行成于思,毁于|

随笔分类 -  安全

HW常见攻击方式 -- SQL注入漏洞
摘要:一、产生原因 代码与数据不区分。程序把用户输入的恶意内容传入SQL语句中执行,导致SQL注入漏洞产生。 二、常见挖掘方式 直接对url中的参数(请求参数、请求头)进行注入 Burp抓取post包进行注入 三、判断注入点 单引号判断:如果出现错误回显,则该页面就可能存在sql注入 http://www
94
0
0
fscan:一键自动化、全方位漏洞扫描的开源工具
摘要:简介 fscan 是一个内网综合扫描工具,方便一键自动化、全方位漏洞扫描。 它支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。 源码链接:https://
509
0
0
ICMP Tunnel监测
摘要:常规的ICMP 包大小差不多一致,在为ASCII字符串“abc…”的情况下为74左右,在为ASCII字符串为“123456…”的情况下为98左右。而在使用ICMP Tunnel的情况下,如利用`ICMP tunnel`进行SSH连接,在初始连接的状态下数据包大小能到达1500+以上。所以可以通过数据包大小来进行判断。
296
0
0
DNS异常分析思路与方法
摘要:走53端口,但非标准的`DNS协议`。 > > 针对使用标准的53端口,非DNS协议内的分析。称之为隐秘信道,分析方法是将UDP协议会话日志中的53端口过滤出来,然后过滤掉`DNS协议`。 > > 将UDP会话日志导出,利用Excel进行处理。过滤掉DNS协议的会话,剩下的皆为非DNS协议的会话。
330
1
0
Sql注入简介
摘要:Sql 注入攻击是通过将恶意的 Sql 查询或添加语句插入到应用的输入参数中,再在后台 Sql 服务器上解析执行进行的攻击,它目前黑客对数据库进行攻击的最常用手段之一
94
0
0
XSS漏洞
摘要:XSS漏洞是Web应用程序中最常见的漏洞之一。如果您的站点没有预防XSS漏洞的固定方法,那么很可能就存在XSS漏洞。 这篇文章将带你通过代码层面去理解三个问题: - 什么是XSS漏洞? - XSS漏洞有哪些分类? - 如何防范XSS漏洞?
279
0
0
点击右上角即可分享
微信分享提示
深色
回顶
收起
  1. 1 On My Love(EDM) Zara Larsson
On My Love(EDM) - Zara Larsson
00:00 / 00:00
An audio error has occurred.