-
web 安全系列-19-HTTP Desync Attacks HTTP请求走私
发展时间线
最早在2005年,由Chaim Linhart,Amit Klein,Ronen Heled和Steve Orrin共同完成了一篇关于HTTP Request Smuggling这一攻击方式的报告。
通过对整个RFC文档的分析以及丰富的实例,证明了这一攻击方式的危害性。
https://www.cgisecurity.com/lib/HTTP-Request-Smuggli...
2020-08-09 02:37:20 |
web
-
web 安全系列-18-web cache deception Web Cache欺骗攻击
Web Cache 欺骗攻击
网站通常都会通过如CDN、负载均衡器、或者反向代理来实现Web缓存功能。
通过缓存频繁访问的文件,降低服务器响应延迟。
例如,网站 htttp://www.example.com 配置了反向代理。
对于那些包含用户个人信息的页面,如 http://www.example.com/home.php ,由于每个用户返回的内容有所不同,因此这类页面通常是动态生...
2020-08-09 02:37:20 |
web
-
web 安全系列-17-config safe 配置安全
弱密码
位数过低
字符集小
为常用密码
个人信息相关
手机号
生日
姓名
用户名
使用键盘模式做密码
敏感文件泄漏
.git
.svn
数据库
Mongo/Redis等数据库无密码且没有限制访问
加密体系
在客户端存储私钥
三方库/软件
公开漏洞后没有及时更新
拓展阅读
web 安全系列
参考资料
配置安全
弱密码
个人...
2020-08-09 02:37:20 |
web
-
web 安全系列-16-buffer overflow 缓冲区溢出
缓冲区溢出
缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在。
利用缓冲区溢出攻击,可以导致程序运行失败、系统宕机、重新启动等后果。
更为严重的是,可以利用它执行非授权指令,甚至可以取得系统特权,进而进行各种非法操作。
缓冲区溢出(buffer overflow),是针对程序设计缺陷,向程序输入缓冲区写入使之溢出的内容(通常是超过缓冲区能保存的最大数据量的...
2020-08-09 02:37:20 |
web
-
web 安全系列-15-subdomain takeover 子域劫持
子域劫持
也许你还不知道,但你的网站可以被他人劫持!
通过利用 DNS区域委派 配置上出现的疏忽,黑客可以控制你的网站的域或子域。
这种攻击被称为子域劫持(subdomain takeover)。
子域劫持是个高危互联网安全漏洞,其基本原理是黑客通过注册他人没有续费的云服务子域来恶性控制一个或多个正经网站的域。
这开创了一些独特的攻击方式,从最基本的利用用户对网站域名的信任进行诈骗...
2020-08-09 02:37:20 |
web
-
web 安全系列-14-path travel 目录穿越
简介
目录穿越(也被称为目录遍历/directory traversal/path traversal)是通过使用 ../ 等目录控制序列或者文件的绝对路径来访问存储在文件系统上的任意文件和目录,特别是应用程序源代码、配置文件、重要的系统文件等。
危害
为了避免使用者存取到服务器上未经许可的文件,服务器提供两个安全机制:
(1)根目录
(2)文件存取权限
这些安全措施是为了避免黑...
2020-08-09 02:37:20 |
web
-
web 安全系列-13-Serializable 序列化漏洞
序章
Java反序列化漏洞是近一段时间里一直被重点关注的漏洞,自从 Apache Commons-collections 爆出第一个漏洞开始,围绕着Java反序列化漏洞的事件就层出不穷,为了详细了解Java反序列化漏洞的成因和原理,
本文将以 ysoserial 项目作为基础,以普通Java工程师的角度来逐步解释这类漏洞的原理。
本文涉及了大量的源码,尽可能保证开发者能够快速搭建实验环...
2020-08-09 02:37:20 |
web
-
web 安全系列-12-SSTI 模板注入
什么是注入
看之前先记住一句话:注入就是格式化字符串漏洞的一种体现
我们都知道,在 01 的世界里,很多的漏洞都能归结为格式化字符串漏洞(不管是二进制还是web),二进制中我们能通过格式化字符串漏洞覆盖返回地址等,web中 SQL 注入就是一个非常好的例子,我们在开发者本来认为我们应该插入正常数据的地方插入了sql语句,这就破坏了原本的SQL 语句的格式,从而执行了与原句完全不同含义的S...
2020-08-09 02:37:20 |
web