网络安全
文章平均质量分 79
南棋子网络安全盟
这个作者很懒,什么都没留下…
展开
-
文件包含漏洞
1.文件包含漏洞概述和SQL注入等攻击方式一样,文件包含漏洞也是一种注入型漏洞,其本质就是输入一段用户能够控制的脚本或者代码,并让服务端执行。什么叫包含呢?以PHP为例,我们常常把可重复使用的函数写入到单个文件中,在使用该函数时,直接调用此文件,而无需再次编写函数,这一过程叫做包含。有时候由于网站功能需求,会让前端用户选择要包含的文件,而开发人员又没有对要包含的文件进行安全考虑,就导致攻击者可以通过修改文件的位置来让后台执行任意文件,从而导致文件包含漏洞。原创 2024-11-08 19:16:06 · 1203 阅读 · 0 评论 -
逻辑漏洞知识点
业务逻辑漏洞是指由于程序逻辑不严谨或逻辑太复杂,导致一些逻辑分支不能正常处理或处理错误。在我理解中,逻辑漏洞是指由于程序逻辑输入管控不严,导致程序不能够正常处理或处理错误,一般出现在登录注册、密码找回、信息查看、交易支付金额等。我将所有逻辑漏洞的问题分为前端和后端两个部分,总体思路都是先测试前端再测试后端。在我理解中其实就是能突破规则限制的就是漏洞,像不可修改的通过抓包可以修改了。原创 2024-08-28 09:59:16 · 596 阅读 · 0 评论 -
文件上传漏洞(看过就能学会)
在有上传功能的系统中,如果应用程序没有对用户上传的文件做严格的校验,那么可能会导致用户上传脚本文件,然后用户再通过访问这些文件的方式,来达到执行该脚本文件,从而控制服务器的目的。没有对上传的文件做校验,导致具有危害性的脚本被保存到了服务器上;没有控制服务器对上传目录的解析和执行行为,导致误执行了危害性的脚本;那么针对这两个步骤,通常有如下的防范措施。用户上传了非法格式的文件;用户通过访问的方式触发了服务器执行其上传的文件;原创 2024-08-27 14:06:24 · 1035 阅读 · 0 评论 -
sql注入之报错注入
报错注入就是利用了数据库的某些机制,人为地制造错误条件,使得查询结果能够出现在错误信息中。原创 2024-08-27 10:28:58 · 1203 阅读 · 0 评论 -
UDP网络攻击
UDP(User Datagram Protocol)作为一种无连接的网络传输协议,以其速度快和资源消耗小的特点,在多种网络服务中发挥着重要作用,UDP的无连接特性也使其成为DDoS攻击的优选协议。原创 2024-08-15 14:00:25 · 610 阅读 · 0 评论 -
sql注入之时间盲注
由于服务器端拼接了SQL语句,且正确和错误存在同样的回显,即是错误信息被过滤,可以通过页面响应时间进行按位判断数据。由于时间盲注中的函数是在数据库中执行的,但是sleep函数或者benchmark函数的过多执行会让服务器负载过高。原创 2024-08-14 10:40:40 · 858 阅读 · 0 评论 -
网络安全面试题
产生原理 在数据库使用了宽字符集而WEB中没考虑这个问题的情况下,在WEB层,由于0XBF27是两个字符,在PHP中比如addslash和magic_quotes_gpc开启时,由于会对0x27单引号进行转义,因此0xbf27会变成0xbf5c27,而数据进入数据库中时,由于0XBF5C是一个另外的字符,因此\转义符号会被前面的bf带着"吃掉",单引号由此逃逸出来可以用来闭合语句。自动化测试参看道哥的博客,思路是从输入入手,观察变量传递的过程,最终检查是否有在危险函数输出,中途是否有经过安全函数。原创 2024-08-12 13:51:20 · 1125 阅读 · 0 评论 -
sql注入之布尔盲注
布尔型盲注入用到的 SQL 语句 select if(1=1,1,0)。if()函数在 mysql 是判断,第一个参数表达式,如果条件成立,会显示 1,否则显示 0。1=1 表达式可以换成构造的 SQL 攻击语句。条件判断函数if是SQL时间盲注中的必用函数,可以利用if函数来根据条件来反馈不同的结果。当条件成立时,if函数返回值1,当条件不成立时,if函数返回值2.在页面中不会显示数据库信息,一般情况下只会显示对与错的内容。if([条件],[值1],[值2] )原创 2024-02-02 08:15:00 · 618 阅读 · 0 评论 -
sql注入之数字注入
因为 select * from users where id=1 是正确的语句 ,and 后面的 1=2 是错误的语句,所以select * from users where id=1 and 1=2 会有异常或着网页没有回显(当一个错误的语句和一个正确的语句用and连接符连接时,整体就会是错误的 )控制查询:利用注入点控制查询语句的执行,例如通过输入id=1 and 1=2来控制查询语句的执行。例如,输入id=1 and 1=1,如果返回结果与预期不符,说明存在注入漏洞。若是数字型注入,注入?原创 2024-01-31 15:23:03 · 661 阅读 · 0 评论 -
sql注入之union联合注入
联合查询注入是联合两个表进行注入攻击,使用关键词 union select 对两个表进行联合查询。两个表的字段数要相同,不然会出现报错。列数相同union 特性是显示两张表 我们就可以吧第一个参数变为------负--的 或者不存在的值 就行了 显示就是以第二张表为主。原创 2024-01-30 19:24:07 · 1032 阅读 · 3 评论 -
文件上传漏洞
老版本的apache服务器解析漏洞,即服务器在解析文件名的时候从右往左,遇到识别不了的后缀会自动跳过,读取可以识别的后缀,如果黑客构造一个文件名为danger.asp.rar或者danger.asp.gif的危险脚本,就能绕过黑名单校验规则,且能被服务器解析为asp脚本,当访问该脚本的时候,就会执行文件的脚本程序;后端可以检查文件头的前几位字节,就可以判断是否为合法的文件类型,但是这种方式也不是完全保险的,并不能替代检查文件后缀的方式,因为黑客完全可以构造一个脚本文件,其文件头伪装成正常的上传文件类型。原创 2024-01-29 18:48:37 · 1205 阅读 · 0 评论 -
xss跨站脚本攻击
编码:我们可以对我们的语句进行hex编码来绕过xss规则,比如<script>alert(/xss/) </script >可 以转化为:%3C%73%63%72%69%70%74%3E%61%6C%65%72%74%28%2F%78%73%73%2F%29%3C%2F%73%63%72%69%70%74%3E 都有在线工具提供。攻击者在论坛、博客、留言板中,发帖的过程中嵌入XSS攻击代码,帖子被目标服务器存储在数据库中当用户进行正常访问时,触发XSS代码。全称Document Object Modei;原创 2024-01-27 17:24:16 · 1212 阅读 · 0 评论 -
sql注入之into outfile语句写入一句话木马
into outfile 语句用于把表数据导出到一个文本文件中,要想mysql用户对文件进行导入导出,首先要看指定的权限目录。当secure_file_priv的值为/tmp/ ,表示限制mysqld 的导入|导出只能发生在/tmp/目录下;5)select原创 2024-01-26 10:18:56 · 1929 阅读 · 3 评论 -
sql注入之load_file()函数读取操作系统文件需要权限
程序需要通过系统API来获取文件读取权限,具体实现取决于操作系统的权限管理方式。在Linux中,可以使用chmod命令设置文件的读权限,但是如果程序运行的用户没有读取该文件的权限,则依然无法读取。load_file()函数的使用需要谨慎,因为一些恶意用户可能会利用该函数获取系统中的敏感文件,从而对系统进行攻击。在进行文件读取操作时,操作系统需要对读取该文件的程序进行权限验证。如果没有相应的权限,程序将无法读取文件,因此获取文件读取权限是进行文件读取操作的必要前提。因此,程序需要以有相应权限的用户身份运行。原创 2024-01-25 16:21:05 · 840 阅读 · 0 评论 -
sql注入
这就可以获取到用户的用户名为 root。MySQL 提供了 load_file() 函数,可以帮助用户快速读取文件,但文件的位置必须在服务器上,文件必须为绝对路径,且用户必须有 FILE 权限,文件容量也必须小于 max_allowed_packet 字节 (默认为 16MB,最大为 1GB)。4.白名单法:该方法只对部分程序有效,对一些请求内容相对固定的程序,可以制定请求内容的白名单,如:某程序接受的请求只有数字,且数字为1至100,这样可以检查程序接受的请求内容是否匹配,如果不匹配,则认为是非法请求。原创 2024-01-24 14:16:24 · 1259 阅读 · 0 评论 -
网安十大漏洞
软件和数据完整性故障于不能防止完整性违规的代码和基础设施有关,一个例子是应用程序依赖来自不受信任的来源、储存库和内容交付网络的插件、库或模块,不安全的CI/CD管道可能会导致未经授权的访问、恶意代码或系统受损,最后,许多应用程序现在包括自动更新功能,其中更新在没有充分完整性验证的情况下被下载并应用于以前受信任的应用程序,攻击者可能会上传自己的更新以分发并在所有安装上运行,另外一个例子是对象或数据被编码或序列化为攻击者可以看到和修改的结构,容易受到不安全的反序列化。组件拥有和应用程序相同的权限。原创 2024-01-23 13:32:43 · 1118 阅读 · 1 评论 -
蜜罐HFish搭建
搭建蜜罐前的准备准备两个虚拟机,然后可以通过ifconfig查看到ip即可,一个蜜罐管理端,一个蜜罐节点端。HFish是一款社区型免费蜜罐,侧重企业安全场景,从内网失陷检测、外网威胁感知、威胁情报生产三个场景出发,为用户提供可独立操作且实用的功能,通过安全、敏捷、可靠的中低交互蜜罐增加用户在失陷感知和威胁情报领域的能力。原创 2024-01-20 20:39:47 · 2359 阅读 · 0 评论