目錄遍歷
繞過:常見的編碼方式:base64編碼和url編碼
防範:資料淨化,對**使用者提交過來的檔名進行硬編碼或者統一編碼,對檔案字尾進行白名單控制,對包含了惡意的符號或者空位元組進行拒絕。
web應用程式可以使用chrooted環境訪問包含被訪問檔案的目錄,或者使用絕對路徑+引數來控制訪問目錄,使其即使是越權或者跨越目錄也是在指定的目錄下。
越權訪問:
越權防範:應從**中進行有效的驗證,盡量使用session驗證
命令執行:沒有針對**中可執行的特殊函式入口做過濾,導致客戶端可以提交惡意構造語句提交,並交由伺服器端執行。命令注入攻擊中web伺服器沒有過濾類似system(),eval(),exec()等函式是該漏洞攻擊成功的最主要原因。
心臟出血
padding oracle atack
DNS域傳輸漏洞利用總結
操作基本的步驟是 1 輸入nslookup命令進入互動式shell 2 server 命令引數設定查詢將要使用的dns伺服器 3 ls命令列出某個域中的所有網域名稱 4 exit命令退出程式 攻擊者能獲取的敏感主要包括 1 網路的拓撲結構,伺服器集中的ip位址段 2 資料庫伺服器的ip位址,例如上述...
xss漏洞之 漏洞利用
原理 網頁被植入網頁被植入xss指令碼,普通使用者訪問此網頁時,會自動將使用者本地的cookie快取傳送到指定遠端伺服器 利用 1 首先登陸乙個頁面,抓包獲取cookie 2 複製此頁面裡任一選項的url,重啟瀏覽器後直接訪問此url,抓包修改cookie為上面獲取的登陸成功後的cookie 3 頁...
FCKeditor漏洞利用
行35 36 config allowedextensions file array 允許的上穿型別 config deniedextensions file array php php3 php5 phtml asp aspx ascx jsp cfm cfc pl bat exe dll reg...