自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 安全服务面试总结(第七弹 逻辑漏洞)

逻辑漏洞存在的原因在于程序逻辑不严谨,或者逻辑太复杂,导致一些逻辑分支不能够正常处理,或错误处理。

2020-09-26 14:43:34 470

原创 安全服务面试总结(第三弹 MySql注入详解)

MySql的5.0版本以上提供了INFORMATION_SCHEMA(数据库信息表)联合查询注入攻击者通常回来利用order by 语句来判断当前sql语句有几列,然后再利用union 进行下一步的攻击。union select …报错注入http://localhost/sqli.php?name=’ or extractvalue(1,concat(user(),0x7e,version())) # &pass=1http://localhost/index.php?name=’ o

2020-09-25 16:46:15 180

原创 安全服务面试总结 (第九弹 文件包含漏洞)

简单一句话,为了更好地使用代码的重用性,引入了文件包含函数,可以通过文件包含函数将文件包含进来,直接使用包含文件的代码。漏洞成因 在包含文件时候,为了灵活包含文件,将被包含文件设置为变量,通过动态变量来引入需要包含的文件时,用户可以对变量的值可控而服务器端未对变量值进行合理地校验或者校验被绕过,这样就导致了文件包含漏洞。通常文件包含漏洞出现在PHP语言中。PHP产生文件包含的函数include( ):当使用该函数包含文件时,只有代码执行到 include()函数时才将文件包含进来,发生错误时之给

2020-09-25 14:54:23 370

原创 安全服务面试总结(第八弹 CSRF与SSRF)

CSRF 跨站脚本请求伪造攻击原理 一般来讲,当我们访问一个网站并且登陆时,会生成一个session,这个session相当于你自己的身份认证,这时候,攻击者给你发送一个带有恶意请求的此网站链接,诱导你点击。点击之后,很有可能就会成功执行这个请求,在你毫不知情的情况下,利用你的身份,达到目的。 CSRF的攻击场景,一般存在两种情况,一种是GET请求方式,另一种则是POST请求方式。相对而言,前者的攻击更为简单,只需要构造一个恶意的URL,而POST的方式则略微复杂一些。 使用POST请求执行此漏洞,

2020-09-25 11:02:22 259

原创 安全服务面试总结(第五弹 XSS 跨站脚本漏洞)

XSS,跨站脚本攻击,在owasp常见漏洞排行中排第三名,是最常见的web安全漏洞之一。xss存在的原因只要是攻击者在网页中嵌入恶意的攻击脚本,通常是JavaScript编辑的恶意代码。存在xss漏洞的网站,可以轻松盗取Cookie、改变网页内容、URL跳转等一系列的危害。xss主要分为以下三种类型反射性XSS,存储型xss还有DOM型XSS。反射型xss存储型xssDom型xss...

2020-09-25 09:27:33 286

原创 安全服务面试总结(第四弹 文件上传漏洞)

文件上传漏洞与sql注入相比,风险更大,如何web应用程序存在上传漏洞,攻击者甚至可以直接上传webshell到服务器。常见的解析漏洞IIS5.x~6.x解析漏洞①当建立.asp .asa的文件夹时,其目录下的所有文件都会当作asp 文件来解析。②当文件位 .asp;1.jpg时,iis同样会把他当作ASP脚本来执行。经典漏洞 WebDavwebdav是基于http1.1协议的通信协议,通过它可以简单的使用put,move,copy这些请求来制作一个webshell 若它开启了delete功能,

2020-09-24 16:58:10 456

原创 安全服务面试总结(第二弹、SQL注入漏洞)

SQL注入是Web层面最高危的漏洞之一,在OWASP漏洞排行中长期高居第一。近年来,随着人们安全意识的普及,SQL注入漏洞逐渐减少,同时也变得更加难以检测和利用。SQL注入原理比如一个在一个登录窗体中,写上 ‘ or 1=1 --+ 的payload,很有可能会契合后台的sql语句,成功找到注入点。select count () from user where username=‘admin’ and password =‘password’ 在这条sql语句中,admin 和password 都是通

2020-09-24 08:34:27 242

原创 安全服务面试总结(第一弹、HTTP)

这里写自定义目录标题HTTP请求详解发送HTTP请求HTTP协议详解HTTP请求与响应HTTP请求方法如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,丰富你的文章UML 图表FLowchart流程图导出与导入导出导入HTTP请求详解Http(超文本传输协议),是一种规定了流浪器与万维网之间互相通信的规则,他是万维网交换信息的基础,它允

2020-09-23 19:34:45 499

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除