自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 拒绝服务攻击-系统漏洞/无线网络的简单流程

利用系统漏洞进行拒绝服务攻击:                                                   扫描开发的445或者3389的机器                                                   利用ms12-020漏洞  (只是其中的一个系统漏洞)                                    ...

2018-11-27 02:35:06 988

原创 拒绝服务攻击-DHCP攻击/洪水攻击

拒绝服务攻击(dos攻击):                                           拒绝服务攻击即攻击者想办法让目标机器停止提供服务                                           消耗带宽,cpu,内存资源(各种洪水攻击)                                           延长响应时间 ...

2018-11-27 02:17:35 3441 1

原创 上传漏洞

上传漏洞概述:在网站的运营过程中,不可避免的对网站的某些页面或者内容进行更新,这时便需要使用网站的文件上传功能。如果不对被上传的文件进行限制或者限制被绕过,该功能便有可能被利用于上传可执行文件.脚本到服务器上,进而进一步导致服务器沦陷。常见的漏洞分类:服务器配置不当导致文件上传开源编辑器存在上传漏洞本地文件上传限制可以被绕过服务端过滤不严可以被绕过解析漏洞导致的文件执行文件路径截断...

2018-11-23 21:29:50 685

原创 命令执行漏洞

命令执行漏洞的定义:命令执行漏洞,就是指用户通过浏览器或其他辅助程序提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令。  命令执行漏洞的原理:命令执行漏洞之所以会产生,原因就是由于开发人员编写源码,没有针对代码中可执行的特殊函数入口做过滤,导致客户端可以提交恶意语句,并交由服务器端执行。命令注入攻击中web服务器没有过滤类似system()...

2018-11-23 16:15:29 761

原创 业务逻辑漏洞——授权验证绕过/密码找回 常见检测手段

验证授权绕过手段:未授权访问:未授权访问是指用户在没有通过认证授权的情况下能够直接访问需要通过认证才能访问到页面或文本信息。尝试将一些敏感的页面链接复制与其他浏览器或其他电脑进行访问,看是否能访问成功。越权访问:1.垂直越权(垂直越权是指使用权限低的用户可以访问权限较高的用户)2.水平越权(水平越权是指相同权限的不同用户可以互相访问)密码找回检测手段:1.密码找回的...

2018-11-23 04:55:30 1687

原创 业务逻辑漏洞

业务逻辑漏洞定义:业务逻辑漏洞是指由于程序逻辑不严谨或逻辑太复杂,导致一些逻辑分支不能正常处理或处理错误。业务逻辑漏洞特性:业务逻辑漏洞只出现于业务流程中(模块功能),也就是说网站的部分都有可能存在逻辑错误漏洞。业务逻辑漏洞常见分类: 业务逻辑漏洞中用户体系包含如下问题:                  (1)密码重置问题                  (...

2018-11-23 04:31:51 3584

原创 暴力破解攻击——基于C/S架构常见检测方式

远程通讯法:第一,确定攻击目标,需要账号密码输入的地方(常见的远程桌面.ssh.mysql.mssql等);第二,建立socket通信(多线程);第三,输入账号(一般为默认账号);第四,通过字典或规则生成待测试的密码;第五,发送密码,取得验证反馈;第六,拒绝密码,重复第四步起,如果密码通过,程序停止,显示密码。本地破解法:第一,将密码档中的账号和密码密文用程序中的变...

2018-11-23 04:04:47 1517

原创 暴力破解攻击——基于B/S架构常见检测方式

远程通讯法:第一,确定攻击目标,凡是需要账号密码的地方都可以是攻击目标(常见的web形式);第二,建立socket通信,为提高效率,通常是多线程;第三,输入正确的账号(根据实际可对账号进行暴力枚举);第四,通过字典档或规则生成的待测试的密码;第五,发送密码,取得验证反馈;第六,拒绝密码,重复第四步起,如果密码通过,程序停止,显示密码。本地破解法:第一,将密码档中的账...

2018-11-23 03:54:00 1193

原创 暴力破解攻击

常见攻击流程:暴力破解攻击定义:暴力破解攻击是指攻击者通过系统的组合所有可能性(例如登录时用的账户名.密码),尝试所有的可能性破解用户的账户名.密码等敏感信息,攻击者会经常使用自动化脚本组合出正确的用户名和密码。暴力破解攻击常见分类:B/S架构暴力破解包含如下分类:1.登录框(用户名和密码)2.URL参数(用户id值.目录名.参数名等)3.验证码(验证码接收处)4....C...

2018-11-23 03:32:38 6045

原创 文件包含漏洞 笔记

文件包含漏洞:c:  #include<stdio.h>php: include"config.php"jsp:<include file ="header.jsp" />index.php的代码:<?php                           if(@$_GET[xss]) {                            @...

2018-11-23 02:19:33 239

原创 CSRF漏洞

Csrf漏洞概述:Csrf中文一般译作跨站请求伪造。可以这么理解csrf攻击:攻击者盗用你的身份,以你的名义发送恶意请求。Csrf能够做的事情包括:以你的名义发送邮件,发消息,盗取你的账号,甚至于购买商品,虚拟货币转账….造成的主要问题包括:个人隐私的泄露以及财产安全。Csrf攻击的常见危害:1.发送邮件2.修改账户信息3.资金转账4.网站被上传网马Csrf攻击原理...

2018-11-21 01:51:10 352

原创 xss漏洞

Xss攻击的定义:恶意攻击者往web页面里插入恶意script代码,当用户浏览该页之时,嵌入其中的web里面的script代码会被执行,从而达到恶意攻击用户的特殊目的。Xss攻击的危害:这些危害包括但不局限于:盗取管理员或者普通用户cookie,session;读取.篡改.添加.删除敏感数据;网站挂马;非法转账;控制受害机器向其他网站发起攻击………XSS攻击常见...

2018-11-20 02:15:08 242

原创 mysql数据库手工注入常见测试语句

2018-11-20 01:10:24 382

原创 sqlserver数据库手工注入常见测试语句

and exists (select * from sysobjects)   //判断数据库是否为sqlserverand exists (select * from tableName)  //判断某表是否存在..tableName为表名and 1=(select @@VERSION)    //sqlserver版本and 1=(select db_name())    //当前...

2018-11-20 00:50:14 1215

原创 sql注入漏洞

sql注入的定义:所谓sql注入,就是利用现有的应用程序的特性,攻击者通过在web表单.url等可输入数据的地方插入(恶意)sql语句一并原有sql语句被代库执行。sql命令就是前端应用程序和后端数据库的接口 sql注入的危害:数据库敏感信息泄露.网页被篡改.挂马.数据库被恶意执行.服务器被远程控制.被安装后门.... sql注入常见分类:sql注入的形成:1....

2018-11-19 03:54:01 518

原创 局域网内的会话劫持(手动)

需要使用到的工具:                               kali  linux                               arpspoof     >   转发ip                               wireshark     >  抓包                               fe...

2018-11-11 01:59:37 1002

原创 局域网内的HTTP/HTTPS账号密码获取 实验

实验工具:                kali  linux                arpspoof    >   欺骗                ettercap     >   欺骗   DNS欺骗  流量嗅探实验环境:           攻击机:kali               ip地址:172.27.13.31         ...

2018-11-03 21:35:34 4282 4

原创 arp欺骗(通过arp欺骗可以获取别人浏览的图片)

arp攻击mac欺骗原理      1.一般情况下,ARP欺骗并不是使网络无法正常通信,而是通过冒充网关或其他主机使得到达网关或主机的流量通过攻击进行转发。通过转发流量可以对流量进行控制和查看,从而控制流量或得到机密信息。       2.ARP欺骗发送arp应答给局域网中其他的主机,其中包含网关的IP地址和进行ARP欺骗的主机MAC地址;并且也发送了ARP应答给网关,其中包含...

2018-11-02 22:16:54 2660

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除