![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网络安全
heibaikong6
做个俗人,浪羁一生,干净自由
展开
-
从数据库原理了解什么是sql注入
文章目录数据库相关概念数据库相关概念原创 2020-12-04 21:27:06 · 967 阅读 · 2 评论 -
常见的0day攻击
什么是0day0day漏洞通常是指还没有补丁的漏洞。也就是说官方还没有发现或者是发现了还没有开发出安全补丁的漏洞0day攻击利用0day漏洞进行的攻击,特点是利用简单,危害较大常见0day——struts2Struts2框架存在漏洞,平时说的存在struts2漏洞是指的远程命令/代码执行漏洞影响范围Struts2漏洞有很多,比较著名的几个远程命令/代码执行漏洞:...原创 2020-03-17 22:34:57 · 6757 阅读 · 0 评论 -
常见漏洞
文章目录SQL注入危害SQL注入SQL注入的防御XSS(跨站脚本)的危害XSS(跨站脚本)XSS的防御WEBSHELLCSRF(跨站请求伪造)CSRF的防御系统命令注入的危害系统命令注入系统命令注入的防御文件包含的危害文件包含文件包含的防御目录遍历信息泄露攻击越权越权的防御SQL注入危害这些危害包括但不局限于:数据库信息泄露:数据库中存放的用户的隐私信息的泄露网页篡改:通过操作数据库对特...原创 2020-03-17 01:31:24 · 2166 阅读 · 0 评论 -
web应用工作原理
文章目录静态网页动态网页工作流程服务器Web服务器IISApacheNginxTomcatWeblogic数据库开发语言及常见框架/cmsweb常见架构静态网页html或者htm,是一种静态的页面格式,不需要服务器解析其中的脚本。由浏览器如(IE、Chrome等)解析。不依赖数据库灵活性差,制作、更新、维护麻烦交互性较差,在功能方面有较大的限制安全、不存在SQL注入漏洞动态网页...原创 2020-03-16 17:00:57 · 1494 阅读 · 0 评论 -
安全常识
安全常识什么是漏洞安全漏洞是信息系统在生命周期的各个阶段(设计、实现、运维等过程)中产生的某类问题,这些问题会对系统的安全(机密性、完整性、可用性)产生影响。漏洞与Bug并不等同,他们之间的关系基本可以描述为:大部分的Bug影响功能性,并不涉及安全性,也就不构成漏洞;大部分的漏洞来源于Bug,但并不是全部,他们之间只是有一个很大的交集。什么是攻击利用网络存在的漏洞和安全缺陷对网...原创 2020-03-16 00:36:26 · 441 阅读 · 0 评论 -
kali中zenmap简单操作
zenmap配置简单介绍Intense scannmap -T4 -A -v 192.168.8.134-T 设置速度等级,1~5级,数字越大,速度越快。-A 综合扫描-v 输出扫描过程Intense scan plus UDPnmap -sS -sU -T4 -A -v 192.168.8.134-sS TCP全连接扫描-sU UDP扫描Intense...原创 2019-11-25 20:03:09 · 2545 阅读 · 0 评论 -
Web信息收集之目标扫描——Nmap脚本介绍
Nmap的脚本默认存在/xx/nmap/scripts文件下,Nmap的脚本主要分为以下几类Auth:负责处理鉴权证书(绕过鉴权)的脚本。Broadcast:在局域网内探查更多服务的开启情况,如DHCP/DNS/SQLServer等。Brute:针对常见的应用提供暴力破解方式,如HTTP/SMTP等。Default:使用-sC或-A选项扫描时的默认的脚本,提供基本的脚本扫描能力。Dis...原创 2019-11-24 22:47:38 · 485 阅读 · 0 评论 -
Web信息收集之目标扫描——Nmap常用方法
Nmap的参数较多,但是通常用不了那么多,以下是在渗透测试过程中比较常用的命令。扫描单个目标地址在Nmap后面直接添加目标地址即可扫描nmap 192.168.8.137扫描多个目标地址如果目标地址不在同一个网段,或在同一网段但不连续且数量不多,可以使用该方法进行扫描。nmap 192.168.8.134 192.168.8.167扫描一个范围内的目标地址可以指...原创 2019-11-22 22:54:15 · 1558 阅读 · 0 评论 -
Web信息收集之目标扫描——Nmap扫描参数
Nmap(Network Mapper,网络映射器)是一款开放源代码的网络探测和安全审核工具。它被设计用来快速扫描大型网络,包括主机探测与发现、开放的端口情况、操作系统与应用服务指纹识别、WAF识别及常见安全漏洞。他的图形化界面是Zenmap,分布式框架DNmap。Nmap的特点如下所示。主机探测:探测网络上的主机,如列出响应TCP和ICMP请求、ICMP请求、开放特别端口的主机。端口扫描...原创 2019-11-20 19:36:40 · 796 阅读 · 0 评论 -
Web信息收集之搜索引擎——Zoomeye Hacking
Zoomeye Hacking1. 概述ZoomEye(钟馗之眼)是一个面向网络空间的搜索引擎,”国产的Shodan“,由知道创宇出品。钟馗之眼iposappserviceportproductcountryvercidrhostnamesitetitleheaderkeywordsdesc...原创 2019-11-14 20:18:38 · 1148 阅读 · 0 评论 -
Web信息收集之搜索引擎——Google Hacking
信息收集概述Web信息收集(探测)即web踩点,主要是掌握目标web服务的方方面面,是实现web渗透入侵前的准备工作Web踩点内容包括操作系统、服务器类型、数据库类型、Web容器、Web语言、域名信息、网站目录…Web信息收集涉及搜索引擎、网站扫描、域名遍历、指纹识别等工作Google Hacking1. site功能:搜索指定的域名网页内容,可以用来搜索子域名、跟此域名相关的内...原创 2019-11-13 17:33:36 · 2314 阅读 · 0 评论 -
跨站脚本攻击XSS
XSS简介跨站脚本(cross site script)为了避免与样式css混淆,所以简称为XSS。XSS是一种经常出现在web应用中的计算机安全漏洞,也是web中最主流的攻击方式。那么什么是XSS呢?XSS是指恶意攻击者利用网站没有对用户提交数据进行转义处理或者过滤不足的缺点,进而添加一些代码,嵌入到web页面中去。使别的用户访问都会执行相应的嵌入代码。从而盗取用户资料、利用用户身份进...原创 2019-10-27 14:09:55 · 427 阅读 · 0 评论 -
sqlmap自动化注入
简介SQL注入比较好用的工具,首推开源工具SQLmap,SQLmap是一个国内外著名的安全稳定性测试工具,可以用来进行自动化检测,利用SQL注入漏洞,获取数据库服务器的权限。它具有功能强大的检测引擎,针对各种不同类型数据库的安全稳定性测试的功能选项,包括获取数据库中储存的数据,访问操作系统文件甚至可以通过外带数据连接的方式执行操作系统命令。SQLmap支持MySQL,Oracle,Posta...原创 2019-10-24 15:52:29 · 1362 阅读 · 0 评论 -
交换安全
文章目录MAC攻击vlan攻击DHCP攻击ARP攻击IP地址欺骗攻击端口堵塞风暴控制STP攻击登录安全MAC攻击交换机是我们在二层传输的主要设备,而交换机的转发依赖于CAM表,CAM表中总是会记录最新的MAC地址。mac洪泛攻击:不断的给交换机发送垃圾mac地址,使cam表内存空间填满无法记录正确的mac地址,当主机发送数据的时候,交换机不认识此mac(未知单播帧)将数据洪泛,从而窃取数据...原创 2019-07-21 19:03:28 · 637 阅读 · 0 评论 -
Webshell
webshellwebshell简介:webshell,顾名思义:web指的是在web服务器上,而shell是用脚本语言编写的脚本程序,webshell就是web的一个管理工具,可以对web服务器进行操作的权限,也叫webadmin。webshell一般是被网站管理员用于网站管理、故武器管理等待一些用途,但是由于webshell的功能比较强大,可以上传下载文件,查看数据库,甚至可以调用一些服...原创 2019-08-25 20:14:31 · 5467 阅读 · 0 评论 -
文件包含渗透
简介原理及其危害文件包含漏洞:即file inclusion,意思是文件包含(漏洞),是指当服务器开启allow_url_include选项时,就可以通过PHP的某些特性函数(include(),require()和include_once(),require_once())利用url去动态包含文件,此时如果没有对文件来源进行严格审查,就会导致任意文件读取或者任意命令执行。文件包含漏洞分为...原创 2019-08-26 23:30:13 · 993 阅读 · 0 评论 -
SQL注入案例
文章目录1. 首先构造闭合,只有闭合成功之后才能实现后面的sql语句2. 然后使用order by 函数来查看有多少列,具体使用如下(建议使用二分法)3. 接下来查看显示位是哪几位,使用union联合查询,先将id改为-1,这样才能使union后的sql语句执行显示出结果。4. 使用databa()函数和version()函数查看库名和版本号5. 由步骤4可知库名为security,再根据库名输出...原创 2019-09-14 21:51:13 · 2595 阅读 · 4 评论 -
报错型SQL注入
简介报错型SQL注入和SQL注入案例注入的前三步是一致的,但是没有数据的回显位,也就是说即使构造语句成功我们也没有办法看到数据的显示。但是如果sql语句出现错误则可以显示在页面上,我们可以利用这点来构造报错显示SQL语句。下面是利用count(*),floor(rand(0)*2),group by 报错。方法将两种函数结合应发一些错误,但其中加杂对所需要信息的查询步骤依旧进行试验...原创 2019-09-08 21:26:10 · 418 阅读 · 0 评论 -
SQL之脚本注入
条件当SQL注入时没有显示输出,也没有报错输出;但是在每个网页打开时,都会将输入的语句写入到一个文件中。思路利用上述条件可以将输入的sql语句写成一个一句话木马通过访问网站将一句话木马写入到后端文件中,进而通过中国菜刀进行进一步控制步骤依旧进行试验,得到闭合测试列数找到路径写入木马(一定要找到具有写的权限的路径)利用中国菜刀进行控制进入网页所在的服务器得到数据一句话木...原创 2019-09-08 23:19:19 · 2103 阅读 · 0 评论 -
布尔型盲注
文章目录条件思路步骤命令实操条件没有查输入,也没有报错输出;只有出现数据提交正确和错误两种不同的页面(报错型至少语法错误会回显错误到页面上)或者无法使用联合查询。思路利用正确或者错误这两种不同的反馈,来构造sql语句进行诸葛猜测步骤用错误和正确两种反馈进行逐一试验,猜测出闭合利用length来逐一测试字符串的长度利用stbstr来逐一的测试,测试库名、表名、列名和其他数据最后得...原创 2019-09-09 01:18:14 · 724 阅读 · 0 评论 -
时间型盲注
文章目录简介步骤函数构建判断语句构建暴库语句实操简介时间型的注入遇到的条件更为苛刻,数据交互完成以后目标网站没有错误和正确的页面回显,这种情况我们可以利用时间函数来判断数据有没有在目标数据中得到执行。当然也需要构造闭合。步骤设置时间延迟,正确的延迟,错误则不会延迟来进行猜测,得到正确的闭合继续利用设置时间延迟,正确的延迟,错误则不会延迟来进行猜测各种数据函数length() 返...原创 2019-09-14 21:32:02 · 3832 阅读 · 0 评论 -
DOS攻击、DDOS攻击不懂?看完让你秒懂!
一、DOS攻击DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络宽带攻击和连通性攻击。相信大家都下过馆子吧?例如去某拱门吧?都会有三四个负责点餐的服务员。有一天,竞争对手某德基的老板看到某拱门生意越来越好了,非常嫉妒。于是,就安排自己的几个员工,假装过去就餐,排队点餐。...转载 2019-09-26 23:33:10 · 4181 阅读 · 2 评论