网络安全工程师
文章平均质量分 73
网络信息安全
鹿鸣天涯
越努力,越幸运
展开
-
如何预防及解决SQL注入
在本篇文章中,我们将详细介绍SQL注入的原理,演示如何在电商交易系统中出现SQL注入漏洞,并提供正确的防范措施和解决方案。比如,在电商系统中,订单状态可能只有几个固定值(如"pending"、"shipped"、"delivered"),这时可以通过白名单校验来确保输入合法。例如,可以在执行SQL查询之前,对SQL语句进行关键字匹配,检测是否包含SLEEP()、BENCHMARK()等关键字。当用户输入未经过适当的转义或验证时,恶意用户可以通过构造特定的输入,改变SQL查询的结构,导致安全问题。原创 2024-09-13 09:40:56 · 883 阅读 · 0 评论 -
XSS跨站脚本攻击及防护
存储型XSS:持久性,代码是存储在web服务器中的,比如在个人信息或发表文章等地方插入代码,如果没有过滤或者过滤不严,那么这些代码将存储在服务器中,用户访问该页面的时候触发代码执行。每一个访问特定页面的用户,都会受到攻击。反射型跨站脚本也称作非持久型、参数型跨站脚本、这类型的脚本是最常见的 ,也是使用最为广泛的一种,主要用于将恶意的脚本附加到URL地址的参数中。反射型也称为非持久型,这种类型的脚本是最常见的,也是使用最为广泛的一种,主要用于将恶意的脚本附加到URL地址的参数中。原创 2024-09-13 09:12:10 · 1187 阅读 · 0 评论 -
五大注入攻击网络安全类型介绍
普通注入:XML 注入攻击和SQL 注入攻击的原理一样,利用了XML 解析机制的漏洞,如果系统对用户输入"<",">"没有做转义的处理,攻击者可以修改XML 的数据格式,或者添加新的XML 节点,就会导致解析XML 异常,对流程产生影响。SQL注入是最常见的注入攻击类型之一,攻击者通过在输入字段中插入恶意的SQL代码来改变原本的SQL逻辑或执行额外的SQL语句,来操控数据库执行未授权的操作(如拖库、获取管理员信息、获取 WebShell权限等)。输入验证:对用户输入进行严格的验证和过滤。原创 2024-09-13 08:49:09 · 1242 阅读 · 0 评论 -
命令行注入(Command Injection)
命令行注入,也称为命令注入攻击,是一种网络安全漏洞,它允许攻击者通过构造特殊命令字符串的方式,将数据提交至应用程序中,并利用该方式执行外部程序或系统命令实施攻击,非法获取数据或者网络资源等。然而,随着技术的不断发展和攻击手段的不断演变,我们需要持续关注新的安全威胁和漏洞,并不断更新和完善我们的防御策略。当Web应用在调用系统命令的函数时,如果没有对用户输入进行严格的过滤和验证,用户输入的恶意命令字符串就可能被作为系统命令的参数拼接到命令行中并执行,从而造成命令注入漏洞。原创 2024-09-13 08:38:19 · 369 阅读 · 0 评论 -
网络安全nmap扫描端口命令详解linux网络探测
nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。转载 2022-10-21 00:55:58 · 21518 阅读 · 0 评论 -
在Linux系统上用nmap扫描SSL漏洞的方法
使用nmap 6.45扫描服务器心脏出血漏洞(heartbleed)的具体方法(步骤)原创 2022-10-20 16:12:26 · 1929 阅读 · 0 评论 -
关于Awd的小结
关于Awd的小结转载 2022-09-28 01:07:58 · 4129 阅读 · 1 评论 -
浅谈AWD攻防赛的生存攻略
AWD:Attack With Defence,即攻防对抗,比赛中每个队伍维护多台服务器(一般两三台,视小组参赛人数而定),服务器中存在多个漏洞(web层、系统层、中间件层等),利用漏洞攻击其他队伍可以进行得分,加固时间段可自行发现漏洞对服务器进行加固,避免被其他队伍攻击失分。转载 2022-09-28 01:06:33 · 5332 阅读 · 0 评论 -
AWD比赛入门攻略总结
AWD比赛入门攻略总结转载 2022-09-28 01:04:20 · 4712 阅读 · 0 评论 -
常见端口的漏洞总结
常见端口的漏洞总结原创 2022-09-26 19:09:43 · 274 阅读 · 0 评论 -
Nmap使用
Nmap使用原创 2022-07-10 16:52:28 · 787 阅读 · 0 评论 -
常用端口信息和渗透办法
常用端口信息和渗透办法原创 2022-07-10 16:50:51 · 486 阅读 · 0 评论 -
微软安全响应中心
Microsoft 安全响应中心是防御者社区的一部分,处于安全响应演进的第一线。二十多年来,我们一直与安全研究人员合作,致力于保护客户和更广泛的生态系统。https://msrc.microsoft.com/原创 2022-06-30 17:14:57 · 1249 阅读 · 0 评论 -
CVE-2019-0708漏洞补丁KB4499175
微软kb4499175补丁是一款针对2019年最新发现的windows系统漏洞cve-2019-0708的windows补丁,该漏洞有很大的概率被新的勒索病毒利用,想要安全使用计算机的朋友请赶紧更新,小编在这里为你提供该补丁的下载!kb4499175补丁介绍北京时间2019年5月15日,微软发布了针对最近出来的大漏洞,cve-2019-0708,比去年的永恒之蓝还要厉害,这个漏洞,而且主要目标是没有更新到win10的老系统,目前已经出现漏洞的系统为:winxp系统、win2003系统、win7系统、原创 2021-12-08 11:56:19 · 6106 阅读 · 0 评论 -
漏洞补丁修复网站
微软安全建议和公告Security Advisories and Bulletins | Microsoft Docshttps://docs.microsoft.com/en-us/security-updates/KB号下载系统补丁地址:Microsoft Update Cataloghttps://www.catalog.update.microsoft.com/home.aspx原创 2021-12-15 17:13:52 · 2034 阅读 · 0 评论 -
MS17-010 “永恒之蓝“ 修复方案
一、预防1、为计算机安装最新的安全补丁,微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,请尽快安装此安全补丁,网址为Microsoft 安全公告 MS17-010 - 严重 | Microsoft Docs。2、及时备份,一定要离线备份重要文件3、开启防火墙4、关闭445、135、137、138、139端口,关闭网络共享。 (1)关闭445端口 445端口:在局域网中轻松访问各种共享文件夹或共享打印机 WIN+R 运行--regedit ...原创 2021-12-07 20:06:30 · 9318 阅读 · 0 评论 -
【补丁分析】CVE-2016-8610:对导致拒绝服务的“SSL Death Alert”漏洞补丁分析
翻译:m6aa8k预估稿费:100RMB(不服你也来投稿啊!)投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿前言最近,一个针对OpenSSL红色警戒(SSL Death Alert)漏洞的安全补丁引起了我们的关注。与其他严重的安全漏洞一样,这个漏洞同样也引起了我们的注意,因为据漏洞的发现者称,有此漏洞的OpenSSL Web服务器可能会受到拒绝服务攻击的威胁。为了更好地保护我们的客户免受这种攻击,McAfee Labs IPS漏洞研究小组针对这个问题展开了深入的..转载 2021-12-18 19:16:50 · 1639 阅读 · 0 评论 -
Windows server 2012 r2更新
KB2919442 是 Windows 8.1 更新的先决条件,在尝试安装 KB2919355 之前应先安装 clearcompressionflag.execlearcompressionflag.exe相关下载官网,下载之前,请查看自己电脑版本:http://support.microsoft.com/kb/2919355/zh-cn另外,这些 KB 必须按以下顺序安装:clearcompressionflag.exe、KB2919355、KB2932046、KB2959977、KB2937原创 2021-12-16 16:35:00 · 1302 阅读 · 0 评论 -
远程桌面--------ms12-020 漏洞复现 (死亡蓝屏)
漏洞名:MS12-020(全称:Microsoft windows远程桌面协议RDP远程代码执行漏洞)介绍:RDP协议是一个多通道的协议,让用户连上提供微软终端机服务的电脑。 windows在处理某些对象时存在错误,可通过特制的RDP报文访问未初始化或已经删除的对象,导致任意代码执行。 然后控制系统。环境:攻击机kali 192.168.1.2靶机windows 2008 server 192.168.1.31. 用kali自带的的扫描工具nmap 查看靶机是否..原创 2021-12-07 16:52:14 · 492 阅读 · 0 评论 -
永恒之蓝(MS17-010)补丁KB号
KB号下载系统补丁地址:Microsoft Update Catalog https://www.catalog.update.microsoft.com/home.aspx清单写在前面:KB4012598KB4012212KB4013429KB4013198KB4012606补丁地址:Windows XPWindows XP SP3 安全更新程序 (KB4012598) 下载地址https://www.microsoft.com/en-us/download/details.asp原创 2021-12-07 20:04:17 · 12842 阅读 · 0 评论 -
OpenSSL 安全漏洞(CVE-2016-8610)修复详情步骤
步骤1:进入openssl官网下载对应安装包(例如1.1.1i稳定版)openssl官网:https://www.openssl.org/source/old/或者:源安装 wget https://www.openssl.org/source/openssl-1.1.1i.tar.gz解压:tar -zxvf openssl-1.1.1i.tar.gz步骤2:指定安装路径cd openssl-1.1.1i./config --prefix=/usr/local/openssl m.原创 2021-12-18 19:17:54 · 1291 阅读 · 0 评论 -
CVE-2015-1635-HTTP.SYS远程执行代码漏洞(ms15-034)
Windows Server 2012 R2修复MS15-034漏洞,此更新不适用于您的计算机1.MS15-034漏洞的补丁是KB3042553;2.如果在一台Windows Server 2012 R2的服务器上直接安装补丁文件KB3042553,可能会出现“此更新不适用于您的计算机”的问题,这是因为此补丁依赖于补丁:KB3021910、KB2919355。只需要按顺序安装以下补丁即可:KB2919442、KB3021910、KB2919355、KB3042553;3.安装补丁之后对机器的性能、.n原创 2021-12-16 16:46:32 · 4033 阅读 · 0 评论 -
赵泽良:规范引导数字平台健康发展是时代面临的新课题
来源:新华网在“十四五”开局之际,2021西湖论剑·网络安全大会近日在杭州国际博览中心举行,2021西湖论剑紧抓数字化改革重要历史进程,围绕“安全:数字化改革之根基”这一主题,邀请相关行业主管单位领导及行业专家通过主题分享和圆桌对话等形式,探讨影响社会民生的网络安全趋势。中央网信办副主任、国家网信办副主任赵泽良出席大会,并在大会上针对“安全是数字化改革之根基”这一话题分享了自身的看法和见解。赵泽良表示,当今数字化、网络化、智能化已经成为时代特征和发展趋势,数字化、网络化、智能化在极..原创 2021-05-12 10:56:22 · 106 阅读 · 0 评论 -
网络安全人才平均年薪 24.09 万,跳槽周期 31 个月,安全工程师现状大曝光!
作者|猎聘大数据研究院本文经授权转载自猎聘(ID:liepinwang)随着新一轮科技和产业变革加速演进,人工智能、物联网、大数据、5G等创新技术在成为经济社会发展的助推器的同时,也让网络空间变得更加复杂,对网络安全提出了更为严峻的挑战,全球范围内网络安全事件日益增加,网络安全的重要性日渐凸显。在互联网时代工业发展的大背景下,网络化技术的工业应用所涉及的安全问题要求人们应从功能安全与信息安全一体化考虑。一些不良人员会通过“病毒”“黑客”等定向攻击联网装备,破坏安全功能,从而使装备失效。而功...转载 2021-02-28 13:15:56 · 3946 阅读 · 0 评论 -
网络安全人才短缺加剧,企业如何不拘一格降人才?
迈入2019年,网络安全风险加剧,网络安全人才缺口也不断加大。根据普华永道的报告,2019年网络安全人才缺口可能达到150万。如此庞大的数量对于企业而言已经不仅仅是挑战,甚至快赶上灾难了。但是除了焦虑,大家似乎也没找到有效的方法来解决这个问题。人们往往觉得,人才缺口就是没有合适的人才导致的。而事实也许并非完全如此。网络安全人才发展现状参照迈克菲针对澳大利亚网络安全从业者的调研报告,当前网络安全人才的发展呈现出一定的特点和趋势:大多数受访者对于优秀网络安全从业者应当具备的素质有着共识。例如:通转载 2021-02-28 13:13:56 · 599 阅读 · 0 评论 -
值得推荐的威胁情报平台
值得推荐的威胁情报平台威胁情报一直是安全行业热议的话题,实际上在国内的发展还比较初级。威胁情报具有优秀的预警能力、快速响应能力,并且能改善管理层之间的沟通、加强策略规划和投资。但是大部分企业机构并不具备充分利用威胁情报的能力:1.数据量太大且过于复杂;2.拥有相关知识的人才匮乏。威胁情报是指基于一定知识的证据,已经存在或正在形成的潜在威胁,比如,上下文、机制、指标、意义以及可实施的建议,利用这些可以帮助当事人形成应对这些危险的决策,预测(基于数据)将要来临的的攻击。威胁情报利用公开的可用资源,预转载 2021-01-13 15:57:11 · 2090 阅读 · 0 评论 -
计算机病毒发展史
计算机病毒发展史编程离不开数学原理的支持, 没有良好的数学思维就很难编写出高质量的程序. 每一个优秀软件产品背后都需要很深的数学算法为基础, "成功"的恶性程序也不例外. 一般而言, 这些恶性程序分为: 病毒(Virus), 蠕虫(Worm), 特洛伊木马(Trojan House). 下面为各位读者关于三者及最有影响的一些类型做个简单的介绍:病毒1能自我复制或运行的电脑程序;2将自身附加至主程序来在计算机之间进行传播;3盗窃数据等用户非自发引导的行为;木马1一种表面有用,但原创 2020-09-02 01:17:15 · 5178 阅读 · 0 评论 -
Windows Server 2008 R2 安全加固
0x00 简介 安全加固是企业安全中及其重要的一环,其主要内容包括账号安全、认证授权、协议安全、审计安全四项,这篇博客简单整理一下Windows Server 2008 R2的安全加固方案。0x01 账号安全 这一部分主要是对账号进行加固。账号管理 运行->compmgmt.msc(计算机管理)->本地用户和组。 1.删除不用的账号,系统账号所属组是否正确。 2.确保guest账号是禁用状态。 3.修改管理员账户名,不要用administrator。原创 2020-08-06 16:11:36 · 947 阅读 · 0 评论 -
Wireshark使用入门
Wireshark使用入门目录1. Wireshark介绍 1.1 客户端界面 1.2 Display Filter 的常用方法 1.3 界面上一些小TIPS 2. 使用Wireshark分析TCP三次握手过程 2.1 三次握手原理 2.2 第一次握手 2.3 第二次握手 2.4 第三次握手 2.5 为什么是三次握手 3. 请求数据的过程 4. 分析四次挥手过程 4.1 理论基础 4.2 实例分析 参考资料1. Wireshark介绍.转载 2020-08-06 11:20:34 · 367 阅读 · 0 评论 -
2020年漏洞扫描工具Top10
在本文中,我们将介绍市场上可用的十大最佳漏洞扫描工具。OpenVASTripwire IP360NessusComodo HackerProofNexpose communityVulnerability Manager PlusNiktoWiresharkAircrack-ngRetina1.OpenVASOpenVAS漏洞扫描器是一种漏洞分析工具,由于其全面的特性,可以使用它来扫描服务器和网络设备。这些扫描器将通过扫描现有设施中的开放端口、错误配置和漏原创 2020-08-06 11:02:56 · 10705 阅读 · 1 评论 -
网络抓包工具wireshark 安装教程
Wireshark(前称Ethereal)是一个网络数据包分析软件。网络数据包分析软件的功能是截取网络数据包,并尽可能显示出最为详细的网络数据包数据。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。网络管理员使用Wireshark来检测网络问题,网络安全工程师使用Wireshark来检查资讯安全相关问题,开发者使用Wireshark来为新的通讯协定除错,普通使用者使用Wireshark来学习网络协定的相关知识。当然,有的人也会“居心叵测”的用它来寻找一些敏感信息……。Wires原创 2020-08-06 10:47:18 · 1314 阅读 · 0 评论 -
前17名最喜欢的操作系统黑客(2017年名单)
微软支付24000美元黑客黑客Outlook帐户Vodafone说黑客有进入银行详细信息的1,827客户在最近的攻击病毒在糖果粉碎和其他热门游戏攻击Android用户找出最先进的操作系统的黑客攻击-如果你在黑客真正感兴趣的,那么本文将帮助你哪个已知的操作系统被黑客使用。几乎所有最佳的黑客操作系统都是基于Linux内核的,所以最喜欢的黑客操作系统总是Linux。在本文中,...转载 2019-06-26 12:27:33 · 526 阅读 · 0 评论 -
前17名最喜欢的操作系统黑客(2017年名单)
微软支付24000美元黑客黑客Outlook帐户Vodafone说黑客有进入银行详细信息的1,827客户在最近的攻击病毒在糖果粉碎和其他热门游戏攻击Android用户找出最先进的操作系统的黑客攻击 -如果你在黑客真正感兴趣的,那么本文将帮助你哪个已知的操作系统被黑客使用。几乎所有最佳的黑客操作系统都是基于Linux内核的,所以最喜欢的黑客操作系统总是Linux。在本文中,我们列出了一些用于道德黑客...转载 2018-04-03 11:54:51 · 816 阅读 · 0 评论 -
Win7如何简单的关闭445端口及445端口入侵详解
Win7如何简单的关闭445端口及445端口入侵详解最近永恒之蓝病毒攻击了很多教育网的同学,然后我就搜集了如何关闭445端口的方法,下面分享出来一起学习。先了解一下445端口:445端口是net File System(CIFS)(公共Internet文件系统),445端口是一个毁誉参半的端口,他和139端口一起是IPC$入侵的主要通道。有了它我们可以在局域网中轻松访问各种共享文件...转载 2019-03-21 11:54:08 · 11019 阅读 · 2 评论 -
知道创宇研发技能表v3.1
2016/5/18 发布by @知道创宇(www.knownsec.com) @余弦 & 404团队后续动态请关注微信公众号:Lazy-Thought 说明 关于知道创宇 知行合一 | 守正出奇 知道创宇是一家黑客文化浓厚的安全公司,愿景是让互联网更好更安全 本技能表为知道创宇研发工程师的技能树集合,是的,...转载 2019-04-20 12:56:29 · 699 阅读 · 0 评论 -
防止缓冲区溢出
使您的软件运行起来防止缓冲区溢出通过防御性编程保护代码https://www.ibm.com/developerworks/cn/security/buffer-defend/index.html#ibm-pconC 中大多数缓冲区溢出问题可以直接追溯到标准 C 库。最有害的罪魁祸首是不进行自变量检查的、有问题的字符串操作(strcpy、strcat、sprintf 和 ge...转载 2019-05-15 09:39:19 · 3556 阅读 · 0 评论 -
避免缓冲区溢出的方法
缓冲区溢出一般是由于一下原因导致:1.字符串处理函数没有指定长度,单单凭借结尾字符是不是'\0'来判断结束。2.被处理的字符超过缓冲区可接受的大小。例如,从屏幕输入字符串:gets(buff),但是buff的内存少于屏幕一行字符个数,就会导致溢出,应该使用fgets。3.所有格式化字符串的函数:fprintf("%n",&num_write)。避免的办法:1.不要...转载 2019-05-15 09:45:23 · 5410 阅读 · 0 评论 -
C中不安全的函数以解决办法汇总
C中不安全的函数以解决办法汇总 C 中大多数缓冲区溢出问题可以直接追溯到标准 C 库。最有害的罪魁祸首是不进行自变量检查的、有问题的字符串操作(strcpy、strcat、sprintf 和 gets)。一般来讲,像“避免使用 strcpy()”和“永远不使用 gets()”这样严格的规则接近于这个要求。 这些函数由于设计的时候比较淳朴,并没有做任何的越界检测,主要...转载 2019-05-10 14:01:42 · 2270 阅读 · 0 评论 -
缓冲区溢出攻击-C语言中的危险函数
1.缓冲区溢出攻击缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上。理想的情况是:程序会检查数据长度,而且并不允许输入超过缓冲区长度的字符。但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患。操作系统所使用的缓冲区,又被称为“堆栈”,在各个操作进程之间,指令会被临时储存在“堆栈”当中,“堆栈”也会出现缓冲区溢出。...转载 2019-05-13 00:53:03 · 4069 阅读 · 0 评论 -
对一次通过CISSP考试的建议
通过多年教授“国际注册信息系统安全专家(CISCP)”课程经验后,总结出一些CISSP的考试方法,并相信这些方法是能让您一次通过CISSP考试的有效方法。有效方法关于教材的学习:仔细阅读《(ISC)² CISSP官方学习指南(第7版)》,每一个章节都要熟读,重点是加强理解。整本CISSP复习指南至少阅读两遍以上,这样能加深内容的印象,对考试才有帮助。如果自身条件及时间允许的话...转载 2019-09-10 16:48:39 · 810 阅读 · 0 评论