![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网络安全
文章平均质量分 71
Citronnelle2
这个作者很懒,什么都没留下…
展开
-
Denial Of Service(拒绝服务攻击)学习笔记(一)
1.1.1 摘要 最近网络安全成了一个焦点,除了国内明文密码的安全事件,还有一件事是影响比较大的——Hash Collision DoS(通过Hash碰撞进行的拒绝式服务攻击),有恶意的人会通过这个安全漏洞让你的服务器运行巨慢无比,那他们是通过什么手段让服务器巨慢无比呢?我们如何防范DoS攻击呢?本文将给出详细的介绍。1.1.2 正文 在介绍Hash C转载 2015-07-28 15:38:06 · 2917 阅读 · 0 评论 -
CSFR攻击学习笔记(一)
转自:http://www.cnblogs.com/hyddd/archive/2009/04/09/1432744.html,作者:hyddd一.CSRF是什么? CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF。二.CSRF可以转载 2015-08-04 17:59:07 · 1333 阅读 · 0 评论 -
CSRF的攻击与防御学习笔记(二)
转自:http://www.h3c.com.cn/About_H3C/Company_Publication/IP_Lh/2012/04/Home/Catalog/201208/751467_30008_0.htmCSRF是Web应用程序的一种常见漏洞,其攻击特性是危害性大但非常隐蔽,尤其是在大量Web 2.0技术的应用背景下,攻击者完全可以在用户毫无察觉的情况下发起CSRF攻击。本文将对其基转载 2015-08-04 18:00:48 · 844 阅读 · 0 评论 -
XSS 与 CSRF 两种跨站攻击
转自:https://blog.tonyseek.com/post/introduce-to-xss-and-csrf/XSS:跨站脚本(Cross-site scripting)CSRF:跨站请求伪造(Cross-site request forgery)在那个年代,大家一般用拼接字符串的方式来构造动态 SQL 语句创建应用,于是 SQL 注入成了很流行的攻击方式。在这个年代转载 2015-08-04 18:03:27 · 356 阅读 · 0 评论 -
CC攻击原理学习笔记
作为站长或者公司的网站的网管,什么最可怕? 显然是网站受到的DDoS攻击。大家都有这样的经历,就是在访问某一公司网站或者论坛时,如果这个网站或者论坛流量比较大,访问的人比较多,打开页面的速度会比较慢,对不?!一般来说,访问的人越多,网站或论坛的页面越多,数据库就越大,被访问的频率也越高,占用的系统资源也就相当可观,。 CC攻击是DDoS(分布式拒绝服务)的一种,相比其它的DDoS攻转载 2015-08-05 20:20:09 · 5574 阅读 · 0 评论 -
OWASP Top 10 – 2013, 最新十大安全隐患(ASP.NET解决方法)
OWASP(开放Web软体安全项目- Open Web Application Security Project)是一个开放社群、非营利性组织,目前全球有130个分会近万名会员,其主要目标是研议协助解决Web软体安全之标准、工具与技术文件,长期 致力于协助政府或企业了解并改善网页应用程式与网页服务的安全性。 下表左边是2010年的排名,下表右边是2013年的排名,可以看出改变的地方有:转载 2015-09-09 13:53:12 · 720 阅读 · 0 评论 -
常见端口漏洞信息解析
在上网的时候,我们经常会看到“端口”这个词,也会经常用到端口号,比如在FTP地址后面增加的“21”,21就表示端口号http://www.woaidiannao.com。那么端口到底是什么意思呢?怎样查看端口号呢?一个端口是否成为网络恶意攻击的大门呢?,我们应该如何面对形形色色的端口呢?下面就将介绍这方面的内容,以供大家参考。 21端口:21端口主要用于FTP(File Transfe转载 2015-08-20 13:59:29 · 4811 阅读 · 0 评论 -
Ping of Death 攻击 和 ICMP 风暴
ICMP是“Internet Control Message Protocol”(Internet控制消息协议)的缩写。它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递骑着重要的作用。在网络中经常会使用到ICMP协议,只不过察觉不到而已。比如经原创 2015-08-20 14:38:28 · 10701 阅读 · 0 评论 -
SQL注入学习笔记(一)
原文地址:http://www.cnblogs.com/rush/archive/2011/12/31/2309203.html1.1.1 摘要日前,国内最大的程序员社区CSDN网站的用户数据库被黑客公开发布,600万用户的登录名及密码被公开泄露,随后又有多家网站的用户密码被流传于网络,连日来引发众多网民对自己账号、密码等互联网信息被盗取的普遍担忧。网络安全成为了现在互联网的焦点,转载 2015-07-28 15:30:52 · 494 阅读 · 0 评论 -
栈溢出漏洞攻击原理及防护技术
文/H3C攻防研究团队现阶段的安全漏洞种类很多,包括大家熟悉的SQL注入漏洞、缓存溢出漏洞、XSS跨站脚本漏洞等。而栈溢出漏洞作为缓冲区溢出漏洞的一种特定的表现形式,在现实网络环境中比较普遍。本文将从栈溢出漏洞的原理、攻击形式及防护方法等方面进行介绍一、 栈溢出漏洞的原理栈溢出(Stack Overflow)是在网络与分布式系统中被广泛利用的一种漏洞类型。在汇编中,以线程为线索的指令执转载 2015-08-12 17:08:51 · 8061 阅读 · 0 评论 -
CRLF注入攻击的原理和其防范措施
CRLF注入攻击并没有像其它类型的攻击那样著名。但是,当对有安全漏洞的应用程序实施CRLF注入攻击时,这种攻击对于攻击者同样有效,并且对用户造成极大的破坏。让我们看看这些应用程序攻击是如何实施的和你能够采取什么措施保护你的机构。CRLF的含义是“carriage return/line feed”,意思就是回车。这是两个ASCII字符,分别排在第十三和第十位。CR和LF是在计算机终端还是电转载 2015-08-10 15:52:58 · 2346 阅读 · 0 评论 -
网络攻击技术——Broken authentication
1.1.1 摘要在日常的互联网生活当中,我们几乎都离不开用户验证登陆功能,例如:登陆微博,Gmail,博客园,Stackoverflow等网站,这给我们带来了一些不便,就是要管理一堆的用户名和密码,也许有人会说现在很多网站都提供授权验证登陆功能,其中使用最广泛的是OAuth验证机制;在某些情况下,例如一些论坛网站提供微博账户登陆功能,它的实现的却方便了用户,因为它为用户开放服务和重用现有的转载 2015-07-28 15:40:38 · 901 阅读 · 0 评论 -
网络安全协议比较(PKI SSH SSL SET)
一、SSH介绍 什么是SSH? 传统的网络服务程序,如:ftp、pop和telnet在本质上都是不 安全的,因为它们在网络上用明文传送口令和数据, 别有用心的人非常容易就可以截获这些口令和数据。而且,这些服务程序的安全验证方式也是有其弱点的, 就是很容易受到“中间人”(man-in-the-middle)这种方式的攻击。所谓“中间人”的攻击方式, 就是“中间人”冒充真正转载 2015-07-28 15:42:15 · 1112 阅读 · 0 评论 -
缓冲区溢出十年来攻击和防卫的弱点
在过去的十年中,以缓冲区溢出为类型的安全漏洞占是最为常见的一种形式了。更为严重的是,缓冲区溢出漏洞占了远程网络攻击的绝大多数,这种攻击可以使得一个匿名的Internet用户有机会获得一台主机的部分或全部的控制权!如果能有效地消除缓冲区溢出的漏洞,则很大一部分的安全威胁可以得到缓解。在本文中,我们研究了各种类型的缓冲区溢出漏洞和攻击手段,同时我们也研究了各种的防御手段,这些手段用来消除这些漏洞所造成转载 2015-07-14 16:18:22 · 1631 阅读 · 0 评论 -
Cross-site scripting(跨站脚本)学习笔记(一)
1.1.1 摘要 在本系列的第一篇博文中,我向大家介绍了SQL Injection常用的攻击和防范的技术。这个漏洞可以导致一些非常严重的后果,但幸运的是我们可以通过限制用户数据库的权限、使用参数化的SQL语句或使用ORM等技术来防范SQL Injection的发生,接来了要向大家介绍Cross-site scripting(XSS)。 定义:Cross-si转载 2015-07-28 15:34:58 · 2870 阅读 · 0 评论 -
常见网络攻击原理
常见网络攻击原理 1.1 TCP SYN拒绝服务攻击 一般情况下,一个TCP连接的建立需要经过三次握手的过程,即: 1、 建立发起者向目标计算机发送一个TCP SYN报文; 2、目标计算机收到这个SYN报文后,在内存中创建TCP连接控制块(TCB),然后向发起者回送一个TCP ACK报文,等待发起者的回应; 3、 发起者收到TCP ACK报文后,再回转载 2015-07-14 16:15:36 · 584 阅读 · 0 评论 -
CRLF注入详解 (HTTP响应头拆分)学习笔记(一)
一:前言“HTTP响应头拆分漏洞”是一种新型的web攻击方案,它重新产生了很多安全漏洞包括:web缓存感染、用户信息涂改、窃取敏感用户页面、跨站脚本漏洞。这项攻击方案,包括其衍生的一系列技术产生,是由于web应用程序没有对用户的提交进行严格过滤,导致非法用户可以提交一些恶意字符,更具体来说,是对用户输入的CR 和LF字符没有进行严格的过滤。“HTTP响应头拆分漏洞”及其相关的攻击手段可以在转载 2015-08-10 15:50:11 · 4858 阅读 · 0 评论 -
CRLF Injection漏洞的利用与实例分析
转自:http://drops.wooyun.org/papers/2466,作者:phith0n0x00 背景CRLF Injection很少遇见,这次被我逮住了。我看zone中(http://zone.wooyun.org/content/13323)还有一些同学对于这个漏洞不甚了解,甚至分不清它与CSRF,我详细说一下吧。CRLF是”回车 + 换行”(\r\n)的简称。在转载 2015-08-10 15:55:29 · 483 阅读 · 0 评论 -
正则表达式查找CRLF注入攻击漏洞(HTTP响应拆分漏洞)
用 360 检测了站点漏洞之后,发了一篇解决漏洞的文章,在这。但是很多童鞋都有一些问题,很多童鞋都是卡在了变量名称的这个步骤上,不知道怎样查找和添加代码,的确是的,因为每一个程序的变量名称都是不可能相同的,又怎样能够保证代码的通用性呢,今天我们就来手把手的教会大家,怎样通过正则表达式,查找并且添加代码吧。\$.+= \$_GET\['.+'\];\$.+=\$_GET\['.+'\];转载 2015-08-10 15:58:29 · 2492 阅读 · 0 评论 -
僵尸网络的工作原理与防御
一、Botnet的起源与定义 起源及演化过程 Botnet是随着自动智能程序的应用而逐渐发展起来的。在早期的 IRC聊天网络中,有一些服务是重复出现的,如防止频道被滥用、管理权限、记录频道事件等一系列功能都可以由管理者编写的智能程序所完成。于是在1993 年,在IRC 聊天网络中出现了Bot工具——Eggdrop,这是第一个Bot程序,能够帮助用户方便地使用IRC 聊天网络。这种bot转载 2015-09-05 10:13:09 · 27691 阅读 · 0 评论