一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

常見的漏洞分享

jf_32130467 ? 來源:jf_32130467 ? 作者:jf_32130467 ? 2024-11-21 15:39 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

#SPF郵件偽造漏洞

windows命令: nslookup -type=txt xxx.com

linux命令: dig -t txt huawei.com

wKgZoWc-45eAEM8XAANvd3nqAgk111.png

發(fā)現(xiàn)spf最后面跟著~all,代表有漏洞,利用swaks可以偽造郵件發(fā)到自己郵箱測試。163可行

wKgZoWc-40WACMLaAAFi0TM2DnI976.png

#sourcemap文件泄露漏洞

油猴腳本:sourcemap-searcher、burp hae插件

在F12控制臺輸入sms(),下載下來,使用nodejs反編譯

reverse-sourcemap --output-dir . 2.11aef028.chunk.js.map

wKgZomc-4VGATATYAAAnUjpyzTw283.png

#DNS域傳送漏洞:

域傳送是DNS備份服務(wù)器從主服務(wù)器拷貝數(shù)據(jù)、若DNS服務(wù)器配置不當(dāng),未驗(yàn)證身份,導(dǎo)致攻擊者可以獲取某個(gè)域所有DNS記錄,造成網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)泄露。

1) nslookup #進(jìn)入交互式shell

2) server dns.xx.yy.zz #設(shè)定查詢將要使用的DNS服務(wù)器

3) ls xx.yy.zz #列出某個(gè)域中的所有域名

4) exit #退出

#業(yè)務(wù)邏輯漏洞:

由于程序不嚴(yán)謹(jǐn),導(dǎo)致一些邏輯處理不正?;蛱幚礤e(cuò)誤。大致包括:繞過功能限制、遍歷、越權(quán)、弱口令、信息泄露、任意用戶密碼重置、競爭性問題等,存在支付安全、驗(yàn)證碼安全。

1.突破功能限制,如一個(gè)訂單用一個(gè)優(yōu)惠券,當(dāng)日最大交易額,嘗試重放或條件競爭,驗(yàn)證碼能多次使用或萬能0000驗(yàn)證碼甚至?xí)祷仳?yàn)證碼

2.繞過權(quán)限驗(yàn)證(越權(quán)),找到鑒權(quán)參數(shù),嘗試換成其他鑒權(quán)參數(shù),或者替換cookie,更換某些參數(shù),例如view_controller改成edit_controller、在用戶注銷后再注冊相同用戶名發(fā)現(xiàn)擁有原來用戶權(quán)限、構(gòu)造數(shù)組繞過第一個(gè)元素校驗(yàn),user[0]=1&user[1]=2...

3.支付安全相關(guān):數(shù)字溢出、精度問題、負(fù)數(shù)、修改參數(shù)、支付接口、條件競爭、重放攻擊。重放攻擊由于多線程訪問同一共享代碼,未使用鎖操作。

#JWT漏洞(jsonwebtoken):

token的一種實(shí)現(xiàn)方式,以json形式,服務(wù)器返回token,每次請求將JWT攜帶作身份認(rèn)證,JWT分為header,payload,簽名,前兩段用base64,存放著alg簽名用的算法(hs256)以及typ令牌類型(JWT)。某些時(shí)候可以通過修改paload中身份信息,造成越權(quán),或更改header中alg算法為none,丟棄第三段簽名,服務(wù)器不做簽名認(rèn)證。

#提權(quán)

##mysql udf提權(quán):(userdefined function用戶自定義函數(shù))

利用條件:1.知道數(shù)據(jù)庫用戶密碼;2.mysql可以遠(yuǎn)程登錄;3.mysql有寫入文件權(quán)利(即secure_file_priv值為空,5.5之前默認(rèn)為空,之后為Null)

需要上傳udf提權(quán)的動態(tài)鏈接庫(.dll文件,可以通過msf或者sqlmap獲取),5.1版本之前要放在C:windowssystem32,5.1后放在mysql目錄下的lib/plugin,也可以show variables like "%plugin%";查詢,create function cmdshell return string soname "udf.dll"創(chuàng)建cmdshell函數(shù),之后只需要select cmdshell('xxx')執(zhí)行任意命令。參考:https://blog.csdn.net/weixin_45945976/article/details/121679711

##dirtycow臟牛漏洞(linux提權(quán)):

cow就是copy on write,競爭條件型漏洞,可拿root權(quán)限

##令牌竊取提權(quán)(windows):

令牌是用戶登錄后,生成accessToken在執(zhí)行進(jìn)程時(shí)會使用,能訪問到什么資源取決于拿著誰的令牌。msf可以根據(jù)進(jìn)程pid號竊取令牌,達(dá)到提權(quán)。命令steal_token [pid]。

##at提權(quán):

at是windowsXP內(nèi)置計(jì)劃任務(wù)命令,默認(rèn)以system權(quán)限運(yùn)行,通過“at 時(shí)間 /interactive cmd”命令在指定時(shí)間后開啟interactive交互模式。windows7已經(jīng)取消at命令。

#SQL注入:

##mysql常見函數(shù)及變量:user(),database(),version(),@@datadir數(shù)據(jù)庫路徑,@@hostname主機(jī)名,@@versuib_compile_os操作系統(tǒng),basedir安裝路徑

##報(bào)錯(cuò)注入:https://blog.csdn.net/qq_38265674/article/details/112385897

1.extractvalue()是對XML進(jìn)行查詢數(shù)據(jù),用法是extractvalue(XML_document,Xpath_string),第二個(gè)字段可以放入想查詢的語句,例如extractvalue(1,database()),同理updatexml()也是如此,語句為"select * from ctf_test where user='1' and 1=1 and updatexml(1,concat(0x7e,(select database()),0x7e),1);"擁有三個(gè)數(shù)值,用來替換值。

2.floor報(bào)錯(cuò),語法是select count(*),concat(database(),floor(rand(0)*2)) as x from users group by x; 原理是rand隨機(jī)數(shù),floor向下取整,group by與rand()使用時(shí),如果臨時(shí)表中沒有該主鍵,則在插入前rand()會再計(jì)算一次,然后再由group by將計(jì)算出來的主鍵直接插入到臨時(shí)表格中,導(dǎo)致主鍵重復(fù)報(bào)錯(cuò)

3.exp報(bào)錯(cuò),exp(x)是取e得x次方,當(dāng)輸入值大于709會報(bào)錯(cuò),在值前面加上"~"取反符,構(gòu)造語句是"select exp(~(select*from(select table_name from information_schema.tables where table_schema=database() limit 0,1)x));"一定要使用嵌套

4.pow()報(bào)錯(cuò),與exp()同為數(shù)據(jù)溢出報(bào)錯(cuò),pow(x,y)計(jì)算x的y次方,可通過報(bào)錯(cuò)來進(jìn)行盲注。

#LDAP注入:

https://blog.csdn.net/m0_52923241/article/details/120384154

#XSS漏洞語句:


審核編輯 黃宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • DNS
    DNS
    +關(guān)注

    關(guān)注

    0

    文章

    226

    瀏覽量

    20457
  • MySQL
    +關(guān)注

    關(guān)注

    1

    文章

    860

    瀏覽量

    27947
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    205

    瀏覽量

    15698
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點(diǎn)推薦

    SSL/TLS的常見問題解答

    無論你是參加安全認(rèn)證考試、準(zhǔn)備技術(shù)面試,還是只想深入了解網(wǎng)絡(luò)安全,SSL/TLS都是不可回避的核心主題。本文精選了十個(gè)最常被考察的SSL/TLS問題,提供詳盡解析,幫助你建立全面的理解。這些問題不僅覆蓋了基礎(chǔ)概念,還包括常見漏洞、最佳實(shí)踐和最新發(fā)展。
    的頭像 發(fā)表于 05-28 16:55 ?314次閱讀

    【版本控制】Perforce P4服務(wù)器安全配置指南(附常見漏洞、詳細(xì)配置參數(shù))

    安全提示近期,Perforce產(chǎn)品安全團(tuán)隊(duì)發(fā)現(xiàn)部分暴露在公網(wǎng)的P4(原HelixCore)服務(wù)器存在潛在的配置風(fēng)險(xiǎn),可能導(dǎo)致源代碼泄露或未經(jīng)授權(quán)的訪問。網(wǎng)絡(luò)安全是Perforce的首要任務(wù)。作為Perforce中國授權(quán)合作伙伴,龍智致力于幫助國內(nèi)客戶遵循Perforce安全和技術(shù)最佳實(shí)踐。為保護(hù)您的系統(tǒng)安全,我們建議您立即進(jìn)行配置審查,確保您的P4服務(wù)器遵循
    的頭像 發(fā)表于 05-21 17:15 ?259次閱讀
    【版本控制】Perforce P4服務(wù)器安全配置指南(附<b class='flag-5'>常見</b><b class='flag-5'>漏洞</b>、詳細(xì)配置參數(shù))

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報(bào)告中,許多漏洞在生產(chǎn)環(huán)境中無法通過服務(wù)升級來修復(fù)。
    的頭像 發(fā)表于 03-18 18:02 ?474次閱讀

    緩沖區(qū)溢出漏洞的原理、成因、類型及最佳防范實(shí)踐(借助Perforce 的Klocwork/Hleix QAC等靜態(tài)代碼分析工具)

    本期來認(rèn)識軟件漏洞的“常客”——緩沖區(qū)溢出,C/C++開發(fā)者尤其要注意!全面了解該漏洞的成因、類型、常見示例,以及如何借助Klocwork、Helix QAC等SAST工具進(jìn)行防護(hù)。
    的頭像 發(fā)表于 03-04 16:39 ?888次閱讀
    緩沖區(qū)溢出<b class='flag-5'>漏洞</b>的原理、成因、類型及最佳防范實(shí)踐(借助Perforce 的Klocwork/Hleix QAC等靜態(tài)代碼分析工具)

    微軟Outlook曝高危安全漏洞

    近日,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一項(xiàng)緊急安全公告,揭示了微軟Outlook中存在的一個(gè)高危遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-21413)。該漏洞的嚴(yán)重性不容忽視,已成為惡意網(wǎng)絡(luò)
    的頭像 發(fā)表于 02-10 09:17 ?532次閱讀

    AMD與谷歌披露關(guān)鍵微碼漏洞

    近日,AMD與谷歌聯(lián)合公開披露了一個(gè)在2024年9月發(fā)現(xiàn)的關(guān)鍵微碼漏洞,該漏洞主要存在于AMD的Zen 1至Zen 4系列CPU中,特別是針對服務(wù)器/企業(yè)級平臺的EPYC CPU。 這一漏洞被編號
    的頭像 發(fā)表于 02-08 14:28 ?531次閱讀

    華為榮獲BSI全球首批漏洞管理體系認(rèn)證

    近日,華為宣布成功獲得國際領(lǐng)先的標(biāo)準(zhǔn)、測試及認(rèn)證機(jī)構(gòu)英國標(biāo)準(zhǔn)協(xié)會(BSI)頒發(fā)的全球首批漏洞管理體系認(rèn)證證書。這一殊榮標(biāo)志著華為在漏洞管理方面達(dá)到了國際領(lǐng)先水平,其卓越的漏洞管理及實(shí)踐得到了權(quán)威認(rèn)可
    的頭像 發(fā)表于 01-22 13:42 ?541次閱讀

    Web安全之滲透測試基礎(chǔ)與實(shí)踐

    ,通過搜索引擎收集網(wǎng)站相關(guān)信息,如子域名、敏感文件等。 漏洞掃描工具能快速發(fā)現(xiàn)常見漏洞。例如,Nessus、AWVS等,它們可以掃描 SQL 注入、XSS、CSRF 等漏洞。以 SQL
    的頭像 發(fā)表于 01-22 09:33 ?453次閱讀

    華為通過BSI全球首批漏洞管理體系認(rèn)證

    近日,華為通過全球權(quán)威標(biāo)準(zhǔn)機(jī)構(gòu)BSI漏洞管理體系認(rèn)證,涵蓋了ISO/IEC 27001信息安全管理、ISO/IEC 29147漏洞披露及ISO/IEC 30111漏洞處理流程三大國際標(biāo)準(zhǔn)。華為憑借其
    的頭像 發(fā)表于 01-16 11:15 ?649次閱讀
    華為通過BSI全球首批<b class='flag-5'>漏洞</b>管理體系認(rèn)證

    對稱加密技術(shù)有哪些常見的安全漏洞?

    對稱加密技術(shù)在實(shí)際應(yīng)用中可能面臨的安全漏洞主要包括: 實(shí)現(xiàn)不當(dāng): 錯(cuò)誤的加解密實(shí)現(xiàn)、弱隨機(jī)數(shù)生成器或其他邏輯錯(cuò)誤都可能導(dǎo)致安全漏洞。 漏洞利用: 利用已知的弱點(diǎn)或攻擊手段,如理論上可行的分組攻擊或側(cè)
    的頭像 發(fā)表于 12-16 13:59 ?725次閱讀

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    隨著物聯(lián)網(wǎng)技術(shù)的快速發(fā)展,越來越多的設(shè)備被連接到互聯(lián)網(wǎng)上,從智能家居、智能城市到工業(yè)自動化,物聯(lián)網(wǎng)的應(yīng)用范圍不斷擴(kuò)大。然而,隨著物聯(lián)網(wǎng)設(shè)備的增多,安全問題也日益凸顯。 一、物聯(lián)網(wǎng)系統(tǒng)安全漏洞的成因
    的頭像 發(fā)表于 10-29 13:37 ?1227次閱讀

    漏洞掃描一般采用的技術(shù)是什么

    漏洞掃描是一種安全實(shí)踐,用于識別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。以下是一些常見漏洞掃描技術(shù): 自動化漏洞掃描 : 網(wǎng)絡(luò)掃描 :使用
    的頭像 發(fā)表于 09-25 10:27 ?873次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權(quán)訪問、數(shù)據(jù)泄露或其他形式的攻擊。漏洞掃描的主要功能是幫助組織及時(shí)發(fā)現(xiàn)并
    的頭像 發(fā)表于 09-25 10:25 ?947次閱讀

    常見的服務(wù)器容器和漏洞類型匯總

    常見的服務(wù)器容器包括KubeSphere、Tomcat、Nginx、Apache等,它們在提供便捷的服務(wù)部署和靈活的網(wǎng)絡(luò)功能的同時(shí),也可能存在著一定的安全風(fēng)險(xiǎn)。這些容器的漏洞可能導(dǎo)致數(shù)據(jù)泄露、權(quán)限被非授權(quán)訪問甚至系統(tǒng)被完全控制。具體的
    的頭像 發(fā)表于 08-29 10:39 ?540次閱讀

    內(nèi)核程序漏洞介紹

    電子發(fā)燒友網(wǎng)站提供《內(nèi)核程序漏洞介紹.pdf》資料免費(fèi)下載
    發(fā)表于 08-12 09:38 ?0次下載