- 博客(57)
- 收藏
- 关注
原创 主机标头攻击
HTTP请求中的Host标头用于指定客户端想要访问的服务器主机名和端口号。例如,当用户访问时,浏览器会发送如下HTTP请求:服务器根据Host标头来确定用户想要访问的网站,尤其是在服务器托管多个网站(虚拟主机)的情况下。主机标头攻击是一种常见的Web应用程序漏洞,攻击者可以通过篡改Host标头进行各种恶意操作。为了防止此类攻击,开发人员应始终验证Host标头,避免依赖Host标头生成敏感内容,并采取严格的缓存控制措施。通过实施这些防御措施,可以有效减少主机标头攻击的风险,保护应用程序和用户的安全。
2025-02-28 10:20:52
816
原创 Gatling与VMware Harbor全局搜索漏洞(CVE-2022-46463)深度解析
是VMware Harbor容器镜像仓库中存在的一个未授权访问漏洞,允许攻击者绕过身份验证,直接访问本应受保护的公共或私有镜像仓库,导致敏感镜像数据泄露。该漏洞影响Harbor 1.x至2.5.3版本,被归类为中危漏洞,且已存在公开的漏洞利用验证(PoC)45。CVE-2022-46463暴露了Harbor在全局搜索功能中的设计缺陷,攻击者可借此实现镜像仓库的未授权访问。企业需及时升级版本并加强访问控制,以防范供应链攻击风险。在追求功能便利性的同时,安全校验机制不容忽视。
2025-02-26 10:08:29
582
原创 警惕供应链攻击:bshare插件遭恶意篡改引发大规模网站入侵事件分析
起初我们认为这批站点由于自身安全缺陷导致被黑产组织攻破利用,经过进一步分析,发现这些网页都引用了名为bshare的分享按钮插件,该插件对应的服务域名为static.bshare.cn;据安全团队统计,受影响网站超数千家,部分平台用户数据遭窃取、页面被恶意跳转,甚至成为黑产流量分发的跳板。由于bshare插件多用于内容型网站(如媒体、论坛),恶意代码随用户访问被广泛加载,形成“多点触发”的传播链。:在用户访问页面时,窃取Cookie、表单数据(如登录凭证),并回传至攻击者控制的C2服务器(如。
2025-02-25 10:57:23
800
原创 TCPDF 任意文件读取漏洞:隐藏在 PDF 生成背后的危险
然而,正是这样一个看似无害的工具,如果使用不当,可能会成为攻击者的“突破口”。TCPDF 任意文件读取漏洞再次提醒我们,即使是看似简单的功能(如 PDF 生成),也可能隐藏着巨大的安全风险。而作为用户,我们也应关注应用的安全性,避免使用存在漏洞的版本。这个漏洞可能让攻击者轻松读取服务器上的敏感文件,甚至获取整个系统的控制权。听起来是不是有点吓人?在网络安全的世界里,漏洞就像隐藏在黑暗中的“定时炸弹”,稍有不慎就会引发灾难性的后果。文件,获取当前进程的环境变量,从而泄露服务器配置信息。
2025-02-24 10:27:08
1001
原创 Metasploit Framework渗透测试
LMhash是早期windows版本中使用的一种较弱的哈希算法,当用户密码小于15个字符的时候,windows会首先将其转化为大写,然后使用LM哈希算法进行加密,然而由于LM哈希算法存在已知漏洞,因此现代Windows系统默认禁用了LM哈希,或者仅当密码长度超过14个字符时才使用它。因此,当使用LM哈希算法时,不管原始密码是什么,只要密码长度不足14个字符,LM哈希的第一部分(即对应密码前7个字符的哈希)都会包含这个固定的前缀。LM算法是早期使用的较为简单的DES算法,对密码进行分割并分别进行加密。
2024-05-28 20:11:01
335
原创 LLMNR-MDNS-NBNS协议详解
LLMNR欺骗攻击:攻击者可以发送虚假的LLMNR响应,诱导主机将数据发送到攻击者控制的主机上。(1)NBNS欺骗攻击:攻击者可以发送虚假的NBNS响应,欺骗其他设备将数据发送到错误的地址。(2)如果有其他主机知道所需的名称,则它们可以回复一个LLMNR响应,提供相应的IP地址。(1)当主机需要解析本地主机名时,它会向网络上的多播地址发送LLMNR查询。(2)其他设备可以回复mDNS响应,提供所需的服务或资源的IP地址。(2)NBNS服务器回复响应,提供NetBIOS名的IP地址。
2024-04-13 17:58:45
1253
原创 ARP协议(定义-工作原理-ARP欺骗-防御手段-实战演练)
地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到局域网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。地址解析协议是建立在网络中各个主机互相信任的基础上的,局域网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性。
2024-04-13 15:30:27
1119
原创 HTTPS(超文本传输安全协议)工作过程
客户端通过发送"client hello"消息向服务器发起握手请求,该消息包含了客户端所支持的 TLS 版本和密码套件,还有一个"client random"随机字符串。客户端向服务器发送另一个随机字符串"premaster secret (预主密钥)",这个字符串是经过服务器的公钥加密过的,只有对应的私钥才能解密。服务器发送"server hello"消息对客户端进行回应,该消息包含了数字证书,服务器选择的密码套件和"server random"随机字符串。加密过的"finished"信号。
2024-03-16 14:43:12
1342
2
原创 DNS(域名解析系统)工作过程
(Domain Name System) 的缩写,它是由解析器和域名服务器组成的,又名“域名解析服务器”. DNS有什么作用?域名服务器是指保存有该网络中所有主机的域名和对应IP地址,并具有将域名转换为IP地址功能的服务器。如上图所示,域名结构是树状结构,树的最顶端代表根服务器,根的下一层就是由我们所熟知的.com、.net、.cn等通用域和.cn、.uk等国家域组成,称为顶级域。一般本地DNS服务器到根域名DNS服务器之间的查询交互采用迭代查询。客户端到本地DNS服务器之间的查询交互采用递归查询。
2024-03-16 14:09:20
935
原创 防御-day6-内容安全
RBL(Real-time Blackhole List) --- 实时黑名单 --- RBL服务器所提供,这里面的内。VPN --- 虚拟专用网 --- 一般指依靠ISP或者其他NSP,也可以是企业自身,提供的一条虚拟网。根据建设的单位不同分类 --- 1,企业自建的VPN专线:GRE,IPSEC,SSL VPN,VPN诞生的原因 --- 1,物理网络不适用,成本太高,并且如果位置不固定,则无法构。文件的类型和拓展名 --- 设备可以识别出文件的真实类型,但是,如果文件的真实类型。
2024-02-28 13:36:53
1539
原创 防御-day6-内容安全(入侵检测-IPS,防病毒网关-AV)
一、内容安全1、华为---IAE引擎核心技术DPI---深度包检测---主要针对完整的数据包(数据包分片,分段需要重组),之后对 数据包的内容进行识别。(应用层)DFI---深度流检测---一种基于流量行为的应用识别技术。这种方法比较适合判断P2P流 量。DPI-DFI结论1,DFI仅对流量进行分析,所以,只能对应用类型进行笼统的分类,无法识别出具体的应 用;DPI进行检测会更加精细和精准;2,如果数据包进行加密传输,则采用DPI方式将不能识别具体的应用,除非有解密手段;
2024-02-27 22:17:21
1182
原创 防御-day5-防火墙综合实验
1、办公区设备可以通过电信链路和移动链路上网(多对多的NAT、并且需要保留一个公网IP不能用来转换)。2、分公司的设备可以通过总公司的移动链路和电信链路访问到DMZ区的http服务器。3、分公司内部的客户端可以通过公网地址访问到内部的服务器。
2024-02-18 20:32:19
377
原创 防御-day4-笔记整理
当web服务器给PC进行回报时,来到防火墙上,防火墙会将报文中的信息和会话表的信 息进行性比对,如果,发现报文中的信息与会话表中的信息相匹配,并且,符合协议规 范对后续报文的定义,则认为该数据包属于PC,可以允许该数据包通过。2,FTP相较于Tftp拥有一套完整的命令集 FTP工作过程中存在两个进程,一个是控制进程,另一个是数据的传输进程,所以,需要使用 两个端口号20,21 并且,FTP还存在两种不同的工作模式 --- 主动模式,被动模模式。通过对流量的分析,防火墙可以了解流量的特征和行为。
2024-01-31 12:31:19
483
原创 防御-day3-防火墙二(安全策略、匿名认证、NAT)
2、办公区全天可以访问服务器区,其中10.0.2.20可以访问ftp服务器和HTTP服务器。2、办公区全天可以访问服务器区,其中10.0.2.20可以访问ftp服务器和HTTP服务器。1、生产区在在工作时间内可以访问服务器区,仅可以访问HTTP服务器。1、生产区在工作时间内可以访问服务器区,仅可以访问HTTP服务器。3、办公区在访问服务器区时采用匿名认证的方式进行上网行为管理。3、办公区在访问服务器区时采用匿名认证的方式进行上网行为管理。4、办公区设备可以访问公网,其他区域不行。2、划分IP,配置IP。
2024-01-29 16:22:34
337
原创 防御-day2-防火墙一(路由模式)
Server1 Ping 网关10.0.3.30。Client Ping 防火墙10.0.0.1。1、防火墙向下使用子接口分别对应生产区和办公区。PC2 Ping 防火墙10.0.0.1。2、所有分区设备可以PING通网关。1、搭建实验拓扑图并划分区域。2、分配网段并配置接口IP。注意:记得勾选ping选项。3、LSW5使用三层交换。1、查看防火墙接口信息。2、防火墙的静态路由。
2024-01-23 13:39:27
422
原创 防御-day1-信息安全概述
勒索病毒会将电脑中的各类文档进行加密,让用户无法打开,并弹窗限时勒索付款提示信息,如果用户未在指定时间缴纳黑客要求的金额,被锁文件将永远无法恢复。调用加密算法库、通过脚本文件进行Http请求、通过脚本文件下载文件、读取远程服务器文件、通过wscript执行文件、收集计算机信息、遍历文件。截获——嗅探(sniffing)、监听(eavesdropping)• 保密性—confidentiality。篡改——数据包篡改(tampering)中断——拒绝服务(dosing)伪造——欺骗(spoofing)
2024-01-22 15:18:25
395
原创 数据库——DAY5(练习-索引-视图)
学生表:Student (Sno, Sname, Ssex , Sage, Sdept) 学号,姓名,性别,年龄,所在系 Sno为主键课程表:Course (Cno, Cname,) 课程号,课程名 Cno为主键学生选课表:SC (Sno, Cno, Score) 学号,课程号,成绩 Sno,Cno为主键。1.用SQL语句创建学生表student,定义主键,姓名不能重名,性别只能输入男或女,所在系的默认值是 “计算机”。4.创建一视图 stu_info,查询全体学生的姓名,性别,课程名,成绩。
2024-01-17 13:49:39
477
原创 数据库——DAY4(练习-在表中查找数据-多表查询)
INSERT INTO student VALUES( 906,'王六', '男',1988,'计算机系', '湖南省衡阳市');INSERT INTO student VALUES( 903,'张三', '女',1990,'中文系', '湖南省永州市');INSERT INTO student VALUES( 904,'李四', '男',1990,'英语系', '辽宁省阜新市');INSERT INTO score VALUES(NULL,906, '英语',85);
2024-01-15 18:44:49
941
原创 数据库——DAY3(练习-在表中查找数据-单表查询)
INSERT INTO `worker` (`部门号`, `职工号`, `工作时间`, `工资`, `政治面貌`, `姓名`, `出生日期`) VALUES (101, 1002, '2017-2-6', 3200.00, '团员', '李四', '1997-2-8');6、创建一个只有职工号、姓名和参加工作的新表,名为工作日期表。6、创建一个只有职工号、姓名和参加工作的新表,名为工作日期表。13、将职工表worker中的职工按出生的先后顺序排序。2、查询所有职工所属部门的部门号,不显示重复的部门号。
2024-01-14 12:58:07
1017
原创 数据库——DAY2(练习-添加元素进表)
创建一个英雄表(hero)并添加数据 (数据从四大名著中选取)group和groups不可用 更改为group_(1)、创建英雄数据库并进入该数据库。
2024-01-12 18:29:04
541
1
原创 数据库——DAY1(Linux上安装MySQL8.0.35(网络仓库安装))
综合起来,整个命令的目的是使用dnf包管理器在系统上安装MySQL服务器,并通过-y选项自动确认安装过程中的提示。1.dnf install mysql-server:这部分命令使用dnf,这是Fedora、RHEL等系统上用于包管理的包管理器。综合起来,整个命令的目的是查找已启用的软件源列表,并从中筛选包含"mysql"的行,以显示与MySQL相关的软件源信息。这是一个在Linux系统中使用dnf包管理器查询已启用(enabled)的软件源(repositories)中关于MySQL的信息的命令。
2024-01-12 17:39:01
1204
原创 HCIP-VLAN-综合实验
1、pc1和pc3所在接口为access;pc2/pc4/pc5/pc6处于同一网段:其中g52可以访问pc4/pc5/pc6;但pc4可以访问pc6;pc5不能访问pc6;3、所有pc通过DHCP获取IP地址,且pc1/pc3可以正常访问pc2/pc4/pc5/pc6;2、pc1/pc3与pc2/pc4/pc5/pc6不在同一网段;
2023-11-23 16:46:29
79
原创 HCIP-BGP-综合实验
3.整个AS2的IP地址为172.16.0.0/16,R3-R7上各有一个业务网段,请合理划分;并且其内部配置OSPF协议。一个地址为192.168.2.8/24,该地址不能在任何协议中宣告,最终要求这两个环回可以ping通。5.使用BGp协议让整个网络所有设备的环回可以互相访问;2.R1-R8的建邻环回用x.x.x.x/32表示。6.减少路由条目数量,避免环路出现;4. R3-R6配置反射器全连接。R1 ping R8 环回1。R1 ping R8 环回0。7.R1-R8GRE配置。
2023-11-22 19:38:36
71
原创 HCIP-OSPF-综合试验(华为)
(2).考虑优化选择多进程双向重发布——在R9上删除area4的宣告进入OSPF进程2,将进程1和进程2互相发布到对方的OSPF进程中。area 4 进入R9进程2 删掉进程1 发一条缺省给R10。(1).查看中心站点和分支站点nhrp配置 dis nhrp peer all。(1).查看邻居关系 在R8-R9-R11上 dis ospf peer。5、减少LSA的更新里,减少路由表的条目数量,加快收敛,保障更新安全;2、R3-R5、R6、R7为MGRE环境,R3为中心站点;
2023-11-02 15:34:42
491
原创 ENSP-HCIP-PPP-GRE-MGRE综合实验
3.R1-R2-R3构建一个MGRE环境,R1为中心站点,R1、R4间为点到点的GRE;8.R1-R2-R3-R4通过RIP宣告私有网段和隧道(tunnel)网段全网可达。R2与R5之间使用ppp的CHAP认证,R5为主认证方。3.在R1-R5之间做PPP中的PAP认证,R5为主认证方。4.在R2-R5之间做PPP的CHAP认证,R5为主认证方。2.R1和R5间使用PPP的PAP认证,R5为主认证。6. 用R1-R2-R3搭建MGRE环境。2.在R1-R2-R3-R4上做缺省。R2-R3-R4如R1所示。
2023-10-21 21:32:17
180
原创 ENSP-HCIP-PPP实验
R2-Serial3/0/0]ppp authentication-mode chap/pap //设置验证类型。[R2-Serial3/0/0]link-protocol ppp //设置接口报文的封装模式。1.R1和R2使用 PPP 链路直连,R2和R3把2条PPP链路为PPP MP直连。的认证,那么主验证方和被验证方的接口验证配置,应该在真实的物理口下去配。4.R2和R3的ppp进行双向 chap 验证(4.R2和R3的ppp进行双向 chap 验证。被验证方:配置验证用户名。
2023-10-15 18:08:36
940
原创 ENSP-HCIP-静态路由实验
先看路由器上的还回接口以及主干链路,根据还回接口的接口数和主干链路的条数,确定需要将192.168.1.0 24网划分为多少个网段。3.R1、R2、R4,各有两个环回IP地址;1.R6为ISP,接口IP地址均为公有地址,该设备只能配置IP地址之后不能再对其进行任何配置。2.六个路由器分别为R1,R2,R3,R4,R5,R6.给每个路由器接口配置IP。6.写缺省路由R1-R2-R4-R5-R6 / R1-R3-R4-R5-R6。3.给R1-2-4三个路由器配置2个环回接口 给R5-6配置一个环回接口。
2023-10-14 20:20:51
170
原创 RHCSA 二
6、创建mygroup组群,再创建myuser用户,并且此用户属于mygroup组群,接着以myuser身份登录,创建ex和hv两个文件于/home/myuser目录,并使hv文件的同组用户是root。5、使当前用户永久生效的命令别名: 写一个命令命为hello,实现的功能为每输入一次hello命令,就有"helloeveryone"写入文件/file2中。4、将整个 /etc 目录下的文件全部打包并用 gzip 压缩成/back/etcback.tar.gz。(4)忽略文件名大小写查找a.txt。
2023-10-07 13:23:29
64
原创 HCIP 期中实验
7、因AS-PATH属性原因,总部与分部路由会学习不到,使用命令如(peer 10.10.10.10 allow-as�loop,仅在总部与分部设备上配置即可),将允许AS号重复。7、R1、R2、R5、R6、R7、R8、R9、R10需要配置环回接口,环回接口IP为设备名数字号,掩码为。5、为保障公司总部网络内部具备负载,R1、R2、R3、R4设备均作为设备冗余,并使用全连接的方式进。1、为保障公司网络连通性,骨干网络考虑设备冗余操作,连接总部使用双路由器,骨干网络部分路由器。使用全连接方式建邻。
2023-08-04 09:14:50
116
原创 HCIP bgp实验
A53中存在两个环回,一个地址为192.168.2.0/24该地址不能在任何协议中宣告,最终要求这两个环回可以互相通讯。1,AS1存在两个环回,一个地址为192.168.1.0/24该地址不能在任何协议中宣告。2,整个AS2的IP地址为172.16.0.0/16,请合理划分。4,使用BGP协议让整个网络所有设备的环回可以互相访问。4.对所有设备启用BGP协议,并进行对等体的建立。6.破除IBGP之间的水平分割,配置路由反射器。8.建立BGP隧道,来实现两个环回的通讯。5,减少路由条自数量,避免环路出现。
2023-08-04 08:58:50
65
原创 HCIP------OSPF综合实验
3>area4 和rip 私网不通(area4多进程双向重发布,rip重发布)将area2 中R11 12 调成末梢 R6调成完全末梢。disospf peer(看DR 和BDR) 更改5 6 7优先级为0。将area1 中R1 2 调成末梢 R3调成完全末梢。将area3 中R8 9 调成末梢 R7调成完全末梢。改 3 5 6 7 的接口 p2p改为broadcast。2.R3-R5/6/7为MGRE环境,R3为中心站点。在R3 6 7 上加NAT。
2023-07-24 16:55:44
82
原创 HCIP 网络类型二
2、R1-2-3 构建一个星型结构的MGRE结构,其中R2为中心点,假设R1的公有ip为固定地址。3、R1-5-6 构建另一不至连网状的MGRE网络,其币R1/5均为中心区域。4、使用osPF实现整个私有网络的互通,同时所有Pc可以正常访问R4的环回。1、R4为ISP:所连接的所有物理接口为公有网段,任意指定i即可。6.R1-5-6 构建另一不至连网状的MGRE网络。5.R1-2-3 构建一个星型结构的MGRE结构。9.ping通4.4.4.4。4.创建环回4.4.4.4。
2023-07-23 14:34:45
65
原创 HCIP 网络类型一
6.内网使用RIP获取路由,所有Pc可以互箱访向,并且可访问R2的环回。4.R2-R4之间为pPpP封装,chap认证,R2为主认证方。5.R2-R4之间为pPpP封装,chap认证,R2为主认证方。3.R2-R3之间为ppp封装,pap认证,R2为主认证方。4.R2-R3之间为ppp封装,pap认证,R2为主认证方。5.R1、R2、R3构建MGRE环境,仅R1IP地址固定。6.R1、R2、R3构建MGRE环境,R1为中心路由。8.在R1 R3 R4上配置RIP获取路由。2.R1-R2之间为HDLc封装。
2023-07-23 12:21:05
99
1
原创 HCIP day1
4.将192.168.0.128 26 一分为二作为R3上VLAN2 和VLAN3 的网段。3.将192.168.0.64 26 一分为四作为R2 上的环回 (方便汇总)2.将192.168.0.0 26 一分为八作为骨干链路。2.拓扑中所需地址全部用192.168.0.0 24。1. 192.168.0.0 24 一分为四。R1 PING 外网。R2 PING 外网。
2023-07-18 16:29:44
114
1
原创 HCIA基础入门——day5
r2-GigabitEthernet0/0/2]nat server protocol tcp global current-interface 8888 inside 192.168.1.20 80以上配置实现了,外部在访回R2的G0/0/2口IP地址时,目标端口为 8888 时,被转192.168.1.20的80端口。加no-pat 为静态多对多---最先出来的私有IP地址与这些公有IP形成一好一的固定绑定,之后出来的流量将不能转换为公有ip地址。
2023-07-13 10:16:13
113
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人