![](https://img-blog.csdnimg.cn/20201014180756780.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网络安全
文章平均质量分 70
南棋网络安全
这个作者很懒,什么都没留下…
展开
-
sql注入之布尔盲注
布尔型盲注入用到的 SQL 语句 select if(1=1,1,0)。if()函数在 mysql 是判断,第一个参数表达式,如果条件成立,会显示 1,否则显示 0。1=1 表达式可以换成构造的 SQL 攻击语句。条件判断函数if是SQL时间盲注中的必用函数,可以利用if函数来根据条件来反馈不同的结果。当条件成立时,if函数返回值1,当条件不成立时,if函数返回值2.在页面中不会显示数据库信息,一般情况下只会显示对与错的内容。if([条件],[值1],[值2] )原创 2024-02-02 08:15:00 · 593 阅读 · 0 评论 -
sql注入之数字注入
因为 select * from users where id=1 是正确的语句 ,and 后面的 1=2 是错误的语句,所以select * from users where id=1 and 1=2 会有异常或着网页没有回显(当一个错误的语句和一个正确的语句用and连接符连接时,整体就会是错误的 )控制查询:利用注入点控制查询语句的执行,例如通过输入id=1 and 1=2来控制查询语句的执行。例如,输入id=1 and 1=1,如果返回结果与预期不符,说明存在注入漏洞。若是数字型注入,注入?原创 2024-01-31 15:23:03 · 611 阅读 · 0 评论 -
sql注入之union联合注入
联合查询注入是联合两个表进行注入攻击,使用关键词 union select 对两个表进行联合查询。两个表的字段数要相同,不然会出现报错。列数相同union 特性是显示两张表 我们就可以吧第一个参数变为------负--的 或者不存在的值 就行了 显示就是以第二张表为主。原创 2024-01-30 19:24:07 · 869 阅读 · 3 评论 -
文件上传漏洞
老版本的apache服务器解析漏洞,即服务器在解析文件名的时候从右往左,遇到识别不了的后缀会自动跳过,读取可以识别的后缀,如果黑客构造一个文件名为danger.asp.rar或者danger.asp.gif的危险脚本,就能绕过黑名单校验规则,且能被服务器解析为asp脚本,当访问该脚本的时候,就会执行文件的脚本程序;后端可以检查文件头的前几位字节,就可以判断是否为合法的文件类型,但是这种方式也不是完全保险的,并不能替代检查文件后缀的方式,因为黑客完全可以构造一个脚本文件,其文件头伪装成正常的上传文件类型。原创 2024-01-29 18:48:37 · 1179 阅读 · 0 评论 -
xss跨站脚本攻击
编码:我们可以对我们的语句进行hex编码来绕过xss规则,比如<script>alert(/xss/) </script >可 以转化为:%3C%73%63%72%69%70%74%3E%61%6C%65%72%74%28%2F%78%73%73%2F%29%3C%2F%73%63%72%69%70%74%3E 都有在线工具提供。攻击者在论坛、博客、留言板中,发帖的过程中嵌入XSS攻击代码,帖子被目标服务器存储在数据库中当用户进行正常访问时,触发XSS代码。全称Document Object Modei;原创 2024-01-27 17:24:16 · 1185 阅读 · 0 评论 -
sql注入之into outfile语句写入一句话木马
into outfile 语句用于把表数据导出到一个文本文件中,要想mysql用户对文件进行导入导出,首先要看指定的权限目录。当secure_file_priv的值为/tmp/ ,表示限制mysqld 的导入|导出只能发生在/tmp/目录下;5)select原创 2024-01-26 10:18:56 · 1639 阅读 · 3 评论 -
sql注入之load_file()函数读取操作系统文件需要权限
程序需要通过系统API来获取文件读取权限,具体实现取决于操作系统的权限管理方式。在Linux中,可以使用chmod命令设置文件的读权限,但是如果程序运行的用户没有读取该文件的权限,则依然无法读取。load_file()函数的使用需要谨慎,因为一些恶意用户可能会利用该函数获取系统中的敏感文件,从而对系统进行攻击。在进行文件读取操作时,操作系统需要对读取该文件的程序进行权限验证。如果没有相应的权限,程序将无法读取文件,因此获取文件读取权限是进行文件读取操作的必要前提。因此,程序需要以有相应权限的用户身份运行。原创 2024-01-25 16:21:05 · 707 阅读 · 0 评论 -
sql注入
这就可以获取到用户的用户名为 root。MySQL 提供了 load_file() 函数,可以帮助用户快速读取文件,但文件的位置必须在服务器上,文件必须为绝对路径,且用户必须有 FILE 权限,文件容量也必须小于 max_allowed_packet 字节 (默认为 16MB,最大为 1GB)。4.白名单法:该方法只对部分程序有效,对一些请求内容相对固定的程序,可以制定请求内容的白名单,如:某程序接受的请求只有数字,且数字为1至100,这样可以检查程序接受的请求内容是否匹配,如果不匹配,则认为是非法请求。原创 2024-01-24 14:16:24 · 1145 阅读 · 0 评论 -
网安十大漏洞
软件和数据完整性故障于不能防止完整性违规的代码和基础设施有关,一个例子是应用程序依赖来自不受信任的来源、储存库和内容交付网络的插件、库或模块,不安全的CI/CD管道可能会导致未经授权的访问、恶意代码或系统受损,最后,许多应用程序现在包括自动更新功能,其中更新在没有充分完整性验证的情况下被下载并应用于以前受信任的应用程序,攻击者可能会上传自己的更新以分发并在所有安装上运行,另外一个例子是对象或数据被编码或序列化为攻击者可以看到和修改的结构,容易受到不安全的反序列化。组件拥有和应用程序相同的权限。原创 2024-01-23 13:32:43 · 1056 阅读 · 1 评论 -
蜜罐HFish搭建
搭建蜜罐前的准备准备两个虚拟机,然后可以通过ifconfig查看到ip即可,一个蜜罐管理端,一个蜜罐节点端。HFish是一款社区型免费蜜罐,侧重企业安全场景,从内网失陷检测、外网威胁感知、威胁情报生产三个场景出发,为用户提供可独立操作且实用的功能,通过安全、敏捷、可靠的中低交互蜜罐增加用户在失陷感知和威胁情报领域的能力。原创 2024-01-20 20:39:47 · 2304 阅读 · 0 评论 -
linux基线检查/等保2.0通用要求
对个人的身份信息、隐私信息等进行保护,防止被未经授权的访问、使用或泄露。对系统中的安全事件和操作进行记录、监控和审计的过程,以便发现和解决潜在的安全问题。对用户或设备的身份进行验证并确认其可信度的过程,以确保系统只与可信的实体进行交互。对系统资源进行访问权限的管理,确保只有经过授权的用户或设备才能访问特定的资源。通过技术手段和安全策略来防止未经授权的用户或设备对系统进行非法访问或操作。确保数据在传输或存储过程中不被篡改或损坏的安全特性。确保数据只能被授权的用户或系统访问和使用的安全特性。原创 2024-01-17 18:39:36 · 532 阅读 · 1 评论