-
web 安全系列-10-webshell 攻击
webshell
webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。
黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。
顾名思义,“web”的含义是显然需要服务器开...
2020-08-09 02:37:20 |
web
-
web 安全系列-09-command injection 命令注入
命令注入是什么?
命令注入通常因为指Web应用在服务器上拼接系统命令而造成的漏洞。
该类漏洞通常出现在调用外部程序完成一些功能的情景下。
比如一些Web管理界面的配置主机名/IP/掩码/网关、查看系统信息以及关闭重启等功能,或者一些站点提供如ping、nslookup、提供发送邮件、转换图片等功能都可能出现该类漏洞。
常见危险函数
PHP
system
...
2020-08-09 02:37:20 |
web
-
web 安全系列-08-SSRF 服务端请求伪造
SSRF 是什么?
服务端请求伪造(Server Side Request Forgery, SSRF)指的是攻击者在未能取得服务器所有权限时,利用服务器漏洞以服务器的身份发送一条构造好的请求给服务器所在内网。
SSRF攻击通常针对外部网络无法直接访问的内部系统。
原理
很多web应用都提供了从其他的服务器上获取数据的功能。
使用指定的URL,web应用便可以获取图片,下载文件,读...
2020-08-09 02:37:20 |
web
-
web 安全系列-07-XXE XML外部实体注入攻击
XXE 是什么?
XXE全称是——XML External Entity,也就是XML外部实体注入攻击.漏洞是在对不安全的外部实体数据进行处理时引发的安全问题。
我们可以利用XML注入来做很多有意思的事情,具体看后文,有hacking细节.
关于DTD的那些事
XML 格式校验-01-DTD 简介
DTD全称是The document type definition,即是文...
2020-08-09 02:37:20 |
web
-
web 安全系列-06-URL Redirect 开放重定向漏洞
漏洞描述
也称URL跳转、URL重定向漏洞,由于目标网站未对程序跳转的URL地址及参数做合法性判断,导致应用程序直接跳转到参数中指定的的URL地址。
攻击者可通过将跳转地址修改为指向恶意站点,即可发起网络钓鱼、诈骗甚至窃取用户凭证等。
常见应用场景
主要是业务逻辑中需要进行跳转的地方。
比如登录处、注册处、访问用户信息、订单信息、加入购物车、分享、收藏等处。
假设有一个正规网...
2020-08-09 02:37:20 |
web
-
web 安全系列-05-weak password 弱口令
弱口令
就是一些比较常见的避免,比如 123456 这种。
安全永远取决于系统的短板:
比如:mysql 的密码,主机的密码,账户的密码等等,任何一个泄露,基本上就是GG。
解决方案
用户本身
设置较为复杂的密码,原则上至少 8 位以上
服务器
严谨暴力重试,比如一次失败之后,就需要输入验证码。
ps: 第一次输入错误之后,才弹出验证码,这样用户体验比较好。验证码,滑块的用...
2020-08-09 02:37:20 |
web
-
web 安全系列-04-CSRF 跨站请求伪造
CSRF 是什么?
跨站请求伪造(英语:Cross-site request forgery),也被称为 one-click attack 或者 session riding,通常缩写为 CSRF 或者 XSRF, 是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。
跟跨网站脚本(XSS)相比,XSS 利用的是用户对指定网站的信任,CSRF 利用的是网站对用户网页浏...
2020-08-09 02:37:20 |
web
-
web 安全系列-03-XSS 的解决方案及一些绕过方式
XSS 解决方案
前言
我们先看一篇比较常见的解决方式:
实现
拦截器配置
web.xml
<filter>
<filter-name>XssSqlFilter</filter-name>
<!-- 文件路径 -->
<filter-class>com.xxx.XssFilter</filter-c...
2020-08-09 02:37:20 |
web