自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(31)
  • 收藏
  • 关注

原创 应用层的dos攻击

应用层协议比较多,本节介绍基于DHCP协议的dos攻击DHCP(Dynamic Host Configuration Protocol)动态主机协议,通常被应用在大型的局域网中,主要作用是集中管理,分配IP地址,使得网络环境中的主机动态的获得IP地址,网关地址,DNS服务器地址等信息,并能够提高地址的利用率。 DHCP采用C/S模式,主机地址的动态分配任务由网络主机驱动。当DHCP服务器接受到来自网络主机申请地址的信息时,才会向网络主机发送相关的地址配置...

2021-11-05 10:56:05 335

原创 传输层的dos攻击

基于TCP的攻击只需要和目标主机的端口简历大量的TCP连接,就可以让目标主机的连接表被填满,从而不会再接受任何新的连接。 基于TCP的dos攻击方式由两种: 一,和目标端口完成三次握手,建立一个完整连接; 二,之和目标端口完成三次握手中的前两次,成为SYNdos攻击(常用)import sys,randomfrom scapy.all import send,IP,TCP#循环执行w...

2021-11-05 10:30:08 281

原创 网络层的dos攻击

网络层的协议包括有ARP,IP,ICMP,IGMP,其中ICMP主要用来在IP主机,路由器之间传递控制消息。检测网络通路情况时所使用的ping命令就是基于ICMP的。 主机向一个节点发送一个请求的ICMP报文,途中没有遇到异常(路由器丢弃,目标不回应ICMP或者传输失败),则说明这台主机存在。 但是,目标主机在处理这个请求和应答是需要消耗CPU资源的。 网络层的dos攻击就是在消耗CPU的资源,主要方法有: ...

2021-11-05 10:15:16 386

原创 数据链路层的dos攻击

集线器与交换机 集线器和交换机的功能是一样的,都可以实现局域网之间两台主机的通信。集线器:(如今少用) 局域网中,当主机A向主机B发送数据包时,先要将数据包发送给集线器,由集线器负责转发,可当集线器收到数据包时并不知道那个接口连接着主机B,所以集线器会大量的复制这个数据包,然后向所有的接口都发送一份主机A发送的数据包的副本。结果是局域网中的所有主机都收到了这个数据包,每台主机上的网卡会查看这个数据包的目的...

2021-11-02 20:07:33 545

原创 TCP半开扫描

在进行TCP三次握手的过程中,目标主机返回“SYN+ACK”时就已经达到探测端口的目的了,所以可以取消第三步的ACK发送。考虑目标端口是filtered的情况: 一般是防火墙,路由器规则,杀毒软件等原因造成的,这使得端口不提供任何信息 不过有时会响应ICMP错误消息返回ICMP错误消息类型及意义: 类型 代码(CODE) 意义 ...

2021-11-02 11:37:15 795

原创 TCP全开端口扫描

漏洞原理 JQuery中过滤用户输入数据所使用的正则表达式存在缺陷,可能导致location.hash跨站漏洞影响版本: jquery-1.7.1~1.8.3 jquery-1.6.min.js,jquery-1.6.1.min.js,jquery-1.6.2.min.js jquery-1.5,1.4,1.3,1.2所有版本...

2021-11-02 11:08:13 1312

原创 PHP反序列化漏洞

序列化于反序列化? 在对一个变量赋值后,若重新打开一个shell,或当本次程序运行完成后,变量值就会从内存中清除掉,序列化的目的就是把变量保存在硬盘中,当要再次使用的时候通过发序列化将之间序列化后的内容变回可用变量。 PHP序列化函数 serialize()函数用于序列化对象或数组,并返回一个字符串。serialize()函数序列化后对象后,可以将它传递给其他需要的地方,且其类型和结构不会改变。 PHP反序列化函数...

2021-10-30 14:18:53 116

原创 不安全的HTTP方法

WebDAV(web-based Distributed Auhoring and Versioning) 一种基于HTTP1.1协议的通讯协议。它拓展了HTTP1.1,在GET,POST,HEAD等请求方式的基础上添加了新的请求方法。WebDAV安全隐患: PUT:由于PUT方法自身不带验证机制,利用PUT方法可以向服务器上传文件,攻击者可以上传木马等恶意文件。 DELETE:利用DELETE方法可以删除服务器上特定的资源,造成恶意攻击 OPTIO...

2021-10-30 12:13:28 797

原创 未授权访问漏洞2

Docker未授权访问 漏洞简述: Docker是一个开源引擎,可以轻松的为任何应用创建一个轻量级的,可移植的,自给自足的容器。开发者在终端上编译测试通过的容器可以是批量的生产环境中部包括VMs,bare metal,OpneStacke集群和其他的基础的应用平台,Docker存在问题的版本分别是1.3和1.6,由于权限等问题导致可以脱离容器拿到宿主机权限,默认端口2375 漏洞检测: 在2375端口开放...

2021-10-30 11:49:41 4152

原创 未授权访问漏洞1

未授权访问漏洞产生的原因 未授权访问漏洞是站由于网站管理员对站点的资源所拥有的权限或站点配置文件没有进行合理的配置,导致没有进行授权的用户可以访问到高级资源。常见的未授权访问漏洞(1)Redis未授权访问: 漏洞简述:Redis是一种缓存数据库应用,它在部分场合可以对关系型数据库起到很好的补充作用。Redis默认会绑定在0.0.0.0:6379,这就会将Redis服务暴露到公网环境当中,在没有开启认证的情况下会导致任意可以访问到...

2021-10-30 10:44:39 717

原创 CSRF漏洞

CSRF漏洞原理 CSRF漏洞产生的原因是网站对用户的身份没有进行严格的认证,导致用户的身份令牌被盗用,从而造成用户信息泄露或用户信息被修改等 简单来说就是你家门上的电子密码被别人知道了,别人就可以进你家乱搞喽。可长点心吧孩子们。用户身份认证 cookie: Cookie是一个非常具体的东西,是浏览器里面能永久存储的一种数据,cookie由服务器生成,发送给浏览器,浏览器把cookie以key-value的形...

2021-10-28 15:10:03 700

原创 SSRF漏洞

SSRF漏洞原理 用户在向服务器请求资源时,服务器将从第三方请求得到的资源在服务器本地进行加载,而在此过程中,如果用户对服务器加载的第三方资源可控,使得服务器加载了恶意的资源。SSRF漏洞的危害 将服务器作为跳板机,攻击其他站点攻击服务器内网SSRF漏洞利用方式 file协议读取服务器本地文件 内网端口扫描,指纹识别 HTTP请求攻击内外网 可使用的伪协议:...

2021-10-28 10:09:07 90

原创 敏感信息泄露

目录遍历漏洞 目录遍历漏洞的产生是网站的配置存在缺陷(管理员配置不细心导致),导致网站的目录结构完全的暴露出来,导致隐私文件,网站备份文件,配置文件,数据库文件等位置信息泄露给攻击者。(就是臭显摆) 目录遍历漏洞的探测可以使用漏扫工具进行检测,也可以使用google语法搜索网站标题包含“index of”关键字进行访问。目录遍历漏洞防御手段 IIS中关闭目录浏览:IIS网站属性中关闭目录浏览选项 Apac...

2021-10-28 09:36:46 3858

原创 文件包含漏洞

文件包含漏洞原理 文件包含漏洞也是一种代码注入漏洞,原理为用户可以注入自定义可控的代码或脚本,并能够让服务器进行解析并执行。 文件包含漏洞分类 本地文件包含 可以进行本地文件包含的脚本语言有php,asp,jsp 远程文件包含 可以进行远程文件包含的脚本语言有php 常见的文件包含的函数: PHP:...

2021-10-28 08:49:19 2645

原创 文件解析漏洞

文件解析漏洞原理 文件解析漏洞主要是由于网站管理者操作不当或者web服务器自身的漏洞,导致一些特殊文件被IIS,apache,nginx或者其他web服务器在某种情况下解析成脚本文件去执行。文件解析漏洞分类 IIS解析漏洞 目录解析漏洞(test.asp/1.jpg) 在IIS5.x/6.0中,网站下创建的名为*.asp,*.asa,*.cer,*.cdx的文件夹,而这些文件夹中的任何拓展名的文件都会被IIS当作asp文件...

2021-10-27 22:55:59 2883

原创 文件上传漏洞

文件上传漏洞原理 文件上传漏洞通常是攻击者上传了可执行的文件到服务器并执行。上传的文件可以是木马,病毒,恶意脚本或者webshell等。文件上传的先决条件 1,上传的文件能被web服务器当作脚本来解析执行(搭配文件包含和文件解析漏洞) 2,能访问到(能知道)上传文件的路径 服务器上传文件命令规则: 1,上传文件名和服务器命令一致 2,上传文件名和服务器命...

2021-10-27 21:16:38 129

原创 命令执行和代码执行漏洞

命令执行漏洞原理 命令执行是直接调用系统命令。在操作系统中,“&,|,||”都可以作为命令连接符使用,攻击者通过浏览器端没有针对执行函数做过滤,将攻击者的输入的系统命令的参数拼接到命令行中,造成命令执行漏洞。cmd1&cmd2 两个命令同时执行,cmd1和cmd2均有执行回显cmd1|cmd2 两个命令同时执行,但只有cmd2有执行回显cmd1;cmd2 两个命令同时执行,cmd1和cmd2均有执行回显cmd1&a...

2021-10-27 20:04:15 211

原创 CRLF注入漏洞

一,CRLF漏洞原理 在《HTTP/HTTP报文》中介绍了HTTP报文的结构,状态行和首部中的每行以CRLF结束,首部于主题之间有一空行分隔。 可以理解为HTTP头部之间有一个CRLF做间隔,而头部和主体之间有两个CRLF做间隔。 CRLF漏洞是因为web应用没有对用户输入做严格验证,导致攻击者可以输入一些恶意字符。攻击者一旦向请求体或者头部中的字段注入恶意的CRLF,并在响应中输出,所以又称为HTTP响应拆分漏洞。二,CRLF漏洞拓展知识...

2021-10-27 16:22:33 1419

原创 XXE漏洞总结中

XXE注入原理 XXE(XML External Entity Injection)外部实体注入,XXE漏洞发生在应用程序解析XML输入时,XML文件的解析依赖libxml库,而libxml2.9以前版本默认支持并开启对外部实体的引用,服务端解析用户提交的XML文件时,卫队XML文件引用的外部实体(含外部一般实体和外部参数实体)做合适的处理,并且实体的URL支持file://和ftp://等协议,导致可加载恶意外部文件和代码。XXE注入危害任意文件读取,...

2021-10-27 14:47:07 123

原创 SQL注入文件读写

当有显示列的时候,文件读可以利用union注入当没有显示列,只能利用盲注进行数据读取union注入读取文件(load_file())//union注入读取 e:/3.txt 文件http://127.0.0.1/sqli/Less-1/?id=-1' union select 1,2,load_file("e:/3.txt")#//也可以把 e:/3.txt 转换成16进制 0x653a2f332e747874http://127.0.0.1/sqli/Less-1/?id=-1'

2021-10-27 10:23:55 318

原创 宽字节注入

先聊聊php对sql注入的过滤预定义字符:单引号’,双引号“,反斜杠\,NULLaddslashes(): addslashes()函数在预定义字符之前添加反斜杠\,特点是虽然添加反斜杠\对预定义字符进行转义,但是反斜杠\并不会插入到数据库中,这个功能和魔术引号的作用相同,所以当打开魔术引号时不应使用addslashes函数。mysql_real_escape_string():这个函数用来转义sql语句中的特殊符号x00,\n,\r,\,',",xa1。魔术引号:当打开时,所有的单引号,双

2021-10-27 10:12:30 98

原创 盲注payload

时间盲注​ 时间盲注也叫延时注入,一般用到函数sleep(),BENCHMARK()还会用到笛卡尔积(尽量不要使用,内容太多睡很慢很卡)​ 一般时间盲注我们还需要使用条件判断符​ if(expre1,expre2,expre3),当expre1为true时,返回expre2,false时,返回expre3​ 盲注的同时也配合这mysql提供的分割函数​ substr(),substring(),left()​ ...

2021-10-27 09:26:36 1349

原创 报错注入payload

报错注入常用payload1.floorselect * from test where id=1 and (select1 from (select count(*),concat(user(),floor(rand(0)*2))x from information_schema.tables group by x)a);​2.extractvalue()select * from test where id=1 and (extractvalue(1,concat(0x7e,(sele

2021-10-27 09:21:29 750

原创 联合查询注入

常用payload:1.?id=1' order by 4 --+2.?id=0' union select 1,2,3,database() --+3.?id=0' union select 1,2,3,group_concat(table_name) from information_schema.tables where table_schema=database() --+ 4.?id=0' union select 1,2,3,group_concat(column_name

2021-10-27 09:15:13 87

原创 SQL注入总结

一,SQL注入原理 SQL注入漏洞产生的原因是因为“程序设计中原sql语句拼接了用户输入的sql语句”,从而改变了程序原sql语句的结构,使得攻击者得以利用以获取数据库信息。二,SQL注入危害 数据库信息泄漏:数据库中存放的用户的隐私信息的泄露。 网页篡改:通过操作数据库对特定网页进行篡改。 网站被挂马,传播恶意软件:修改数据库一些字段的值,嵌入网马链接,进行挂马攻击。 数据库被恶意操作:数据库服务器被攻击,数据库的系统管理员帐户被窜改。 ...

2021-10-27 09:09:00 264

原创 基于TCP发现活跃主机

一,TCP协议简介 TCP(Tran'mission)

2021-10-12 09:27:49 182

原创 基于ICMP发现活跃主机

一,ICMP协议简介 ICMP位于TCP/IP协议簇中的网络层,它的目的是用在ip主机,路由器之间传递控制消息的。简单的来说就是检查网络通路。 ICMP中提供了多种报文,这些报文可以分成两个大类:查询报文和差错报文。其中查询报文是有一个请求和一个应答构成的。只需向目标主机发送一个请求数据包,根据目标主机是否产生回应即可判断目标主机是否存活。 其中ARP的查询报文有四种,分别是响应请求与应答,时间戳请求与应答,地址掩码请求与应答,路由器询问与应答,后三...

2021-10-11 09:26:01 727

原创 基于ARP发现内网活跃主机

一,ARP协议简介 ARP的中文名称为“地址解析协议”,位于第三层网络层,主要用在以太网(内网)中。有一点需要明确,所有的主机在互联网中通信的时候使用的是ip地址,而在以太网中通信时使用的确是硬件地址(mac地址)。 这个协议用在只知道目标IP地址的情况下发现物理地址,当所使用的主机只知道目的主机地址(IP地址)却不知道目标的硬件地址时,就需要使用以太网广播包给网络上的每一台主机发送ARP请求.假设当前以太网环境中有四台主机A,B,C,D ...

2021-10-10 11:41:48 617

原创 CSRF漏洞概述

1,学习漏洞的前提条件2,漏洞含义及解释跨站请求伪造(英语:Cross-site request forgery),也被称为one-click attack或者session riding,通常缩写为CSRF或者XSRF, 是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。跟跨网站脚本(XSS)相比,XSS利用的是用户对指定网站的信任,CSRF 利用的是网站对用户网页浏览器的信任 ...

2021-10-09 11:30:48 173

原创 XSS漏洞

一,学习XSS的前提条件 1,html常见标签,javascript创建函数 2,DOM结构 3,cookie,token,session的含义 4,标签的事件 5,javascript伪协议 6,url编码,hex编码,url实体编码等二,XSS含义及解释XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者...

2021-10-08 09:33:06 169

原创 信息收集模板

信息收集整理目标事件 历史漏洞 使用手册 手机APP小程序域名 子域名收集 证书收集脚本语言 判断后端网站的语言 php jsp asp aspx数据库 数据库类型 mysql...

2021-07-19 12:46:41 184

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除