精华内容
下载资源
问答
  • 越权漏洞原理,垂直越权漏洞原理,PHP反序列化原理,xxe漏洞原理,ssrf漏洞原理,目录遍历和敏感信息泄露原理,不安全的url重定向原理。 一、越权漏洞原理: 打开pikachu 水平越权漏洞 越权漏洞一般出现在有登录...

    越权漏洞原理,垂直越权漏洞原理,PHP反序列化原理,xxe漏洞原理,ssrf漏洞原理,目录遍历和敏感信息泄露原理,不安全的url重定向原理。

    一、越权漏洞原理:
    在这里插入图片描述
    打开pikachu 水平越权漏洞
    在这里插入图片描述

    越权漏洞一般出现在有登录页面的网页

    用提示账号登陆之后 我们可以看到
    在这里插入图片描述
    在这里插入图片描述

    可以查看到自己的信息

    通过URL可以知道 再点击查看个人信息的时候 是通过了一个GET请求 把当前登陆人的用户名传给了后台

    我们通过URL该一下查询人 看看是否可以查看到其他人的信息
    在这里插入图片描述

    我们改变查询人之后 发现信息也跟着改变 证明后台没有对我们输入的内容进行校验 这里就存在了一个水平越权漏洞

    后台代码:

    在这里插入图片描述
    后台没有校验 导致了水平越权漏洞

    二、垂直越权漏洞
    我们打开pi’ka’chu中的实验
    在这里插入图片描述
    思路:
    1、首先用超级管理员的账号进行登录
    2、让超级管理员对普通管理员进行提权 然后抓包
    3、再切到普通管理员的身份登录 把刚才抓到的包改为普通管理员的身份 重放 如果成功表示 存在着垂直越权漏洞

    我们登录超级管理员 看到超级管理员可以添加成员
    在这里插入图片描述

    这个时候我们可以添加一个用户
    在这里插入图片描述

    通过抓包 看这个操作的数据
    在这里插入图片描述
    发送到repeater中

    接下来我们登录一个普通管理员的账号
    进行抓包
    在这里插入图片描述
    在这里插入图片描述
    我们复制一下当前用户的cookie
    在这里插入图片描述
    用记事本记录一下
    在这里插入图片描述

    我们把这个cookie 替换 repeater中的 cookie
    在这里插入图片描述
    我们点一下跟踪
    在这里插入图片描述

    刷新一下页面 可以看到多出来一个数据
    在这里插入图片描述

    这里就说明了存在了一个垂直越权漏洞

    实际运行中 比较难以运用 但是是必要的测试环节

    后台代码:
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

    三、PHP反序列化原理
    两个主要函数
    serialize() 和 unserialize()

    函数介绍:

    序列化serialize()
    序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象:

    class S{
        public $test="pikachu";
    }
    $s=new S(); //创建一个对象
    serialize($s); //把这个对象进行序列化
    序列化后得到的结果是这个样子的:O:1:"S":1:{s:4:"test";s:7:"pikachu";}
        O:代表object
        1:代表对象名字长度为一个字符
        S:对象的名称
        1:代表对象里面有一个变量
        s:数据类型
        4:变量名称的长度
        test:变量名称
        s:数据类型
        7:变量值的长度
        pikachu:变量值
    

    反序列化unserialize()

    就是把被序列化的字符串还原为对象,然后在接下来的代码中继续使用。

    $u=unserialize("O:1:"S":1:{s:4:"test";s:7:"pikachu";}");
    echo $u->test; //得到的结果为pikachu
    

    序列化和反序列化本身没有问题,但是如果反序列化的内容是用户可以控制的,且后台不正当的使用了PHP中的魔法函数,就会导致安全问题

        常见的几个魔法函数:
        __construct()当一个对象创建时被调用
    
        __destruct()当一个对象销毁时被调用
    
        __toString()当一个对象被当作一个字符串使用
    
        __sleep() 在对象在被序列化之前运行
    
        __wakeup将在序列化之后立即被调用
    
        漏洞举例:
    
        class S{
            var $test = "pikachu";
            function __destruct(){
                echo $this->test;
            }
        }
        $s = $_GET['test'];
        @$unser = unserialize($a);
    
        payload:O:1:"S":1:{s:4:"test";s:29:"<script>alert('xss')</script>";}
    

    我们回到pikachu的实验
    在这里插入图片描述
    我们随便输入一些字符 都会提示

    在这里插入图片描述
    现在我们添加一个正确的api:
    在这里插入图片描述
    运行之后得到api
    在这里插入图片描述
    由于执行了XSS 所以浏览器上看不到实际内容
    我们查看源码
    在这里插入图片描述

    复制一下这段api
    O:1:“S”:1:{s:4:“test”;s:29:"<1script>alert(‘xss’)</1script>";}
    (使用时删除1)
    我们复制 在实验的输入框中输入
    在这里插入图片描述
    提交之后成功XSS

    后台代码:
    在这里插入图片描述

    现实中 这种漏洞主要通过代码审计发现 现实中的代码可能是实现了其他的功能 我们需要经过测试 加以利用

    四、xxe漏洞原理

    介绍:

    XXE -“xml external entity injection”
    既"xml外部实体注入漏洞"。
    概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题"
    也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。

    具体的关于xml实体的介绍,网络上有很多,自己动手先查一下。
    现在很多语言里面对应的解析xml的函数默认是禁止解析外部实体内容的,从而也就直接避免了这个漏洞。

    以PHP为例,在PHP里面解析xml用的是libxml,其在≥2.9.0的版本中,默认是禁止解析xml外部实体内容的。

    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

    PHP中的 simplexml_load_string()函数
    在这里插入图片描述

    我们打开pikachu的实验
    在这里插入图片描述
    看到xml的数据是可以通过前端传给后台的

    后台代码:
    在这里插入图片描述

    我们提交这样一段api 看看前端会返回什么效果
    在这里插入图片描述

    得到结果
    在这里插入图片描述
    直接就把对应的值给返回了 这是一个正常的提交

    我们接下来使用
    在这里插入图片描述
    得到敏感数据
    在这里插入图片描述

    五、ssrf漏洞原理

    SSRF(Server-Side Request Forgery:服务器端请求伪造)

    其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制
    导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据

    数据流:攻击者----->服务器---->目标地址

    根据后台使用的函数的不同,对应的影响和利用方法又有不一样

    PHP中下面函数的使用不当会导致SSRF:

    file_get_contents()
    fsockopen()
    curl_exec()

    如果一定要通过后台服务器远程去对用户指定(“或者预埋在前端的请求”)的地址进行资源请求,则请做好目标地址的过滤。

    打开pikachu的实验
    在这里插入图片描述
    点一下我们发现传了一个URL到后台
    在这里插入图片描述

    后台代码:
    在这里插入图片描述
    我们改一下URL看看会有什么效果
    在我们改为百度之后
    在这里插入图片描述
    他就显示了百度返回的数据
    这样我们就可以通过URL 对后台同一网络下的服务器 进行探测

    例如:
    在这里插入图片描述在这里插入图片描述

    这样就意味可以进行扫描和探测 获得更多的资源
    在这里插入图片描述
    我们可以通过这些协议 对内网进行探测

    接下来我们打开实验
    file_get_content
    在这里插入图片描述

    后台代码:
    在这里插入图片描述
    与刚才同理 通过改URL 访问其他资源 这里不再过多演示

    不同是可以使用PHP进行访问资源
    例如:
    php://filter/read=convert.base64-encode/resource=ssrf.php

    就可以得到后台php的base64编码
    在这里插入图片描述

    六、目录遍历和敏感信息泄露原理

    目录遍历漏洞概述
    在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。 当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。 在这个过程中,如果后台没有对前端传进来的值进行严格的安全考虑,则攻击者可能会通过“…/”这样的手段让后台打开或者执行一些其他的文件。 从而导致后台服务器上其他目录的文件结果被遍历出来,形成目录遍历漏洞。

    看到这里,你可能会觉得目录遍历漏洞和不安全的文件下载,甚至文件包含漏洞有差不多的意思,是的,目录遍历漏洞形成的最主要的原因跟这两者一样,都是在功能设计中将要操作的文件使用变量的 方式传递给了后台,而又没有进行严格的安全考虑而造成的,只是出现的位置所展现的现象不一样,因此,这里还是单独拿出来定义一下。 
    
    需要区分一下的是,如果你通过不带参数的url(比如:http://xxxx/doc)列出了doc文件夹里面所有的文件,这种情况,我们成为敏感信息泄露。 而并不归为目录遍历漏洞。(关于敏感信息泄露你你可以在"i can see you ABC"中了解更多) 
    
    你可以通过“../../”对应的测试栏目,来进一步的了解该漏洞。 
    

    你敲很多的…/就可以返回到根目录下

    点击链接之后 可以得到
    在这里插入图片描述
    可以看到是通过URL传一个文件 得到的效果

    我们可以敲很多的…/ 让其返回到根目录下 再进行相关操作
    如:
    …/…/…/…/…/…/…/…/…/…/…/…/…/…/…/etc/passwd

    在这里插入图片描述

    得到passwd中的内容

    敏感信息泄露:
    敏感信息泄露概述
    由于后台人员的疏忽或者不当的设计,导致不应该被前端用户看到的数据被轻易的访问到。

    比如:
    ---通过访问url下的目录,可以直接列出目录下的文件列表;
    ---输入错误的url参数后报错信息里面包含操作系统、中间件、开发语言的版本或其他信息;
    ---前端的源码(html,css,js)里面包含了敏感信息,比如后台登录地址、内网接口信息、甚至账号密码等;
    类似以上这些情况,我们成为敏感信息泄露。敏感信息泄露虽然一直被评为危害比较低的漏洞,但这些敏感信息往往给攻击着实施进一步的攻击提供很大的帮助,甚至“离谱”的敏感信息泄露也会直接造成严重的损失。 因此,在web应用的开发上,除了要进行安全的代码编写,也需要注意对敏感信息的合理处理
    

    在这里插入图片描述

    我们看一下源代码
    在这里插入图片描述
    可以看到在注释中有敏感信息泄露的问题
    这是其中的一个问题
    还比如cookie的问题

    我们先进行登录
    在这里插入图片描述
    有一个登陆页面
    我们打开开发者选项
    我们通过网络可以看到
    在这里插入图片描述

    虽然是哈希密文 但是比较弱的哈希密文 可以用彩虹版去撞一下 就可以获得密码
    再比如可以有一个apache写成的页面
    在这里插入图片描述

    你就可以直接看到目录 进行搜索 看看文件中是否有可以利用的漏洞

    这也属于敏感信息泄露

    七、不安全的url重定向原理
    不安全的url跳转

    不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。

    如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话
    就可能发生"跳错对象"的问题。

    url跳转比较直接的危害是:
    –>钓鱼,既攻击者使用漏洞方的域名(比如一个比较出名的公司域名往往会让用户放心的点击)做掩盖,而最终跳转的确实钓鱼网站

    我们回到实验中
    点击这些连接
    在这里插入图片描述

    发现第三个可以跳转

    我们可以通过更改URL 来让其跳转到不同的页面上
    例如输入一个百度的URL

    在这里插入图片描述

    就直接跳转到了百度的页面

    如果我们跟一个恶意的URL 因为这是一个很有名的网站 用户就有可能会点击 就会被钓鱼攻击

    可以通过一个白名单的手段来防止出现这种漏洞的发生

    展开全文
  • 51.11-2 不安全的url重定向原理和案例演示(Av96582332,P51) 不安全的url跳转 不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。 如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面...

     

     

    51.11-2 不安全的url重定向原理和案例演示(Av96582332,P51)

     

    不安全的url跳转

    不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。

    如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话

    就可能发生"跳错对象"的问题。

     

    url跳转比较直接的危害是:

    -->钓鱼,既攻击者使用漏洞方的域名(比如一个比较出名的公司域名往往会让用户放心的点击)做掩盖,而最终跳转的确实钓鱼网站

     

     

     

    用于钓鱼攻击

     

     

    第三个是跳转到首页

     

    第四个点击后

    127.0.0.1:4431/pikachu/vul/urlredirect/urlredirect.php?url=i

     

    127.0.0.1:4431/pikachu/vul/urlredirect/urlredirect.php?url=http://www.baidu.com

     

     

    $PIKA_ROOT_DIR =  "../../";

    include_once $PIKA_ROOT_DIR.'header.php';

     

    $html="";

    if(isset($_GET['url']) && $_GET['url'] != null){

        $url = $_GET['url'];

        if($url == 'i'){

            $html.="<p>好的,希望你能坚持做你自己!</p>";

        }else {

            header("location:{$url}");

        }

    }

     

     

     

    防范

    对跳转做白名单的限制,不符合拒绝掉

     

    展开全文
  • 1. 不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。 如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话 就可能发生"跳错对象"的...

    一.不安全的url跳转
    1. 不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。
    如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话
    就可能发生"跳错对象"的问题。
    url跳转比较直接的危害是:
    –>钓鱼,既攻击者使用漏洞方的域名(比如一个比较出名的公司域名往往会让用户放心的点击)做掩盖,而最终跳转的确实钓鱼网站
    这个漏洞比较简单,come on,来测一把!
    2.案例测试在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    可以在访问地址中的Url后面添加百度的访问地址,就可以跳转到百度的访问界面
    在这里插入图片描述
    一般也可以将访问链接到恶意的网站中这样用户就会被盗用信息

    展开全文
  • 一、概述 二、案例演示 发现这是一个超链接。...此时我们输入http://127.0.0.1/pikachu/vul/urlredirect/urlredirect.php?url=http://www.baidu.com,跳转至百度界面 查看后端代码 if-else语句,如果get请...

    一、概述
    在这里插入图片描述
    二、案例演示
    在这里插入图片描述
    发现这是一个超链接。点第一句和第二句均没有反应,点第三句会调至此页面的概述地方,点第四句出现的是“好的,希望你能坚持做你自己!”
    此时我们输入http://127.0.0.1/pikachu/vul/urlredirect/urlredirect.php?url=http://www.baidu.com,跳转至百度界面

    在这里插入图片描述
    查看后端代码
    在这里插入图片描述
    if-else语句,如果get请求不等于i,就会进行跳转,进行恶意跳转。

    展开全文
  • url 重定向原理

    2014-03-04 23:07:00
    1----------------------------在全局配置文件中写url重写 //命名规则 一定要以 Application_ 作为开头 url 重写 protected void Application_BeginRequest(object sender, EventArgs e) { System.Web.HttpAp...
  • 浅谈URL重定向

    万次阅读 2019-05-30 15:49:06
    重定向原理重定向的目的1、相似域名2、移动网站至新网域3、重定向方式1、设定重定向映射2、借助 ...重定向原理 HTTP 协议的重定向响应的状态码为 3xx 。浏览器在接收到重定向响应的时候,会采用该响应提供的新的 UR...
  • url重定向 原理及选择方案: 参考:http://msdn.microsoft.com/zh-cn/library/ms972974.aspx ISAPI_Rewrite下载地址:http://www.helicontech.com/isapi_rewrite/ 测试示例下载: ...
  • URL重定向漏洞钓鱼

    2020-12-30 10:41:49
    URL重定向漏洞钓鱼 目录 URL重定向漏洞钓鱼 钓鱼攻击: 使用场景: 漏洞分析: 1. 成因: 2. 原理: 3. 常见的绕过手段: 5. 漏洞发生: 6. 漏洞总结: 风险级别: 高风险 风险描述: 攻击者可以将参数...
  • 重定向原理

    2018-08-30 12:38:09
    客户端发送一个请求到服务器,服务器匹配servlet,这都和请求转发一样,... 客户端接收这个响应,响应行告诉客户端你必须要再发送一个请求,去访问Location里的URL。客户端发送一个新的请求,去请求指定资源。...
  • 重定向原理 HTTP 协议的重定向响应的状态码为 3xx 。浏览器在接收到重定向响应的时候,会采用该响应提供的新的 URL ,并立即进行加载;大多数情况下,除了会有一小部分性能损失之外,重定向操作对于用户来说是不可见...
  • URL重定向技术,源引百度百科的一段内容,如下: 我们在网站建设中,时常会遇到需要网页重定向的情况: 1.网站调整(如改变网页目录结构); 2.网页被移到一个新地址; 3.网页扩展名改变(如应用需要把.php改成....
  • 文章回顾: 1: 秋色园QBlog技术原理解析:开篇:整体认识(一) --介绍整体文件夹和文件的作用 2: 秋色园QBlog技术原理解析:认识整站... 3: 秋色园QBlog技术原理解析:UrlRewrite之无后缀URL原理(三) --介...
  • 0x01 重定向漏洞概念与原理 开放重定向(CWE-601: URL Redirection to Untrusted Site...下面的例子有助于理解URL重定向的概念和原理: public class RedirectServlet extends HttpServlet { protected void doG..
  • nginx的URL重定向功能

    2014-08-06 16:49:42
    当把nginx用作URL重定向功能时,当客户端访问网站时,nginx会自动把网站链接跳转到指定的地址,在客户端浏览器地址栏会发现明明访问的是A域名(ip),却显示出了访问B域名(ip),也就是nginx把收到的客户端的请求后...
  • 2016年最长的假期也过了,这周连...需要检测这些站点是否重定向到了其它url上,因为站点太多,这种事就只能通过脚本来实现了,当然我还是用个人最喜欢的request模块来完成这个任务,基本原理就是判断站点返回的statu...
  • 详解nginx配置url重定向-反向代理

    千次阅读 2019-03-02 14:00:32
    这篇文章主要介绍了详解nginx配置url重定向-反向代理 ,nginx的重定向和nginx的反向代理的原理还是有区别的。有兴趣的可以了解一下。 本文系统:Centos6.5_x64 三台主机:nginx主机,hostname: master.lansgg....
  • 这篇文章主要介绍了详解nginx配置url重定向-反向代理 ,nginx的重定向和nginx的反向代理的原理还是有区别的。有兴趣的可以了解一下。本文系统:Centos6.5_x64 三台主机:nginx主机,hostname:master.lansgg.comIP: ...
  • Asp.Net重定向原理

    2011-07-28 11:05:00
    1.1. 概要 如何使用微软提供的Asp.Net来对动态产生的URL地址进行网址重写。网址重写是实现一种截取网址请求并将其进行处理后重新指向到一个指定的网址的过程。作者本人在对各种实现网址重写的技术进行研究和探讨后...
  • 如上图所示, 发送url1请求,正常返回url2(也就是url1的请求),code 200 表示成功。...如果没有url1或者拒绝访问url1,则返回 location:url2 和 code 301, 则浏览器再发送 url2 申请 服务器返回url2 code200 ...

空空如也

空空如也

1 2 3 4 5 ... 19
收藏数 379
精华内容 151
关键字:

url重定向原理