梦~醒🍇

CORS跨域漏洞详解
[TOC] 域在前端中,“域”是由以下三个部分共同组成的: 组成部分 举例 协议(protocol) http://或https:// 主机(hostname/域名) www.example.com,api.example.com 端口(port) 80、443、8080等 简单来说:Origin(域) = 协议 + 域名 + 端口 同源策略(SOP)同源策略是浏览器的一种安全机制,它限制一个源的js脚本对另一个源的访问。 浏览器的同源策略规定:不同域的客户端脚本在没有明确授权的情况下,不能读写对方的资源。 同源指三个部分相等,即协议,域名和端口,三者有一个不同即视为不同源 简单来说:在浏览器中,只有当协议、域名、端口相同的情况下,才能读写对方的dom、cookie、session、ajax等操作的权限资源。 跨源资源共享(CORS)CORS的出现是用来弥补SOP(同源策略)的不足。 在当时SOP有些限制了网页的业务需求,不能够使不同域的网页互相访问,因此提出了CORS:用于绕过SOP(同源策略)来实现 ...
OAuth2.0漏洞详解及实战案例
[TOC] 前言在登录比如说百度时,登录页面有需要使用一段第三方社交媒体的账户(QQ、微博、微信)登录的情况,而这种大多数都是使用OAuth2.0框架构建的。 以简单的百度平台为例,下面就是使用第三方社交媒体的账户(QQ、微博、微信)登录,可以使用第三方社交媒体扫描登录 就像下面的这个一样直接使用微信扫码就可以登录百度 这里假设百度使用微信扫码,然后直接使用微信扫码登录,不需要手机验证点击确认登录,那么就可以存在一个逻辑设计缺陷的漏洞,就可以进行一个钓鱼操作,直接把这个可以生成二维码钓鱼,就像下面的这个一样,做个恶意的二维码页面,然后发群里,让别人直接去扫这个二维码,不需要确认,直接就可以登录了 OAuth2.0简介什么是 OAuth?OAuth 是一种常用的授权框架,它允许网站和 Web 应用程序请求对另一个应用程序上的用户帐户的有限访问权限。至关重要的是,OAuth允许用户授予此访问权限,而无需向请求应用程序公开其登录凭据。这意味着用户可以微调他们想要共享的数据,而不必将其帐户的全部控制权交给第三方。 基本 OAuth 流程广泛用于集成需要访问用户帐户中某些数据的第三方功能。 ...
CRLF漏洞
[TOC] 漏洞原理LF 是 CR (回车)和 LF (换行)两个字符的拼接,对应转义符 \r和\n ,全称为 Carriage Return/Line Feed。 它的编码对应关系如下: 十六进制编码: 0x0d (CR)、 0x0a (LF) URL 编码: %0D (CR)、 %0A (LF) CRLF 组合在一起,相当于键盘上的「Enter」键,常被用作各类程序和协议的分隔符。不同操作系统的换行符也存在差异: 12Windows:使用 CRLF(\r\n)表示行结束Linux/Unix:仅使用 LF(\n)表示行结束 而在 HTTP 协议 中,有两个关键的分隔规则: 多个 HTTP 响应头之间,用一个 CRLF 分隔 HTTP 响应头与响应体(页面内容)之间,用两个 CRLF 分隔 浏览器和服务器正是依靠这个规则解析 HTTP 报文。如果 用户可控的输入被直接回显在 HTTP 返回包的 Header 中 ,攻击者就可以通过注入 CRLF 提前结束响应头,篡改报文结构,甚至注入恶意内容。因此,CRLF 注入也被称为 HTTP 响应拆分 / 截断(HT ...
某实训系统-Web安全综合实战1靶场渗透wp
[TOC] 前言:这是一个实训系统的靶场,靶场属于内网,仅供训练人员使用。这里仅作打靶场时的操作思路记录 渗透思维导图 渗透过程首先打开操作机kali,知道目标机的ip,第一步进行端口扫描,查看开放端口情况 使用nmap工具对目标机器进行全端口扫描,扫描命令为: 1nmap -p 1-65535 -Pn -sV 192.168.12.20 可以看到目标开放了两个http端口,一个80(http),一个15020(https) 先从80入手 网站上并无其他url可以浏览,下一步就进行目录扫描,查看目录情况 使用目录扫描工具dirb进行目录爬取: 1dirb http://192.168.12.20/ /usr/share/dirb/wordlists/big.txt 有一个/admin2目录,访问是一个登录口。 查看源代码,发现底下有一个js代码: 从代码中可以看到是一个正向验证密码的算法,可以将算法倒过来计算:(1079950212331060÷1988+234562221224)-4469 = 777796730000,从这个算式中可以看出来 ...
GNU Inetutils Telnetd 远程认证绕过漏洞(CVE-2026-24061)
[TOC] 漏洞介绍 漏洞编号:CVE-2026-24061 影响组件:GNU Inetutils 中的 telnetd 服务端程序 受影响版本:GNU Inetutils 1.9.3 至 2.7 版本 CVSS评分:9.8(CRITICAL) 漏洞特性:远程、无需用户交互、无权限依赖,仅需发送构造的登录请求即可触发 危害后果:攻击者直接绕过正常认证流程,以root权限登录目标系统,实现完全控制权接管 该漏洞存在于GNU Inetutils套件的telnetd服务中,攻击者可利用此漏洞绕过密码校验,直接获取目标系统的root权限,风险等级极高。 该漏洞利用门槛较低,无需复杂技术储备,且利用过程无明显日志特征,易被攻击者隐蔽利用 漏洞原因该漏洞属于典型的命令参数注入漏洞(对应CWE-88:命令中参数分隔符的不当中和),核心风险在于未对用户输入进行安全校验,导致攻击者可通过构造恶意请求绕过认证机制。 该漏洞的根源在于telnetd服务在调用系统/usr/bin/login程序进行身份认证时,未对USER环境变量进行有效过滤与校验。攻击者可通过注入特殊命令行参数(如“-f root”),篡 ...
【好靶场】功能点逻辑漏洞wp
[TOC] 短信验证码你说我想怎么输入就可以怎么输入输入手机号,发送验证码,随便输入6六位数就行 当程序员没有校验验证码的正确性的时候就会出现这个问题。 短信验证码暴力突破 考点:短信验证码爆破 首先查看提示: 可以知道是不会真的发送验证码,需要进行前端代码审计来绕过 所以我们可以随便输个手机号试试就行 这里点击发送后抓包 然后输验证码再抓包 为什么会是这个格式呢?我们看看前端代码 send部分: 1234567891011121314151617181920212223242526272829303132333435function sendCode() { const phone = document.getElementById('phone').value.trim(); if (!validatePhone(phone)) { showMsg('请输入有效的手机号'); shakeInput('phon ...
OAuth2.0漏洞详解及实战案例
[TOC] 前言在登录比如说百度时,登录页面有需要使用一段第三方社交媒体的账户(QQ、微博、微信)登录的情况,而这种大多数都是使用OAuth2.0框架构建的。 下面就以简单的百度平台进行一个简单的前胃菜讲解,让师傅们更加好的理解OAuth 2.0原理,然后进行挖掘OAuth 2.0漏洞相关操作。 下面就是使用第三方社交媒体的账户(QQ、微博、微信)登录,可以使用第三方社交媒体扫描登录 就像下面的这个一样直接使用微信扫码就可以登录百度 这里假设百度使用微信扫码,然后直接使用微信扫码登录,不需要手机验证点击确认登录,那么师傅们想想是不是可以存在一个逻辑设计缺陷的漏洞,那么我们是不是可以进行一个钓鱼操作,直接把这个可以生成二维码钓鱼,就像下面的这个一样,做个恶意的二维码页面,然后发群里,让别人直接去扫这个二维码,不需要确认,直接就可以登录了 OAuth2.0简介什么是 OAuth?OAuth 是一种常用的授权框架,它允许网站和 Web 应用程序请求对另一个应用程序上的用户帐户的有限访问权限。至关重要的是,OAuth允许用户授予此访问权限,而无需向请求应用程序公开其登录凭据。这意味着用户 ...
【漏洞挖掘Tips】将JS伪造为PDF的方法
[TOC] 什么是PDF/JS Polyglot文件?Polyglot文件指的是一个文件同时满足多种文件格式的解析规则,看似是合规的某类文件(如PDF),实则包含另一类可执行代码(如JS)。PDF/JS Polyglot文件就是利用PDF和JS解析机制的差异,让文件在PDF阅读器中正常显示,却能在浏览器以脚本形式加载时执行恶意JS代码,从而绕开文件上传过滤、触发XSS等攻击。 技术原理制作此类 Polyglot 主要有三种方式: 方法一:头部偏移容错 方法二:字符串/注释包裹法 方法三:多容器嵌套(HTML/PDF Polyglot) 虽然是三种方法,但是在核心原理上是一致的,都是利用的两种格式在解析机制上的差异和容错性造成的,只不过不同的路径被归纳为了不同的方法。 头部偏移容错头部偏移容错是最常见的也是最直接的制造此类 Polyglot 的方式。 原理:一般而言标准的 PDF 解析器(比如 Adobe Acrobat、Chrome PDF Viewer)通常不强制要求 %PDF-1.x 魔法头(Magic Bytes)必须位于文件的第 ...
绕WAF实战6种SQL注入变形技巧
[TOC] WAF是拦截 SQL 注入的重要屏障,但主流 WAF 的检测规则多基于 “关键字匹配”“语法特征识别” 等固定逻辑。只要抓住这些规则的盲区,通过合理的SQL 语句变形,就能在合法授权测试中绕过防护,精准定位漏洞。 大小写变形:利用 WAF 关键字匹配盲区原理多数 WAF 的关键字检测规则是 “大小写敏感” 的,比如仅拦截全小写的 “union select”“and1=1”,但对混合大小写的语句识别能力较弱。而 MySQL、SQL Server 等主流数据库默认对关键字大小写不敏感(PostgreSQL需注意,默认敏感),这就形成了 “WAF 拦截失效,数据库正常执行” 的漏洞。 实战场景以某使用阿里云 WAF(基础防护模式)的站点为例,目标 URL 为 http://test.com/product?id=1 。 初始测试:输入 id=1' union select 1,2,database()--+ ,WAF 立即拦截,日志显示 “命中 union select 关键字规则”; 变形尝试:将关键字改为混合大小写 —— id=1' UnIoN ...
网安专业术语名词解释
[TOC] 攻击介质漏洞漏洞是硬件、软件、通信协议在设计、开发、部署或维护过程中产生的本质性缺陷,其成因涵盖代码逻辑错误、权限设计疏漏、协议规范缺陷、硬件物理特性瑕疵等。这类缺陷使得攻击者能够以未授权的方式绕过系统安全策略,实现对系统的非法访问、数据窃取、篡改、破坏,甚至完全掌控系统。例如,操作系统内核的内存溢出漏洞,可被利用向内存写入恶意代码,进而执行非授权操作;Web应用中未做参数校验的SQL注入漏洞,能让攻击者直接操控数据库,窃取或篡改核心数据。 木马木马全称为“特洛伊木马”,得名于古希腊特洛伊战争的典故,是一类伪装成合法、实用程序(如办公软件、娱乐插件、系统工具)的恶意程序。其核心特征是“伪装性”和“隐蔽性”,用户在不知情的情况下安装后,木马会在系统后台静默运行,为攻击者开放非法的权限通道。攻击者可通过木马远程获取目标主机的文件访问权、屏幕监控、键盘记录、摄像头控制等权限,甚至能操控主机发起后续攻击。常见的木马类型包括远程控制木马(如灰鸽子、PcShare)、密码窃取木马(专门盗取各类账号密码)等,且木马本身不具备自我复制能力,区别于病毒的核心特征之一。 后门后门是开发者、维护 ...
HTTP请求走私漏洞原理
[TOC] 相关知识在了解 HTTP 请求走私之前,需要知道 HTTP 协议中的 Content-Length 和 Transfer-Encoding 这两个字段的作用。 Content-Length 用于明确指示 HTTP 消息体的字节长度(以字节为单位)。 Transfer-Encoding用于定义消息体在传输过程中的编码方式,最常见的是 chunked(分块传输),其核心作用是:允许在不知道总长度的情况下传输数据。 Connection: Keep-alive,其作用是告诉服务器,处理完这个 HTTP 请求后不要关闭 TCP连接,对后面访问这台服务器的 HTTP 请求重用这个 TCP 连接,这样只需要进行一次 TCP握手的过程,可以减少服务器的开销,节约资源,还能加快访问速度。 HTTP请求走私原理HTTP 请求走私漏洞是利用不同网络组件(浏览器、反向代理、负载均衡器、后端服务器)对同一报文边界或头部(尤其 Content-Length 与Transfer-Encoding )的解释不一致来把 隐藏/额外 的请求塞入合法请求流,从而让攻击者在别人的会话中注 ...
大模型相关术语解析
[TOC] LLMLarge Language Model 大模型,模型多大才被称为大模型并没有统一硬性标准,但行业通常以 参数规模和训练数据/算力来衡量,语言模型常在 ≥1B 参数开始被称为“大模型”。比如: GPT-2 有 1.5B,早期较大的语言模型 GPT-3 有 175B 这里1B的B是Billion的意思,也就是参数的个数,1B=10亿,一共有10亿个参数的模型就会被称为大模型。 promptprompt 提示词,也就是我们输入给大模型的语句。 MCPModel Context Protocol(模型上下文协议):是一个开放协议,目的是为 LLM应用提供 一个标准化接口 ,使其 能够连接外部数据源和各种工具进行交互 。 核心在于建立一个 标准化的通信层 ,使得 LLM 能够在处理用户请求或执行任务时,如果需要访问 外部信息或功能 ,可以通过MCP Client 向 MCP Server 发送请求。 MCP Server 则 **负责与相应的外部数据源或工具进行交互 **,获取数据并按照MCP协议规范进行格式化,最后将格式化后 ...
avatar
🐟认真摸鱼中
梦~醒🍇
往前走,别回头🍭🍭🍭
前往小窝
公告栏
--- 主域名 ---
blog.m3x1.cn 
--- 备用域名 ---
cloudflare.m3x1.cn
github.m3x1.cn
--- 网站安卓APP ---
🍧点此下载(暂无)🍧

最新文章
小站资讯
文章数目 :
128
本站总字数 :
17.7w
本站访客数 :
本站总访问量 :
最后更新时间 :
空降评论复制本文地址
随便逛逛昼夜切换阅读模式关于博客美化设置切换全屏打印页面