目录前提知识CSRFJSONPjsonp漏洞原理过程复现漏洞挖掘思路漏洞防御前提知识CSRF提起CSRF,可能很多人都会想到修改个人资料、授权登陆等攻击场景,可以发现这两个场景都是写入型的CSRF漏洞,通常会忽视更常见的读取型的CSRF漏洞,主流如下两种JSONP跨域资源读取CORS跨域资源读取JSONPJSONP 是 JSON with padding(填充式 JSON 或参数式 JSON)的简
转载 2024-05-20 15:30:22
77阅读
SON(JavaScript Object Notation) 是一种轻量级的数据交换格式。易于人阅读和编写。同时也易于机器解析和生成。它基于JavaScript Programming Language, Standard ECMA-262 3rd Edition - December 1999的一个子集。 JSON采用完全独立于语言的文本格式,但是也使用了类似于C语言家族的习惯(包括C, C++, C#, Java, JavaScript, Perl, Python等)。这些特性使JSON成为理想的数据交换语言。
转载 精选 2015-01-22 11:51:54
2255阅读
JSONP漏洞分析及利用方式漏洞原理jSONP 的最基本的原理是:动态添加一个< script >标签,而 script 标签的 src 属性是没有跨域的限制的。 由于同源策略的限制,XmlHttpRequest 只允许请求当前源(域名、协议、端口都相同)的资源,如果要进行跨域请求, 我们可以通过使用 html 的 script 标记来进行跨域请求,并在响应中返回要执行的 script
1. JSONP漏洞位置和测试方法观察到响应返回JSONP格式的数据,即JSON with Padding,形如函数名(json数据),如callback({"username":"xiaowang", "passwd":"pass1234"})。JSONP漏洞主要用来窃取被攻击用户的敏感信息,如果响应中的数据没有敏感数据,则没有好大意义。JSONP漏洞测试方法类似CSRF漏洞,本质上JSONP漏
jsonp漏洞挖掘Jsonp(JSON with Padding) ,可以让网页从别的域名(网站)那获取资料,即跨域读取数据。他通过设定一个script标签,定义一个callback函数名并传入服务端,服务端调用该函数返回指定数据JSONP漏洞与其他漏洞对比xss漏洞劫持用户的cookie伪造登陆。csrf伪造用户的操作欺诈服务器端进行敏感操作。JSONP利用callback函数得到用户的敏感信息
转载 2023-10-06 23:24:14
35阅读
# Java JSON注入漏洞修复指南 ## 概述 Java JSON注入漏洞是一种常见的安全漏洞,攻击者可以利用该漏洞来执行恶意代码或者获取敏感信息。本文将指导你如何修复这种漏洞,保障你的应用程序的安全性。 ## 漏洞修复流程 为了修复Java JSON注入漏洞,我们可以按照以下步骤进行操作: | 步骤 | 说明 | | ---- | ---- | | 1. 了解漏洞 | 理解Java J
原创 2024-01-21 08:39:57
369阅读
一、漏洞概述Django是一个大而全的Web框架,其支持很多数据库引擎,包括Postgresql、Mysql、Oracle、Sqlite3等,但与Django天生为一对儿的数据库莫过于Postgresql了,Django官方也建议配合Postgresql一起使用。该漏洞的出现的原因在于Django中JSONField类的实现,Django的model最本质的作用是生成SQL语句,而在Django通
转载 2023-10-08 21:42:24
8阅读
0x01 前言数据序列化常见的应用场景:数据结构网络传输,session存储,cache存储,或者配置文件上传,参数接收等接口处。主要作用:能够让数据在存储或者传输的时候能够单单只用string的类型去表述相对复杂的数据结构,方便应用所见即所得,直接进行数据交流处理。引发的安全问题:PHP的unserialize/__wakeup()漏洞、struts的ognl、xml解析的一系列漏洞、Ruby
前言 今天遇到一个不好做白名单的Python命令执行漏洞修复的问题。由于是shell=True导致的任意命令执行,一开始大胆猜测将True改为False即可。经过测试确实是这样,但是参数需要放在list里,稍微有点麻烦。 后来考虑,还可以做黑名单,过滤掉特殊字符,那就写fuzz脚本跑那些需要过滤的字符。最后觉得黑名单方式可能会被绕过,就看官方文档,发现
转载 2023-07-14 17:31:53
27阅读
PWN简单利用堆栈溢出漏洞PWN简单利用堆栈溢出漏洞0x01 栈的介绍栈是什么栈的特点栈中如何存储数据0x02 函数调用栈寄存器分配0x03 栈帧结构例题:堆栈溢出漏洞利用0x01.运行程序、查看文件类型 和 保护措施0x02.反汇编分析0x03.调试分析payload0x04.payload生成脚本0x05.总结 PWN简单利用堆栈溢出漏洞0x01 栈的介绍栈是什么栈都是一种数据项按序排列的数
转载 2024-06-17 22:20:16
15阅读
python框架及漏洞python框架Django框架介绍:Django也是一个MVC框架。但是在Django中,控制器接受用户输入的部分由框架自行处理,所以 Django 里更关注的是模型(Model)、模板(Template)和视图(Views)。漏洞:        1.  Django任意代码执行 &
渗透测试测试软件的溢出漏洞计算软件溢出的偏移地址查找JMP ESP指令坏字符的确定 测试软件的溢出漏洞FreeFloat FTP Server会在运行的主机上建立一个FTP。其他计算机上的用户可以登录到这个FTP上来存取文件。*例如,在主机192.168.0.116的C盘中运行这个FTP软件,在另外一台计算机中可以使用FTP下载工具或者命令的方式进行访问。*这里采用命令的方式对其进行访问,(使用
转载 2023-09-14 13:45:10
147阅读
工具介绍Bandit这款工具可以用来搜索Python代码中常见的安全问题,在检测过程中,Bandit会对每一份Python代码文件进行处理,并构建AST,然后针对每一个AST节点运行相应的检测插件。完成安全扫描之后,Bandit会直接给用户生成检测报告。工具安装Bandit使用PyPI来进行分发,建议广大用户直接使用pip来安装Bandit。创建虚拟环境(可选)virtualenv bandit-
转载 2023-12-04 16:49:42
11阅读
简评:编写安全代码很困难,当你学习一个编程语言、模块或框架时,你会学习其使用方法。 在考虑安全性时,你需要考虑如何避免被滥用,Python 也不例外,即使在标准库中,也存在用于编写应用的不良实践。然而,许多 Python 开发人员却根本不知道它们。1. 输入注入(Input injection)注入攻击非常广泛而且很常见,注入有很多种类,它们影响所有的语言、框架和环境。SQL 注入是直接编写 SQ
转载 2023-11-29 16:55:20
38阅读
今日惊闻Python出现了CVE,问题出在Lib/webbrowser.py模块,看描述还十分严重。Python容易产生远程命令执行漏洞。攻击者可以利用此问题,在运行受影响应用程序的用户上下文中执行任意命令。失败的尝试可能导致拒绝服务条件。根据CVE的描述,问题出在环境变量上。Lib/webbrowser.py in Python through 3.6.3 does not validate s
什么是格式化字符串格式化字符串漏洞是一种比较常见的漏洞类型,主要是printf、sprintf和fprintf等c库中print家族的函数。看看printf的函数声明:这是大家在学习c系列语言时第一个要学到的函数,输出hello world。格式化字符串,是利用一些如%d、%s的内容将给出的字符串进行格式化,常用的参数包括给出一个例子,test2.c使用了%d、%x、%s、%n这几个格式化字符,其
整理 | 苏宓近日,Python 软件基金会(PSF)释出 Python 3.8.8和3.9.2 版本,该版本主要修复了两个值得注意的安全漏洞,其中一个名为“CVE-2021-3177”的漏洞容易被攻击者远程利用,基于代码执行可让计算机脱机。乍一看,让计算机脱机并不是什么大事,不过,倘若真的被有心之人利用该漏洞,那么,使用 Python 的用户难免会有一段糟心的体验。对此,在 Python 3.8
Python 软件基金会 (PSF) 紧急推出 Python 3.9.2 和 3.8.8 稳定版,解决两个严重的安全缺陷,其中一个从理论上讲可遭远程利用但实际上仅可导致机器宕机。PSF 指出,发布候选版本中包含两个安全修复方案:CVE-2021-3177 和 CVE-2021-23336。在计算 ctypes.c_double 和 ctypes.c_longdouble 值的 repr 时避免静态
# 实现Python漏洞的步骤和代码解析 ## 1. 简介 在开始教学之前,首先让我们了解一下什么是漏洞漏洞是指程序或系统中存在的安全缺陷,使得攻击者可以利用这些缺陷来获取未经授权的访问或者执行恶意代码。Python作为一门强大而灵活的编程语言,也不免存在漏洞问题。本文将指导小白开发者如何实现Python漏洞。 ## 2. 实现Python漏洞的流程 我们首先来看一下实现Python漏洞
原创 2023-11-14 14:12:50
82阅读
这是一个针对 PHP、Go、Python 等语言的 CGI 应用的漏洞。httpoxy 是一系列影响到以 CGI 或类 CGI 方式运行的应用的漏洞名称。简单的来说,它就是一个名字空间的冲突问题。RFC 3875 (CGI)中定义了从 HTTP 请求的 Proxy 头部直接填充到环境变量 HTTP_PROXY 的方式HTTP_PROXY 是一个常用
  • 1
  • 2
  • 3
  • 4
  • 5