Sql注入允许攻击者扰乱对数据库的查询,从而让攻击者查看到正常情况下看不到的数据,甚至删除或修改这些数据。
身份验证,顾名思义,就是验证你是不是你。
目录穿越,很好理解,就是利用某种操作从当前目录穿越到其他任意目录并读取其中的文件的漏洞,这些文件包括源码啊,数据啊,登录凭证等敏感信息之类的,所以说目录穿越漏洞的危害还是不容忽视的。
OS命令注入,顾名思义就是像Sql注入一样,将OS命令插入到某些地方被应用系统执行,这类漏洞的危害我相信不用我多说吧,严重的,可能从而控制整台服务器,好恐怖哦,那么接下来梨子就稍微讲一讲这类漏洞吧。
商业逻辑漏洞,其实很好理解,梨子觉得burp的描述有点过于正经了,感觉有点咬文嚼字的意思。
burp好严谨啊,什么是信息泄漏,如果没有阅读障碍的话,信息泄漏应该就是信息泄漏了吧,好,废话不多说,那么信息泄漏一般会泄漏哪些信息呢?
访问控制,又叫授权,就是明确你有做哪些事的权限,在Web应用的上下文中,访问控制取决于身份验证和会话管理。
SSRF全称是Server-Side Request Forgery,它就是攻击者诱使服务器向攻击者指定的域发送HTTP请求,可以用来建立恶意的连接。
XML外部实体注入就是一种干扰应用程序处理XML数据的行为,攻击者可以利用该漏洞发动如SSRF之类的攻击从而实现某种恶意目的。
XSS全称是cross-site script,burp官方的解释是允许攻击者与应用程序进行交互。
有的站点会采用同源策略,如果想要利用受害者身份去执行恶意操作需要攻击者诱使受害者提交那个恶意请求,也就是借刀杀人。
所谓序列化,就是将一些复杂的数据结构(如对象)转换成一种可以以序列字节流传输的更”扁平化”的格式的过程。序列化的数据可以更容易做到这些事。
CORS是一种浏览器机制,可以限制指定域外的资源访问。但是如果配置不当则可能遭受跨域的攻击。并且该机制并不能用来抵御CSRF攻击。
点击劫持,就是诱导受害者点击页面上透明的按钮或链接以发送一些恶意的请求。
DOM,全称document object model,译为文档对象模型。是浏览器对页面元素的分层表示。
WebSocket是一种通过HTTP发起的双向、全双工通信协议。它通常用于现代Web应用程序,用于异步传输。
SSTI就是攻击者利用原生模板语法将恶意payload注入到可以在服务器端执行的模板中的过程。
Web缓存就是服务器会先将之前没见过的请求对应的响应缓存下来,然后当有认为是相同请求的时候直接将缓存发给用户,这样可以减轻服务器的负荷。
从HTTP/1.1开始,HTTP Host头是强制性的请求头。它指定客户端要访问的域名或IP。
所谓HTTP请求走私攻击,顾名思义,就会像走私一样在一个HTTP请求包中夹带另一个或多个HTTP请求包,在前端看来是一个HTTP请求包,但是到了后端可能会被解析器分解开从而导致夹带的HTTP请求包也会被解析。