首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏用户10781703的专栏

    逻辑漏洞-支付漏洞

    【实验目的】 通过本次实验,掌握最基础的支付漏洞 【实验环境】 win7操作机:10.0.0.2 centos7靶机:10.0.0.3 【实验步骤】 1. 使用admin/admin账号密码登陆 点击逻辑漏洞分类,打开支付漏洞靶场 随便点击购买商品就会弹出js窗口 使用burp抓包看一下 可以发现price参数出现在get请求头中,尝试修改price数值

    38910编辑于 2024-07-25
  • 来自专栏全栈程序员必看

    权限漏洞:水平权限漏洞、垂直权限漏洞

    水平权限漏洞是指Web应用程序接收到用户请求时,没有判断数据的所属人,或者在判断数据所属人时是从用户提交的参数中获取了userid,导致攻击者可以自行修改userid修改不属于自己的数据。 漏洞示例: XXX/getAddress?id=1 如上,攻击者修改addressId即可得到他人的address信息。 这个方案实现成本低、能确保漏洞的修复质量,缺点是增加了一次查库操作。我之前一直用这种方案来对已发生的水平权限漏洞做紧急修复。 另外的方法: 1、可对ID加密 2、使用UUID 3、每一个信息增加一个发布人的字段,修改的人必须与发布的人为同一个人才可以访问 垂直权限漏洞是指Web应用没有做权限控制,或仅仅在菜单上做了权限控制,导致恶意用户只要猜到了其他页面的

    3K10编辑于 2022-09-07
  • 来自专栏谢公子学安全

    Web漏洞|条件竞争漏洞

    条件竞争漏洞其实也就是当同时并发多个线程去做同一件事,导致处理逻辑的代码出错,出现意想不到的结果。 条件竞争漏洞一般出现在与数据库系统频繁交互的位置,例如金额同步、支付等较敏感操作处。 另外条件竞争漏洞也会出现在其他位置,例如文件的操作处理等。 例子1:银行提现 假设现有一个用户在系统中共有2000元可以提现,他想全部提现。

    1.5K20编辑于 2022-01-13
  • 来自专栏谢公子学安全

    web漏洞|XXE漏洞复现

    docker搜索xxe相关镜像包,然后pull下来,我这里pull的是:rrodrigo/xxelab 镜像包。

    1.7K20编辑于 2022-01-13
  • 来自专栏HACK学习

    逻辑漏洞 | 支付漏洞学习

    商户网站接收异部参数的URL对应的程序中,要对支付公司返回的支付结果进行签名验证, 成功后进行支付逻辑处理,如验证金额、订单信息是否与发起支付时一致,验证正常则对订单进行状态处理或为用户进行网站内入账等 常见支付漏洞 支付漏洞如何挖掘 如何挖掘 找到关键的数据包 可能一个支付操作有三四个数据包,我们要对数据包进行挑选。 SRC逻辑漏洞挖掘详解以及思路和技巧

    2.8K30发布于 2020-11-03
  • 来自专栏渗透云笔记

    Web漏洞 | 文件解析漏洞

    目录 文件解析漏洞 IIS解析漏洞 目录解析漏洞(/test.asp/1.jpg) 文件名解析漏洞(test.asp;.jpg) 畸形解析漏洞(test.jpg/*.php) 其他解析漏洞 Ngnix解析漏洞 畸形解析漏洞(test.jpg/*.php) %00空字节代码解析漏洞 CVE-2013-4547(%20%00) Apache解析漏洞 文件名解析漏洞 .htaccess文件 ? 但是,大部分的解析漏洞还是由于web服务器自身的漏洞,导致特殊文件被当成脚本文件执行了。 ? ? 临时解决办法:设置 cgi.fix_pathinfo为0 这个解析漏洞和下面讲的Nginx的解析漏洞是一样的。 其他解析漏洞 在windows环境下,xx.jpg[空格] 或 xx.jpg. Ngnix解析漏洞 畸形解析漏洞(test.jpg/*.php) 漏洞原因: · php的配置文件 php.ini 文件中开启了 cgi.fix_pathinfo · /etc/php5/fpm/pool.d

    3K21发布于 2020-03-12
  • 来自专栏YX’blog

    漏洞学习】挖掘CSRF漏洞

    0x00前言 上半年就说要写怎么挖csrf漏洞了,主要是懒....后面就忘记写了。 第二个,看完token我们可以尝试一下删除Referer了,如果删除Referer后,该数据包仍然能够执行的话,十有八九这里就存在着漏洞了。如果删除Referer不能正常发送的话,也不用放弃。 然后就可以去尝试找xss漏洞来包含这个get请求,从而也能达到csrf的效果,或者如果有发表文章之类的地方。在加载图片链接等的地方也可以尝试把get请求放进去。

    1.5K21编辑于 2023-04-07
  • 来自专栏信安之路

    逻辑漏洞之支付漏洞

    支付漏洞 乌云案例之顺丰宝业务逻辑漏洞 案例说明 顺丰宝存在支付逻辑漏洞,可以允许用户1元变1亿元。这个漏洞在其他网站很难存在,原因是页面交互都使用了对字段做签名。 乌云案例之乐视商城逻辑支付漏洞 案例说明 订单的价格在支付链接中出现,导致用户可以修改任意金额购买产品 利用过程 1 下单后选择支付,如图: ? 乌云案例之读览天下支付逻辑漏洞 案例说明 通过替换支付订单号的方式,来完成花小钱买大东西。 漏洞成因 服务端只检查支付是否完成,并没有确认订单金额与银行支付金额是否相同,过分信任客户端提交的数据 修复方案 检查支付完成后价格和买的产品的价格是一样的。 乌云案例之药房网订单提交逻辑漏洞 案例说明 药房网订单提交存在逻辑漏洞可对企业造成经济损失 利用过程 1 生成订单 ? 2 使用Burp截断数据包,修改运费为一元 ? ? 3 提交数据包 ?

    3.1K00发布于 2018-08-08
  • 来自专栏谢公子学安全

    Web漏洞 | 文件上传漏洞

    文件上传漏洞 文件上传漏洞条件: · 上传的文件能被Web服务器当做脚本来执行 · 我们能够访问到上传文件的路径 服务器上传文件命名规则: · 第一种:上传文件名和服务器命名一致 · 第二种:上传文件名和服务器命名不一致 因此文件上传漏洞带来的危害常常是毁灭性的,Apache、Tomcat、Nginx等都曝出过文件上传漏洞。 一般我们会利用文件上传漏洞上传一句话木马,然后用菜刀连接获取 webshell。 但是这里有两个问题: · 第一你的文件能上传到web服务器 · 第二你的文件能被当成脚本文件执行,所以要想让上传文件被当成脚本执行,我们经常会和文件包含漏洞和文件解析漏洞一起利用 文件上传过滤 1. 检查网站有没有文件解析漏洞和文件包含漏洞 5. 14: 后端检测上传文件的大小,制作图片马,利用服务器的文件包含漏洞 15: 后端检测图片类型,制作图片马,利用服务器的文件包含漏洞 16: 后端对上传文件做二次渲染,利用二次渲染绕过 17: 条件竞争

    2K10编辑于 2022-01-13
  • 来自专栏谢公子学安全

    Web漏洞 | 文件解析漏洞

    目录 文件解析漏洞 IIS解析漏洞 目录解析漏洞(/test.asp/1.jpg) 文件名解析漏洞(test.asp;.jpg) 畸形解析漏洞(test.jpg/*.php) 其他解析漏洞 Ngnix解析漏洞 畸形解析漏洞(test.jpg/*.php) %00空字节代码解析漏洞 CVE-2013-4547(%20%00) Apache解析漏洞 文件名解析漏洞 .htaccess文件 文件解析漏洞主要由于网站管理员操作不当或者 但是,大部分的解析漏洞还是由于web服务器自身的漏洞,导致特殊文件被当成脚本文件执行了。 临时解决办法:设置 cgi.fix_pathinfo为0 这个解析漏洞和下面讲的Nginx的解析漏洞是一样的。 其他解析漏洞 在windows环境下,xx.jpg[空格] 或 xx.jpg. Ngnix解析漏洞 畸形解析漏洞(test.jpg/*.php) 漏洞原因: · php的配置文件 php.ini 文件中开启了 cgi.fix_pathinfo · /etc/php5/fpm/pool.d

    2.1K20编辑于 2022-01-19
  • 来自专栏谢公子学安全

    Web漏洞 | 文件包含漏洞

    目录 文件包含漏洞成因 为什么要包含文件? 如何利用这个漏洞? 本地包含 远程包含 文件包含漏洞的防御 文件包含漏洞成因 文件包含漏洞是代码注入的一种。 3、若 你也许要说,这样很好呀,可以按照URL来动态包含文件,多么方便呀,怎么产生漏洞的呢? 如何利用这个漏洞 本地包含(LFI) 本地包含条件: 1. allow_url_fopen=On 2. 所以,我们可以将其关闭,这样就可以杜绝文件包含漏洞了。但是,某些情况下,不能将其关闭,必须进行包含的话,我们可以使用白名单过滤的方法,只能包含我们指定的文件。这样,就可以杜绝文件包含漏洞了。

    3.2K10编辑于 2022-01-19
  • 来自专栏网络空间安全

    漏洞复现 -- JBoss漏洞总结

    JBOSS反序列化漏洞合集 由于反序列化漏洞的攻击方式都是一样的,只是漏洞发生的文件和成因不同,所以就以JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149)为例子过一遍流程 JBoss 500说明存在漏洞 ? 漏洞验证: 访问/jbossmq-httpil/HTTPServerILServlet,出现以下页面代表存在漏洞 ? 如果如下图所示代表存在此漏洞 ? /jexboss.py -host http://192.168.200.43:8080/ 首先会先扫描是否存在漏洞,然后验证未授权漏洞 ? 未授权漏洞验证失败后验证反序列化漏洞 ?

    3.2K40编辑于 2022-01-23
  • 来自专栏网络安全615

    漏洞复现 - - - Weblogic漏洞(一)

    目录 一,Weblogic简介 二,Weblogic漏洞环境搭建  三,Weblogic弱口令  四,CVE-2014-4210 漏洞环境 漏洞危害 漏洞复现 进行内网存活探测 一,Weblogic简介 二,Weblogic漏洞环境搭建 docker pull vulhub/weblogic:10.3.6.0-2017 docker run -dit -p 7001:7001 vulhub/weblogic :10.3.6.0-2017 访问:http://kali IP://7001/console  三,Weblogic弱口令 Weblogic 存在 默认口令漏洞: 可通过 cmd=ls  查看cmd就可以看到文件路径  四,CVE-2014-4210 漏洞环境 FOFA搜app="Weblogic_interface_7001" 漏洞危害 Weblogic 漏洞复现 http://your-IP:7001/uddiexplorer/SearchPublicRegistries.jsp 进行内网存活探测 http://your-IP:7001/

    96120编辑于 2022-11-19
  • 来自专栏代码审计

    逻辑漏洞之越权漏洞

    前言 上一篇文章中,对逻辑漏洞进行了简单的描述,这篇文章简单的说一说逻辑漏洞中的越权漏洞。 参考文献《黑客攻防技术宝典Web实战篇第二版》 什么是越权漏洞? 顾名思义,越权漏洞就是由于设计上的缺陷对应用程序的权限做的不好。通俗点来说,就是用户A可以通过某种方式查看到用户B的个人信息,或者可以查看管理员C的一些相关信息。 分类 越权漏洞主要分为水平越权和垂直越权。下面来说一说他们的区别。 水平越权:就是攻击者尝试访问与他相同权限的用户的一些资源。

    1.5K20发布于 2020-09-27
  • 漏洞通报】cJSON 越界访问漏洞

    漏洞情况近期,火山信安实验室监测发现,,广泛使用的轻量级C语言JSON解析库cJSON存在高危漏洞(编号CVE-2025-57052,CVSS评分9.8)。 该漏洞源于cJSON_Utils.c文件中的decode_array_index_from_pointer函数,攻击者可构造畸形JSON指针绕过数组边界检查,导致内存越界访问、段错误、权限提升或拒绝服务攻击 0x01漏洞利用方式攻击者通过精心构造包含非数字字符的数组索引(如"0A"),利用decode_array_index_from_pointer函数中的逻辑缺陷绕过边界检查——该函数错误地检查pointer

    18210编辑于 2025-10-23
  • 来自专栏运维研习社

    漏洞预警】OpenSSH 权限提升漏洞

    通告信息 近日,OpenSSH项目发布了OpenSSH 8.8安全更新,修复了OpenSSH 6.2 到 8.7版本中的 sshd(8)中的一个权限提升漏洞漏洞编号为CVE-2021-41617,漏洞等级:严重。 对此,建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。 漏洞概述 OpenSSH 是 SSH (Secure Shell) 协议的免费开源实现。 漏洞危害 攻击者可以利用漏洞从低权限用户提升到高权限用户, 进一步完全控制服务器。 影响版本 OpenSSH 版本6.2 - 8.7 解决方案 目前此漏洞已经修复,建议受影响的用户及时升级更新到OpenSSH 8.8。

    3.1K20编辑于 2022-09-21
  • 来自专栏火山信安实验室

    漏洞通报】Apache Jackrabbit XXE漏洞

    漏洞情况近期,火山信安实验室监测发现,Apache Jackrabbit存在XML外部实体注入(XXE)漏洞(CVE-2023-42794)。 漏洞存在于Jackrabbit的WebDAV/REST接口或文件上传功能中,当系统解析用户提交的XML数据时未禁用外部实体解析。 0x01漏洞利用方式攻击者可通过上传精心构造的恶意XML文件,利用XXE漏洞中的<!

    26710编辑于 2025-09-23
  • 来自专栏网站漏洞修复

    网站漏洞修补 Kindeditor上传漏洞

    前端时间我们SINE安全对其进行全面的网站漏洞检测的时候发现,Kindeditor存在严重的上传漏洞,很多公司网站,以及事业单位的网站都被上传违规内容,包括一些赌bo的内容,从我们的安全监测平台发现,2019 年3月份,4月份,5月份,利用Kindeditor漏洞进行网站攻击的情况,日益严重,有些网站还被阿里云拦截,并提示该网站内容被禁止访问,关于该网站漏洞的详情,我们来看下。 很多被攻击的网站的后台使用的是Kindeditor编辑器并使用upliad_json组件来进行上传图片以及文档等文件,目前存在漏洞的版本是Kindeditor 4.1.5以下,漏洞发生的代码文件是在upload_json.php 攻击者利用这个网站漏洞批量的进行上传,对网站的快照进行劫持,收录一些非法违规的内容URL。 如何判断该网站使用的是Kindeditor编辑器呢? Kindeditor网站漏洞修复方案以及办法 该漏洞影响范围较广,攻击较多,一般都是公司企业网站以及政府事业单位,攻击者利用上传漏洞对其上传一些菠菜棋牌等内容的html文件来进行百度快照的劫持,建议将上传功能进行删除

    4.6K30发布于 2019-07-24
  • 来自专栏红蓝对抗

    从历史漏洞学习漏洞挖掘

    本篇文章会从复现mrdoc任意文件读取漏洞为入口,记录一下怎么用类似的思路去寻找其他的漏洞。 影响版本: commit提交记录是2月一号,但是最近一次 release版本时 2个月前v0.9.2,大概 v0.9.2以下的版本都存在漏洞. 漏洞复现: 接下来去找漏洞触发点,其调用栈如下: 最后找到的入口点是在这个地方,根据注释 导出文集MD文件 ,去官网找一下这个功能的位置,搜索结果如下:https://doc.mrdoc.pro/doc 关于Markdown的一些漏洞 既然遇到Markdown了,那就顺带回顾一下关于markdown的一些常见漏洞吧.历史上, markdown 出现最多的问题就是HTML渲染导致的XSS漏洞,这里举一些案例 q=xss 但是,上面大部分的xss都是基于源码去分析了程序逻辑才找到漏洞,那在平时的黑盒测试中我们应该如何去挖掘markdown中的xss问题呢?

    38810编辑于 2024-03-18
  • 来自专栏火山信安实验室

    漏洞通报】libblockdev 权限提升漏洞

    漏洞情况近期,火山信安实验室监测发现,libblockdev(一个用于管理块设备的库,广泛用于 Linux 存储工具如 gnome-disks、cockpit 等)存在权限提升漏洞(CVE-2025-6019 该漏洞源于 libblockdev 在执行某些块设备操作(如分区、格式化)时,未正确验证用户输入或未严格限制文件系统权限,导致攻击者可通过构造恶意输入或利用竞争条件,将普通用户权限提升至 root。 漏洞影响范围广泛,可能被用于在受控系统中获取更高权限,建议立即关注。 0x01漏洞利用方式攻击者通过向 libblockdev 的 API 传递特制的块设备路径(如 /dev/sdX)或伪造的配置文件,触发库的异常处理逻辑,利用 libblockdev 在执行文件系统操作

    35410编辑于 2025-09-11
领券