-
web 安全系列-14-path travel 目录穿越
简介
目录穿越(也被称为目录遍历/directory traversal/path traversal)是通过使用 ../ 等目录控制序列或者文件的绝对路径来访问存储在文件系统上的任意文件和目录,特别是应用程序源代码、配置文件、重要的系统文件等。
危害
为了避免使用者存取到服务器上未经许可的文件,服务器提供两个安全机制:
(1)根目录
(2)文件存取权限
这些安全措施是为了避免黑...
2020-08-09 02:37:20 |
web
-
web 安全系列-13-Serializable 序列化漏洞
序章
Java反序列化漏洞是近一段时间里一直被重点关注的漏洞,自从 Apache Commons-collections 爆出第一个漏洞开始,围绕着Java反序列化漏洞的事件就层出不穷,为了详细了解Java反序列化漏洞的成因和原理,
本文将以 ysoserial 项目作为基础,以普通Java工程师的角度来逐步解释这类漏洞的原理。
本文涉及了大量的源码,尽可能保证开发者能够快速搭建实验环...
2020-08-09 02:37:20 |
web
-
web 安全系列-12-SSTI 模板注入
什么是注入
看之前先记住一句话:注入就是格式化字符串漏洞的一种体现
我们都知道,在 01 的世界里,很多的漏洞都能归结为格式化字符串漏洞(不管是二进制还是web),二进制中我们能通过格式化字符串漏洞覆盖返回地址等,web中 SQL 注入就是一个非常好的例子,我们在开发者本来认为我们应该插入正常数据的地方插入了sql语句,这就破坏了原本的SQL 语句的格式,从而执行了与原句完全不同含义的S...
2020-08-09 02:37:20 |
web
-
web 安全系列-11-XPath 注入攻击
XPath 注入攻击是什么?
Xpath注入攻击本质上和SQL注入攻击是类似的,都是输入一些恶意的查询等代码字符串,从而对网站进行攻击。
XPath注入攻击,是指利用XPath 解析器的松散输入和容错特性,能够在 URL、表单或其它信息上附带恶意的XPath 查询代码,以获得权限信息的访问权并更改这些信息。
XPath注入攻击是针对Web服务应用新的攻击方法,它允许攻击者在事先不知道X...
2020-08-09 02:37:20 |
web
-
web 安全系列-10-webshell 攻击
webshell
webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。
黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。
顾名思义,“web”的含义是显然需要服务器开...
2020-08-09 02:37:20 |
web
-
web 安全系列-09-command injection 命令注入
命令注入是什么?
命令注入通常因为指Web应用在服务器上拼接系统命令而造成的漏洞。
该类漏洞通常出现在调用外部程序完成一些功能的情景下。
比如一些Web管理界面的配置主机名/IP/掩码/网关、查看系统信息以及关闭重启等功能,或者一些站点提供如ping、nslookup、提供发送邮件、转换图片等功能都可能出现该类漏洞。
常见危险函数
PHP
system
...
2020-08-09 02:37:20 |
web
-
web 安全系列-08-SSRF 服务端请求伪造
SSRF 是什么?
服务端请求伪造(Server Side Request Forgery, SSRF)指的是攻击者在未能取得服务器所有权限时,利用服务器漏洞以服务器的身份发送一条构造好的请求给服务器所在内网。
SSRF攻击通常针对外部网络无法直接访问的内部系统。
原理
很多web应用都提供了从其他的服务器上获取数据的功能。
使用指定的URL,web应用便可以获取图片,下载文件,读...
2020-08-09 02:37:20 |
web
-
web 安全系列-07-XXE XML外部实体注入攻击
XXE 是什么?
XXE全称是——XML External Entity,也就是XML外部实体注入攻击.漏洞是在对不安全的外部实体数据进行处理时引发的安全问题。
我们可以利用XML注入来做很多有意思的事情,具体看后文,有hacking细节.
关于DTD的那些事
XML 格式校验-01-DTD 简介
DTD全称是The document type definition,即是文...
2020-08-09 02:37:20 |
web