SSRF 服务器请求伪造 一、概述 1. 定义 攻击者通过伪造服务器发送对其他内网服务器的请求,来访问本不应由外网访问到的内部资源。 这种漏洞一般出现在由用户提供地址,服务器主动请求该地址的功能上,如解析外部图片地址,通过 url 下载外部文件。 当攻击者找到可利用的 ssrf 漏洞或者获得服务器一定权限的时候可以通过该服务器发送内网请求,扫描内网服务及端口,…
CSRF 跨站请求伪造 一、概述 1. 定义 攻击者利用服务器对用户的信任,从而欺骗受害者去服务器上执行受害者不知情的请求。 在 CSRF 攻击场景中,攻击者会伪造一个请求(一般为链接),然后欺骗用户点击,用户一旦操作,整个攻击就完成了,所以 CSRF 攻击也被称为 “one click” 攻击。 2. 与 XSS 的区别 XSS 使利用用户对服务端的信任,CSRF 是利用…
文件操作类漏洞防御 一、文件包含 1. 绕过 实际环境中不都是 include $_GET ['file'] 这样直接把变量传入包含函数的。在很多时候包含的变量 / 文件不是完全可控的,如以下代码指定了前缀和后缀 目录穿越绕过指定前缀,构造 file = ../../../../etc/passwd 编码绕过前缀:../ 的编码为 %2e%2e%2f 二次编码逃过前…
文件下载漏洞 一、漏洞 PHP 源码 // 获取店端清酒的文件名 $file_path = $GET ['filename']; // 设置响应头为附件下载而非内容读取 Header ("Contnet-type: application/octet-stream"); Header ("Content-Di…
文件上传漏洞 一、漏洞成因 没有对上传的文件进行判断,导致用户可以直接上传恶意 php 等文件,从而达到上传木马。 优化:可以进行前端对文件后缀校验,禁止用户上传不合法文件。 直接禁用 JS 可以绕过 JS 对文件后缀的校验,但是不建议禁用 JS,因为这会直接禁用掉所有 JS,有可能导致其他功能失效。 优化:使用 ajax 实现上传功能,防止用户通过禁用 JS 上传恶意文…
文件包含漏洞 一、本地文件包含 1. 源代码 $filename = $_GET ['filename']; include $filename; echo "欢迎来到 PHP 世界" 2. 利用条件 php.ini 中 allow_url_fopen=On(默认开启)和 allow_url_include=off(默认关闭…
XSS 攻防与绕过 一、XSS 利用方式 获取用户 cookie,实现越权,如果是获取网站管理员的 Cookie,叫做提权。应该尽快注销账号,让 Session 失效 钓鱼网站,模拟真实的网站的登录页面,获取用户信息(用户名密码等),再跳转到真实网站 执行 JS 代码,用于 DDOS 攻击别的目标站点,在 A 站植入 XSS 代码,向 B 站发送请求,当用户量大的时候,实现了 DD…
XSS 基本原理 一、XSS 基础演示代码 <?php // 从浏览器接受一个 URL 地址参数,名为 content if (isset ($_GGET ['content'])){ $content = $_GET ['content']; echo "你输入的内容:$content"; } el…