凭记忆复习…

csrf 跨站伪造请求攻击 防御_token、referer、http自定义属性
xss 跨站脚本攻击 防御-对字符进行转义、http only禁止js读取cookie、输入时验证
xxe 外部实体注入工具 防御-对调用的外部实体的解析
ssrf 服务器请求伪造攻击 防御-对目标地址做过滤与限制
同源策略:端口、域名、协议
seesion会话是客户端请求服务器的过程,放在服务器上,离开网站session就消失
cookies 保存在本地 服务器生成发给客户端
token 令牌
sqlmap的get方式 sqlmap -u ip
post方式 sqlmap -u ip —date=
cookies sqlmap -r 文件名
sql注入类型:布尔、错误注入、时间注入、宽字节注入
数据库漏洞:
1sql注入
2弱口令爆破
3提取权限
mysql
mof:mof文件每隔五秒执行 触发进程
udf:执行cmd是执行udf.dll
自动启动项:
sqlserver
xp_cmdshell 执行命令
中间件
iis6.0
远程代码执行漏洞 检查和验证url长度
文件解析分号 冒号后不解析
目录解析在.asp目录下的文件都以asp执行
任意文件上传 服务器扩展webdev 配置写入权限
iis7.0 7.5 nginx小于8.0畸形解析漏洞
fast-cgi。上传图片码
nginx
文件解析 文件名后加x.php
目录遍历 配置错误
crfl注入 俩个换行就显示http内容
目录穿越。nginx反向代理
tomcat
远程代码执行漏洞 启用http put导致js文件上传
war包上传
弱口令破解
apache
文件解析 test.jpg.txt.php
目录遍历 配置错误
jboss
反序列化 字节序列转化为Java对象
war包部署
weblogic
反序列化
任意文件上传
上传war包
ssrf。发送任意http请求攻击弱组件redis

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值