漏洞原理
文章平均质量分 88
漏洞是指计算机系统、软件或通信协议中存在的安全缺陷,可被利用以获取未授权访问或执行恶意操作。它们可能源于编程错误、设计缺陷或配置不当。攻击者可通过漏洞实施数据泄露、服务中断或系统控制等攻击。及时更新、打补丁和安全配置是防范漏洞风险的关键措施
人生的方向随自己而走
你的未来是什么样?
取决于你现在做什么选择。
如果你现在是坐在着等,那对不起,你的未来,就是一片空白;但如果你现在不断地学习、不断地充实、不断地前进,你的未来,时刻因为你的努力,在发生改变。
未来是怎么来的?
未来不是等来的,未来一定是,一步一个脚印,用自己的脚,丈量出来的。
展开
-
漏洞原理反序列化漏洞
在上面的示例中,name、age、isStudent、hobbies、address和friends是键,对应的值分别是"John"、30、false、["reading", "playing guitar"]、一个包含street和city键值对的对象以及一个包含两个对象的数组。在上面的例子中,`Person`是一个类,`$name`是该类的属性,`sayHello()`是该类的方法。在PHP中,可以使用关键字`class`来定义一个类,类是对象的抽象模板,用于定义对象的属性和方法。原创 2024-01-31 20:16:49 · 229 阅读 · 3 评论 -
漏洞原理远程命令执行
安全编码实践:开发人员应该使用安全编码实践来编写和测试应用程序,防止远程命令执行漏洞的产生。最小权限原则:远程命令执行应该以最小权限运行,减少攻击者能够执行的操作范围。防火墙和入侵检测系统:设置合适的网络安全防护设备,监控和阻止潜在的攻击。输入验证:必须对用户输入的命令进行严格的验证和过滤,防止恶意代码注入。系统更新:及时更新目标主机的操作系统和软件,以修复已知漏洞。二 远程命令执行函数。原创 2024-01-30 18:49:30 · 992 阅读 · 1 评论 -
ASCI 表
下表根据 ISO 8859-1,也称为 ISO Latin-1。ASCII(American Standard Code for Information Interchange)是一种字符编码,用于将文本字符和控制字符与数字进行映射。ASCII 控制字符的编号范围是 0-31 和 127(0x00-0x1F和0x7F),共 33 个字符。ASCII 表中的前 32 个字符是不可打印的控制代码,用于控制打印机等外围设备。可显示字符编号范围是32-126(0x20-0x7E),共95个字符。原创 2024-01-28 10:16:37 · 85 阅读 · 1 评论 -
漏洞原理SQL注入 手工注入漏洞
3 更据字段的数量 写出对应的SQL语句。原创 2024-01-28 11:58:33 · 1005 阅读 · 1 评论 -
漏洞原理 安装Burpsuite工具
漏洞原理 Burpsuite工具使用漏洞原理 Burpsuite工具使用首先是java环境的安装,安装后,需要设置环境变量。新建的:classpath进入到cmd命令窗口,输入:java,看到参数表,表示安装java成功!2 安装 Burpsuite 工具。原创 2024-01-28 14:41:07 · 880 阅读 · 2 评论 -
漏洞原理 SQL 注入
万能密码登录MySQL 字符串函数返回 CustomerName 字段第一个字母的 ASCII 码:返回字符串 RUNOOB 的字符数返回字符串 RUNOOB 的字符数合并多个字符串合并多个字符串,并添加分隔符:返回字符串 c 在列表值中的位置:返回字符串 c 在指定字符串中的位置:格式化数字 "#,###.##" 形式:-- 输出 250,500.56从字符串第一个位置开始的 6 个字符替换为 runoob:-- 输出:runoob.com。原创 2024-01-28 10:11:21 · 1053 阅读 · 3 评论 -
漏洞原理SSRF漏洞
攻击者可以通过修改请求的目标地址,将请求发送到内部网络或其他受信任的服务器上,从而绕过防火墙和访问控制。2. 攻击内部服务:攻击者可以利用SSRF漏洞访问和攻击内部的敏感服务,如数据库、文件系统、配置文件等。总之,对于应用程序开发人员来说,应该意识到SSRF漏洞的危害性,并采取相应的措施来防止和修复这种漏洞。1. 内网扫描:攻击者可以利用SSRF漏洞扫描目标服务器所在的内部网络,并发现其他潜在的漏洞。1. 验证用户输入:对于用户输入的URL参数,应该进行验证和过滤,只允许合法的URL进行请求。原创 2024-01-29 17:20:11 · 866 阅读 · 1 评论 -
漏洞原理CSRF漏洞
受害者通常是已经登录了目标网站的用户,而攻击者是一个恶意的第三方。攻击者会诱使受害者在目标网站上执行一些操作,这可能是通过点击一个恶意链接、访问一个恶意网页或者点击一个钓鱼邮件中的链接。CSRF (Cross-Site Request Forgery) 漏洞是一种 Web 安全漏洞,它允许攻击者利用受害者在已登录的情况下,对特定网站发出未经授权的请求。总而言之,CSRF 漏洞是一种常见的 Web 安全漏洞,攻击者可以利用它进行未经授权的操作。开发人员需要采取适当的安全措施来防止这种漏洞的利用。原创 2024-01-29 16:22:26 · 567 阅读 · 0 评论 -
漏洞原理MySQL注入布尔盲注入
6 获取news数据库的news_users表的username字段的值。构造url: m的范围[1~98],n的范围[32~126]获取news_users表所有字段组合起来的名称 长度。4 获取news数据库的所有表名组合起来的字符串。3 获取数据库的字符串的名字。获取的数据库名是news。2 获取数据库的长度。原创 2024-01-28 12:50:01 · 597 阅读 · 0 评论 -
漏洞原理linux操作系统的SqlMap工具的使用
漏洞原理linux操作系统的SqlMap工具的使用。kali的IP地址:192.168.56.1。原创 2024-01-28 18:25:41 · 620 阅读 · 0 评论 -
漏洞原理XSS存贮型漏洞
漏洞原理XSS存贮型漏洞漏洞原理XSS存贮型漏洞XSS(跨站脚本攻击)是一种常见的Web安全漏洞,它允许攻击者将恶意代码注入到网页中,进而攻击用户的浏览器。存储型XSS漏洞是一种特定类型的XSS漏洞,它发生在Web应用程序中,其中用户输入的数据被存储在数据库或其他持久性存储中,并在页面重新加载时被动态地渲染到页面上。存储型XSS漏洞的原理是,当用户输入恶意脚本或代码时,它被存储在应用程序的数据库或其他存储中。原创 2024-01-29 15:36:28 · 1357 阅读 · 0 评论 -
漏洞原理RCE漏洞
简单来说可以这么理解preg_replace('正则规则','替换字符','目标字符')若目标字符存在符合正则规则的字符,那么就替换为替换字符,如果此时正则规则中使用了/e这个修饰符,则存在代码执行漏洞。攻击者可以通过不正确的输入验证或没有正确的权限验证来利用这些漏洞。远程代码执行漏洞(Remote Code Execution,RCE)是一种安全漏洞,攻击者可以利用这种漏洞在远程服务器上执行任意代码。eval($code string)参数是字符串类型,是字符串类型的代码,eval可以执行这些代码。原创 2024-01-30 12:52:52 · 697 阅读 · 1 评论 -
漏洞原理MySql注入 Windows中Sqlmap 工具的使用
漏洞利用:如果SQLmap检测到目标存在SQL注入漏洞,可以利用该漏洞执行各种操作,如获取数据库信息、执行系统命令、上传文件等。测试目标:使用SQLmap对目标进行测试,工具会检测是否存在SQL注入漏洞。6. 获取指定库指定表指定字段的值 # python sqlmap.py -u url -D 数据库名 -T 表名 -C 字段名1,字段名2... --dump。5. 获取当前数据库指定的表的字段名 # python sqlmap.py -u url -D 数据库名 -T 表名 --columns。原创 2024-01-28 17:33:38 · 851 阅读 · 2 评论 -
漏洞原理SQL注入Burpsuite工具的使用
Proxy模块:Proxy模块是Burp Suite最基本的模块,它充当了浏览器和目标应用程序之间的中间人,拦截和修改HTTP请求和响应。Extender模块:Extender模块是Burp Suite的扩展接口,允许用户编写自定义插件来扩展Burp Suite的功能。Burp Suite是一款常用的渗透测试工具,它提供了多个模块来支持不同的功能和任务。以上是Burp Suite的一些主要模块分类,每个模块都提供了不同的功能和能力,使其成为一款功能强大的渗透测试工具。原创 2024-01-28 16:21:34 · 816 阅读 · 0 评论 -
漏洞原理文件上传漏洞
一 文件上传漏洞介绍(理论)一 文件上传漏洞介绍(理论)文件上传漏洞是一种常见的web应用程序漏洞,允许攻击者向服务器上传恶意文件。这种漏洞可在没有恰当的安全措施的情况下,将任意类型的文件上传到服务器上,从而可能导致以下安全问题:1.执行恶意代码:攻击者可以上传包含恶意代码的文件,如Webshell、病毒或木马程序,通过执行这些恶意文件,攻击者可以远程控制服务器,窃取敏感信息或进行其他恶意活动。原创 2024-01-30 22:40:45 · 923 阅读 · 0 评论 -
漏洞原理反射型XSS漏洞
换种思维方式 我使用的是Script切换大小写。一 DVWA low 级别的靶场。打开DVWA靶场测试。原创 2024-01-28 20:48:23 · 466 阅读 · 3 评论 -
漏洞挖掘账号注册流程
6. 白帽子合作计划:一些大型科技公司和组织有自己的漏洞报告计划,鼓励安全研究人员主动报告漏洞,例如Google的漏洞赏金计划。3. Open Bug Bounty:一个开放的漏洞报告平台,允许任何人报告漏洞,优秀的报告者可以获得声誉和认可。1. HackerOne:全球最大的漏洞赏金平台,有很多大型公司和组织参与,提供了丰厚的奖金和奖励。4. Cobalt:一个专注于企业漏洞测试的平台,提供了一套完整的漏洞测试和修复流程。5. Synack:一个由专业黑客组成的团队,提供定期漏洞测试和持续安全监控。原创 2024-01-30 23:08:19 · 258 阅读 · 0 评论 -
OWASP漏洞原理启航(第一课)
OWASP在2013年、2017年分别发布了OWASP Top 10 2013及OWASP Top 10 2017两个版本,从官网获悉,时隔4年,在OWASP社区成立20周年之际即将发布OWASP Top 10 2021,目前该版本还是草案阶段,本文对该草案进行简要的介绍说明,预计与正式版本不会有太大变化,当然官网上也明确说明此版本为草案评论版本,不要使用。这是 2021 年版本全新的类別,并在软件更新,敏感及重要资料,和 CI/CD 管道中并沒有做完整性的确认为前提做假设并进行评估。原创 2024-01-15 22:28:32 · 909 阅读 · 4 评论 -
OWASP漏洞原理<最基础的数据库 第二课>
MySQL是一种开源的关系型数据库管理系统(RDBMS),是最流行和广泛使用的数据库系统之一。以下是MySQL的一些主要特点和功能: 开源性:MySQL是开源软件,可以免费使用和修改。 可靠性:MySQL具有良好的稳定性和高可靠性,经过了广泛的测试和实践,被广泛应用于大型企业和互联网应用。 性能优化:MySQL具有高效的性能,可以处理大规模的数据和高并发访问。它采用了多种优化策略,如索引、缓存、查询优化等,以提高数据库的查询效率和响应速度。 多线程:MySQL支持多线原创 2024-01-19 17:42:07 · 914 阅读 · 0 评论 -
1024我来利用DOS攻击你的电脑了?(第十三课)
hping3是一款流量发生工具,适用于网络安全测试、网络管理和网络开发等领域。它可以用来检查网络设备的可用性、测试网络服务器的抗压性功能,以及执行各种类型的网络攻击。下面是hping3工具的使用详细介绍:1.基本使用通过hping3可以发送各种类型的流量包,如TCP、UDP、ICMP等。以下是一些基本的示例命令:TCP SYN扫描hping3 -S IP地址Ping扫描hping3 -1 IP地址UDP扫描hping3 -2 IP地址 -p 端口号TCP ACK扫描。原创 2023-10-22 11:22:34 · 144 阅读 · 1 评论 -
1024渗透OpenVas扫描工具使用(第十四课)
OpenVAS是一款强大的开源漏洞扫描和管理解决方案,可帮助安全专业人员识别网络中的漏洞并提供建议来修复这些漏洞。漏洞扫描是一种技术手段,可以发现目标系统存在的漏洞,还可以进一步利用发现的漏洞进行渗透测试。总体来说,OpenVAS是一款强大的漏洞扫描和管理工具,能够帮助企业解决网络安全问题。https://www.cnnvd.org.cn //国家信息安全漏洞数据库。https://www.cnvd.org.cn //国家信息漏洞共享平台。访问后点击左侧Security Bulletins。原创 2023-10-22 11:48:48 · 557 阅读 · 3 评论 -
1024 漏洞综合项目演示(第十七课)
漏洞分析(Vulnerability Analysis):在这个阶段,攻击者会使用各种工具和技术来检测目标系统或网络中的漏洞和弱点,包括扫描开放端口、漏洞扫描、安全评估等。威胁建模(Threat Modeling):在这个阶段,攻击者会分析收集到的信息,评估目标系统或网络的弱点和潜在的威胁,以确定可能的攻击路径和攻击方法。前期交互(Reconnaissance):这是一个信息收集的阶段,黑客或攻击者会收集目标系统或网络的信息,例如域名、IP地址、子网结构、网络拓扑等。1)漏洞扫描(OpenVAS报告)原创 2023-10-22 17:55:09 · 180 阅读 · 0 评论 -
1024 蓝屏漏洞攻防战(第十九课)
漏洞为外界所知源于勒索病毒的爆发,该病毒利用NSA(美国国家安全局)泄露的网络攻击工具 永恒之蓝( EternalBlue )改造而成,漏洞通过TCP的445和139端口,利用SMB远程代码执行漏洞,攻击者可以在目标系统上执行任意代码。威胁建模(Threat Modeling):在这个阶段,攻击者会分析收集到的信息,评估目标系统或网络的弱点和潜在的威胁,以确定可能的攻击路径和攻击方法。漏洞名称:CVE-2017-0143/44/45/46/47/48。3)使用“利用模块”脚本,进行侵入,msf。原创 2023-10-22 18:22:35 · 512 阅读 · 13 评论 -
1024常玩到的漏洞(第十六课)
攻击者可以构造一个特定的“USER”参数来触发这个漏洞,从而覆盖掉堆上的一些重要数据,导致后续的程序执行出现异常,控制流被劫持,最终可以在受害者的机器上执行任意命令。vsftpd 2.3.4版本存在一个非常严重的漏洞,可以让攻击者以root权限在受害者的机器上执行任意命令。漏洞利用:攻击者可以通过构造恶意的FTP请求,向受害者的FTP Server发送特定的“USER”参数来触发该漏洞。这是因为在处理一些FTP命令时,vsftpd 3.0.3中存在一个缓冲区溢出漏洞,攻击者可以利用该漏洞来执行任意代码。原创 2023-10-22 17:38:12 · 161 阅读 · 1 评论 -
1024渗透测试如何暴力破解其他人主机的密码(第十一课)
生成12位包含数字和字母的字典:crunch 12 12 -t @@@@@@@@@@ -s ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789 -o dict.txt。生成所有长度为6的以"a"开头,最后两位为数字的组合:crunch 6 6 -t a@@@@@% -s 0123456789 -o dict.txt。使用指定的字典文件生成组合:crunch 6 6 -t @@@@@ -f dictionary.txt -o dict.txt。原创 2023-10-22 00:46:06 · 557 阅读 · 2 评论 -
1024MSF工具的基本使用(第十五课)
1024MSF工具的基本使用(第十五课)1024MSF工具的基本使用(第十五课)1 MSF 介绍MSF(Metasploit Framework)是一款,旨在帮助安全专家进行安全测试,评估和漏洞利用。MSF的主要功能包括扫描网络和漏洞的检测,利用漏洞获取对系统的访问权限,维护访问和利用目标系统提供的各种服务。主要模块如下:1.模块搜索:在MSF中您可以搜索和选择适合您需要的模块,如漏洞扫描程序,漏洞利用程序,Payload以及Post Exploit模块。原创 2023-10-22 12:37:22 · 198 阅读 · 3 评论