合集-基本漏洞原理
摘要:sql注入: 在owasp漏洞中排名第一的是注入,而注入中最为广泛多用的是sql注入。 sql注入漏洞的发生原理:应用传入服务器的参数未经查证就被带入数据库进行操作。 sql注入漏洞的利用原理:在检查不严的地方,或是服务器信任的注入点,将我们希望数据库服务器执行的恶意操作,以参数的形式传入。服务器后
阅读全文
摘要:1.直连数据库,并且获取相关信息:前提是知道用户名和密码 使用语句sqlmap -d “dbms://admin:password@ip:port/name” -f --banner --user 其中-d:表示直连,direct。dbms是数据库类型 -f:fetch,拿取信息。banner:端口
阅读全文
摘要:DOM型XSS: DOM:文档对象模型,是页面将元素以为对象的树状呈现的一种模型,以便于javascript组织处理。 每个页面都有很多的元素,当访问页面时,会创建一个顶级的文档对象,后续的元素则以树状排列为其余文档对象,各个对象有自己的属性等等。 而JS脚本修改页面则是通过查找树形文档对象模型,然
阅读全文
摘要:逻辑漏洞: 区别与其他常见漏洞往往与程序有关,逻辑漏洞的成因是由于工作人员所设计编写的代码有一定逻辑上的不足,遭到攻击者的恶意利用。而攻击逻辑漏洞的流量或是请求往往都是合法的,所以逻辑漏洞比传统漏洞更难检测发现。 常见的逻辑漏洞: 1.订单金额的非法修改: 一些中小型的购物网站在支付页面没有对支付金
阅读全文
摘要:JAVA反序列化漏洞: 序列化:将java对象转化成字节序列,以便保存。利用wirteObject()方法。 反序列化:相当于序列化的逆过程,字节序列恢复成java对象。利用readObject()方法。 序列化与反序列化手段,可以有效的使对象脱离java运行环境,实现多平台之间的通信,对象的持久化
阅读全文
摘要:XSS:跨站脚本攻击 漏洞产生的原理:浏览器未对用户的输入内容做严格审查,同时html语言具有文本和标签属性,浏览器会将恶意构造的输入识别成标签,从而执行。 漏洞攻击原理:攻击者利用特殊字符构造恶意的脚本代码,欺骗浏览器将其识别成标签,从而达到使浏览器执行恶意操作的目的。 可能产生的后果:例如利用j
阅读全文
摘要:WAF:web application firewall:web应用程序防火墙。 以反向代理的方法配置waf,工作于应用层,以检测http数据的方法为应用或者是web服务器提供安全保护。 往往被配置在页面或者是web应用程序的前面。 核心功能是检测和识别,通过对http数据包的特征分析,屏蔽丢弃无用
阅读全文
摘要:今天在学习WAF的时候,看到了反向代理的说法,虽然基于原有的代理,很容易就可以理解WAF这里描述的反向代理。但是处于对这种基本理论的切实掌握,还是重新学习了代理与反向代理。 其实代理与反向代理,都是利用一个代理服务器做代为收发数据包请求的动作。 惯用的代理我们默认为正向代理:也就是客户端与代理服务器
阅读全文
摘要:XXE:XML External Entity(XML外部实体) XML:xml是一种标记语言,用来标记电子文件,从而使得电子文件具有一定的格式和结构性,是一种用户可以自己定义的标记语言。 XML文档包括:XML声明,DTD文档类型定义,文档元素 1.漏洞产生原理:当允许对XML外部实体进行引用时,
阅读全文
摘要:XXE:XML External Entity(XML外部实体) XML:xml是一种标记语言,用来标记电子文件,从而使得电子文件具有一定的格式和结构性,是一种用户可以自己定义的标记语言。 XML文档包括:XML声明,DTD文档类型定义,文档元素 1.漏洞产生原理:当允许对XML外部实体进行引用时,
阅读全文
摘要:--第一部分:数据库的基本使用和增删改查 --创建数据库:creat datebase FP; --显示数据库:show database; --选中数据库:use FP; --创建表:creat table fapiao ( id varchar(20), user varchar(20), mo
阅读全文
摘要:云:指云技术,在局域网或广域网上将资源合并统筹起来利用的一种技术。 云计算:狭义上的云计算指的,网络云将一个巨大的计算程序分解成多个小程序步骤,分发给服务器系统内的各个服务器,分别做计算后汇总整合。能够非常快速的实现任务解决。 是一种分布式计算技术,也叫网格处理计算技术。 如今广义上的云计算已经不单
阅读全文
摘要:CSRF:跨站请求伪造 1.漏洞产生原理:由于web服务器没有识别发送请求的源ip,仅靠cookie来做用户认证而导致的用户信息泄露。 2.漏洞利用原理:用户登录一个有CSRF漏洞的站点A,同时访问一个恶意站点B,站点B利用用户向站点A发起访问请求,站点A识别用户本地浏览器的cookie,从而认为请
阅读全文
摘要:在上一篇随笔中,已经简单介绍过WAF的基本信息了。 WAF依据配置情况分为:嵌入性WAF和非嵌入型WAF 嵌入型WAF:直接将WAF嵌入在web应用的代码里。 非嵌入型WAF:独立工作的WAF:此类又分为: 软件型WAF:以软件模式安装配置在服务器上的WAF,能够直接接触服务器文件,可以检查服务器上
阅读全文
摘要:CC攻击:Challenge Collapsar。属于DOS攻击的一种 1.攻击原理:通过发送大量请求,耗尽目标网页服务器资源,致使其停止服务。为了攻击效率更高,请求的网页往往是比较庞大,需要占用较多资源的网页。 2.CC攻击的分类:CC攻击根据它的攻击方法,分为三种。 一种的虚拟ip攻击,利用主机
阅读全文
摘要:反射型dos攻击的目的同样是耗尽目标的资源,但是实现方式不同。 攻击原理:是利用了很多网络协议不对源ip进行认证,来实现ip欺骗,例如udp协议就不会认证源ip。 攻击者不直接发送请求给目标机器,而是伪装成目标的ip地址给某些特殊开放的服务器发送请求,往往选择的是具有放大数据包效果的服务器,而这些中
阅读全文
摘要:DOS:拒绝服务攻击 在基本漏洞原理(8)中已经讲到,DOS攻击分为两类,分别基于内核处理方式,和基于资源耗尽 针对内核和操作系统的并不如耗尽资源这一类常见,而我们常规所说的DOS攻击往往也都是通过耗尽目标资源来实现的 本文就针对第二类DOS攻击讲解。 耗尽资源的DOS攻击同样可以分为两类,针对资源
阅读全文
摘要:提要:今天在学习wireshark抓包分析攻击流量的时候。我尝试利用kali作为攻击机,将windows的主机作为靶机,然后在靶机上用wireshark去分析这些攻击包的特征。本文将记录这一尝试过程,并且解决这一学习过程中产生的问题。 1.公私有ip与mac 当我产生如上想法的时候,显然要搞清楚攻击
阅读全文
摘要:今天在学习wireshark抓包分析攻击流量的时候。我尝试利用kali作为攻击机,将windows的主机作为靶机,然后在靶机上用wireshark去分析这些攻击包的特征。本文将记录这一尝试过程,并且解决这一学习过程中产生的问题。 1.公私有ip与mac 当我产生如上想法的时候,显然要搞清楚攻击机和靶
阅读全文
摘要:DOS攻击:拒绝服务攻击 从广义上说,只要攻击行为使得主机或者服务器停止服务了,那么这种攻击方式都可以划归到DOS攻击里。 DOS攻击主要分为两类,利用其拒绝服务的原理: 第一类是:攻击内核处理方式,使得内核或者操作系统停止服务 第二类是:攻击资源,使得服务器资源耗尽,停止服务 我们这里先讲第一类攻
阅读全文
摘要:http:超文本传输协议,是一个请求-响应协议,通常运行在tcp连接上,负责建立客户端与服务器的交互。端口:80 https:http security,也就是http的安全版本,基于http协议,通过SSL安全套接字协议或者TLS传输层安全协议来提供数据加密,身份认证。端口:443 FTP:文件传
阅读全文
摘要:木马:是病毒的一种,通常基于c/s架构,也就是有服务器端和客户端,通过将服务器端植入受攻击的主机,然后攻击者手握客户端,建立和服务器(也就是靶机)联系,从而远程操作靶机执行恶意操作。 网站挂马: 1.漏洞原理:一些网站检测不严,或者提供了比较高的上传权限,导致木马被植入网站,后利用网站进一步传播到正
阅读全文
摘要:GitHub 是全球最大的代码开源平台,重要性不言而喻。 但由于某些特殊原因,可能导致了DNS解析缓慢,容易出现tcp的连接超时情况,很多人发现自己访问 GitHub 时断时续。 到底是什么原因导致了这个问题,网上众说纷纭,我还是小白,也不必去深究,只要解决这个问题来满足自己的访问需求就可以了。 下
阅读全文
摘要:堡垒机:又名安全审计系统 由此可见,堡垒机并不是一台特定的主机,而是一个架构在整个本地网络环境中的系统。以代理的形式切断系统计算机和网络以及其他资产的直接访问,监控这些操作。 堡垒机的主要功能有四大方面,也称为4A: 身份验证 Authentication 账号管理 Account 授权控制 Aut
阅读全文
摘要:1.当请求网站时,后台发生的操作 首先我们访问一个网站,输入目标网站的域名,但是本机不认识域名,机器之间不会用英语对话哈,他们的识别靠的是ip地址, 1.所以这时候要做域名解析,也就是从域名解析出目标ip地址的过程。首先机器会在本地存储的hosts文件中查找常用的ip地址,如果没有找到,则需要dns
阅读全文

浙公网安备 33010602011771号