基础安全术语科普(六)——exploit
exploit (漏洞利用)
利用漏洞存在两种攻击形式:
1、Remote(远程):利用系统漏洞来获得访问权限。
2、local(本地):需要对系统进行物理访问来实现攻击。
如何发现漏洞?
利用逆向工程,可知系统如何工作。之后利用漏洞,如SQL的错误信息。
什么是SQL注入式攻击?
SQL的弱点是:当发现类似 index.php?id=1 这样的SQL获取语句时,在后面加上单引号--> index.php?id=1' 判断这个网站是否有漏洞,若有漏洞即可构造SQL语句注入进去,拖出用户名和密码,即可利用暴力破解得到管理员账号密码,之后就可以进行渗透攻击。
什么是 0day 漏洞?
未公开的,或指官方未发布正式补丁的漏洞。
漏洞编号及发布平台
kali linux团队创建 exploit-db.com ,将漏洞利用程序,按照“CVE-年份-漏洞编码”的格式给漏洞进行编号。CVE——common vulnerablities and exposures (通用漏洞利用程序)