欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 房产 > 家装 > web遇到的安全漏洞

web遇到的安全漏洞

2025/2/21 3:29:36 来源:https://blog.csdn.net/weixin_42050406/article/details/144405767  浏览:    关键词:web遇到的安全漏洞

最近项目又在做安全漏扫,记录下遇到的常见的web安全问题

越权

  • 漏洞介绍
    攻击者可以在授权状态下,通过修改数据包的参数,操作超出现有权限操作的功能点。
  • 举例
    修改密码时,可以通过修改名称参数,修改任意用户密码。

任意文件下载

  • 漏洞介绍
    任意文件下载:攻击者在登录状态下,使用正常功能,下载系统任意文件。
  • 举例
    /xxx/xxxx/download?filename=…/…/…/…/…/…/etc/xxxx&token=xxxxxx

任意文件删除

  • 漏洞介绍
    任意文件删除:攻击者在登录状态下,使用正常功能,删除系统任意文件。
  • 举例
    {“file_names”:[“…/…/…/…/…/…/…/…/etc/xxxx”]}

任意文件覆盖

  • 漏洞介绍
    任意文件覆盖:攻击者在登录状态下,使用正常功能,覆盖系统任意文件。
  • 举例
    利用任意文件读取的漏洞 先读取/etc/xxxx
    发送/xxx/xxxx/upload?file_name=…/…/…/…/…/…/…/etc/passwd
    成功覆盖 但是无法里面内容 但是 确实把之前文件损坏掉了

逻辑漏洞

  • 漏洞介绍
  1. COOKIE延迟失效:cookie超时未失效,攻击者可以根据当前cookie继续对系统进行操作。
  2. 系统存在逻辑漏洞,可以加载外部网站,攻击者可以使用此漏洞对管理员进行水坑攻击、xss等
    如:上传图片替换成网站url,加载图片变成加载网站
  3. 系统通过前端控制权限是否可用,修改前端代码可越权操作。
  4. ssrf:SSRF (Server-Side Request Forgery,服务器端请求伪造)是一种由攻击者构造请求,由服务端发起请求的安全漏洞。一般情况下,SSRF攻击的目标是外网无法访问的内部系统(正因为请求是由服务端发起的,所以服务端能请求到与自身相连而与外网隔离的内部系统)。
    在这里插入图片描述
  5. 拒绝服务:攻击者使用超出当前功能预期的操作,导致系统可用性受到影响。
    Ø 漏洞描述:系统数据查询分页未进行单次可查询的最大数据条数限制导致系统拒绝服务
    Ø 漏洞位置:整个系统
    Ø 关键参数:page_size、其它可进行数据条数控制参数

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com