- 博客(34)
- 收藏
- 关注
原创 面试期间大频率出现的问题
防御者可能在用户输入恶意数据时对其中的特殊字符进行了转义处理,但在恶意数据插入到数据库时被处理的数据又被还原并存储在数据库中(比如虽然参数在过滤后会添加“”进行转义,但是“”并不会插入到数据库中),当Web程序调用存储数据库中的恶意数据并执行SQL查询时,就发生了SQL二次注入。判断是什么注入类型,有没有过滤关键词,能否绕过,确定存在注入的表的列数以及表中的数据,那些字段可以显示出来,获取数据库版本,用户,当前连接的数据库登录信息,获取数据库中的所有表的信息,获取某个表的列字段信息,获取相应的表的数据。
2025-04-15 15:16:18
734
原创 等保十问/等保相关基本问题解答
等保是等级保护的简称,是指对国家重要信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。
2025-04-10 15:12:09
922
原创 应急响应(linux 篇,以centos 7为例)
由大到小grep Failed /var/log/secure*|awk -F’ ’ ’{print $9,$11}'|sort|uniq-c|sort -nr。所有登陆失败的日志中的第九列和第十一列:grep Failed /var/log/secure*|awk -F’ ’ ’{print $9,$11}'由小到大grep Failed /var/log/secure*|awk -F’ ’ ’{print $9,$11}'|sort|uniq-c。查看所有日志:cat /var/log/secure。
2025-02-14 20:42:24
2381
原创 shiro+冰蝎蚁剑哥斯拉菜刀流量特征
而冰蝎4.0使用RC4加密算法。此外,冰蝎4.0开放了传输协议的自定义功能,用户可以对流量的加密和解密进行自定义,实现了流量加解密协议的去中心化。Shiro721的ase加密的key为系统随机生成,需要利用登录后的rememberMe去爆破正确的key值。这样做的目的是确保即使Cookie被拦截或盗取,数据也无法被轻易解读,从而增强了。:冰蝎3.0使用自定义的二进制协议进行通信,而冰蝎4.0则使用HTTP协议。Shiro550使用已知默认密码,只要有足够的密码,不需要Remember Cookie的。
2025-01-17 11:11:11
670
原创 三次握手四次挥手
一、TCP的三次握手①首先 Client 端发送连接请求报文②Server 段接受连接后回复 ACK 报文,并为这次连接分配资源。③Client 端接收到 ACK 报文后也向 Server 段发生 ACK 报文,并分配资源,这样 TCP 连接就建立了。1.用川航举例子①四川8633请求建立连接(SYN),并且发送出序号。②服务端接受到信号,即有确认号(ACK),此时并同样返回请求序号Seq③客户端接受到信号,即有确认号(ACK),连接已经建立。小结。
2025-01-15 09:37:13
873
原创 OSI七层模型
国际标准化组织(nternationalStandaroOrganization,lSO)1984年颁布了开放系统互连(Open SystemInterconnection,OSl)参考模型一个开放式体系结构,将网络分为七层.将复杂的流程分解为几个功能相对单一的子过程整个流程更加清晰,复杂问题简单化更容易发现问题并针对性的解决问题.数据传输是否可同时在两个方向上进行。如何使用物理信号来表示数据1和0。编码和解码、压缩解压缩、加密解密。定义传递信息的语法和语义。源和目的方的物理地地。源和目的方的逻辑地址。
2025-01-14 13:42:02
250
原创 waf、防火墙;ids、ips的区别
基于特征库匹配,能够过滤特定web应用程序的内容,防止web应用程序安全漏洞的攻击,例如:SQL注入,跨站脚本,文件包含和安全配置错误;(对网络层和传输层起作用),及时提醒和处理计算机运行中可能存在的安全风险和数据传输等问题。位于防火墙和网络的设备之间的设备,当检测到攻击,IPS会在这种攻击扩散到网络的其他地方之前阻止这个恶意;只存在于网络之外,起到报警的作用,没有防御作用。一、waf和防火墙的区别。二、ips和ids的区别。1、IPS:入侵防御系统。2、IDS:入侵检测系统。IPS=IDS+防火墙。
2025-01-13 20:41:55
571
原创 Nessus下载安装保姆级教程(一款功能强大的系统漏洞扫描与分析软件)
6.选择Managed Scanner→Managed by Tenable.sc,点击 Continue,输入用户名和密码,进入页面后是没有scan的,然后退出nessus。16.然后重启nessus服务,再访问网页就直接进入填写用户名密码的界面而不是初始化界面了,用前面账户登入 service nessusd restart。15.如果以上无法创建账户,就进入/opt/nessus/sbin目录下使用./nessuscli adduser 用户名命令进行添加。https://本机ip:8834。
2025-01-08 10:49:56
1604
4
原创 超详细sqlmap使用教程
网页是否存在注入点 -u ,-u为指定一个url作为目标,如果网页有登录时,直接写-u是无法扫描出来的,需要加--cookie参数,下图为探测DVWA注入关时截图,难度等级为低时。该命令的作用是查询完数据库后,查询指定数据库中所有的表名,如下所示。该命令的作用是列出数据库的用户的密码,如下所示。该命令的作用是查询完字段名之后,获取该字段中具体的数据信息,如下所示。该命令的作用是查询完表名后,查询该表中所有的字段名,如下所示。该命令的作用是列出当前网站使用的数据库用户,如下所示,运行该命令的结果如图所示。
2025-01-07 10:28:17
854
原创 nmap----网络扫描神器
1.Nmap是一款开放源代码的网络探测和安全审核工具。它被设计用来快速扫描大型网络,包括主机探测与发现、开放的端口情况、操作系统与应用服务指纹、WAF识别及常见安全漏洞。2.它的图形化界面是Zenmap,分布式框架为Dnmap。3.Nmap的主要特点如下所示:主机探测:探测网络上的主机,如列出相应tcp和ICMP请求、ICMP请求、开放特别端口的主机。端口扫描:探测目标主机所开放的端口。版本检测:探测目标主机的网络服务,判断其服务名称及版本号。
2025-01-06 10:12:09
1204
原创 关于最适合小白学习的wireshake文章
Wireshark是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用 WinPCAP 作为接口,直接与网卡进行数据报文交换。网络管理员使用 Wireshark 来检测网络问题,网络安全工程师使用 Wireshark 来检查资讯安全相关问题,开发者使用 Wireshark 来为新的通讯协议除错,普通使用者使用 Wireshark 来学习网络协议的相关知识。当然,有的人也会“居心叵测”的用来寻找一些敏感信息.
2025-01-04 15:57:34
1989
原创 文件包含漏洞
程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件,无需再次编写,这种调用文件的过程一般被称为文件包含。这是一段PHP代码,从代码上分析可以看出,把一个GET请求的参数“page”传给了一个变量filename ,然后包含了这个变量。然而,开发者没有对$_GET[‘page’]参数经过严格的过滤,直接带入了include的函数,我们可以修改 $_GET[‘page']的值,包含自己想看的文件。(文件的路径一定要对,不对的话就包含不了)
2025-01-03 10:14:14
933
原创 文件解析漏洞
举个例子,当 php 遇到文件路径 /aaa.xxx/bbb.yyy/ccc.zzz 时,若 /aaa.xxx/bbb.yyy/ccc.zzz 不存在,则会去掉最后的 /ccc.zzz ,然后判断 /aaa.xxx/bbb.yyy 是否存在,若存在,则把 /aaa.xxx/bbb.yyy 当做文件 /aaa.xxx/bbb.yyy/ccc.zzz ,若 /aaa.xxx/bbb.yyy 仍不存在,则继续去掉 /bbb.yyy ,以此类推。.jpg 会被服务器看成是xie.asp。
2025-01-02 10:34:06
889
原创 逻辑漏洞(超详细)
逻辑漏洞就是指攻击者利用业务的设计缺陷,获取敏感信息或破坏业务的完整性。一般出现在密码修改,越权访问,密码找回,支付交易等。
2024-12-31 13:21:33
1127
原创 文件上传漏洞
文件上传漏洞是指用户上传了一个可执行的脚本文件,而且通过这个脚本文件获得了执行服务器命令的能力。上传文件的时候,如果服务器端脚本语言,未对上传的文件进行严格的验证和过滤,就有可能上传恶意的脚本文件,从而控制整个网站,甚至是服务器。
2024-12-30 10:41:31
338
原创 暴力破解漏洞
暴力猜解简单来说就是将密码进行逐个推算,直到找出真正的密码为止。如果一个网站没有对登录接口实施防暴力破解的措施,或者实施了不合理的措施。则称该网站存在暴力破解漏洞。√是否要求用户设置了复杂密码√是否每次认证都使用安全的验证码√是否对尝试登陆的行为进行判断和限制√是否在必要的情况下采用了双因素认证......
2024-12-29 21:00:23
420
3
原创 “CSRF”Cross-site request forgery 跨站请求伪造
在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接)然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击也就完成啦。所以CSRF攻击也被称为”one click”攻击。
2024-12-28 10:30:00
533
原创 SSRF(Server-Side Request Forgery:服务器端请求伪造)
是一种由内部系统访问的,,也就是把目标网站当中间人)一.原理:由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制,导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据。数据流:攻击者----->服务器---->目标地址二.PHP中下面函数的使用不当会导致SSRF:如果一定要通过后台服务器远程去对用户指定("或者预埋在前端的请求")的地址进行资源请求,则请做好目标地址的过滤。首先,我们要对目标网站的架构了解,脑子里要有一个架构图。
2024-12-27 09:45:00
720
原创 sql注入----时间注入
时间注入攻击:特点输入正确或者错误的地址网页显示是没有变化的,之前所学过的注入攻击方式就不好用了,sqli-labs第9关为时间注入。
2024-12-26 09:21:03
623
原创 sql注入----二次注入
比如前面所注册的admin'#账号,在注册时,后端对其进行了转义( addslashes() 或者mysql_real_escape_string和mysql_escape_string 等),'#被转义成了其他的东西,所以一次注入无效。那么修改密码时的语句如下:update users set password='12345' where username='admin'#'所以你以为修改的是admin'#的账号,但是数据库理解成要修改密码的账号是admin。①后端(PHP)代码对语句进行了转义。
2024-12-25 10:11:14
396
原创 sql注入----xff注入
因为这里并没有看到关于我们输入的1,2,3的回显位置,因此采用报错注入。(报错注入在12月19号的那篇文章,如有需要,请自行观看)登陆成功后回显了User Agent 的相关信息,我们使用burpsuite进行抓包拦截,对其 User Agent 进行修改。经过尝试得到有三列,这里的难点还是要闭合括号,并使用#注释掉后面的内容。并且观察报错内容,这里我们除了闭合单引号,还有一个括号也需要闭合。使用单引号尝试闭合,出现SQL语句报错,因此确实存在注入。XFF,是X-Forwarded-for的缩写,
2024-12-24 10:00:00
653
2
原创 sql注入----union联合注入实战(sqli-labs第1234关)
id=-1' union select 1,2,group_concat(username,0x3a,password) from test1.users %23 0x3a就是个:目的是为了看起来方便,(注意:如果报‘Illegal mix of collations (gbk_chinese_ci,IMPLICIT) and (latin1_swedish_ci,IMPLICIT) for operation ’,(1)如果报出错误,那么继续执行第二步,删除’在后边加上and 1=1,返回正常。
2024-12-23 10:01:27
1003
2
原创 sql注入----union联合注入
由于每次只能显示1行所以加上limit 0,1,报出了3张表的名字 select * from users where id=1 and 1=2 union select 1,2,3(select table_name from information_schema.tables where table_schema=database() limit 0,1),5,6。在一个网站的正常页面,服务端执行SQL语句查询数据库中的数据,客户端将数据展示在页面中,这个展示数据的位置就叫显示位。
2024-12-22 17:13:31
791
原创 sql注入----布尔盲注
布尔为计算机中的一种数据类型,分为true、False两种类型,盲注则是表示注入过程中数据不会回显,只能根据页面返回两种内容的的不同来判断注入语句判断的内容是否正确。Sqli-labs第8关boolean注入 15、16关是post布尔注入Bool注入时返回的没有错误值,只是有显示或者无显示。
2024-12-21 10:39:16
742
原创 sql注入----base64注入
通过bp抓包send to Repeter,发现cookie中的uname已经被加密。注意本关点击时无反应,需把url后边的地址改对就可以或者在第二页也有22关。通过bp中的base64解码,获得账户名dumb(此处记得将%3D换成=)其余步骤同报错注入语句。(报错注入请看上一篇文章)然后再通过base64加密将dumb'加密。那么换成"继续尝试。发现此时报错,所以使用。Render发现没有变化。使用base64解码之后进行带入查询。账户密码为Dumb,Dumb,登录。
2024-12-20 09:26:47
431
原创 sql注入----报错注入
SQL报错注入就是利用数据库的某些机制,人为地制造错误条件,使得查询结果能够出现在错误信息中。,目前对于各种不同类型数据库,不同版本数据库报错注入时可能并不能通用,常用可以通用的报错注入的方式有两种,xpath注入和主键重复导致的报错。
2024-12-19 14:12:05
466
原创 Sql注入----宽字节(sqli-labs 32关)
1.什么是宽字节如果一个字符的大小是一个字节的,称为窄字节;如果一个字符的大小是两个字节的,称为宽字节。
2024-12-18 10:24:09
396
原创 python网络爬虫入门
使用http库向目标站点发起请求,即发送一个Request.Request包含:请求头、请求体等。Request模块缺陷:不能执行JS 和CSS 代码。如果requests的内容存在于目标服务器上,那么服务器会返回请求内容。Response包含:html、Json字符串、图片、视频等。对用户而言,就是寻找自己需要的信息。对于Python爬虫而言,就是利用正则表达式或者其他库提取目标信息。解析html数据:正则表达式(RE模块),第三方解析库如Beautifulsoup,pyquery等;
2024-12-16 09:20:26
1829
原创 WordPress LearnPress插件 SQL注入复现(CVE-2024-8522)
LearnPress是一款广受欢迎的WordPress在线课程管理工具插件,近期被发现存在一个高危SQL注入漏洞,编号为CVE-2024-8522,其CVSS评分高达10,表明该漏洞具有极高的严重性。此漏洞藏于LearnPress的REST API端点中,具体关联到“conly fields”参数的处理不当,因缺乏足够的转义措施和SQL查询准备,使得未经身份验证的攻击者能够注入恶意SQL代码,进而可能访问并窃取存储在WordPress数据库中的敏感信息,如用户凭证、个人数据及课程资料.
2024-10-18 21:01:01
353
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅