TOP10逻辑漏洞_任意密码修改漏洞
本文介绍了两种网络安全漏洞:任意密码修改漏洞和任意用户登录漏洞。任意密码修改漏洞是由于厂商在密码修改过程中未对凭证进行严格筛选,导致可被绕过,可实现任意密码修改。漏洞场景包括验证码爆破、回传、未绑定用户等。任意用户登录漏洞则因逻辑错误导致可登录任意账户,原因包括手机登录验证码回显、修改返回包登录、撞库等。文章强调,这些技术仅供学习,禁止用于非法攻击。
OWASPtop10——XXE-XML漏洞
本文介绍了XXE-XML外部实体注入攻击漏洞的相关知识。首先,阐述了XML和DTD的基础,包括XML的结构和规范,以及DTD约束的用途。其次,详细说明了内部实体、外部实体和参数实体的概念及其在XXE攻击中的应用。文章指出,XXE攻击发生在应用程序解析XML输入时,未禁止外部实体加载,攻击者可通过构造恶意的XML文档获取敏感数据或执行其他恶意操作。文章还讨论了XXE漏洞的发现、利用场景和修复建议,并通过实际案例展示了XXE攻击的几种类型,如本地文件读取、内网主机探测和利用上传Excel文件进行攻击。最后,强调了学习和使用这些技术应遵循法律法规,不得用于非法攻击。
TOP10逻辑漏洞_条件竞争漏洞
条件竞争漏洞是指在多线程未实施锁操作或同步操作访问共享资源时产生的安全问题。开发者常忽视代码在并行服务器上的非线性并发执行,导致意外结果和漏洞。此类漏洞常见于文件上传、优惠劵领取、抽奖和转账等场景。利用条件竞争,攻击者可通过特定操作顺序获取不应有的利益或权限。相关示例展示了如何通过时间差和并发访问实施攻击。
TOP10_逻辑漏洞_越权漏洞
本文介绍了越权漏洞,这是最常见的漏洞之一,主要分为横向越权访问漏洞和纵向越权访问漏洞。越权漏洞产生的原因是开发人员在对数据进行操作时,忽略了权限的判断,过分信任客户端的请求。横向越权是尝试通过修改请求参数来访问不属于用户的数据,而纵向越权则是尝试通过修改身份标识来执行更高权限的操作。文章强调了本教程的目的是技术教学,禁止用于非法攻击,并不承担技术滥用责任。最后,文章通过案例和技巧,说明了如何寻找和利用越权漏洞。
OWASP10——文件上传漏洞
本文介绍了文件上传漏洞的相关知识,包括其基本概念、产生原因、危害以及可能存在漏洞的位置。文件上传漏洞主要是由于服务器配置不当、上传限制被绕过、开源编辑器漏洞等导致。攻击者可利用此漏洞上传恶意文件,执行恶意代码,控制整个网站或服务器。文章还详细说明了如何检测文件上传过程中的各种绕过方法,包括客户端和服务端的检测绕过,如禁用JS、修改MIME类型、绕过黑名单和白名单策略,以及文件内容检测的绕过等。强调了学习目的,禁止将技术用于非法攻击。
OWASPtop10——社会工程学
本文为社会工程学技术教程,强调了学习的正当用途并禁止非法应用。社会工程学是通过合法交流影响他人心理,以获取信息或进行欺诈的行为。文章主要讲解其在信息搜集方面的应用,并附有相关工具和方法的图像说明,包括社工字典生成工具的展示。
TOP10逻辑漏洞_支付逻辑漏洞
文章概述了互联网购物中存在的支付逻辑漏洞问题。由于开发人员在设计支付流程时可能忽略了对支付金额的严格校验和签名,攻击者可以篡改金额参数进行非法购买。漏洞包括修改购买数量、支付价格,甚至更换商品ID实现低价购买高价商品。此外,支付状态和优惠条件的修改、测试数据包的遗漏,以及其他逻辑错误,如支付接口的修改、重复支付和条件竞争等,也可能被利用。这些漏洞严重威胁到网上支付的安全性。
靶场笔记
未读
sqli-labs通关笔记
文章总结如下:
本文介绍了sqli-labs靶场,这是一个包含多种SQL注入关卡的靶场,适合练习手工SQL注入。文章详细讲解了SQL注入的概念、原理和危害,以及各种SQL注入类型,包括数字型、字符型、搜索型等。文章还详细阐述了SQL注入的步骤,包括探测注入点、获取字段数、使用union拼接查询结果、获取数据库信息等。此外,文章通过实例演示了各种SQL注入类型,如联合查询注入、报错注入、延时盲注、堆叠注入等,以及如何获取数据库信息、写入木马、获取shell等。文章最后指出,SQL注入攻击需要结合实际情况进行绕过,并介绍了实施SQL注入攻击的详细步骤。
OWASPtop10——CORS
本文介绍了CORS(跨源资源共享)漏洞,特别是其读取类型的CSRF(跨站请求伪造)。文章首先解释了同源策略及其限制,随后引出跨域问题及解决方法,如JSONP、CORS和postMessage。重点阐述了CORS的工作原理、漏洞成因、利用方式以及如何预防CORS漏洞。文章还提到了内容安全策略(CSP)的重要性,以及如何通过配置CSP提高资源安全性。最后,文章强调了禁止JavaScript获取cookie的措施,以增强网站安全性。整个教程强调了技术学习的正当用途,并明确反对任何非法攻击行为。
OWASPtop10——CSRF
本文介绍了跨站请求伪造(CSRF)漏洞的概念、成因、攻击流程及防御方法。CSRF是一种利用受害者已登录状态的浏览器发起非本意操作的攻击,攻击者通过构造特定请求,诱导用户点击恶意链接,实现数据修改等操作。文章以DVWA靶场为例,演示了如何利用及防御CSRF攻击,强调了用户登录状态、请求来源校验、使用token、避免交叉漏洞及二次校验等防御措施的重要性。同时,文章也对XSS与CSRF进行了简要对比总结。最后,重申了技术学习的目的,禁止将技术用于非法攻击。