Web漏洞分类与详解
一、SQL 注入相关漏洞 基础 SQL 注入(SQLi) 报错注入 二次注入(存储型 SQL 注入的特殊形式,输入存储后触发) 堆叠注入(通过分号执行多条 SQL 语句) 盲注 布尔盲注(基于查询结果的真假判断) 时间盲注(基于延迟响应判断) GET 注入(URL 参数) POST 注入(表单数据) Cookie 注入(Cookie 字段) User-Agent 注入(请求头字段) Referer 注入(请求头字段) 二、跨站脚本(XSS)相关漏洞 存储型 XSS(恶意脚本存储到服务器,持久触发) 反射型 XSS(脚本随请求返回,一次性触发) DOM 型 XSS(客户端 DOM 解析时执行,不经过服务器) 三、命令注入相关漏洞 直接命令注入(用户输入直接拼接系统命令执行) 间接命令注入(通过文件上传、配置文件等间接触发) 四、文件操作相关漏洞1.文件上传漏洞(细分 4 类) 后缀名绕过(如.php5、.phtml) MIME 类型绕过(修改Content-Type) 路径遍历结合上传(如../shell.php) 解析漏洞利用(如 IIS...
Java反序列化漏洞
什么是 Java 序列化与反序列化Java 序列化是将内存中的对象转换为字节流的过程,目的是实现对象在不同存储介质(如内存、文件、数据库)或网络间的高效传递 —— 例如网络通信时,发送方需通过序列化将对象转为字节流才能传输;而反序列化则是其逆操作,接收方通过该过程将字节流还原为可直接使用的原始对象。 从技术实现来看,序列化依赖 ObjectOutputStream 类的 writeObject() 方法,反序列化则通过 ObjectInputStream 类的 readObject() 方法完成。值得注意的是,被操作的类必须实现 Serializable 或 Externalizable 接口: Serializable 是一个标记接口,不含任何方法,仅作为 “允许序列化” 的权限标识; Externalizable 作为 Serializable 的子类,要求必须重写 writeExternal()(序列化时执行)和 readExternal()(反序列化时执行)方法,可自定义序列化逻辑。 这一机制的应用场景十分广泛,包括 RPC 框架中的跨服务对象传输、对象通过文件或数据...

