安全
文章平均质量分 77
RyanWang0000
这个作者很懒,什么都没留下…
展开
-
蓝队面试知识点整理
蓝队面试知识点整理原创 2022-05-07 10:11:13 · 8683 阅读 · 0 评论 -
WEB安全-PHP代码执行漏洞
一、漏洞成因当应用在调用一些能将字符转化为代码的函数(如PHP中的eval,assert)时,没有考虑用户是否能控制这个字符串,这就会造成代码执行漏洞。二、PHP漏洞环境搭建2.1 phpstudy环境安装phpStudy Linux 面板简称小皮面板,小皮面板是phpStudy官方开发团队在2019.10.8号发布的一款Linux服务器管理软件,一键LAMP/LNMP、创建网站及FTP、数据库、文件管理、PHP多版本共存及切换、SSL、计划任务以及服务器网站安全管理。Centos安装脚本原创 2020-05-28 11:42:04 · 683 阅读 · 0 评论 -
WEB安全-SSRF服务器端请求伪造
一、SSRF简介服务端请求伪造,用户通过 WEB 访问/上传/发出请求,绕过服务器防火墙,获取服务器及其内网信息。SSRF 可以说是一个媒介,结合服务器中的服务,常常可以形成一条完整的攻击链。可以利用存在缺陷的web应用作为代理攻击远程和本地的服务器一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)二、...原创 2020-03-08 23:32:53 · 439 阅读 · 0 评论 -
WEB安全-命令执行漏洞
一、什么是命令执行漏洞?1、概述在Web 程序中,因为业务功能需求要通过Web前端传递参数到后台服务器上执行。但由于开发人员没有对输入进行严格的过滤,导致攻击者可以构造一些额外的“带有非法目的”命令,去欺骗后台服务器执行这些非法命令。在存在命令执行漏洞的情况下,如果Web 应用使用的是root权限,则该漏洞可以导致攻击者在服务器上执行任意命令。以DVWA平台low 安全等级为例,我们来看...原创 2020-03-02 18:53:08 · 1457 阅读 · 0 评论 -
WEB安全-文件解析漏洞
一、什么是文件解析?当服务器接收到一个HTTP请求的时候,web容器(如IIS、Apache)首先会根据文件的后缀名,来决定如何去处理这个请求。当服务器获取到所请求的页面的后缀(如.php)后,接下来就会在服务器端寻找可以处理这类后缀名的应用程序,如果找不到则直接把这个文件返还给客户端。二、Apache 解析漏洞(1)漏洞原理该解析漏洞属于用户配置问题,且Apache与php的结合方式为...原创 2020-03-02 18:15:30 · 604 阅读 · 0 评论 -
WEB安全-文件上传漏洞
一、什么是文件上传漏洞大多数网站都有文件上传的接口,如果没有对上传的文件类型做严格的限制,会导致攻击者可以上传恶意文件。(例如Webshell)利用这些恶意文件,攻击者可能获取到执行服务器端命令的能力。二、漏洞分析我们从DVWA网站的代码来理解文件上传漏洞。网站上传界面:(1)low 等级前端代码:前端通过POST方法,将文件传给php处理:PHP通过$_FILES方法接收...原创 2020-03-02 16:55:56 · 656 阅读 · 0 评论 -
WEB安全-CSRF攻击
一、什么是CSRF攻击?CSRF(Cross-Site Request Forgery)跨站点请求伪造。是指利用受害者未失效的身份认证信息(cookie、session等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下,以受害人的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账、改密等)的一种攻击行为。二、攻击过程依然是我们非常好用的DVWA...原创 2020-03-02 15:46:31 · 253 阅读 · 0 评论 -
WEB安全-XSS
一、XSS概述XSS全称Cross Site Script,跨站脚本攻击。通常指攻击者通过“HTML注入”篡改网页,插入恶意脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击手段 。到底什么是XSS呢?我们直接来看一个例子。我们先写一个前端页面,要求用户输入用户名,并传给后端处理:后端处理页面,网页将接收到的用户名直接输出到页面上:访问前端页面,输入用户名Monster:点击...原创 2020-03-02 09:03:59 · 377 阅读 · 0 评论 -
WEB安全-SQL注入
一、SQL注入概述利用web应用程序对用户输入验证上的疏忽,攻击者在输入的数据中包含对某些数据库系统有特殊意义的符号或命令。通过将这些恶意命令拼接到正常的SQL执行语句中一并执行,达到对后台数据库系统直接下达命令的攻击方式,称为SQL注入。提问:为什么可以把构造的SQL命令插入到正常的SQL执行语句中一并执行呢?SQL查询支持and、or、union等多种查询方法,攻击者可以通过这些方法,...转载 2020-03-01 17:14:07 · 449 阅读 · 0 评论 -
snort规则
Snort规则被分成两个逻辑部分:规则头和规则选项。规则头包含规则的动作,协议,源和目标ip地址与网络掩码,以及源和目标端口信息;规则选项部分包含报警消息内容和要检查的包的具体部分。1. 规则头规则动作在snort中有五种动作:alert、log、pass、activate和dynamic.Alert:使用选择的报警方法生成一个警报,然后记录(log)这个包。 Alert动作用来在一个...原创 2019-09-19 18:55:04 · 11274 阅读 · 0 评论 -
NTP反射放大攻击(五)防御
如果防御NTP反射放大攻击查看ntp服务器版本,升级到4.2.7p5以上ntpd -v关闭现在 NTP 服务器的 monlist 功能,在ntp.conf配置文件末尾增加disable monitor选项关闭服务器 udp 123端口firewall-cmd --remove-port=123/udp --permanent...原创 2019-03-19 17:19:28 · 1355 阅读 · 0 评论 -
NTP反射放大攻击(四)开炮!
攻击者安装python2.7 这个不用说2.安装scapy从网址下载:http://www.secdev.org/projects/scapy/files/scapy-2.3.1.zip ,也可以用wget scapy.netcp ~/Downloads/scapy-2.3.1.zip /rootunzip scapy-2.3.1.zipcd scapy-2.3.1python ...原创 2019-03-19 15:51:43 · 8265 阅读 · 6 评论 -
NTP反射放大攻击(三)ntp.conf配置文件详解
转载自https://blog.csdn.net/iloli/article/details/6431757时间和时区如果有人问你说现在几点? 你看了看表回答他说晚上8点了. 这样回答看上去没有什么问题,但是如果问你的这个人在欧洲的话那么你的回答就会让他很疑惑,因为他那里还太阳当空呢.这里就有产生了一个如何定义时间的问题. 因为在地球环绕太阳旋转的24个小时中,世界各地日出日落的时间是不...转载 2019-03-19 15:37:12 · 3063 阅读 · 0 评论 -
NTP反射放大攻击(二)攻击场景搭建
NTP反射放大攻击场景搭建原理攻击者冒充受害者(NTP客户端)的ip地址,向NTP服务器发送请求消息(很小),ntp服务器收到消息后向受害者返回响应数据包(很大)安装NTP服务器一般情况下,选择基本的桌面版安装环境,默认是已经装了的。如果没有安装,参照下面安装步骤yum install -y ntp修改/etc/ntp.conf 配置文件...原创 2019-03-19 15:25:05 · 2877 阅读 · 1 评论 -
NTP反射放大攻击(一)知识点扫盲
NTP反射放大攻击知识点扫盲什么是NTP服务NTP是网络时间协议(Network Time Protocol),它是用来同步网络中各个计算机的时间的协议在计算机的世界里,时间非常地重要,例如对于火箭发射这种科研活动,对时间的统一性和准确性要求就非常地高,是按照A这台计算机的时间,还是按照B这台计算机的时间?NTP就是用来解决这个问题的,NTP(Network Time Protocol,网络...原创 2019-03-19 14:50:53 · 2928 阅读 · 0 评论