csrf 跨站伪造请求攻击 防御_token、referer、http自定义属性
xss 跨站脚本攻击 防御-对字符进行转义、http only禁止js读取cookie、输入时验证
xxe 外部实体注入工具 防御-对调用的外部实体的解析
ssrf 服务器请求伪造攻击 防御-对目标地址做过滤与限制
同源策略:端口、域名、协议
seesion会话是客户端请求服务器的过程,放在服务器上,离开网站session就消失
cookies 保存在本地 服务器生成发给客户端
token 令牌
sqlmap的get方式 sqlmap -u ip
post方式 sqlmap -u ip —date=
cookies sqlmap -r 文件名
sql注入类型:布尔、错误注入、时间注入、宽字节注入
数据库漏洞:
1sql注入
2弱口令爆破
3提取权限
mysql
mof:mof文件每隔五秒执行 触发进程
udf:执行cmd是执行udf.dll
自动启动项:
sqlserver
xp_cmdshell 执行命令
中间件
iis6.0
远程代码执行漏洞 检查和验证url长度
文件解析分号 冒号后不解析
目录解析在.asp目录下的文件都以asp执行
任意文件上传 服务器扩展webdev 配置写入权限
iis7.0 7.5 nginx小于8.0畸形解析漏洞
fast-cgi。上传图片码
nginx
文件解析 文件名后加x.php
目录遍历 配置错误
crfl注入 俩个换行就显示http内容
目录穿越。nginx反向代理
tomcat
远程代码执行漏洞 启用http put导致js文件上传
war包上传
弱口令破解
apache
文件解析 test.jpg.txt.php
目录遍历 配置错误
jboss
反序列化 字节序列转化为Java对象
war包部署
weblogic
反序列化
任意文件上传
上传war包
ssrf。发送任意http请求攻击弱组件redis
凭记忆复习…
最新推荐文章于 2024-03-02 15:12:12 发布