91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

常見的漏洞分享

jf_32130467 ? 來源:jf_32130467 ? 作者:jf_32130467 ? 2024-11-21 15:39 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

#SPF郵件偽造漏洞

windows命令: nslookup -type=txt xxx.com

linux命令: dig -t txt huawei.com

wKgZoWc-45eAEM8XAANvd3nqAgk111.png

發(fā)現spf最后面跟著~all,代表有漏洞,利用swaks可以偽造郵件發(fā)到自己郵箱測試。163可行

wKgZoWc-40WACMLaAAFi0TM2DnI976.png

#sourcemap文件泄露漏洞

油猴腳本:sourcemap-searcher、burp hae插件

在F12控制臺輸入sms(),下載下來,使用nodejs反編譯

reverse-sourcemap --output-dir . 2.11aef028.chunk.js.map

wKgZomc-4VGATATYAAAnUjpyzTw283.png

#DNS域傳送漏洞:

域傳送是DNS備份服務器從主服務器拷貝數據、若DNS服務器配置不當,未驗證身份,導致攻擊者可以獲取某個域所有DNS記錄,造成網絡拓撲結構泄露。

1) nslookup #進入交互式shell

2) server dns.xx.yy.zz #設定查詢將要使用的DNS服務器

3) ls xx.yy.zz #列出某個域中的所有域名

4) exit #退出

#業(yè)務邏輯漏洞:

由于程序不嚴謹,導致一些邏輯處理不正?;蛱幚礤e誤。大致包括:繞過功能限制、遍歷、越權、弱口令、信息泄露、任意用戶密碼重置、競爭性問題等,存在支付安全、驗證碼安全。

1.突破功能限制,如一個訂單用一個優(yōu)惠券,當日最大交易額,嘗試重放或條件競爭,驗證碼能多次使用或萬能0000驗證碼甚至會返回驗證碼

2.繞過權限驗證(越權),找到鑒權參數,嘗試換成其他鑒權參數,或者替換cookie,更換某些參數,例如view_controller改成edit_controller、在用戶注銷后再注冊相同用戶名發(fā)現擁有原來用戶權限、構造數組繞過第一個元素校驗,user[0]=1&user[1]=2...

3.支付安全相關:數字溢出、精度問題、負數、修改參數、支付接口、條件競爭、重放攻擊。重放攻擊由于多線程訪問同一共享代碼,未使用鎖操作。

#JWT漏洞(jsonwebtoken):

token的一種實現方式,以json形式,服務器返回token,每次請求將JWT攜帶作身份認證,JWT分為header,payload,簽名,前兩段用base64,存放著alg簽名用的算法(hs256)以及typ令牌類型(JWT)。某些時候可以通過修改paload中身份信息,造成越權,或更改header中alg算法為none,丟棄第三段簽名,服務器不做簽名認證。

#提權

##mysql udf提權:(userdefined function用戶自定義函數)

利用條件:1.知道數據庫用戶密碼;2.mysql可以遠程登錄;3.mysql有寫入文件權利(即secure_file_priv值為空,5.5之前默認為空,之后為Null)

需要上傳udf提權的動態(tài)鏈接庫(.dll文件,可以通過msf或者sqlmap獲取),5.1版本之前要放在C:windowssystem32,5.1后放在mysql目錄下的lib/plugin,也可以show variables like "%plugin%";查詢,create function cmdshell return string soname "udf.dll"創(chuàng)建cmdshell函數,之后只需要select cmdshell('xxx')執(zhí)行任意命令。參考:https://blog.csdn.net/weixin_45945976/article/details/121679711

##dirtycow臟牛漏洞(linux提權):

cow就是copy on write,競爭條件型漏洞,可拿root權限

##令牌竊取提權(windows):

令牌是用戶登錄后,生成accessToken在執(zhí)行進程時會使用,能訪問到什么資源取決于拿著誰的令牌。msf可以根據進程pid號竊取令牌,達到提權。命令steal_token [pid]。

##at提權:

at是windowsXP內置計劃任務命令,默認以system權限運行,通過“at 時間 /interactive cmd”命令在指定時間后開啟interactive交互模式。windows7已經取消at命令。

#SQL注入:

##mysql常見函數及變量:user(),database(),version(),@@datadir數據庫路徑,@@hostname主機名,@@versuib_compile_os操作系統,basedir安裝路徑

##報錯注入:https://blog.csdn.net/qq_38265674/article/details/112385897

1.extractvalue()是對XML進行查詢數據,用法是extractvalue(XML_document,Xpath_string),第二個字段可以放入想查詢的語句,例如extractvalue(1,database()),同理updatexml()也是如此,語句為"select * from ctf_test where user='1' and 1=1 and updatexml(1,concat(0x7e,(select database()),0x7e),1);"擁有三個數值,用來替換值。

2.floor報錯,語法是select count(*),concat(database(),floor(rand(0)*2)) as x from users group by x; 原理是rand隨機數,floor向下取整,group by與rand()使用時,如果臨時表中沒有該主鍵,則在插入前rand()會再計算一次,然后再由group by將計算出來的主鍵直接插入到臨時表格中,導致主鍵重復報錯

3.exp報錯,exp(x)是取e得x次方,當輸入值大于709會報錯,在值前面加上"~"取反符,構造語句是"select exp(~(select*from(select table_name from information_schema.tables where table_schema=database() limit 0,1)x));"一定要使用嵌套

4.pow()報錯,與exp()同為數據溢出報錯,pow(x,y)計算x的y次方,可通過報錯來進行盲注。

#LDAP注入:

https://blog.csdn.net/m0_52923241/article/details/120384154

#XSS漏洞語句:


審核編輯 黃宇

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯系本站處理。 舉報投訴
  • DNS
    DNS
    +關注

    關注

    0

    文章

    229

    瀏覽量

    21147
  • MySQL
    +關注

    關注

    1

    文章

    903

    瀏覽量

    29503
  • 漏洞
    +關注

    關注

    0

    文章

    205

    瀏覽量

    15953
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    curl中的TFTP實現:整數下溢導致堆內存越界讀取漏洞

    發(fā)送給惡意的 TFTP 服務器。 然而,curl 的開發(fā)團隊在評估后認為,該漏洞的嚴重性為 LOW(低) ,甚至僅被視為一個普通的 Bug。主要原因如下: 觸發(fā)條件苛刻 :需要同時滿足多個不太常見
    發(fā)表于 02-19 13:55

    ??低曂ㄟ^漏洞管理體系認證

    近日,杭州??低晹底旨夹g股份有限公司(以下簡稱“??低暋保┏晒νㄟ^全球權威標準機構BSI的ISO/IEC 29147:2018漏洞披露與ISO/IEC 30111:2019漏洞管理標準認證。這標志著??低曉?b class='flag-5'>漏洞管理方面的工
    的頭像 發(fā)表于 01-29 17:19 ?1218次閱讀

    行業(yè)觀察 | 微軟1月修復112個漏洞,其中1個正被黑客主動利用

    2026年1月微軟“補丁星期二”正式推送,本次共發(fā)布了112個微軟安全補丁,并重新發(fā)布了3個非微軟漏洞公告。此次更新范圍廣泛,涉及Windows核心組件、遠程訪問服務、文件系統及Office生產力
    的頭像 發(fā)表于 01-22 16:58 ?1289次閱讀
    行業(yè)觀察 | 微軟1月修復112個<b class='flag-5'>漏洞</b>,其中1個正被黑客主動利用

    什么是零日漏洞?攻防賽跑中的“時間戰(zhàn)”

    在軟件安全領域,零日漏洞始終是最高級別的威脅之一。“零日”意味著漏洞在被公開之前就已經被攻擊者發(fā)現并利用。一旦曝光,攻擊者往往在數小時內便會發(fā)動襲擊。在這場和黑客“搶時間”的對抗中,IT團隊必須
    的頭像 發(fā)表于 01-07 16:59 ?720次閱讀
    什么是零日<b class='flag-5'>漏洞</b>?攻防賽跑中的“時間戰(zhàn)”

    分析嵌入式軟件代碼的漏洞-代碼注入

    進行編譯 在大多數情況下,程序故意像執(zhí)行代碼一樣執(zhí)行數據是不尋常的,但將數據用于構造有意執(zhí)行的對象卻很常見。 1、格式化字符串漏洞 大多數C程序員熟悉printf函數。大體上,這些格式字符串
    發(fā)表于 12-22 12:53

    行業(yè)觀察 | Windows 10于本月終止服務支持,微軟發(fā)布10月高危漏洞更新

    微軟于2025年10月的“補丁星期二”發(fā)布了175個漏洞的修復更新,覆蓋Windows、Office、Azure、ExchangeServer、VisualStudio等核心產品。本次更新包含2個
    的頭像 發(fā)表于 10-16 16:57 ?1845次閱讀
    行業(yè)觀察 | Windows 10于本月終止服務支持,微軟發(fā)布10月高危<b class='flag-5'>漏洞</b>更新

    兆芯加入基礎軟硬件產品漏洞生態(tài)聯盟

    近日,CCS 2025成都網絡安全技術交流系列活動——國家漏洞庫(CNNVD)基礎軟硬件產品漏洞治理生態(tài)大會在成都成功舉辦。來自國家關鍵基礎設施單位、基礎軟硬件企業(yè)、高校科研機構的數百名代表齊聚一堂,共商網絡安全發(fā)展大計。
    的頭像 發(fā)表于 09-22 13:50 ?825次閱讀

    行業(yè)觀察 | 微軟發(fā)布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款產品

    微軟于2025年9月的“補丁星期二”發(fā)布了81個漏洞的修復更新,覆蓋Windows、MicrosoftOffice、SQLServer等核心產品。本次更新修復了2個已被公開披露的零日漏洞,并有9個
    的頭像 發(fā)表于 09-12 17:05 ?3505次閱讀
    行業(yè)觀察 | 微軟發(fā)布高危<b class='flag-5'>漏洞</b>更新,涉及 Windows、Office、SQL Server 等多款產品

    行業(yè)觀察 | Azure、RDP、NTLM 均現高危漏洞,微軟發(fā)布2025年8月安全更新

    微軟2025年8月的“補丁星期二”發(fā)布了針對Windows、Office、SQLServer、Exchange、Azure等產品的107個漏洞的修復更新。本月更新包含:?1個已公開披露的零日漏洞
    的頭像 發(fā)表于 08-25 17:48 ?2335次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現高危<b class='flag-5'>漏洞</b>,微軟發(fā)布2025年8月安全更新

    SSL/TLS的常見問題解答

    無論你是參加安全認證考試、準備技術面試,還是只想深入了解網絡安全,SSL/TLS都是不可回避的核心主題。本文精選了十個最常被考察的SSL/TLS問題,提供詳盡解析,幫助你建立全面的理解。這些問題不僅覆蓋了基礎概念,還包括常見漏洞、最佳實踐和最新發(fā)展。
    的頭像 發(fā)表于 05-28 16:55 ?975次閱讀

    【版本控制】Perforce P4服務器安全配置指南(附常見漏洞、詳細配置參數)

    安全提示近期,Perforce產品安全團隊發(fā)現部分暴露在公網的P4(原HelixCore)服務器存在潛在的配置風險,可能導致源代碼泄露或未經授權的訪問。網絡安全是Perforce的首要任務。作為Perforce中國授權合作伙伴,龍智致力于幫助國內客戶遵循Perforce安全和技術最佳實踐。為保護您的系統安全,我們建議您立即進行配置審查,確保您的P4服務器遵循
    的頭像 發(fā)表于 05-21 17:15 ?820次閱讀
    【版本控制】Perforce P4服務器安全配置指南(附<b class='flag-5'>常見</b><b class='flag-5'>漏洞</b>、詳細配置參數)

    官方實錘,微軟遠程桌面爆高危漏洞,企業(yè)數據安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠程桌面網關(RD)服務存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠程桌面網關服務DoS漏洞,允許未經授權的攻擊者觸發(fā)
    的頭像 發(fā)表于 05-16 17:35 ?894次閱讀
    官方實錘,微軟遠程桌面爆高危<b class='flag-5'>漏洞</b>,企業(yè)數據安全告急!

    如何利用iptables修復安全漏洞

    隨著網絡安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數據安全中心的漏洞報告中,許多漏洞在生產環(huán)境中無法通過服務升級來修復。
    的頭像 發(fā)表于 03-18 18:02 ?1049次閱讀

    華為數字能源通過BSI全球首批漏洞管理體系認證

    漏洞管理等熱點話題。會上,華為宣布數字能源產品通過全球權威標準機構BSI首批漏洞管理體系認證,并獲得認證證書。該認證涵蓋ISO/IEC 27001信息安全管理、ISO/IEC 29147漏洞披露、ISO/IEC 30111
    的頭像 發(fā)表于 03-08 09:17 ?1241次閱讀

    緩沖區(qū)溢出漏洞的原理、成因、類型及最佳防范實踐(借助Perforce 的Klocwork/Hleix QAC等靜態(tài)代碼分析工具)

    本期來認識軟件漏洞的“??汀薄彌_區(qū)溢出,C/C++開發(fā)者尤其要注意!全面了解該漏洞的成因、類型、常見示例,以及如何借助Klocwork、Helix QAC等SAST工具進行防護。
    的頭像 發(fā)表于 03-04 16:39 ?2249次閱讀
    緩沖區(qū)溢出<b class='flag-5'>漏洞</b>的原理、成因、類型及最佳防范實踐(借助Perforce 的Klocwork/Hleix QAC等靜態(tài)代碼分析工具)