自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 收藏
  • 关注

原创 HTTP协议--下 --HTTP与HTTPS的区别

服务器利用自己唯一的私钥对客户端发来的对称秘钥进行解密,在此过程中,中间方无法对其解密(即使是客户端也无法解密,因为只有服务器端拥有唯一的私钥),这样保证了对称秘钥在收发过程中的安全,此时,服务器端和客户端拥有了一套完全相同的对称秘钥。协议的通信双方, 都必须维护一个序列号, 以标识发送出去的数据包中, 哪些是已经被对方收到的。)进行数据传输,服务器和客户端双方用公有的相同的对称秘钥对数据进行加密解密,可以保证在数据收发过程中的安全,即是第三方获得数据包,也无法对其进行加密,解密和篡改。

2024-05-02 09:00:00 636

原创 HTTP协议 --中

当浏览者访问一个网页时,浏览者的浏览器会向网页所在服务器发出请求。当浏览器接收并显示网页前,此网页所在的服务器会返回一个包含HTTP。,用于定义网络文件的类型和网页的编码,决定浏览器将以什么形式、什么编码读取这个文件,这就是经常看到一些 PHP。状态码由三个十进制数字组成,第一个十进制数字定义了状态码的类型,后两个数字没有分类的作用。网页点击的结果却是下载一个文件或一张图片的原因。标头告诉客户端实际返回的内容的内容类型。格式发送到服务器(表单默认的提交数据的。(内容类型),一般是指网页中存在的。

2024-05-01 09:00:00 505

原创 TCP/IP和HTTP协议

HTTP协议是(超文本传输协议)的缩写是用于从万维网(WWW:WorldWide Web )服务器传输超文本到本地浏览器的传送协议。。HTTP是一个基于TCP/IP通信协议来传递数据(HTML文件图片文件查询结果等)。

2024-04-30 09:07:42 1416 3

原创 OSI 模型

标准模型的第三层,它位于传输层和数据链路层的中间,将数据设法从源端经过若干个中间节点传送到另一端,从而向运输层提供最基本的端到端的数据传送服务。更高的层次包括网络请求和响应、数据的表示和网络协议,从用户的角度来看。模型的物理层负责通过网络通信介质将数字数据位从发送(源)设备的物理层最终传输到接收(目标)设备的物理层。基一样,物理层为设备之间的数据通信提供传输媒体及互连设备,为数据传输提供可靠的环境。网络服务是处理用户数据的协议。标准模型的第五层,它是建立在传输层之上,利用传输层提供的服务建立和维持会话。

2024-04-29 08:59:47 762

原创 中间件解析漏洞

原理:多后缀情况下如果遇到对应的脚本后缀,如。参数位,看他是否被占用,如被占用则,修改。上传满足当前条件的后缀文件,文件名中包含。当前文件若不存在,则向上级索取,即。本质上为上述配置不当,注:启动容器时,检查。文件名后增加换行符,

2024-04-28 09:00:10 713 1

原创 owasp top 10 越权漏洞·

不同功能模块,通过身份认证确认(除了访问之外,能操作)同权限模块,通过不同数据确认。访问到同权限用户的敏感数据。(仅有查看权限),通过访问。指的是用户权限不明晰。

2024-04-28 08:51:43 463 4

原创 逻辑漏洞基础

注册时所有用户口令一致,此时自己的密码和其他用户密码相同,用户第一次登录的时候强制用户修改。主要区分发送数据对象是人还是机器,主要分类:字符、图形、计算、点字、点图、滑块、手机短信;手机发送验证码,若验证无时间限制、及次数限制则可爆破验证码内容(手机短信)重放数据包两次,若两次结果一致,证明验证码字段可复用,若不一致则无复用。、先熟悉当前业务功能,了解各种业务发生情况下的数据包。请求,若客户端发来的验证码和服务端不一致,重复以上步骤。、分析数据包、找前后端数据交互的部份。三种状态,支付前、支付时、支付后。

2024-04-26 08:48:44 779 3

原创 文件上传漏洞

(仅受中间件配置限制,需要在中间件内添加对应配置才能生效,否则无法解析生僻后缀)一般出现在,头像上传、用户个人信息、文件处理(交接、存储、管理)、注册、申请;会把其之后的数据当作文件流处理,不会检测后缀名,同时保持其之前的文件名。此时会重新将文件内容添加进去,此方法适用于上传时源文件名不被修改的情况。正常上传数据包,有校验提示,但无数据包的传递,此时可判断为。字符时,意味者停止,结束,通过这个特性可达到。限制,文件类型限制,直接修改类型即可。、在生成文件的时候自动处理文件名后缀的。文件,一般来说通过上传。

2024-04-25 08:41:34 760 4

原创 文件包含漏洞基础

由于用户输入可控,且后端代码未限制访问文件的路径,可拼接任意路径访问任意文件。也可将命令替换为任意文件操作,此时打开虚拟机检测目录是否存在。本质:由于包含的文件不可控,导致文件包含漏洞的产生。如果后台代码中存在指定路径的情况,协议的使用会受限。如果本机访问正常,容器无法访问物理机。当靶机没有红色证明修改配置成功,既。编码转换较好用,可最大限度规避检测。文件通过包含会直接加载执行)的语法规范,无配置文件要求。任意后缀的文件当中只要存在。是否开启远程文件包含,受。访问成功之后,结果如下,

2024-04-24 08:40:19 695 4

原创 ssrf漏洞基础

由服务器发起请求,服务器提供了向其他服务器索取数据的功能,索取数据的服务器未。对索取主机、索取资源进行限制;等特殊字符以外的任意字符替。漏洞时要对特殊字符等进行二次。请求体和请求头之间需要两组。会在漏洞服务端解析,第二层。请求时对特殊符号需要。

2024-04-23 08:39:58 1218 3

原创 csrf漏洞

跨站请求伪造,本质:伪装来自信任用户的请求来利用受信任网站;④通过恶意站点向受害站点发送请求(需要用户通过浏览器实现)可选择通过浏览器直接访问,也可复制内容新建文件;③利用未登出站点,及其存于浏览器中的。⑤用户点击该链接,即相当于使用网站。头会自动记录在浏览器中,其他的。来让服务器分辨访问用户。有一条链接,指向网站。中内置了一个自动生成。模拟网站来源请求页面。

2024-04-22 09:17:50 316 1

原创 web渗透xxe漏洞

②标签用一 一对应的形式呈现,即每个标签需闭合。的设计宗旨是传输数据,而不是显示数据。您需要自行定义标签。的基础上新增一个实体的约束即可。如下,通过参数实体获取敏感信息。相当于变量但以实体的方式表示。外部实体注入,用户输入恶意。被设计为具有自我描述性。语法正确仅是格式、型正确。还可以不定义元素直接写实体。可被解析器解释的文本;中实体名是可以自由定义的。被后台解析了恶意语句。⑦不能以特殊符号开头。

2024-04-22 09:00:11 860 1

原创 xss跨站脚本(cross-site scripting)

代码,提交至服务器(可不经过),前端和后端均未对用户的输入和输出进。恶意代码不经过服务器,无需和服务器交互,发生在客户端处理数据时。等自闭和标签无需闭合,结尾尖括号也可省略,属性后记得加空格。、存在过滤属性名、标签名的情况,如果过滤不严谨可尝试双写;危害:钓鱼欺骗、获取会话、会话劫持、网页蠕虫病毒等;恶意代码经过服务器且存储于服务器(文件,数据库)、某些属性被替换,可选择大小写绕过限制。、标签内增加空白符,不影响标签原有意义。、无尖括号,可选择用事件触发。时,可选用邮箱格式,用户名。型(也算反射型的一种)

2024-04-19 10:24:14 1193 2

原创 burp弱口令爆破

如何定义弱口令、脆弱密码:除了强口令都是弱口令、容易被猜的均为弱口令。常见验证码(滑块、图形验证码、短信、邮箱、文字验证、机器学习验证码)通过枚举用户名或脆弱口令获取当前系统的认证信息,还有信息系统中参数、双因素(输入的密码、身体特征【面部、指纹、虹膜】、纯数字、纯字母、生日、姓名、你的特征、,该模块可对参数进行加密。注:下方模块的作用是对。传输中的特殊符号进行。线程控制(爆破速度)

2024-04-18 10:05:10 294 2

原创 sql注入基础

的情况下发送至后端,且后端也未经过过滤或处理的情况下直接带入数据库中,导致未预期的数据查询。个回显字段,但前台仅有两个数据,故需要判断具体回显位。)等,用户从前端输入数据,在未经过滤或严谨处理。不然在数据回显中,我们的判断数据在正常数据下方。首先,需要数据库查询一个不存在的数据,让其。数据表:矩阵的方式存储数据,以表格显示。可通过观察报错信息的方式推断他的链接符。字段放置了当前数据库的所有数据库名。数据表,数据库中所有字段的详细信息,数据表,数据库中所有表的详细信息,⑥查当前数据库的指定表名的所有字段。

2024-04-18 08:50:35 1162 1

原创 linux特殊权限

当用户执行此文件时,会以文件所有者的身份去执行此文件,一旦文件执行结束,身份的切换也随之消。权限,那就大不一样啦,甲用户只能操作自己创建的文件或目录,而无法修改甚至删除其他用户。件也有执行权限,这就意味着,任何一个用户都可以用文件所有者,也就是。权限只在文件执行过程中有效,一旦执行完毕,身份的切换也随之消失。权限,则用户在此目录下创建的文件或目录,就只有自 己和 root。用户在执行该文件时,会以文件所有者的身份执行。赋予用户的 是文件所属组的权限,就这么简单。可以看到,在其他人身份的权限设定中,原来的。

2024-04-17 10:46:26 1049

原创 linux 基础命令docker及防火墙iptables详解

{ "registry-mirrors": [ "https://6gyvb665.mirror.aliyuncs.com" ] } 配置阿里云源。docker (客户端) run(子命令) (镜像名称) 镜像地址: https://registry.hub.docker.com/:拒绝,给回应,服务端收到数据包,给客户端发送一个数据,告诉他不收了。删除失败大概率由于容器占用镜像资源,此时删除占用的容器即可。本质上容器为操作系统上的一个进程,但加入了对资源的限制。镜像创建时间,指仓库中创建的时间。

2024-04-16 08:49:29 1142 1

原创 linux基础2

表示用户不能登录,此处也可放系统命令,但是仅只能命令,不可登录。创建一个用户,并且拥有自己的组,并生成自己的家目录,使用。创建一个用户,并且拥有自己的组,并生成自己的家目录,使用。④仅在执行过程中权限有效,执行完毕后,身份切换回原样。④仅在执行过程中权限有效,执行完毕后,身份切换回原样。代替,但一般不建议,因为优点用户可能设置用户名时会加。③当用户执行此文件时,会以所有者的组群身份运行。③当用户执行此文件时,会以所有者的身份运行。的命令解释器,承载人和机器交流的通道。即使不属于此用户,也强制删除文件。

2024-04-15 09:27:47 1037 2

原创 linux基础

僵尸进程:父进程退出了,子进程未退出,子进程就变为僵尸进程。、多对一:多个用户在一个组内,这些用户拥有和组相同的权限。进程:程序运行的过程,动态,且有生命周期及运行状态。用户登录时用户有的权限,每个用户仅能有一个初始,、一对多:一个用户在多个组内,用户具有多组权限。、一对一:一个用户在一个组内,且是组内唯一。启动的进程,即可运行在前台,也可在后台。启动时,自动启动的进程,并运行在后台。该命令会升级内核等操作系统包。修改完文件之后记得更新仓库。使系统满足依赖关系字符串。程序:二进制文件,静态,例。

2024-04-12 09:18:02 1176 2

原创 linux基础命令

只检查和指定目录在同一个文件系统下的文件,避免列出其它文件系统中的文件。在显示符合样式的那一行之前,标示出该行第一个字符的编号。在显示符合样式的那一行之前,不标示该行所属的文件名称。查找符合规则条件的文件内容,格式为每行一个规则样式。在显示符合样式的那一行之前,表示该行所属的文件名称。当指定要查找的是目录而非文件时,必须使用这项参数,在显示符合样式的那一行之前,标示出该行的列数编号。除了显示符合样式的那一行之外,并显示该行。列出文件内容不符合指定的样式的文件名称。若文件存在,且源较新,则覆盖,相当于。

2024-04-11 09:05:56 1113 2

原创 apache加固

访问一些错误页面时会泄露敏感信息,故使用重定向方式可防止信息泄露。每个会话的保持时间,一般根据客户的服务器屌不屌。该条配置若无必须使用的应用,则建议直接注释。,其他用户无法修改,默认配置即可达成目标。加载组件模块每个版本或操作系统有小差别。资源、协议版本号、响应值、响应包长。相当于记录错误、警告、注意事项等。将当前用户、组添加至配置文件中。参数,将上方设置的信息填入即可。等、运行错误、具体访问资源。,可根据具体情况修改为。日志需记录时间、用户、文件缺失时,会直接显示。下,使用包管理工具(

2024-04-10 08:54:52 938 1

原创 安全加固之windows加固

有些情况下即使修改了策略也未生效需要额外修改,计算机管理。》用户权限分配,此处可查看用户的权限分配。限制普通用户的身份权限,控制访问内容和范围。要使用本机计算机用户必须使用用户名密码。关闭不需要的服务,默认共享高危端口。和客户沟通理清楚账号使用人的权限。和客户沟通理清楚账号使用人的权限。杀毒软件需要升级病毒库,为最新。限制远程登录空闲断开时间。若无此配置则手动添加即可。》说明处有详细的讲解。查看服务是否开启,服务。

2024-04-09 10:00:19 379

原创 安全加固之linux加固

(普通系统、涉密系统、核心业务系统等环境下对配至的要求不同,具体要分行业和国标)(分配权限时,最好和用户进行沟通,部份用户有计划任务需 求)和之前的配置结合,仅能普通用户登录,且仅有特定组用户可用。推荐:至少包含大、小写、数字、特殊字符中的最少两种。修改后端口扫描会增加时间成本,建议修改默认端口。,相当于将非文件所有者和所有者组的权限降低。端口转发(若用户有使用需求,则需声明)查看文件不做修改,硬要修改,记得备份。将上述两个配置前的注释去除,并设置为。、查看、关闭未知、不必要的服务。一切以你检查配置为准。

2024-04-09 08:51:29 495 1

原创 linux应急响应

注意:尽量禁用,等待所有应急操作结束后在删除用户及目录。禁用账号,始账号无法登陆,特点为第二栏,为!记录用户登录、注销、重启、关机等事件,,注:无密码用户默认仅能本地登录。是否存在管理员不明确身份的账号。确认可远程账户是否设置强密码,等对方操作系统有的终端都要看。可查看计划任务的基本使用格式。删除用户,并移除其家目录。重点检查运行的脚本、文件。②匹配查找文件生成时间。③检查隐藏文件或文件夹。查看hisroty记录。匹配关键字,排列、去重。检查是否存在自启服务。

2024-04-08 10:05:51 1058 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除