- 博客(21)
- 收藏
- 关注
原创 XSS 跨站脚本攻击与防御 - 第二章:XSS 利用方式剖析
本章聚焦 XSS 跨站脚本攻击的核心利用场景,从 “Cookie 窃取”“会话劫持”“网络钓鱼”“历史记录窃取”“客户端信息刺探” 到 “其他恶意攻击” 六大维度,系统拆解每种利用方式的技术原理、实现流程与典型案例。通过结合通俗易懂的代码示例和场景模拟,帮助理解攻击者如何借助 XSS 漏洞突破 Web 安全边界,窃取敏感信息、劫持用户权限或发起进一步攻击,为后续学习防御策略奠定实践认知基础。
2025-09-22 15:48:03
622
原创 XSS 跨站脚本攻击剖析与防御 - 第一章:XSS 初探
本文为《XSS 跨站脚本攻击剖析与防御》主题的学习笔记,核心围绕 XSS 跨站脚本攻击的技术原理、危害场景与防御逻辑展开系统性梳理,旨在通过理论拆解与实践关联,构建对 XSS 攻击的完整认知框架。笔记首章为 “XSS 初探”,作为整个学习内容的基础导入部分,重点完成 “概念定义 - 攻击本质 - 危害呈现 - 类型划分” 四大核心目标,为后续深入剖析攻击流程、防御方案奠定基础。
2025-09-09 19:46:04
1083
原创 SQL 注入与防御-第十章:确认并从 SQL 注入攻击中恢复
SQL 注入是黑客常用攻击手段,会对组织机构声誉、经济等造成严重损害。许多机构存在 SQL 注入漏洞,可能是新应用忽视安全测试或开发生命周期缺乏安全整合所致。当黑客发现并利用漏洞时,需计算机取证专家调查、检验并响应,以遏制攻击或恢复,降低商业影响。
2025-09-08 18:09:21
902
原创 SQL 注入与防御-第九章:平台层防御
平台层防御聚焦于从应用运行环境、数据库自身安全等层面,检测、减轻并阻止 SQL 注入,通过运行时保护技术、数据库安全加固以及额外部署优化等手段,提升应用整体安全性,弥补代码层防御可能的疏漏。
2025-09-08 17:14:17
1216
原创 SQL 注入与防御-第八章:代码层防御
代码层防御的核心目标是从开发源头阻断 SQL 注入,领域驱动的安全(DDS) 是贯穿始终的设计思路:将 “用户名”“密码” 等业务概念显式封装为独立类(如Username类),在类内部内置校验规则(字符范围、长度限制等),确保输入数据从产生到传递的全流程符合业务规范,从根源上避免非法数据流入数据库。通过 “业务概念显性化 + 安全校验内聚化”,让安全逻辑与业务逻辑深度协同,降低注入风险。
2025-09-08 16:42:35
1017
原创 SQL注入与防御-第七章:高级话题
高级话题聚焦 “绕过防御”与“拓展攻击面”,核心是利用 SQL 语法特性、编码混淆、多阶段执行,突破常规过滤。防御需构建多层校验 + 动态行为分析体系,覆盖服务端、客户端全链路,应对复杂攻击场景。
2025-08-14 13:38:43
833
原创 SQL注入与防御-第六章-3:利用操作系统--巩固访问
“巩固访问” 是 SQL 注入攻击的持久化阶段,利用数据库 Rootkit、系统组件扩展(如 SOAP 端点 ),实现长期控制与隐蔽渗透。防御需聚焦元数据审计、功能最小化、行为监控,切断攻击的持久化链路。此类攻击依赖高权限,因此权限收缩与实时审计是核心防御手段。
2025-07-09 19:57:52
627
原创 SQL注入与防御-第六章-2:利用操作系统--执行操作系统命令
执行操作系统命令是 SQL 注入的高阶攻击,利用数据库高权限特性突破边界。防御需聚焦权限管控、功能禁用、日志审计,切断数据库到系统命令的执行链路。不同数据库的实现差异大,需针对性加固。
2025-07-08 20:12:01
1292
原创 SQL注入与防御-第六章-1:利用操作系统--访问文件系统
访问文件系统是 SQL 注入 “突破数据库边界” 的关键步骤,利用不同数据库的文件操作功能,攻击者可窃取敏感信息、植入后门。防御需聚焦**权限管控、日志审计与功能限制**,切断数据库到操作系统的非法交互路径。
2025-07-07 21:13:04
1346
原创 SQL注入与防御-第五章:SQL盲注利用
SQL 盲注利用 “无直接回显但有逻辑差异” 的场景,通过时间延迟、响应差异、非主流通道三类技术实现数据提取,自动工具进一步降低了攻击门槛。防御需从 “通道阻断”(限制网络功能、拦截异常请求)与 “权限管控”(最小权限原则、审计危险操作)入手,形成全链路防护。理解盲注的技术细节与工具特性,是应对此类攻击的核心。
2025-07-04 22:49:23
1490
原创 SQL注入与防御-第四章-7:带外通信+自动利用工具
带外通信(OOB )是 SQL 注入的 “高阶技巧”,通过邮件、文件系统、DNS、网络连接等独立信道传输数据,突破正常响应的限制。防御需从权限收敛、功能禁用、监控审计入手,切断攻击者的 “数据外泄通道”。理解 OOB 的原理和实现方式,是应对复杂注入场景的关键。同时关注新兴数据库(如 NoSQL )的注入风险。理解工具原理与局限,才能在渗透测试和防护中精准应对。
2025-07-03 21:07:38
1423
原创 SQL注入与防御-第四章-6:窃取哈希口令
窃取哈希口令是 SQL 注入攻击的 “关键一步”,不同数据库的哈希存储、算法差异极大(如 SQL Server 分版本、Oracle 分组件 )。攻击者利用注入获取哈希后,可暴力破解入侵;防御需从权限收敛、审计监控、加密防护入手,切断 “窃取→破解→渗透” 的攻击链。理解各数据库的哈希存储逻辑,是精准防御的基础。
2025-07-03 21:02:29
1316
原创 SQL注入与防御-第四章-5:权限提升
权限提升是 SQL 注入攻击的 “质变阶段”,攻击者通过滥用数据库功能(如 OPENROWSET )、漏洞(如 Oracle 内置包缺陷 )或过度授权,突破普通用户限制。防御需从**权限最小化 **、功能禁用、日志审计入手,结合自动化工具扫描,切断提权链路。理解不同数据库的提权逻辑,是构建纵深防御的关键。
2025-07-02 21:33:46
1493
原创 SQL注入与防御-第四章-4:在INSERT中利用SQL注入
INSERT 查询注入的核心是利用数据写入逻辑,将恶意 SQL 拼接进插入语句,实现 “污染数据” 或 “间接窃取信息”。两种典型情形(跨表植入、错误 / 延时探测 )覆盖了业务数据篡改和隐蔽信息窃取场景。防御需从输入校验、参数化查询、错误屏蔽入手,切断注入链路。掌握 INSERT 注入的原理与防御,是保障数据写入安全的关键。
2025-07-01 21:03:06
1224
原创 SQL注入与防御-第四章-3:利用SQL注入--枚举数据库模式
本文简要介绍 SQL 注入利用中的枚举数据库模式技术。阐述攻击者如何通过注入获取元数据,枚举 SQL Server、MySQL 等数据库的库名、表名、列名,进而提取数据。同时提及需相应权限,为理解注入流程与防御提供基础认知。
2025-06-29 20:30:30
1093
原创 SQL注入与防御-第四章-2:利用SQL注入--使用条件语句
本篇聚焦 SQL 注入中条件语句的运用 ,结合 Oracle 利用 utl_inaddr 函数借错误消息泄露数据的场景,拆解如何通过 WHERE CASE WHEN 等条件逻辑,精准构造注入 payload,让数据库报错 “主动” 吐出敏感信息(如账号密码、版本数据 )。后续还将深挖从利用注入提升数据库权限(突破Oracle ACL限制、抢占高权限角色 ),到窃取Hash口令(抓取数据库认证凭据、联动离线破解 ),逐步揭开 SQL 注入渗透全链条逻辑。
2025-06-28 20:38:02
1015
原创 SQL注入与防御-第四章-1:利用SQL注入--20%
确认 SQL 注入漏洞后,可借推断技术与反馈错误,探究数据库类型、查询及表相关内容。本章聚焦漏洞利用与数据库发现,介绍构造块、数据读取返回技术,后续还会涉及权限提升以及自动化工具 。
2025-06-27 21:43:32
1187
原创 SQL注入与防御-第三章:复查代码中的SQL注入
SQL 注入是常见且危害极大的安全漏洞,复查代码中的 SQL 注入是保障系统安全的关键。手动复查时,需重点审计动态拼接 SQL 的代码,查看是否对用户输入进行了严格过滤和转义,避免使用不安全的拼接方式。同时,要关注 ORM 框架的配置,防止因不当使用导致漏洞。自动化工具能显著提升检测效率,静态分析工具如 SonarQube 可在编码阶段发现潜在问题;动态扫描工具如 OWASP ZAP 和 sqlmap 能模拟攻击,快速定位运行时漏洞。结合人工审查与工具检测,可有效防范 SQL 注入风险。
2025-06-26 17:13:02
1268
原创 SQL注入与防御—第二章-2:确认SQL注入与自动化工具介绍
本章节主要介绍:SQL 注入确认需通过构造特定 payload 验证输入点是否可控。区分数字与字符串注入可通过单引号、运算测试;内联注入验证逻辑篡改;终止式注入用注释符截断原语句;时间延迟注入利用 SLEEP、DBMS_PIPE.RECEIVE_MESSAGE 等函数制造响应延时;多条语句验证需分库适配语法。同时介绍了一些常见的sql注入发现工具。
2025-06-25 21:06:54
1142
原创 SQL注入与防御—第二章:寻找SQL注入
本章介绍 SQL 注入在 Web 等数据输入场景的情况,从攻击利用角度,需识别 Web 环境中服务器响应异常,确定 SQL 注入漏洞及服务端查询类型、攻击代码注入位置,借推理测试、以分析思维实施利用;从纵深防御角度,因无法涵盖所有注入场景,要理解注入原理与测试逻辑,细致洞察服务器响应,以此构建对 SQL 注入的防御与检测体系,阐明如何应对 SQL 注入威胁 。
2025-06-24 22:16:10
1234
原创 SQL注入与防御(第一章了解什么是SQL注入)
SQL 注入是攻击者借助构造恶意输入篡改 SQL 逻辑的攻击手段,类型涵盖字符注入、数字注入、查询组装注入等。防御需采取参数化查询、严格校验输入、实施最小权限配置等措施以阻断注入风险。本文聚焦 SQL 注入的概念、引发问题的成因及防御策略展开介绍。
2025-06-23 22:28:36
916
1
网络安全 - SQL 注入基础概念
2025-09-09
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅