Matheus_
码龄6年
关注
提问 私信
  • 博客:50,630
    动态:2
    50,632
    总访问量
  • 33
    原创
  • 2,262,402
    排名
  • 35
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:北京市
  • 加入CSDN时间: 2018-12-25
博客简介:

Matheus的博客

查看详细资料
个人成就
  • 获得55次点赞
  • 内容获得10次评论
  • 获得347次收藏
创作历程
  • 33篇
    2020年
成就勋章
TA的专栏
  • Web安全
    19篇
  • Python学习
    2篇
  • Linux学习笔记
    11篇
  • 防火墙
    2篇
兴趣领域 设置
  • 网络空间安全
    系统安全web安全安全架构
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

176人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

SSRF漏洞

SSRF漏洞SSRF漏洞介绍SSRF(Sever-Side Request Forgery,服务器端请求伪造)是一种由攻击者构造请求,由服务端发起请求的安全漏洞。一般情况下,SSRF攻击的目标是外网无法访问的内部系统(正因为请求是由服务端发起的,所以服务端能请求到与自身相连而与外网隔离的内部系统)。SSRF漏洞原理SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,且没有对目标地址做过滤与限制。例如,黑客操作服务端从指定URL地址获取网页文本内容,加载指定地址的图片等,利用的是服
原创
发布博客 2020.08.07 ·
557 阅读 ·
1 点赞 ·
0 评论 ·
3 收藏

CSRF漏洞

CSRF漏洞CSRF漏洞介绍csrf漏洞又称跨站点请求伪造(Cross Site Request Forgery),是一种经典的网络攻击方式,它一直是OWASP TOP 10之一,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来和跨站脚本攻击很相似,但它与跨站脚本攻击非常不同,并且攻击方式几乎完全不一样。CSRF与XSS最大的区别就在于,CSRF并没有盗取cookie而是直接利用。跨站脚本攻击利用站点内的信任
原创
发布博客 2020.08.07 ·
390 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

Web安全之上传漏洞

上传漏洞上传漏洞介绍在现代互联网的web应用程序中,上传文件是一种常见的功能,因为它有助于提高业务效率,比如企业的OA系统,允许用户上传图片、视频、头像和许多其他类型的文件。然而向用户提供的功能越多,web应用受到攻击的风险就越大,如果web应用存在文件上传漏洞,那么恶意用户就可以利用文件上传漏洞将可执行脚本程序上传到服务器中,获取网站的权限,或者进一步危害服务器。为什么文件上传存在漏洞上传文件时,如果服务器代码未对客户端上传的文件进行严格的验证和过滤,就容易造成可以上传任意文件的情况,包括上
原创
发布博客 2020.08.03 ·
752 阅读 ·
0 点赞 ·
0 评论 ·
4 收藏

XSS漏洞原理及攻击

XSS漏洞原理XSS介绍XSS漏洞介绍1、 跨站脚本(Cross-Site Scripting),简称为XSS或CSS或跨站脚本攻击,是一种针对网站应用程序的安全漏洞攻击技术,是代码注入的一种。它允许恶意用户将代码注入网页,其他用户在浏览网页时就会受到影响。恶意用户利用XSS代码攻击成功后,可能得到很高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。可以用于钓鱼攻击,挂马,cookie获取,前端js挖矿等攻击行为,而且广泛适用于和其他漏洞结合,达到攻击服务器的目的。2、 XSS
原创
发布博客 2020.08.03 ·
2554 阅读 ·
1 点赞 ·
0 评论 ·
11 收藏

SqlMap介绍及使用

SqlMap使用在sqlmap.py文件下运行cmd:1、检测注入点是否可用 -U ‘URL’ --batch参数:-u:指定注入点url; --batch 程序自动把所有需要输入的Y自动输入C:\Python27\sqlmap>python sqlmap.py -u “http://192.168.1.150/products.asp?id=134” --batch例:注入结果展示:(1)注入参数id为GET注入,注入类型有四种分别为:boolean-based blind、erro
原创
发布博客 2020.08.01 ·
473 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Sql注入绕过

SQL注入绕过一 双写绕过1.过滤判断 xxx.com?id=1 访问?id=1and1=1 页面报错 1=1,发现and被过滤,这时候尝试使用双写的方式绕过,如aanndd 1=1,当and被过滤后,aanndd变成了and,所以这时传输数据库的语句是 and 1=1 ,如果当访问 order by 错误信息为”der by”这发现过滤了or,这双写or,后面注入和union注入的一致。2.练习sqli-labsLess-25 Trick with OR & AND (过滤了or和and)
原创
发布博客 2020.08.01 ·
2332 阅读 ·
2 点赞 ·
0 评论 ·
13 收藏

WAF介绍及功能

WAF介绍WAF(Web Application Firewall,Web应用防火墙)及与其相关的知识,这里利用国际上公认的一种说法:Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为web应用提供保护的一款产品。WAF基本上可以分为以下几类:1.软件型WAF以软件形式装在所保护的服务器上,直接检测服务器上是否存在webshell,是否有文件被创建等2.硬件型WAF在链路中,支持多种部署方式,当串联到链路中时可以拦截恶意流量,在旁路监听模式时只记录攻击不进行拦截。3.云
原创
发布博客 2020.08.01 ·
6170 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏

Sql漏洞注入之cookie注入

Cookie注入攻击我们知道,一般的防注入程序都是基于“黑名单”的,根据特征字符串去过滤掉一些危险的字符。一般情况下,黑名单是不安全的,它存在被绕过的风险。比如有的防注入程序只过滤了通过GET、POST方式提交的数据,对通过Cookie方式提交的数据却并没有过滤,我们可以使用Cookie注入攻击。简单说, cookie是服务器给客户端的一种加密凭证,通常由客户端存储在本地,比如客户A 访问 XXXX.com,网页给了客户A一个123的凭证,客户B也去访问那个网址,网站给B一个456的凭证,以后A和B去访问
原创
发布博客 2020.08.01 ·
1519 阅读 ·
1 点赞 ·
0 评论 ·
6 收藏

Sql漏洞注入之宽字节注入

绕过–宽字节注入攻击宽字节注入攻击由于sql注入的盛行,不少网站管理员都意识到了这种攻击方式的厉害,纷纷想出不少办法来避免,例如使用一些 Mysql 中转义的函数 addslashes,mysql_real_escape_string, mysql_escape_string等等。其实这些函数就是为了过滤用户输入的一些数据,对特殊的字符加上反斜杠“\”进行转义。Addslashes()函数:对get、post、cookie等传递的参数中的’、“、\、null等进行转义mysql_real_esca
原创
发布博客 2020.07.30 ·
614 阅读 ·
1 点赞 ·
0 评论 ·
6 收藏

Sql漏洞注入之二次注入

二次注入二次注入原理二次注入可以理解为,攻击者构造的恶意数据存储在数据库后,恶意数据被读取并进入到 SQL查询语句所导致的注入。防御者可能在用户输入恶意数据时对其中的特殊字符进行了转义处理,但在恶意数据插入到数据库时被处理的数据又被还原并存储在数据库中,当Web程序调用存储在数据库中的恶意数据并执行SQL查询时,就发生了SQL二次注入。二次注入思路第一步插入恶意数据进行数据库插入数据时,对其中的特殊字符进行了转义处理,在写入数据库的时候又保留了原来的数据。第二步引用恶意数据开发者默认存入数据库
原创
发布博客 2020.07.30 ·
514 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Sql漏洞注入之堆叠注入

堆叠注入堆叠查询注入介绍Stackedinjections:堆叠注入。从名词的含义就可以看到应该是一堆sql语句(多条)一起执行。而在真实的运用中也是这样的,我们知道在mysql中,主要是命令行中,每一条语句结尾加 ; 表示语句结束。这样我们就想到了是不是可以多句一起使用。这个叫做 stacked injection。在SQL中,分号(;)是用来表示一条sql语句的结束。试想一下我们在 ; 结束一个sql 语句后继续构造下一条语句,会不会一起执行?因此这个想法也就造就了堆叠注入。而 unioninje
原创
发布博客 2020.07.30 ·
1223 阅读 ·
0 点赞 ·
1 评论 ·
2 收藏

Sql漏洞注入之盲注

盲注(Boolean盲注、时间盲注)布尔(Boolean)盲注1 布尔注入有些情况下,开发人员屏蔽了报错信息,导致攻击者无法通过报错信息进行注入的判断。这种情况下的注入,称为盲注。 盲注根据展现方式,分为boolean型盲注和时间型盲注。Boolean是基于真假的判断(true or false); 不管输入什么,结果都只返回真或假两种情况; 通过and 1=1和and 1=2可以发现注入点。Boolean型盲注的关键在于通过表达式结果与已知值进行比对,根据比对结果 判断正确与否。2 布尔盲注的
原创
发布博客 2020.07.22 ·
555 阅读 ·
1 点赞 ·
0 评论 ·
3 收藏

Sql漏洞注入之报错注入

报错注入在MYSQL中使用一些指定的函数来制造报错,后台没有屏蔽数据库报错信息,在语法发生错误时会输出在前端,从而从报错信息中获取设定的信息。select/insert/update/delete都可以使用报错来获取信息。报错注入流程:1)判断是否存在注入点。2)构造错误的语法制造报错。3)使用对应的报错函数来获取信息。常用的报错函数:基于函数报错的信息获取(select/insert/update/delete)updatexml()updatexml()函数是MYSQL对XML
原创
发布博客 2020.07.22 ·
920 阅读 ·
0 点赞 ·
0 评论 ·
5 收藏

CentOS7.0系统安全加固实施方案

本文所列安全设置皆是在Centos7.0_x64环境下minimal安装进行的验证一、用户账号和环境1、检查项:清除了operator、lp、shutdown、halt、games、gopher 帐号 删除的用户组有: lp、uucp、games、dip 其它系统伪帐号均处于锁定SHELL登录的状态。2、检查项:验证是否有账号存在空口令的情况:awk -F: '($2 == "") { print $1 }' /etc/shadow3、检查项:检查除了root以外是否还有其它账号的UID
原创
发布博客 2020.07.07 ·
2091 阅读 ·
8 点赞 ·
0 评论 ·
35 收藏

Centos7中firewalld防火墙的设置

systemctl status firewalld:查看防火墙状态防火墙区域:firewalld防火墙为了简化管理,将所有网络流量分为多个区域(zone)。然后要所数据包的源IP地址或传入的网络接口条件等将流量传入相应区域。每个区域都定义了自己打开或关闭的端口服务列表。其中默认区域为public区域,trusted区域默认允许所有流量通过,是一个特殊的区域。用户可以根据具体环境选择使用区域。管理员也可以对这些区域进行自定义,使其具有不同的设置规则。查看默认使用的区域:firewall-cmd --g
原创
发布博客 2020.07.01 ·
1358 阅读 ·
1 点赞 ·
0 评论 ·
4 收藏

Centos7中iptables防火墙的设置

防火墙的种类:包过滤防火墙代理防火墙状态检测技术通信原理:一台客户端>iptables>服务器数据包---》iptables把数据包分类进行处理(各种表rew,mangle,nat,filter表等)---》filter:允许,不允许通过数据包。nat:进行数据转换的数据包。mangle:对数据包做标记raw:对状态的跟踪默认的5种规则链:INPUT链:进口OUTPUT链:出口FORWARD链:转发POSTROUTING链:路由选择后处理 例:ip地址转换后
原创
发布博客 2020.07.01 ·
432 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

Centos7下nginx服务器搭建

linux-nginx服务器搭建简介:Nginx相对于Apache的优势:1.轻量级,采用C进行编写,同样的web服务,会占用更少的内存及资源2.抗并发,nginx以epoll and kqueue作为开发模型,处理请求是异步非阻塞的,多个连接对应一个进程,负载能力比apache高很多, 而apache则是同步多进程模型,只能一个连接对应一个进程,当压力过大时,它是会被阻塞型的。 在高并发下nginx能保持低资源低消耗高性能 ,而apache在PHP处理慢或者前端压力很大的情况下,很
原创
发布博客 2020.06.30 ·
223 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

Centos7下LNMP服务器搭建

LNMP环境搭建1. nginx安装安装yum install nginx启动systemctl start nginxsystemctl restart nginx如果不能安装,2.安装PHP及相关模块:安装php-fpm:yum install php-fpm安装完成后配置文件在/etc/php-fpm.conf,配置引用了/etc/php-fpm.d/*.conf,默认有一个www.conf,修改www.conf,找到用户、用户组设置:user = ngi
原创
发布博客 2020.06.30 ·
234 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

Centos7下LAMP服务搭建并发布动态网站

LAMP服务搭建,发布动态网站1.LAMP服务器搭建简介:LAMP:linux+Apache+Msql+PHP网站:静态网站:不涉及后台数据交互的网站动态网站:设计后台数据交互的网站软件安装:配置本地yum源安装响应软件:找到软件包所在的位置: /dev/sr0 --软件包来自于系统光盘挂载光盘:mount -t iso9660 /dev/sr0 /mnt/cdrom编辑本地yum源文件:vim /etc/yum.repos.d/dvd.repo[
原创
发布博客 2020.06.30 ·
2753 阅读 ·
0 点赞 ·
0 评论 ·
6 收藏

Centos7下搭建DNS服务器

linux-DNS服务器搭建创建于管理DNS服务:DNS:域名服务系统,对域名进行解析域名空间:根域 :".":代表域名命名空间的根。 : “.”:根服务器顶级域:直接处于根域下面,以国家或地区命名二级域:在顶级域下面子域:主机:FQDN完全合格的域名,如www.cd.net.cnDNS的域名空间的规划:当用户输入命令提交地址的查询请求后?查看是不是本地计算机查看NETBIOS名称缓存查询wins服务器在本网段进行广播进行查找Lmh
原创
发布博客 2020.06.30 ·
265 阅读 ·
1 点赞 ·
0 评论 ·
2 收藏
加载更多