文章目录一、背景二、基本安全配置2.1 host头攻击漏洞2.2、 点击劫持漏洞(X-Frame-Options)2.2.1 基本原理2.2.2 nginx配置2.3 X-Download-Options响应头缺失2.3.1 基本原理2.3.2 nginx配置2.4 X-Permitted-Cross-Domain-Policies响应头缺失2.4.1 基本原理2.4.2 nginx配置2.5
复现环境centos7dockernginx复现过
原创 2023-05-19 15:51:06
0阅读
漏洞描述因为Web应用没有对用户输入做严格验证,导致攻击者可以输入一些恶意字符。攻击者一旦向请求行或首部中的字段注入恶意的CRLF
原创 2022-04-29 22:06:37
500阅读
一、环境搭建运行成功后,Nginx将会监听8080/8081/8082三个端口,分别对应三种漏洞。二、漏洞复现1.CRLF注入漏洞Nginx会将$uri进行解码,导致传入%0a%0d即可引入换行符,造成CRLF注入漏洞。错误的配置文件示例(原本的
原创 2022-11-14 22:21:07
1365阅读
CRLF是 回车 + 换行(\r\n)的简称。在HTTP协议中,HTTP Header 与 HTTP Body 是用两个CRLF
转载 2022-09-21 16:56:33
151阅读
01 漏洞描述 在《 | 报文》一文中,我们介绍了报文的结构:状态行和首部中的每行以CRLF结束,首部与主体之间由一空行分隔。或者理解为首部最后一个字段有两个CRLF,首部和主体由两个CRLF分隔。 CRLF注入漏洞,是因为Web应用没有对用户输入做严格验证,导致攻击者可以输
转载 2021-01-23 10:29:00
263阅读
2评论
Title: [CVE-2019-9740] Python urllib CRLF injection vulnerability Category: security Stage: resolved Components: Library(Lib) Versions: Python 3.8, Py ...
转载 2021-08-16 16:00:00
306阅读
2评论
如何设置能限制某个IP某一时间段的访问次数,特别面对恶意的DDOS攻击的时候。其中CC攻击(Challenge Collapsar)是DDOS(分布式拒绝服务)的一种,也是一种常见的网站攻击方法,攻击者通过代理服务器或者肉鸡向受害主机不停地发大量数据包,造成对方服务器资源耗尽,一直到宕机崩溃。Nginx可以通过限制IP访问次数、添加IP黑名单、禁止代理访问等配置防御DDOS,CC等流量攻击。CC攻
Python技能 CRLF注入原理在HTTP当中HTTP的Header和Body之间就是用两个crlf进行分隔的,如果能控制HTTP消息头中的字符,注入一些恶意的换行,这样就能注入一些会话cookie和html代码,所以CRLF injection 又叫做 HTTP response Splitting,简称HRS。CRLF漏洞可以造成Cookie会话固
转载 2023-07-01 11:29:02
0阅读
前言该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞。环境搭建漏洞环境使用vulhub搭建,漏洞目录为 vulhub/nginx/nginx_parsing_vulnerability在漏洞目录中执行以下命令即可构建漏洞环境。docker-compose up -d原理分析首先来看不当配置:# php.ini cgi.fix_pathinfo=1 # php-fpm.conf s
# Java CRLF 漏洞的实现及防范方法 ## 引言 Java CRLF(Carriage Return Line Feed)漏洞是一种常见的安全漏洞,通过在HTTP响应头或响应体中插入CRLF字符序列,攻击者可以执行跨站脚本攻击、HTTP响应拆分攻击等。本文将向你介绍如何实现一个简单的Java CRLF漏洞,并提供相应的防范方法。 ## 实现流程 下面是实现Java CRLF漏洞的整体流
原创 9月前
99阅读
Java反序列化漏洞简介便于保存在内存、文件、数据库中;反序列化即逆过程,由字节流还原成对象。Java中的ObjectOutputStream类的writeObject()方法可以实现序列化,类ObjectInputStream类的readObject()方法用于反序列化。下面是将字符串对象先进行序列化,存储到本地文件,然后再通过反序列化进行恢复问题在于,如果Java应用对用户输入,即不可信数据做
转载 2023-07-19 12:18:56
23阅读
java 框架 修补 在上周末,Oracle终于屈服于对Java SE安全日益负面的报道,发布了旨在修复所有未解决问题的紧急补丁。 尽管几乎无法弥补几个月来无视安全研究人员的警告,但它至少让批评家( 像我们这样 )沉默了,他们担心在被定于10月的下一次安全更新之前它会被忽略。 不幸的是,看来这还不够。 Security Explorations的Adam Gowdiak上周透露Or
**标题:如何测试 SQL 注入漏洞(Java)** ## 导语 在进行开发过程中,测试是一个非常重要的环节,其中之一就是测试 SQL 注入漏洞。本文将教你如何通过 Java 代码来测试 SQL 注入漏洞,帮助你提高安全性。 ## 流程图 ```mermaid flowchart TD A(开始) B(连接数据库) C(执行 SQL 语句) D(关闭数据库连接)
原创 7月前
4阅读
 sqlmap 重要参考 ://kali.org.cn/forum-75-1.html SQLmap是一款用来检测与利用SQL的注入神器。开源的自动化SQL注入工具,由Python写成,具有如下特点:完全支持MySQL、Oracle、PostgreSQL、Microsoft SQL Server、Microsoft Access、IBM DB2、S
    Sql注入测试一定要使用工具。原因一:工作效率;原因二:人工很难构造出覆盖面广的盲注入的sql语句。 例如当一个查询的where字句包含了多个参数,or and的关系比较多时,简单的or 1=1, and 1=2是很难发现注入点的。 Sql注入的工具很多(Top 15 free SQLInjection Scanners),我最近使用的有Sqlmap,SqliX,JbroFuzz,S
转载 2021-08-05 21:25:02
246阅读
Sql注入测试一定要使用工具。原因一:工作效率;原因二:人工很难构造出覆盖面广的盲注入的sql语句。例如当一个查询的where字句包含了多个参数,or and的关系比较多时,简单的or 1=1, and 1=2是很难发现注入点的。Sql注入的工具很多(Top 15 free SQLInjection...
原创 2021-08-05 17:33:50
639阅读
CTFDay3 web常见漏洞HTML注入HTML注入有时也被称为虚拟污染。这实际是一个由站点造成的攻击,该站点允许恶意用户向其Web页面注入HTML,并且没有合理处理用户输入。换句话说,HTML注入漏洞是由网站接收HTML引起的,一般出现在网站页面的表单输入。类型:存储型HTML注入:存储型HTML注入攻击会将恶意HTML代码存储在Web服务器上,并且每次用户调用适当的功能时都会执行。反射型HT
转载 3月前
0阅读
0x00 前言这个漏洞已经出来很久了,以前简单分析过,但是由于时间关系,没能深入研究原理,网上对这个漏洞的分析也不太多,最近由于工作原因,深入分析了一下这个漏洞的原理,这里重点将漏洞调试过程,以及一些之前遇到的一些奇怪问题的原因记录下来。首先来看一下官方对这个漏洞的描述,如下图:可以看到,这个漏洞的形成,是因为在早于JSP2.0的版本上,由于没有EL表达式的支持,Spring标签为了兼容这部分版本
    Sql注入测试一定要使用工具。原因一:工作效率;原因二:人工很难构造出覆盖面广的盲注入的sql语句。 例如当一个查询的where字句包含了多个参数,or and的关系比较多时,简单的or 1=1, and 1=2是很难发现注入点的。 Sql注入的工具很多(Top 15 free SQLInjection Scanners),我最近使用的有Sqlmap,SqliX,JbroFuzz,S
转载 2021-08-05 21:24:58
636阅读
  • 1
  • 2
  • 3
  • 4
  • 5