2 Matheus_

尚未进行身份认证

我要认证

暂无相关简介

等级
TA的排名 22w+

Web安全之上传漏洞

上传漏洞上传漏洞介绍在现代互联网的web应用程序中,上传文件是一种常见的功能,因为它有助于提高业务效率,比如企业的OA系统,允许用户上传图片、视频、头像和许多其他类型的文件。然而向用户提供的功能越多,web应用受到攻击的风险就越大,如果web应用存在文件上传漏洞,那么恶意用户就可以利用文件上传漏洞将可执行脚本程序上传到服务器中,获取网站的权限,或者进一步危害服务器。为什么文件上传存在漏洞上传文件时,如果服务器代码未对客户端上传的文件进行严格的验证和过滤,就容易造成可以上传任意文件的情况,包括上

2020-08-03 14:41:14

XSS漏洞原理及攻击

XSS漏洞原理XSS介绍XSS漏洞介绍1、 跨站脚本(Cross-Site Scripting),简称为XSS或CSS或跨站脚本攻击,是一种针对网站应用程序的安全漏洞攻击技术,是代码注入的一种。它允许恶意用户将代码注入网页,其他用户在浏览网页时就会受到影响。恶意用户利用XSS代码攻击成功后,可能得到很高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。可以用于钓鱼攻击,挂马,cookie获取,前端js挖矿等攻击行为,而且广泛适用于和其他漏洞结合,达到攻击服务器的目的。2、 XSS

2020-08-03 14:24:01

SqlMap介绍及使用

SqlMap使用在sqlmap.py文件下运行cmd:1、检测注入点是否可用 -U ‘URL’ --batch参数:-u:指定注入点url; --batch 程序自动把所有需要输入的Y自动输入C:\Python27\sqlmap>python sqlmap.py -u “http://192.168.1.150/products.asp?id=134” --batch例:注入结果展示:(1)注入参数id为GET注入,注入类型有四种分别为:boolean-based blind、erro

2020-08-01 14:46:28

Sql注入绕过

SQL注入绕过一 双写绕过1.过滤判断 xxx.com?id=1 访问?id=1and1=1 页面报错 1=1,发现and被过滤,这时候尝试使用双写的方式绕过,如aanndd 1=1,当and被过滤后,aanndd变成了and,所以这时传输数据库的语句是 and 1=1 ,如果当访问 order by 错误信息为”der by”这发现过滤了or,这双写or,后面注入和union注入的一致。2.练习sqli-labsLess-25 Trick with OR & AND (过滤了or和and)

2020-08-01 14:21:38

WAF介绍及功能

WAF介绍WAF(Web Application Firewall,Web应用防火墙)及与其相关的知识,这里利用国际上公认的一种说法:Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为web应用提供保护的一款产品。WAF基本上可以分为以下几类:1.软件型WAF以软件形式装在所保护的服务器上,直接检测服务器上是否存在webshell,是否有文件被创建等2.硬件型WAF在链路中,支持多种部署方式,当串联到链路中时可以拦截恶意流量,在旁路监听模式时只记录攻击不进行拦截。3.云

2020-08-01 14:16:56

Sql漏洞注入之cookie注入

Cookie注入攻击我们知道,一般的防注入程序都是基于“黑名单”的,根据特征字符串去过滤掉一些危险的字符。一般情况下,黑名单是不安全的,它存在被绕过的风险。比如有的防注入程序只过滤了通过GET、POST方式提交的数据,对通过Cookie方式提交的数据却并没有过滤,我们可以使用Cookie注入攻击。简单说, cookie是服务器给客户端的一种加密凭证,通常由客户端存储在本地,比如客户A 访问 XXXX.com,网页给了客户A一个123的凭证,客户B也去访问那个网址,网站给B一个456的凭证,以后A和B去访问

2020-08-01 14:11:42

Sql漏洞注入之宽字节注入

绕过–宽字节注入攻击宽字节注入攻击由于sql注入的盛行,不少网站管理员都意识到了这种攻击方式的厉害,纷纷想出不少办法来避免,例如使用一些 Mysql 中转义的函数 addslashes,mysql_real_escape_string, mysql_escape_string等等。其实这些函数就是为了过滤用户输入的一些数据,对特殊的字符加上反斜杠“\”进行转义。Addslashes()函数:对get、post、cookie等传递的参数中的’、“、\、null等进行转义mysql_real_esca

2020-07-30 20:25:54

Sql漏洞注入之二次注入

二次注入二次注入原理二次注入可以理解为,攻击者构造的恶意数据存储在数据库后,恶意数据被读取并进入到 SQL查询语句所导致的注入。防御者可能在用户输入恶意数据时对其中的特殊字符进行了转义处理,但在恶意数据插入到数据库时被处理的数据又被还原并存储在数据库中,当Web程序调用存储在数据库中的恶意数据并执行SQL查询时,就发生了SQL二次注入。二次注入思路第一步插入恶意数据进行数据库插入数据时,对其中的特殊字符进行了转义处理,在写入数据库的时候又保留了原来的数据。第二步引用恶意数据开发者默认存入数据库

2020-07-30 20:16:27

Sql漏洞注入之堆叠注入

堆叠注入堆叠查询注入介绍Stackedinjections:堆叠注入。从名词的含义就可以看到应该是一堆sql语句(多条)一起执行。而在真实的运用中也是这样的,我们知道在mysql中,主要是命令行中,每一条语句结尾加 ; 表示语句结束。这样我们就想到了是不是可以多句一起使用。这个叫做 stacked injection。在SQL中,分号(;)是用来表示一条sql语句的结束。试想一下我们在 ; 结束一个sql 语句后继续构造下一条语句,会不会一起执行?因此这个想法也就造就了堆叠注入。而 unioninje

2020-07-30 20:15:56

Sql漏洞注入之盲注

盲注(Boolean盲注、时间盲注)布尔(Boolean)盲注1 布尔注入有些情况下,开发人员屏蔽了报错信息,导致攻击者无法通过报错信息进行注入的判断。这种情况下的注入,称为盲注。 盲注根据展现方式,分为boolean型盲注和时间型盲注。Boolean是基于真假的判断(true or false); 不管输入什么,结果都只返回真或假两种情况; 通过and 1=1和and 1=2可以发现注入点。Boolean型盲注的关键在于通过表达式结果与已知值进行比对,根据比对结果 判断正确与否。2 布尔盲注的

2020-07-22 19:03:43

Sql漏洞注入之报错注入

报错注入在MYSQL中使用一些指定的函数来制造报错,后台没有屏蔽数据库报错信息,在语法发生错误时会输出在前端,从而从报错信息中获取设定的信息。select/insert/update/delete都可以使用报错来获取信息。报错注入流程:1)判断是否存在注入点。2)构造错误的语法制造报错。3)使用对应的报错函数来获取信息。常用的报错函数:基于函数报错的信息获取(select/insert/update/delete)updatexml()updatexml()函数是MYSQL对XML

2020-07-22 18:44:12

CentOS7.0系统安全加固实施方案

本文所列安全设置皆是在Centos7.0_x64环境下minimal安装进行的验证一、用户账号和环境1、检查项:清除了operator、lp、shutdown、halt、games、gopher 帐号 删除的用户组有: lp、uucp、games、dip 其它系统伪帐号均处于锁定SHELL登录的状态。2、检查项:验证是否有账号存在空口令的情况:awk -F: '($2 == "") { print $1 }' /etc/shadow3、检查项:检查除了root以外是否还有其它账号的UID

2020-07-07 15:17:00

Centos7中firewalld防火墙的设置

systemctl status firewalld:查看防火墙状态防火墙区域:firewalld防火墙为了简化管理,将所有网络流量分为多个区域(zone)。然后要所数据包的源IP地址或传入的网络接口条件等将流量传入相应区域。每个区域都定义了自己打开或关闭的端口服务列表。其中默认区域为public区域,trusted区域默认允许所有流量通过,是一个特殊的区域。用户可以根据具体环境选择使用区域。管理员也可以对这些区域进行自定义,使其具有不同的设置规则。查看默认使用的区域:firewall-cmd --g

2020-07-01 18:26:23

Centos7中iptables防火墙的设置

防火墙的种类:包过滤防火墙代理防火墙状态检测技术通信原理:一台客户端>iptables>服务器数据包---》iptables把数据包分类进行处理(各种表rew,mangle,nat,filter表等)---》filter:允许,不允许通过数据包。nat:进行数据转换的数据包。mangle:对数据包做标记raw:对状态的跟踪默认的5种规则链:INPUT链:进口OUTPUT链:出口FORWARD链:转发POSTROUTING链:路由选择后处理 例:ip地址转换后

2020-07-01 18:16:16

Centos7下nginx服务器搭建

linux-nginx服务器搭建简介:Nginx相对于Apache的优势:1.轻量级,采用C进行编写,同样的web服务,会占用更少的内存及资源2.抗并发,nginx以epoll and kqueue作为开发模型,处理请求是异步非阻塞的,多个连接对应一个进程,负载能力比apache高很多, 而apache则是同步多进程模型,只能一个连接对应一个进程,当压力过大时,它是会被阻塞型的。 在高并发下nginx能保持低资源低消耗高性能 ,而apache在PHP处理慢或者前端压力很大的情况下,很

2020-06-30 21:29:03

Centos7下LNMP服务器搭建

LNMP环境搭建1. nginx安装安装yum install nginx启动systemctl start nginxsystemctl restart nginx如果不能安装,2.安装PHP及相关模块:安装php-fpm:yum install php-fpm安装完成后配置文件在/etc/php-fpm.conf,配置引用了/etc/php-fpm.d/*.conf,默认有一个www.conf,修改www.conf,找到用户、用户组设置:user = ngi

2020-06-30 21:28:16

Centos7下LAMP服务搭建并发布动态网站

LAMP服务搭建,发布动态网站1.LAMP服务器搭建简介:LAMP:linux+Apache+Msql+PHP网站:静态网站:不涉及后台数据交互的网站动态网站:设计后台数据交互的网站软件安装:配置本地yum源安装响应软件:找到软件包所在的位置: /dev/sr0 --软件包来自于系统光盘挂载光盘:mount -t iso9660 /dev/sr0 /mnt/cdrom编辑本地yum源文件:vim /etc/yum.repos.d/dvd.repo[

2020-06-30 21:26:42

Centos7下搭建DNS服务器

linux-DNS服务器搭建创建于管理DNS服务:DNS:域名服务系统,对域名进行解析域名空间:根域 :".":代表域名命名空间的根。 : “.”:根服务器顶级域:直接处于根域下面,以国家或地区命名二级域:在顶级域下面子域:主机:FQDN完全合格的域名,如www.cd.net.cnDNS的域名空间的规划:当用户输入命令提交地址的查询请求后?查看是不是本地计算机查看NETBIOS名称缓存查询wins服务器在本网段进行广播进行查找Lmh

2020-06-30 21:25:33

Centos7下搭建DHCP服务器

DHCP服务器搭建* 简介:DHCP(动态主机配置协议)提供动态配置IP地址功能。在DHCP网络中,客户端不再需要自行输入网络参数,而是由DHCP服务器向客户端自动分配。获取IP地址后的处理过程客户端重新登录时的IP处理:DHCP客户端每次重新登录网络时,不需要再发送DHCP Discover信息,而是直接发送包含前一次所分配的IP地址的DHCP Request请求信息。IP地址的续约:DHCP的租约期限一般默认是8天,DHCP客户端必须在租约过期前对它进行续约。1.配置DHCP服务器

2020-06-30 21:23:41

Centos 7远程访问控制

Telentssh远程桌面常见的三种访问方式,telent和远程桌面不做祥解,主要针对ssh介绍远程访问ssh将真实机与虚拟机进行连接1.连接方式:NAT,桥接,LAN网段连接…在真实机安装了VMware或,就会产生虚拟网卡:vmnet1,vmnet82.设置NAT模式:3.虚拟机的网络设置网卡的表示方式:ens33查看ip地址:ifconfig相关命令:ifup ens33 ifdown ens33地址从哪里来的? 通过DHCP获取的?4.如果虚拟机要获取真实网络的.

2020-06-24 11:07:18

查看更多

勋章 我的勋章
  • GitHub
    GitHub
    绑定GitHub第三方账户获取
  • 签到新秀
    签到新秀
    累计签到获取,不积跬步,无以至千里,继续坚持!
  • 新人勋章
    新人勋章
    用户发布第一条blink获赞超过3个即可获得
  • 阅读者勋章Lv2
    阅读者勋章Lv2
    授予在CSDN APP累计阅读博文达到7天的你,是你的坚持与努力,使你超越了昨天的自己。
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
  • 勤写标兵Lv3
    勤写标兵Lv3
    授予每个自然周发布7篇到8篇原创IT博文的用户。本勋章将于次周周三上午根据用户上周的博文发布情况由系统自动颁发。
  • 学习力
    学习力
    《原力计划【第二季】》第一期主题勋章 ,第一期活动已经结束啦,小伙伴们可以去参加第二期打卡挑战活动获取更多勋章哦。
  • 原力新人
    原力新人
    在《原力计划【第二季】》打卡挑战活动中,成功参与本活动并发布一篇原创文章的博主,即可获得此勋章。