09 2024 档案
摘要:sql注入可以说是非常成熟的攻击手段了 对其的防御体系也很完善 据owasp统计 存在注入类漏洞的网站不超过10% 首先我们了解下sql注入的类型: 分为直接有回显的: 联合注入: 通过联合查询语句进行信息的查询 需要页面回显数据 报错注入: 需要页面存在查询语句报错回显 堆叠注入: 需要数据库支持
阅读全文
摘要:一般企业生产网和内网完全隔离 而如果能从外部渗透到内网环境 一般都是渗透到了企业的生产网 生产网内不一定使用windows且由于windows服务价格相对比较昂贵 很少会有公司使用windos全套设备 域控AD 现网环境大多采用 上网行为管理 单独的域控设备 信息收集 信息收集是一个非常重要的环节
阅读全文
摘要:操作系统加固: 从互联网诞生之初,人们主要以网络的连通性,速率为研究目标,忽视了网络可达后造成的风险,起初一个随意的恶意程序都会导致网络瘫痪,甚至资产的流失。 安全这件事,平时没有大的安全事故,大家都觉得安全不怎么关键,实际上如果网络安全受到侵犯,这种风险,以及所要承担的后果都是非常巨大的,所以我们
阅读全文
摘要:cve-2024-6387这个漏洞是今年比较新的漏洞 原理分析 其原理是利用了ssh在信号处理阶段 释放内存时调用了free函数 (一共四次)为条件竞争提供了有利条件 sshd服务 free函数并非信号处理的异步安全的调用函数 在调用中可以中断 并且可能会出现内存指针指向恶意代码的情况 首先我们要了
阅读全文