web安全知識(shí)面整理筆記

小白干活筆記,大神輕噴:P
update 2017-9-21

涉及的知識(shí)面整理(部分)

  • web服務(wù)器
  • web框架
  • web后端語言
  • 協(xié)議

web服務(wù)器

|--服務(wù)器配置
|  |--IIS服務(wù)器
|  |  |--配置WebDAV權(quán)限不當(dāng) 參考鏈接--http://www.webkaka.com/tutorial/iis/2017/033019/
|  |  |--IIS短文件名暴力猜解漏洞 參考鏈接--http://www.lijiejie.com/iis-win8-3-shortname-brute/
|  |--Apache服務(wù)器
|  |  |--.htaccess文件配置 可用于寫webshell
|  |--Nginx服務(wù)器
|  |  |--Nginx開啟autoindex配置不規(guī)范導(dǎo)致目錄遍歷 參考鏈接--http://netsecurity.51cto.com/art/201212/371578.htm
|  |  |--Http Header被覆蓋導(dǎo)致CSP失效 參考鏈接--https://www.leavesongs.com/PENETRATION/nginx-insecure-configuration.html
|  |  |--配置跳轉(zhuǎn)導(dǎo)致CRLF注入 參考鏈接--https://www.leavesongs.com/PENETRATION/nginx-insecure-configuration.html
|--服務(wù)器漏洞
|  |--IIS服務(wù)器
|  |  |--IIS6.0解析漏洞 參考鏈接--http://www.vidun.com/VwInfoMonitorHelp/pack_for_iis_parser.htm
|  |  |--IIS7.0 IIS7.5畸形解析 webshell.jpg/.php
|  |--Apache服務(wù)器
|  |  |--解析漏洞 webshell.php.rar 參考鏈接http://www.cnblogs.com/milantgh/p/5116955.html
|  |--Nginx服務(wù)器
|  |  |--Nginx <8.03 空字節(jié)代碼執(zhí)行漏洞 webshell.jpg%00.php
|  |  |--Nginx <8.03 畸形解析漏洞 webshell.jpg/.php
|  |--Tomcat服務(wù)器

web框架

|--開發(fā)框架
|  |--底層sql防護(hù)
|  |  |--ThinkPHP<3.1.3 parseSql函數(shù)未做過濾
|  |  |--phpcmsV9 safe_replace函數(shù)過濾邏輯有誤
|  |--業(yè)務(wù)流程導(dǎo)致注入
|  |  |--Wordpress<4.2.3 untrash文章時(shí)造成的SQL注入漏洞
|  |  |--Joolma3.2-3.4.4 com_contenthistory模塊存在注入
|  |  |--Joomla 3.7.0 com_fields模塊存在注入
|  |--插件漏洞
|  |  |--wordpress插件漏洞 掃描工具wpscan
|  |  |--Discuz!插件漏洞 掃描工具dzscan
|  |  |--struts2插件漏洞
|  |  |  |--基于Jakarta plugin的s2-045
|  |  |  |--REST插件的s2-052
|  |  |  |--Convention插件的CVE-2016-6795
|  |--eval等處過濾不嚴(yán)導(dǎo)致任意代碼執(zhí)行
|  |  |--wordpress<=4.6.1任意代碼執(zhí)行
|  |--反序列
|  |  |--Joomla 1.5 to 3.4全版本rce
|  |  |--fastjson<=1.2.24 反序列化rce
|  |--緩存
|  |  |--ThinkPHP3.2.3-5.0.10緩存函數(shù)設(shè)計(jì)缺陷導(dǎo)致Getshell
|  |  |--WordPress緩存插件WP-Super-Cache存在xss
|  |--文件上傳
|  |  |--phpcmsv9 任意文件上傳
|  |  |--Discuz!NT <=3.9 tools/ajax.aspx 文件上傳漏洞
|  |  |--Joolma3.1.4 任意文件上傳
|  |--密碼重置
|  |  |--phpcms設(shè)計(jì)缺陷可重置前臺(tái)任意用戶密碼
|  |  |--wordpress 未經(jīng)授權(quán)的密碼重置 CVE-2017-8295
|  |--xss

web后端語言(java、python的開發(fā)一般都建立在框架之上)

|--php
|  |--php弱類型
|  |  |--'==' 在進(jìn)行比較的時(shí)候,會(huì)先將字符串類型轉(zhuǎn)化成相同
|  |  |--array_search is_array函數(shù)比較時(shí)采用了'=='
|  |  |--strcmp漏洞繞過 php版本小于5.3
|  |--php://偽協(xié)議
|  |  |--配合本地文件包含 https://lorexxar.cn/2016/09/14/php-wei/
|  |  |--php://input,配合file_get_contents
|  |--php數(shù)組
|  |  |--php數(shù)組的下標(biāo)只是索引,沒有順序 pwnhub公開賽3 
|  |--變量覆蓋
|  |  |--全局變量覆蓋 開啟register_global=ON
|  |  |--extract()變量覆蓋
|  |  |--遍歷時(shí)采用$$形式導(dǎo)致遍歷覆蓋
|  |  |--parse_str($_SERVER['QUERY_STRING'])導(dǎo)致變量覆蓋,可配合文件包含
|  |--序列化
|  |  |--反序列化繞過__wakeup函數(shù) CVE-2016-7124
|  |  |--序列化與反序列化使用不同的處理器偽造任意數(shù)據(jù) jarvisoj-phpinfo
|  |  |--PHP < 5.6.30 GMP unserialize() https://gist.github.com/allyshka/14559b28993b3daec63e90335f1a7ad3
|  |--php拓展
|  |  |--xdebug遠(yuǎn)程調(diào)試 https://ricterz.me/posts/Xdebug%3A%20A%20Tiny%20Attack%20Surface
|  |  |--imagick拓展 CVE-2016-3714
|  |  |--gd庫拓展 上傳webshell http://www.freebuf.com/articles/web/54086.html
|  |--php文件包含

協(xié)議

|--Aria2
|  |--任意文件寫入 https://ricterz.me/posts/Hacking%20Aria2%20RPC%20Daemon
|  |--ssrf https://ricterz.me/posts/Hacking%20Aria2%20RPC%20Daemon
|--file://
|  |--ssrf 讀取本地文件
|  |--phantomjs ajax請求本地文件
|--gopher://
|  |--ssrf
|  |  |--攻擊內(nèi)網(wǎng)Redis
|  |  |--攻擊FastCGI
|  |  |--模擬POST GET請求攻擊內(nèi)網(wǎng)服務(wù)
|--OpenSSL
|  |--心臟滴血
|  |--DROWN攻擊
最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡書系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

推薦閱讀更多精彩內(nèi)容

  • Android 自定義View的各種姿勢1 Activity的顯示之ViewRootImpl詳解 Activity...
    passiontim閱讀 173,466評(píng)論 25 708
  • 持續(xù)分享60天,20170911。張紅。 第一次參加讀書會(huì),專門重新準(zhǔn)備耳機(jī),攝像頭,結(jié)果發(fā)現(xiàn)還是手機(jī)最好用啊...
    啊呦a7_94閱讀 109評(píng)論 0 1