自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 linux基础命令

管理员权限普通用户权限[当前用户 分隔符 主机名 家目录]cat---查看文件内容相对路径绝对路径[看起始路径是不是/]

2024-03-20 07:52:48 247 1

原创 [基础漏洞]ssrf漏洞

当服务器没有正确过滤和限制这些输入时,攻击者可以通过精心构造的恶意URL,诱导服务器向内网主机或者其他敏感服务器发起请求,从而暴露内部服务信息、攻击内网资源、实施拒绝服务攻击等。SSRF漏洞产生的原因是服务器端在处理用户提供的输入时,直接使用该输入构造了HTTP或其他协议请求,并发送到目标服务器上。当服务器没有正确过滤和限制这些输入时,攻击者可以通过精心构造的恶意URL,诱导服务器向内网主机或者其他敏感服务器发起请求,从而暴露内部服务信息、攻击内网资源、实施拒绝服务攻击等。

2024-02-12 09:46:58 340 1

原创 [基础漏洞]csrf漏洞

由于浏览器在发送请求时会自动附加上与目标站点相关的认证信息,因此服务器误以为这是来自真实用户的合法请求并予以执行。攻击可能导致用户账号内的资金转移、个人信息泄露、账户设置更改、发布不当内容甚至执行更高权限的操作。其潜在损失可以是财务上的,也可以是对用户隐私和个人数据的侵犯。由于浏览器在发送请求时会自动附加上与目标站点相关的认证信息,因此服务器误以为这是来自真实用户的合法请求并予以执行。攻击可能导致用户账号内的资金转移、个人信息泄露、账户设置更改、发布不当内容甚至执行更高权限的操作。

2024-02-10 19:41:01 358 1

原创 [基础漏洞]命令执行和代码执行

命令执行漏洞的原理在于,应用程序未能正确隔离用户可控的数据与系统命令之间的边界。当程序接收到用户的输入,并且这部分输入被错误地拼接到命令字符串中被执行时,攻击者可以利用此机制插入恶意命令。危害可以执行任意系统命令,包括读取、修改或删除服务器上的任意文件。防御黑面单过滤关键字。命令执行漏洞的原理在于,应用程序未能正确隔离用户可控的数据与系统命令之间的边界。当程序接收到用户的输入,并且这部分输入被错误地拼接到命令字符串中被执行时,攻击者可以利用此机制插入恶意命令。

2024-02-10 18:50:28 341 1

原创 [基础]漏洞]命令执行和代码执行

攻击者利用RCE漏洞可以完全控制受影响的服务器或设备,执行包括但不限于以下操作:下载/上传/修改文件,盗取敏感信息,种植持久化后门,控制整个内网环境,利用服务器发起其他攻击。防御黑名单过滤关键字,WEB应用程序过滤不严谨,导致用户可以通过请求将代码注入到WEB应用进行执行,代码最终是在WEB服务器中进行执行的。WEB应用程序过滤不严谨,导致用户可以通过请求将代码注入到WEB应用进行执行。代码最终是在WEB服务器中进行执行的。

2024-02-09 17:26:34 351 1

原创 [基础漏洞]暴力破解漏洞

如果系统的密码策略过于简单(如短小的密码、常见的密码组合),或者没有采取有效的防护措施(如无验证码、无登录次数限制、无账户锁定策略等),就容易被暴力破解。危害一旦攻击者成功暴力破解了用户的账号密码,他们就能够获得与该账号相同的系统权限,进行数据窃取、篡改或破坏,甚至控制整个系统,对企业和个人的信息安全构成极大威胁。如果系统的密码策略过于简单(如短小的密码、常见的密码组合),或者没有采取有效的防护措施(如无验证码、无登录次数限制、无账户锁定策略等),就容易被暴力破解。

2024-02-09 16:33:50 494

原创 [基础漏洞]文件读取漏洞

当应用程序接收并使用了未经验证的用户输入作为文件操作(如打开、读取、包含等)的文件路径时,攻击者可以传递精心构造的参数,指向服务器上任何可访问的文件.危害攻击者可能获取到敏感配置文件,如数据库连接字符串、密钥、证书等,进一步发动更严重的攻击。防御对所有用户可控的涉及文件操作的参数进行严格的白名单验证或正则表达式匹配,确保只能访问预设范围内的文件。当应用程序接收并使用了未经验证的用户输入作为文件操作(如打开、读取、包含等)的文件路径时,攻击者可以传递精心构造的参数,指向服务器上任何可访问的文件。

2024-02-07 08:32:11 427 1

原创 [基础漏洞]文件包含

攻击者可能提供本地文件路径以读取服务器上的任意文件(信息泄漏),也可能提供远程文件URL利用某些配置允许的远程文件包含功能执行恶意代码。代码执行:攻击者上传或指向一个含有恶意代码的文件,然后通过文件包含漏洞使其被执行,进一步控制服务器、篡改数据、发动其他攻击。攻击者可能提供本地文件路径以读取服务器上的任意文件(信息泄漏),也可能提供远程文件URL利用某些配置允许的远程文件包含功能执行恶意代码。1、信息泄露:攻击者可能访问到服务器上的敏感文件,比如源代码、数据库配置文件、日志文件等。

2024-02-07 08:07:32 366 1

原创 [基础漏洞]文件上传漏洞

由于程序员在对用户文件上传功能点实现代码没有严格限制用户上传文件后缀以及文件类型或者处理缺陷,而导致用户可以越过本身权限向服务器上传木马去控制服务器。危害 是 操作木马文件能提权,获取网站权限 防御黑面单,针对后缀的过。由于程序员在对用户文件上传功能点实现代码没有严格限制用户上传文件后缀以及文件类型或者处理缺陷,而导致用户可以越过本身权限向服务器上传木马去控制服务器。滤,禁止上传php后缀,尝试phtml,php3等后缀,将匹配的后缀替换为空,双写绕过,上传区域解析配置⽂件,.htaccess。

2024-02-06 19:07:36 386

原创 [基础漏洞]xss漏洞

服务器对用户提交的数据过滤不严,导致浏览器把用户的输入当成了JS代码并直接返回给客户端执行。危害:盗取用户Cookie防御:添加黑面单,过滤关键字,如script alert()等的关键字。服务器对用户提交的数据过滤不严,导致浏览器把用户的输入当成了JS代码并直接返回给客户端执行。你发送一次带XSS代码的请求,在返回包里压根儿就找不到XSS代码的影子;你发送一次带XSS代码的请求,以后这个页面的返回包里都会有XSS代码;你发送一次带XSS代码的请求,只能在当前返回的数据包中发现XSS代码;

2024-02-04 11:42:00 339 1

原创 [信息收集]如何CDN绕过

CDN 叫做内容分发网络,CDN就是采用更多的缓存服务器(CDN边缘节点),布放在用户访问相对集中的地区或网络中。当用户访问网站时,利用全局负载技术,将用户的访问指向距离最近的缓存服务器上,由缓存服务器响应用户请求。

2024-01-21 22:09:27 339

原创 [基础漏洞]sql注入漏洞

前端用户的输入拼接到了 后端的sql语句中打断了原有sql语句含义,造成了数据的泄漏。id=2页面和输入?id=2-1页面,两个页面不一致,那么?id=2-1的也页面进行逻辑运算。在判断过程中,发现数据库中的SQL语句报错,显示在页面中。id=1'页面和输入?id=1+1'页面是否一致,如果一致是字符型。利用union select 语句,同时执行两条语句。要对内容进行判断,此时页面正常,数据库名长度是8。关键字:union select。关键字: sleep()发现页面更改,判断是数字型。

2024-01-21 01:33:55 415 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除