当前位置: 首页 > news >正文

漏洞01-目录遍历漏洞/敏感信息泄露/URL重定向

目录遍历漏洞/敏感信息泄露/URL重定向

文章目录

  • 目录遍历
  • 敏感信息泄露
  • URL重定向


目录遍历

在这里插入图片描述

在这里插入图片描述

敏感信息泄露

于后台人员的疏忽或者不当的设计,导致不应该被前端用户看到的数据被轻易的访问到。 比如:
---通过访问url下的目录,可以直接列出目录下的文件列表;
---输入错误的url参数后报错信息里面包含操作系统、中间件、开发语言的版本或其他信息;
---前端的源码(html,css,js)里面包含了敏感信息,比如后台登录地址、内网接口信息、甚至账号密码等;
类似以上这些情况,我们成为敏感信息泄露。敏感信息泄露虽然一直被评为危害比较低的漏洞,但这些敏感信息往往给攻击着实施进一步的攻击提供很大的帮助,甚至“离谱”的敏感信息泄露也会直接造成严重的损失。 因此,在web应用的开发上,除了要进行安全的代码编写,也需要注意对敏感信息的合理处理。 

URL重定向

不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。
如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话就可能发生"跳错对象"的问题。

url跳转比较直接的危害是:
–>钓鱼,既攻击者使用漏洞方的域名(比如一个比较出名的公司域名往往会让用户放心的点击)做掩盖,而最终跳转的确实钓鱼网站。

在这里插入图片描述

在这里插入图片描述

http://www.lryc.cn/news/291579.html

相关文章:

  • 软件工程知识梳理4-详细设计
  • Spring Boot3,启动时间缩短 10 倍!
  • Picturesocial | 只要 5 分钟,发现容器编排的秘密武器!
  • GEE数据集——Umbra 卫星合成孔径雷达开放数据
  • 一个vue项目中通过iframe嵌套另外一个vue项目,如何让这两个项目进行通信
  • 上班族学习方法系列文章目录
  • 《Lua程序设计》-- 学习9
  • GIS应用水平考试一级—2009 年度第二次
  • 【计算机视觉】万字长文详解:卷积神经网络
  • Vue3项目封装一个Element-plus Pagination分页
  • node.js(nest.js控制器)学习笔记
  • Mybatis 源码系列:领略设计模式在 Mybatis 其中的应用
  • 用的到的linux-文件移动-Day2
  • 红队打靶练习:INFOSEC PREP: OSCP
  • 【linux】文件修改记录
  • Vue学习Element-ui
  • 存内计算技术—解决冯·诺依曼瓶颈的AI算力引擎
  • 数据结构--树
  • 计算机网络_1.3电路交换、分组交换和报文交换
  • 【AI视野·今日NLP 自然语言处理论文速览 第七十七期】Mon, 15 Jan 2024
  • 神经网络的一些常规概念
  • 【从零开始的rust web开发之路 三】orm框架sea-orm入门使用教程
  • SQL中limit的用法
  • vue3 [Vue warn]: Unhandled error during execution of scheduler flush
  • 【vue2源码】阶段一:Vue 初始化
  • 14.java集合
  • 二叉树顺序结构堆实现
  • 正则表达式 与文本三剑客(sed grep awk)
  • 【XR806开发板试用】全志 XR806 OpenHarmony 鸿蒙系统固件烧录
  • linux环境安装git、maven、jenkins等