閱讀全文
摘要:
參考內容 寫入型 https://blog.csdn.net/freeking101/article/details/86537087 讀取型 https://www.jianshu.com/p/d0575f50e5d6 CSRF全稱corss-site request forgery,中文是跨站請
閱讀全文