安全
文章平均质量分 75
ID33Dhy
这个作者很懒,什么都没留下…
展开
-
OWASP A3 CSRF
一.什么是CSRFCSRF (Cross Site Request Forgery),中文全称跨站点请求伪造。用户登录网站,有的会需要登录用户的账号和密码,但是用户和网站的访问频繁登录会很麻烦,这个时候就会用到session会话控制。Session 对象存储特定用户会话所需的属性及配置信息。这样,当用户在应用程序的 Web 页之间跳转时,存储在 Session 对象中的变量将不会丢失,而是在整个用户会话中一直存在下去。当用户请求来自应用程序的 Web 页时,如果该用户还没有会话,则 Web 服务器将自原创 2021-09-16 10:23:21 · 136 阅读 · 0 评论 -
WAF、防火墙、IDS、IPS的介绍和区别
一、WAF1.WAF是什么个人理解WAF是一个应用级别的防护软件,主要是针对HTTP/HTTPS的防护,网站应用级别的防护,通过一系列的黑白名单等操作对于诸如SQL注入,XSS,CSRF等攻击进行防护2.WAF的功能2.1审计1.审计的作用是对网站人员的操作登录等进行记录2.对于安全策略的增加和修改3.对于用户的属性和权限进行修改和操作2.2访问控制设备分为主动控制和被动控制2.3Web应用加固针对有弱点的Web的应用进行安全策略的加固等操作,比如从网络入侵检测的角度来看可以把WAF看原创 2021-10-07 16:54:33 · 25465 阅读 · 0 评论 -
渗透测试用工具(三)layer子域名挖掘机
一、为什么要搜集子域名收集网站信息的时候子域名收集是非常重要的一部分,通常在一个主站进行防护完善的情况下找不到渗透点的话,我们可以考虑在子站点进行渗透爆破,通过旁站C段进行渗透,子域名收集是渗透测试中,前期信息收集必不可少的一个阶段。域名是一个站点的入口,如果一个站点难以渗透,可以尝试从它的子域名或者同一台服务器上的另外一个站点作为突破口,从而进行较为隐秘的渗透测试。二、layer子域名爆破使用的工具是layer子域名爆破工具,很好用的图形化界面但是容易崩溃本次测试使用的网站是CSDN网站...原创 2021-10-06 19:59:53 · 3867 阅读 · 0 评论 -
渗透测试用工具(二)Hydra破解
参考链接添加链接描述一、测试用环境kali虚拟机前文搭建了ftp服务器进行测试二、测试步骤已知登录界面账号为admin密码为admin1.常用参数-R 根据上一次进度继续破解-S 使用SSL协议连接-s 指定端口-l 指定用户名-L 指定用户名字典(文件)-p 指定密码破解-P 指定密码字典(文件)-e 空密码探测和指定用户密码探测(ns)-C 用户名可以用:分割(username:password)可以代替-l username -p password-o 输出文件原创 2021-10-06 17:37:45 · 1438 阅读 · 0 评论 -
渗透测试用工具(一)端口扫描Nmap
参考链接https://www.cnblogs.com/weihua2616/p/6599629.html一、NmapNmap作为渗透工具可以用于以下方面:主机发现 - 识别网络上的主机。例如,列出响应TCP和/或ICMP请求或打开特定端口的主机。主机探测端口扫描版本检测系统检测支持探测脚本的编写局域网的地址范围分三类:C类:192.168.0.0-192.168.255.255B类:172.16.0.0-172.31.255.255A类:10.0.0.0-10.255.255.25原创 2021-10-01 22:59:52 · 910 阅读 · 0 评论 -
常见的渗透思路
1.确定目标站点明确目标站点的IP地址段、IP、域名内外网确定规则,需要完成什么程度的渗透确定需求,针对业务逻辑?应用漏洞?人员权限?还是全方位的监测。2信息收集方式主动扫描进行端口扫描基础信息:IP、开放端口、域名、操作系统、应用程序版本、开启的服务、使用的WAF、防护设备等等主要是用NMAP进行扫描2.1查找真实IPCDN:就近访问,会隐藏真实IPCDN的通俗理解就是网站加速,可以解决跨运营商,跨地区,服务器负载能力过低,带宽过少等带来的网站打开速度慢等问题。比如:1.一个企业原创 2021-09-26 21:30:14 · 630 阅读 · 0 评论 -
OWASP A5-A10
A5失效的身份认证和会话管理身份认证一般是登录网页的登陆过程需要用户提交身份信息和账号密码,身份认证最常用于系统登录,形式一般为用户名和密码登录方式,在安全性要求较高的情况下,还有验证码、客户端证书、Ukey等;...原创 2021-09-24 22:15:03 · 159 阅读 · 0 评论 -
OWASP A4 使用已知漏洞的插件
参考链接:https://www.cnblogs.com/wjw-zm/p/11802615.html一.常见中间件1、中间件是一类连接软件组件和应用的计算机软件,它包括一组服务。以便于运行在一台或多台机器上的多个软件通过网络进行交互。该技术所提供的互操作性,推动了一致分布式体系架构的演进,该架构通常用于支持并简化那些复杂的分布式应用程序,它包括web服务器、事务监控器和消息队列软件。2、中间件(middleware)是基础软件的一大类,属于可复用软件的范畴。顾名思义,中间件处于操作系统软件与用户的应原创 2021-09-16 22:36:09 · 241 阅读 · 0 评论 -
OWASP A2 XSS跨站脚本
OWASP A2 XSS跨站脚本一.什么叫xssXSS叫做跨站脚本攻击,网站页面对于用户输入的内容过滤不严格,导致恶意代码被植入网站,也属于注入攻击,常见危害盗取用户cookie,session劫持攻击,钓鱼攻击等。二.XSS分类2.1存储型XSS(严重)存储型XSS一般存在于论坛,评论区等,存在于用户写入数据的地方,并且网站的安全策略对于用户输入的内容缺少有效的过滤,导致攻击者植入具有攻击性质的代码,存放入服务器,盗取用户cookie,无需使用用户的密码即可登录用户账号,也叫作持久型XSS./原创 2021-09-15 22:35:15 · 192 阅读 · 0 评论 -
owasp top A1 注入 Injection (1)PHP注入
owasp top A1 注入 Injection (1)PHP注入.1命令注入漏洞,和SQL注入一样通过改变语句结构执行恶意命令。1.PHP常见命令执行函数1.1system()执行外部程序,并且显示输出,常规用法:<?php$whoami = system('whoami', $retval); //system函数执行whoami查询,返回给$retval参数echo $retval; //外部命令执行后的返回状态,输出$ret原创 2021-08-29 18:26:19 · 225 阅读 · 0 评论 -
owasp top A1 注入 Injection (1)SQL注入.2
owasp top A1 注入 Injection (1)SQL注入.2一.SQL注入防御1.根据前文我们发现主要是根据输入的信息返回错误来判断是否存在注入点,那么如果关闭了应用的错误提示就可以解决一部分问题。2.使用WAF,就是web应用防火墙,WAF主要功能是: 2.1检测异常协议,对于不符合协议规范标准的不允许通过,也可以限制部分协议通过 2.2审计管理,限制用户的行为,对于安全策略进行增删改查,还有角色权限 2.3输入验证,包括客户端和服务端进行验证 2.4基于规则和基于异常的保护,判原创 2021-08-29 11:54:57 · 204 阅读 · 0 评论 -
owasp top A1 注入 Injection (1)SQL注入.1
owasp top(1)A1 注入 Injection注入分为很多种,最常见的是SQL注入,但是通过注入最终达到的结果都是一样的,就是获取敏感信息,植入木马后门,等等。首先SQL注入,通俗的理解,SQL注入是基于sqlserver,想象一下这样一个场景,当你登录一个网站的时候会需要你输入你自己的账号密码进行登录,而你在输入账号密码的时候,你的账号密码对应的都是一个参数,这些参数需要被传递给服务器进行查询操作比对,既然存在交互操作就有可能出现问题,比如说一些网站建设完之后没有对用户输入的内容进行过滤,导致原创 2021-08-29 00:18:29 · 380 阅读 · 0 评论 -
网络安全 日志审计小实验(1)
这里写自定义目录标题实验要求:实验要求:1.kali使用工具发送大量垃圾流量进行攻击,在实验机上使用iftop结合iptables封堵攻击IP:原创 2021-06-28 14:05:08 · 775 阅读 · 0 评论 -
安全实验(一)黏连键破解WIN7登录密码
写在前面:虽然有时候windows的自动更新很麻烦,更新完了之后电脑就会出现一些奇怪的问题甚至变卡顿,但是不得不说及时更新漏洞!!!好了废话不多说开始试验,当然本实验思路只是学习,请不要huohuo别人!一.实验准备:WIN7虚拟机ISO文件二.试验原理需要掌握windows下添加用户的dos指令以及用户和组的概念,因为是破解登陆WIN7的密码,所以要了解怎么添加用户和修改用户的密码,DOS常见指令如下:net user 用户名 密码 123456 -add #添加用户原创 2021-05-14 22:21:36 · 402 阅读 · 0 评论