自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(37)
  • 收藏
  • 关注

原创 漏洞都有哪些分类

漏洞分类的标准3.1 . 漏洞危害分级标准目前定义有五类危害等级,危害等级定义依据为:3.1.1 . 紧急可以直接被利用的漏洞,且利用难度较低。被攻击之后可能对网站或服务器的正常运行造成严重影响,或对用户财产及个人信息造成重大损失。3.1.2 . 高危被利用之后,造成的影响较大,但直接利用难度较高的漏洞。或本身无法直接攻击,但能为进一步攻击造成极大便利的漏洞。3.1.3 . 中危利用难度极高,或满足严格条件才能实现攻击的漏洞。或漏洞本身无法被直接攻击,但能为进一步攻击起较大帮助作用的漏洞。

2021-06-30 20:42:50 7628

原创 大佬讲【暴力破解】漏洞的原理、利用和防范

暴力破解概述暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。 理论上来说,大多数系统都是可以被暴力破解的,只要攻击者有足够强大的计算能力和时间,所以断定一个系统是否存在暴力破解漏洞,其条件也不是绝对的。 我们说一个web应用系统存在暴力破解漏洞,一般是指该web应用系统没有采用或者采用了比较弱的认证安全策略,导致其被暴力破解.

2021-06-30 17:09:21 5686

原创 到现在还不清楚DNS劫持该如何处理,你就捞了...

DNS劫持DNS劫持又称域名劫持,是指在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则返回假的IP地址或者什么都不做使请求失去响应,其效果就是对特定的网络不能反应或访问的是假网址。DNS(域名劫持)是把网络地址(域名,以一个字符串的形式)对应到真实的计算机能够识别的网络地址(IP地址),以便计算机能够进一步通信,传递网址和内容等。由于域名劫持往往只能在特定的被劫持的网络范围内进行,所以在此范围外的域名服务器(DNS)能够返回正常的IP地址,高级用户可以在网络设置把D.

2021-06-29 19:24:10 1659 11

原创 秋招冲刺:网络安全工程师入围成功之旅!!

前言又到了每年校招的时刻,回想起2018年校招的我,只能说一把辛酸泪。作为一名某不知名学校的本科生,大学学的专业是网络工程专业,虽然学校不算太差,但在各种211、985大学面前,还是有很大竞争力的,只能说学历拖了一点后腿。我从小就对计算机很感兴趣(主要是喜欢打游戏),由于高考时失利严重,所以在进入大学前,就给自己定下了一定要进大厂的目标,决定要好好努力,不输其他名校的同学,我要证明自己不比他们差。不过现在回想起来,当时确实是年少轻狂啊,也没有想到零基础学习计算机,竟然需要那么漫长的努力。还好,虽然

2021-06-29 16:38:02 659

原创 攻击方式学习之- 拒绝服务(DOS/DDOS/DRDOS)

历史回顾2000年2月的“电子珍珠港事件”,正是互联网史上这样噩梦的集中时刻。2月7日、8日、9日连续三天,黑客对美国包括雅虎、亚马逊、国家贴现经纪公司网站、洛杉矶时报网站等各大网站发起集中攻击,直接造成了10多亿美元的损失。号称世界上最安全的网站——雅虎——是其中最不幸的一位。由于2月正是一年中网上购物最活跃的时候,雅虎的主要收入来自网上广告,在关闭的三小时内本该有1亿个页面被访问,黑客攻击直接造成雅虎至少数百万美元的损失。到现在为止,美国司法部和联邦调查局仍未掌握有关“电子珍珠港事件”的线索,不知

2021-06-28 21:54:02 1612

原创 2021年最危险的七大攻击技术,我不信你不知道

在上月结束的RSAC2021会议上,由SANS研究所的专家主持的年度“五种最危险的新攻击技术及其应对会议”成为了一大亮点。相对于2020年的威胁列表,今年RSAC大会提出的许多攻击媒介并不都是全新的,一些旧的威胁“沉渣泛起”,而且值得注意的是,研究人员在会议上讨论的威胁并不限于以下五种:威胁一:命令与控制(C2)卷土重来SANS研究所的讲师Ed Skoudis强调了“C2的黄金时代”,这是他看到的最大的新威胁之一。C2代表命令控制,通常与从中央命令点控制的僵尸网络活动关联。Skoudis确定了企业.

2021-06-28 17:56:24 255

原创 干货!!学习CSRF跨站请求伪造,看这一篇就够了

跨站请求伪造CSRFCSRF是Cross Site Request Forgery的缩写,乍一看和XSS差不多的样子,但是其原理正好相反,XSS是利用合法用户获取其信息,而CSRF是伪造成合法用户发起请求。在XSS危害——session劫持中我们提到了session原理,用户登录后会把登录信息存放在服务器,客户端有一个用户标识存在cookie中,只要用户不关闭浏览器或者退出登录,在其有效期内服务器就会把这个浏览器发送的请求当作当前客户,如果这时候用户被欺骗,使用浏览器打开了某些恶意网址,里面就会包含一些

2021-06-28 16:59:13 275

原创 全网最详细XSS跨站脚本攻击,不是过来打死我!!

XSS(跨站脚本攻击)详解XSS的原理和分类跨站脚本攻击XSS(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页面时,嵌入Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。XSS攻击针对的是用户层面的攻击!XSS分为:存储型 、反射型 、DOM型XSS存储型XSS:存储型XSS,持久化,代码是存储在服务器

2021-06-27 20:29:06 730

原创 谁也讲不明白的SQL注入攻击被我讲明白了(中)?

前言找到SQL注入漏洞后,我们可以用它来干什么呢?那么本篇文章给大家带来的就是SQL注入漏洞利用技术,现在是时候让我们去体验一下漏洞利用的乐趣了。第三节 利用SQL注入3.1、识别数据库要想发动sql注入攻击,就要知道正在使用的系统数据库,不然就没法提取重要的数据。首先从Web应用技术上就给我们提供了判断的线索:ASP和.NET:Microsoft SQL ServerPHP:MySQL、PostgreSQLJava:Oracle、MySQLWeb容器也给我们提供了线索,比如安装IIS作为

2021-06-27 16:50:04 158

原创 怎么也讲不明白的SQL注入攻击被我讲明白了?

SQL注入前言第一节 注入攻击原理及自己编写注入点1.1、什么是SQL?1.2、什么是SQL注入?1.3、SQL注入是怎么样产生的?1.4、编写注入点第二节 寻找及确认SQL注入2.1、推理测试法2.2、and大法和or大法2.3、加法和减法结束语前言不管用什么语言编写的Web应用,它们都用一个共同点,具有交互性并且多数是数据库驱动。在网络中,数据库驱动的Web应用随处可见,由此而存在的SQL注入是影响企业运营且最具破坏性的漏洞之一,这里我想问,我们真的了解SQL注入吗?看完本篇文章希望能让你更加深刻的

2021-06-26 17:35:04 496

原创 什么是网络流量劫持?

流量劫持什么是流量劫持呢?网络劫持的具体表现:流量劫持常见的有两种:1、DNS劫持2、数据劫持(或者可以说是HTTP劫持)网络劫持都有哪些类型?1.流量劫持2.权重劫持3.广告劫持4.后退劫持5.其他劫持(浏览器、路由)。什么是流量劫持呢?网络劫持的具体表现:1、打开一个正常的网站,电脑的右下角会弹出一些小广告。2、打开一个下载链接,并不是自己所需要的东西。3、浏览器输入一个网址后回车网页跳转到其他网址的页面。其实就是大坏蛋动用一切技术手段,当亲们输入一个网址然后点击回车的时候,把亲们忽悠

2021-06-26 15:17:19 4538

原创 JSON 数据格式该怎么使用

JSON 数据格式和 XML 一样,JSON 也是基于纯文本的数据格式。由于 JSON 天生是为 JavaScript 准备的,因此,JSON 的数据格式非常简单,您可以用 JSON 传输一个简单的 String,Number,Boolean,也可以传输一个数组,或者一个复杂的 Object 对象。String,Number 和 Boolean 用 JSON 表示非常简单。例如,用 JSON 表示一个简单的 String “ abc ”,其格式为:"abc"除了字符 ",\,/ 和一些控制符(

2021-06-25 17:54:30 1891

原创 领导说PHP已经过时了,让我滚!!

前言作为一名程序员,我们应该都听过这样一个梗:PHP编程语言,是世界上最好用的编程语言~~~但是今天领导让我滚,我不服气写下了这篇PHP入门基础吊打领导。PHP介绍  PHP又名超文本预处理器,是一种通用开源脚本语言。PHP主要适用于Web开发领域,语法吸收了C语言、Java和Perl的特点,利于学习,使用广泛。其独特的语法混合了C、Java、Perl以及PHP自创的语法。它可以比CGI或者Perl更快速地执行动态网页。用PHP做出的动态页面与其他的编程语言相比,PHP是将程序嵌入到HTML文档中去.

2021-06-25 16:13:25 612

转载 一文带你了解什么是HTTP协议

前言网络是由若干节点和连接这些节点的链路构成,然后网络与网络之间所串连成的庞大网络叫做互联网,而我们今天要讲的HTTP(HyperText Transfer Protocol 超文本传输协议)是互联网上应用最为广泛的一种网络协议,它是由万维网协会(World Wide Web Consortium)制定发布。一、简介HTTP 协议一共有五大特点:1.支持客户/服务器模式。2.简单快速:客户向服务器请求服务时,只需传送请求方法和路径。3.灵活:HTTP允许传输任意类型的数据对象。正在传输的类

2021-06-23 21:11:54 471

原创 吐血整理!大佬从事三年安全工程师的学习路线

前言随着互联网日益走进人们的衣食住行,网络安全也渐渐成为大众所关心重视的点。特别是依靠互联网发家的各大互联网企业,更是对网络安全十分看重。因此,网络安全防御型人才更是成为企业的抢手货。如:安全服务工程师、网络安全工程师,对于这方面的人才,公司在薪资上也是毫不吝啬,待遇极其丰厚。因此各行业将网络安全工程师纳入企业日常配置已成必然之势。这也就意味着,学好网络安全,无论是对于自己的未来就业发展,抑或是提升自己的职场竞争力都是及其有用的。但是专业的网络安全工程师,到底需要具备什么技能呢?需要学习哪方面的知识.

2021-06-23 17:30:08 904

原创 [网络安全入门]网络不安全的原因是什么?

​从 2019 年 9 月开始至今,一场持续了 100 多天的大火一直在澳大利亚的土地上肆虐,2 万多只考拉在大火中丧生,1000 万公顷森林化作焦土,2000 多处房屋毁于一旦,上千居民被迫迁移,死亡人数已接近 30 人…面对天灾,世界各地的人都通过网上募捐平台向澳大利亚捐款,以求大火早点熄灭。然而,一个为澳大利亚丛林大火的受害者收集捐款的募捐平台正在遭受黑客的攻击,并注入了恶意脚本,窃取了捐助者的付款信息。黑客组织入侵捐款平台据 BleepingComputer 报道,Malwarebytes.

2021-06-22 19:30:08 1573 2

转载 信息安全与网络安全的关系

前言说说信息安全与网络安全的关系一、包含和被包含的关系信息安全包括网络安全,信息安全还包括操作系统安全,数据库安全,硬件设备和设施安全,物理安全,人员安全,软件开发,应用安全等。二、针对的设备不同网络安全侧重于研究网络环境下的计算机安全,信息安全侧重于计算机数据和信息的安全。三、侧重点不同网络安全更注重在网络层面,例如通过部署防火墙、入侵检测等硬件设备来实现链路层面的安全防护,而信息安全的层面要比网络安全的覆盖面大的多,信息安全是从数据的角度来看安全防护。通常采用的手段包括:防火墙、入侵检测

2021-06-22 13:47:37 5914

原创 「网络安全入门」什么是网络安全

如今,组织的信息系统和数据面临着许多威胁。而人们了解网络安全的所有基本要素是应对这些威胁的第一步。网络安全是确保信息完整性、机密性和可用性(ICA)的做法。它代表了应对硬盘故障、断电事故,以及来自黑客或竞争对手攻击等防御和恢复能力。而后者包括从编程人员到能够执行高级持续威胁(APT)的黑客和犯罪集团的所有人,并且它们对企业的信息安全和业务构成严重威胁。因此,企业的业务连续性和灾难恢复规划对于网络安全至关重要,例如应用程序和网络安全。安全应该成为企业的头等大事,并得到高级管理层的授权。人们所在的信息世界的

2021-06-21 22:01:47 520

原创 三面:研二成功拿下阿里云网络安全工程师

前言这几天把运维朋友个人的面试经历简单整理了下,下面以朋友自称,方便大家阅读!!个人情况本科双非,考研上了北邮,目前研二。先找了某安全公司的日常实习(线下一下午,一面、二面、leader面、HR面,过了就去了),3月16日申请了阿里云安全开发暑期实习,4月14日收到意向书。简历重点WEB安全、Python、软件著作权一项、实验室的漏洞挖掘项目和字节跳动安全与风控部门寒假训练营(所在小组获得第一,所以就写上去了,上了研究生才搞的安全,实在没什么好写的)。字节跳动训练营是给了网站,挖漏洞,搭建W

2021-06-21 18:29:58 971 1

原创 Linux 应急响应:入侵排查就应该这么做

账号安全:1、用户信息文件/etc/passwd格式:account:password:UID:GID:GECOS:directory:shell用户名:密码:用户ID:组ID:用户说明:家目录:登陆之后的 shellroot:x:0:0:root:/root:/bin/bash查看可登录用户:cat /etc/passwd | grep /bin/bash查看UID=0的用户awk -F: '$3==0{print $1}' /etc/passwd查看sudo权限的用户more /e

2021-06-21 15:09:23 531

原创 值得一看!年薪50万运维安全工程师学习路线

前言在运维工作中,经常被贴上这样的标签:背锅侠?电脑修理工?救火队员?35岁被退休?996/007等等,安全运维工程师真的这么不堪吗?一、运维安全是什么?首先我们从运维工程师的工作职能入手,岗位工作内容:1、平台架构组建运维工程师的基本工作之一,主要负责参与并审核架构设计的合理性和可运维性,以确保系统上线后,安全、高效、稳定运行。保障并不断提升服务的可用性和数据安全性,提升用户体验。2、日常运营保障初级运维负责运用运维技术,运维平台,确保入网设备的全面纳管和全生命周期管理,确保设备、业务及安全

2021-06-18 19:23:27 2201 2

原创 [Linux教程]Linux 三剑客之 awk 实战详解

前言我们知道 Linux 三剑客,它们分别是: grep 、 sed 、 awk 。sed可以实现非交互式的字符串替换, grep 能够实现有效的过滤功能。与两者相比, awk 是一款强大的文本分析工具,在对数据分析并生成报告时,显得尤为强悍。awk 强大的功能,是一般 Linux 命令无法比拟的。在本文中,我不会告诉你 awk 也是一种编程语言,免得会吓到你。我们只需把它当做 Linux 下一款强大的文本分析工具即可。场景学习具体使用前,先来看下 awk 能干些什么事情:能够将给定的文本内

2021-06-17 19:45:58 692

原创 那些不得不学的Linux命令「建议收藏」

前言今天,给小伙伴们带来一篇史上最全Linux命令总结的文章,命令有点多,建议小伙伴们先收藏后阅读。小伙伴们如果觉得文章不错,点赞、收藏、评论,分享走一起呀,记得给冰河来个一键三连~~基本命令uname -m 显示机器的处理器架构uname -r 显示正在使用的内核版本dmidecode -q 显示硬件系统部件(SMBIOS / DMI) hdparm -i /dev/hda 罗列一个磁盘的架构特性hdparm -tT /dev/sda 在磁盘上执行测试性读取操作系统信息arch 显示机器

2021-06-17 17:15:54 196

转载 【建议收藏】一份网络安全面试宝典请查收!!

前言最近归纳整理了网络安全的面试题及答案,希望对大家会有所帮助!!一、思路流程1、信息收集1)、服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等)2)、网站指纹识别(包括,cms,cdn,证书等),dns记录3)、whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等)4)、子域名收集,旁站,C段等5)、google hacking针对化搜索,pdf文件,中间件版本,弱口令扫描等6)、扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄漏等

2021-06-17 15:32:08 1969

原创 【安全渗透】淦!熬夜写完一次二层内网渗透

前言:很久没有写点东西了,这次分享个二层内网的渗透过程,该内网约150台设备,工作组环境。目录:01外部打点02边界突破03内网渗透-信息收集04内网渗透-拿下资产01外部打点入口点起源于弱口令+上传漏洞当拿到上传漏洞之后,常规渗透途径 小马 -> 大马 -> 提权,条件允许的话个人更喜好大马,故直接上传了大马。02边界突破有了大马后,首先要做的为信息收集,信息收集大家都知道,渗透测试的关键都在于信息收集。首先查看权限,为Administrator,其实也不用看,

2021-06-16 20:05:14 622

转载 【渗透安全】什么是渗透安全及渗透测试流程

网络安全的定义什么是网络安全?1、国际化标准组织(ISO)引用ISO-74982文献中对安全的定义:安全就是最大程度地减少数据和资源被攻击的可能性。2、《计算机信息安全系统保护条例》中的第三条规范了包括计算机网络系统在内的计算机信息系统安全的概述:“计算机信息系统的安全保护,应当保障计算机及其相关的配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。”3、从本质上讲,网络安全是指网络系统的硬件、软件和系统中的数据受到保护,不因.

2021-06-16 19:12:04 1248

原创 【2021强网杯】Write-Up真题PWN和RE部分(强推)

前言不得不说强网的反作弊做的真心不错 re 不一样 真心可以话不多说,请往下看:baby_diary参考实现堆块复用,后面就是常规题目EXP# encoding:utf-8from pwn import *libc=ELF('./libc-2.31.so')def add(size,data='a'): p.recvuntil('>> ') p.sendline('1') p.recvuntil('ize: ') p.sendline(str(size)) p.

2021-06-16 16:30:36 1457 1

原创 【代码审计】那些代码审计的思路

前言代码审计工具的实现都是基于代码审计经验开发出来用于优化工作效率的工具,我们要学好代码审计就必须要熟悉代码审计的思路。而且代码审计是基于PHP语言基础上学习的,学习代码审计最基本的要求就是能读懂代码。常见的代码审计思路有以下四种:根据敏感关键字回溯参数传递过程;查找可控变量,正向追踪变量传递过程;寻找敏感功能点,通读功能点代码;直接通读全文代码。敏感函数回溯参数过程根据敏感函数来逆向追踪参数的传递过程,是目前使用的最多的一种方式,因为大多数漏洞是由于函数的使用不当造成的。另外非函数使用不当的

2021-06-15 20:24:52 700 4

原创 【代码审计】代码安全测试的方法

一.安全性测试1、安全性测试方法测试手段可以进行安全性测试,目前主要安全测试方法有:1)静态的代码安全测试主要通过对源代码进行安全扫描,根据程序中数据流、控制流、语义等信息与其特有软件安全规则库进行匹对,从中找出代码中潜在的安全漏洞。静态的源代码安全测试是非常有用的方法,它可以在编码阶段找出所有可能存在安全风险的代码,这样开发人员可以在早期解决潜在的安全问题。而正因为如此,静态代码测试比较适用于早期的代码开发阶段,而不是测试阶段。2)动态的渗透测试渗透测试也是常用的安全测试方法。是使用自动化工

2021-06-15 15:13:03 2804

原创 【渗透测试】编辑器漏洞

FCKeditorFCKeditor 编辑器页FCKeditor/_samples/default.htmlFCKeditor/_samples/default.htmlFCKeditor/_samples/asp/sample01.aspFCKeditor/_samples/asp/sample02.aspFCKeditor/_samples/asp/sample03.aspFCKeditor/_samples/asp/sample04.aspfckeditor/editor/filemanager/

2021-06-12 17:21:28 1531 3

原创 【安全工具】全!十大Web漏洞扫描工具

十大Web漏洞扫描工具Acunetix Web Vulnerability Scanner[( 简称AwVS )AwVS是一款知名的Web网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞。a)、自动的客户端脚本分析器,允许对Ajax和Web 2.0应用程序进行安全性测试b)、业内最先进且深入的SQL 注入和跨站脚本测试c)、高级渗透测试工具,例如HTTP Editor 和HTTP Fuzzerd)、可视化宏记录器帮助您轻松测试web表格和受密码保护的区域e)、支持含有CAPT

2021-06-12 14:23:29 6885

原创 【渗透测试】惊!XXE原理利用你知道多少

XXE漏洞概念:XXE (XML External Entity injection)XML 外部实体注入漏洞,如果XML 文件在引用外部实体时候,可以沟通构造恶意内容,可以导致读取任意文件,命令执行和对内网的攻击,这就是XXE漏洞,这个漏洞需要大家还有一定的XML协议基础,因此为了更好的去理解漏洞本身原理,必须给大家介绍一下XML相关的知识点。(1)XML概念:XML是可扩展的标记语言(eXtensible Markup Language),设计用来进行数据的传输和存储, 结构是树形结构,有标签构成

2021-06-11 19:37:16 667 3

原创 【远程漏洞】远程代码执行漏洞的二三事

远程命令执行漏洞的概念远程命令执行漏洞,指用户通过浏览器提交执行操作命令,由于服务器端,没有针对执行函数做过滤,就执行了恶意命令远程代码执行漏洞概念代码执行漏洞也叫代码注入漏洞,指用户通过浏览器提交执行恶意脚本代码,执行恶意构造的脚本代码两者区别命令执行: 一般指操作系统命令远程代码执行: 一般指的是脚本代码造成的原因造成的原因是Web服务器对用户输入命令安全检测不足,导致恶意(操作系统命令 或 脚本代码)被执行。命令执行漏洞命令执行漏洞的分类代码层:一些商业应用

2021-06-11 17:15:45 765

转载 带你分析CSRF攻击技术场景

学习概要通过本篇文档我们可以更为接近实战的去学习和了解什么是CSRF漏洞、CSRF漏洞是到底如何产生的、在实际场景中被利用是如利用,以及一些在web安全测试用常用插件与工具的使用和技巧。本篇文稿中给出了两个场景的CSRF漏洞的利用过程复现:(1)密码修改过程中产生的CSRF漏洞和利用(2)后台管理添加过程中产生的CSRF漏洞和利用文稿最近简单的罗列了下当前常用的避免csrf漏洞产生的方法和措施。1、CSRF 基本概念CSRF(Cross-site request forgery)跨站请求伪造,黑

2021-06-10 19:52:03 1241

原创 【安全渗透测试】细!文件包含漏洞原理

01 文件包含简介服务器执行PHP文件时,可以通过文件包含函数加载另一个文件中的PHP代码,并且当PHP来执行,这会为开发者节省大量的时间。这意味着您可以创建供所有网页引用的标准页眉或菜单文件。当页眉需要更新时,您只更新一个包含文件就可以了,或者当您向网站添加一张新页面时,仅仅需要修改一下菜单文件(而不是更新所有网页中的链接)。文件包含函数PHP中文件包含函数有以下四种:require()require_once()include()include_once()include和requi

2021-06-10 16:25:20 683

原创 一招学会:XSS(跨站脚本攻击)

XSS 介绍XSS 是跨站脚本攻击(Cross Site Scripting)的简写,但是从首写字母命名的方式来看,应该取名 CSS,但这样就和层叠样式表(Cascading Style Sheets,CSS)重名了,所以取名为 XSS。XSS 攻击,一般是指攻击者通过在网页中注入恶意脚本,当用户浏览网页时,恶意脚本执行,控制用户浏览器行为的一种攻击方式。XSS 危害窃取用户Cookie,获取用户隐私,盗取用户账号。劫持用户(浏览器)会话,从而执行任意操作,例如进行非法转账、强制发表日志、发送电

2021-06-09 20:50:01 2301

原创 SQL注入:初步体验Sqlmap

目录SqlmapSqlmap 是一个开源的渗透测试工具,可以自动检测和利用 SQL 注入缺陷以及接管数据库服务器的过程。它有一个强大的检测引擎,许多针对最终渗透测试人员的小众功能,以及从数据库指纹、从数据库获取数据、访问底层文件系统和通过带外连接在操作系统上执行命令等广泛的开关。安装pip install sqlmap查看帮助文档sqlmap -hh中文文档https://sqlmap.campfire.ga/直连数据库服务型数据库(mysql)DBMS://USER:PASSWORD

2021-06-09 16:22:20 972 6

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除