该文章持续更新中…


SQL注入

介绍

SQL Injection(SQL注入) ,SQL注入是发生在Web程序中数据库层的安全漏洞,主要原因是程序对用户输入的数据的合法性没有判断和处理,导致攻击者可以在Web程序中事先定义好的SQL语句中添加额外的SQL语句(如查询、修改、增加等),实现欺骗数据库从而执行非授权的任意查询。

基础

漏洞复现


XSS

介绍

XSS-DOM,DOM型XSS指的是通过恶意脚本修改页面的DOM结构,时纯粹发生在客户端的攻击。DOM型XSS攻击中取出和执行的代码由浏览器完成,属于前端JavaScript自身的安全漏洞。

XSS(Reflected) 反射型XSS, 反射型XSS一般需要诱导用户去访问一个包含恶意代码的URL,当受害者点击URL后恶意代码会在直接在受害者的浏览器上执行,一般用于窃取Cookie或钓鱼欺骗等。反射型一般出现在搜索栏、登录口等地方

XSS(Stored) 存储型XSS,存储型XSS也叫持久型XSS,主要将XSS代码提交存储在服务器端(数据库、内存、文件系统等),下次请求目标时不用再提交xss代码,当用户访问该页面时自动触发服务器上存储的恶意代码。存储型XSS一般出现在留言、评论、日志等交互处,该漏洞危害最大

基础

漏洞复现


CSRF

介绍

CSRF(跨站请求伪造),可以理解为攻击者盗用了你的身份、以你的名义发送恶意请求,对服务器来说该请求是合法的,但该请求完成了攻击者所期望的效果。如以你的名义发送邮件、发送消息、盗取账号等

原理:
用户在浏览器上登录某个网站后,网站会将登录的Cookie存储到本地。用户对该网站的某些功能(如修改密码)进行操作时会携带该Cookie,而攻击方可以利用该特点构造一个恶意连接,该链接在用户的浏览器打开后会利用本地的Cookie去请求该网站的一些操作(如修改密码、发消息等)

基础

漏洞复现


文件包含

介绍

File Inclusion(文件包含),文件包含漏洞主要是程序员把一些公用的代码写在一个单独的文件中,然后使用其他文件进行包含调用,如果需要包含的文件使用硬编码,一般是不会出现安全问题,但是有时可能不确定需要包含哪些具体文件,所以就会采用变量的形式来传递需要包含的文件,但是在使用包含文件的过程中,未对包含的变量进行检查及过滤,导致外部提交的恶意数据作为变量进入到了文件包含的过程中,从而导致提交的恶意数据被执行。

基础

漏洞复现


文件上传

介绍

File Upload(文件上传),文件上传指用户上传了一个可执行的脚本文件(php、asp、jsp等),并通过该脚本文件获取了执行服务器端命令的权限。在web的上传功能上对上传的文件类型、文件后缀、文件内容等过滤不严谨导致可执行脚本文件的上传。

基础

漏洞复现


信息泄露

暴力破解

介绍

Brute Force(暴力破解),暴力破解是通过大量的猜测与穷举来尝试获取用户口令的方法。攻击者可以通过穷举法来获取到用户的口令(时间问题而已),通过对比返回的数据包长度可以判断爆破是否成功。

常用字典

漏洞复现


其他漏洞

更新中…