当前位置: 首页 > wzjs >正文

网站图标怎么做的网上推广产品哪个网好

网站图标怎么做的,网上推广产品哪个网好,网站建设合同简单,网络营销内容定位在网络安全领域,护网行动中对各类攻击方式和漏洞原理的掌握至关重要。本文将详细解析常见的攻击方式及其背后的漏洞原理,帮助大家提升护网技能。一、常见攻击方式及漏洞原理1. SQL注入漏洞• 定义:将恶意的数据库语句注入到后台数据库去执行&…

        在网络安全领域,护网行动中对各类攻击方式和漏洞原理的掌握至关重要。本文将详细解析常见的攻击方式及其背后的漏洞原理,帮助大家提升护网技能。

一、常见攻击方式及漏洞原理

1. SQL注入漏洞

• 定义:将恶意的数据库语句注入到后台数据库去执行,本质是代码与数据不区分,用户输入的恶意数据作为命令或查询的一部分被发送到解析器执行。

• 产生原因:根本原因是程序未对用户提交的参数数据进行有效校验或过滤,恶意SQL语句拼接后被数据库执行,典型场景是用户可控参数直接拼接到SQL语句中。

• 常见挖掘方式:包括URL参数注入、POST包注入(使用Burp等工具)、利用sqlmap等自动化工具。

• 注入场景:发生在所有用户可控参数的地方,常见位置有URL路径信息、GET请求参数、HTTP请求头、POST请求参数。

• 注入判断方法:

◦ 单引号判断:添加单引号后出现错误回显则可能存在注入。

◦ AND判断:AND 1=1永真条件返回正常,AND 1=2报错则存在注入。

◦ OR判断:OR 1=1和OR 1=2返回不同结果则存在注入。

◦ XOR判断:正确语句返回错误页面,错误语句返回正确页面则存在注入。

◦ 数字加减判断:原页面与id=10-1返回不同则存在注入。

• 实际操作演示:在DVWA(分为Low、Medium、High、Impossible四个安全级别)中,设置安全级别为Low,进行永真、永假条件测试,使用order by判断字段数,使用union select进行联合查询等。常用注入语句如“1' order by 2#”“1' union select 1,2#”等。

• 不同请求方式的注入:

◦ GET请求注入:直接在URL参数中注入。

◦ POST请求注入:使用Burp Suite抓包,修改POST参数进行注入,保存请求为文本文件供sqlmap使用。

◦ sqlmap自动化注入:命令为“python sqlmap.py -r request.txt”,可自动识别注入点类型,支持多种注入技术。

2. 文件上传与文件包含漏洞

• 文件上传漏洞:攻击者上传恶意文件(如webshell)导致服务器沦陷。

• 文件包含漏洞:读取服务器本地文件内容。

• 区别:文件上传是“写入”操作,文件包含是“读取”操作。

(1)文件上传漏洞

• 产生原因:

◦ 本地上传限制不严格,例如注册时要求上传图片却允许上传PHP脚本。

◦ HTTP方法配置不当,服务器未禁用PUT等不安全方法(标准安全配置应仅允许GET/POST/HEAD)。

◦ 服务器解析漏洞,Apache/Nginx/IIS等中间件的特定版本存在解析缺陷(2019年后大部分已修复)。

◦ 文件路径截断,PHP中常见的%00截断漏洞(十六进制0×00作为字符串终止符)。

• 实战操作:

◦ 低级别漏洞利用:使用PHP一句话木马“”(密码为“xie”),上传后返回存储路径,通过中国菜刀/冰蝎/蚁剑等工具连接。

◦ 中级别绕过:服务端验证MIME类型(仅允许image/jpeg/png),可通过Burp修改Content-Type为image/jpeg(需在Hex视图修改十六进制数据)。

• 服务端验证:MIME定义了指定扩展名文件的打开方式,程序会检查上传文件的Content-Type头信息。防御要点包括设置上传目录不可执行、严格限制允许的文件类型(白名单校验)、随机化处理文件名和存储路径。

• 网络实例:如HTTP PUT攻击,构造请求上传恶意文件,响应状态码201表示成功,可通过参数执行系统命令。防护措施有Apache利用rewrite模块拦截TRACE请求,IIS通过URLScan工具禁用危险方法。

• 漏洞解析:不同服务器有不同漏洞,如Apache的右向左解析,Nginx的空字节截断,IIS的目录解析、分号解析等。

• 路径截断:利用0×00截断后续字符串,需在Burp的Hex视图中修改十六进制数据头,且有PHP版本<5.3.29、magic_quotes_gpc=OFF、仅适用于路径截断等限制条件。

(2)文件包含漏洞

• 漏洞原理与危害:开发人员将包含文件设置为变量进行动态调用,导致客户端可任意调用隔离文件,可下载服务器敏感文件,获取代码后审计发现更多漏洞。

• 高危函数:代码执行类如eval()、assert()等;文件包含类如include()、include_once()、require()、require_once()。

• 包含函数对比:require找不到文件时产生致命错误并停止脚本,include仅产生警告且脚本继续执行;require_once和include_once与前两者类似,但会检查重复包含。

• 漏洞实例演示:基础利用通过参数包含本地文件,目录穿越使用../跳转读取系统文件,敏感文件读取可通过绝对路径获取相关信息。

• 常见敏感路径:Windows系统如c:\boot.ini、c:\windows\repair\sam等;Linux系统如/etc/passwd、/etc/shadow等。

• 防御要点:严格校验包含参数是否外部可控,限制文件路径范围,实施白名单机制,避免动态包含,PHP配置中allow_url_include必须为On状态,且主要出现在PHP环境。

3. 命令执行漏洞

• DVWA低级别:黑客可随意执行系统命令,代码使用shell_exec()函数直接执行用户输入的IP地址,未对输入进行过滤或验证,根据操作系统类型拼接不同ping命令格式。攻击示例如输入“127.0.0.1&&netstat -ano”可同时执行ping和查看网络连接。

• DVWA中级别:过滤了分号;和逻辑与&&符号,但未过滤单个&符号。Command1&&Command2仅当Command1成功时才执行Command2,Command1&Command2无论Command1是否成功都会执行Command2,可使用&连接命令绕过。

• 高级别特征:过滤了大部分特殊符号,但未过滤空格和管道符|,可通过“127.0.0.1 | whoami”获取系统用户名。

• 防御方式:禁用危险函数,使用替代方案,输入过滤,及时更新框架和系统补丁。

4. 逻辑漏洞

• 分类:

◦ 水平越权:相同权限用户间的越权操作,典型场景是通过修改userID参数访问其他用户数据。

◦ 垂直越权:不同权限用户间的越权操作,典型场景是普通用户获取管理员权限。

• 发生场景:登录/注册环节(暴力破解、验证码绕过等)、后台/找回功能(密码重置漏洞等)、特殊系统(越权访问等)、留言评论(CSRF、存储型XSS等)。

• 案例:某相亲APP验证码系统存在缺陷,可拦截并暴力破解短信验证码,实现任意用户密码登录。

二、护网技能提升

1. 逻辑漏洞案例

• 绕过验证码进行任意用户注册:某相亲APP存在短信验证码获取功能缺陷,攻击者通过Burp Suite等工具抓取验证码请求,使用Intruder模块暴力破解,可能伴随短信炸弹漏洞。

• 未授权访问/目录遍历:某医院系统存在URL直接访问管理员页面漏洞,内网环境下无需账号密码即可越权访问;通过扫描后台目录可能发现敏感脚本或文件。

2. 弱口令案例

• 常见弱口令类型:账号密码相同(如admin/admin)、通用弱口令(如123456/123456)、社会工程学密码(如姓名+生日)等,整改难点在于用户不遵守规定。

• 社工获取用户权限:攻击步骤包括寻找公示密码规则的系统,通过公开信息获取学号名单,利用特殊姓氏缩小范围,通过社交网络获取身份证信息等。防御建议为避免明示密码规则,对敏感信息脱敏处理。

• 医疗系统弱口令爆破:使用Burp Intruder对医生账号批量测试,成功匹配多个弱口令账号,获取权限后可进一步渗透。

三、问答阶段

技术问题:DVWA平台搭建时遇到exec函数禁用问题,可能与PHP版本有关(5.2可用但5.4不可用)。
解决方案:建议保持PHP5.2环境或检查php.ini的disable_functions配置。

四、知识小结
|知识点|核心内容|实操演示/案例|防御措施|难度系数|
|---|---|---|---|---|
|SQL注入漏洞|恶意SQL语句注入后台数据库执行,本质是代码与数据不区分|DVWA平台演示:单引号判断注入点、and 1=1永真条件测试、SQLmap自动化工具使用|参数校验与过滤、预编译语句、最小权限原则|★★★☆|
|文件上传漏洞|上传恶意脚本文件获取服务器权限,4大成因:本地限制不严、HTTP方法配置不当、服务器解析漏洞、%00截断|低级别直接上传PHP木马、中级别修改Content-Type绕过、PUT方法上传案例|目录不可执行、白名单校验、随机化文件名|★★★★|
|文件包含漏洞|动态调用文件时未过滤路径,关键函数:include/require、include_once/require_once|读取/etc/passwd、查看PHP配置文件、目录遍历攻击对比|禁用危险函数、路径白名单、关闭allow_url_include|★★★☆|
|命令执行漏洞|系统命令被恶意执行,过滤绕过技巧:&&和&区别、管道符|利用DVWA三级难度测试、SAP Netweaver漏洞、Struts2框架漏洞|禁用危险函数、输入过滤、框架补丁更新|★★★★|
|逻辑漏洞|业务流设计缺陷,类型:水平越权(同权限)、垂直越权(跨权限)|相亲APP验证码爆破、未授权访问后台、短信炸弹攻击|权限二次校验、验证码防爆破、会话超时机制|★★★★☆|
|弱口令漏洞|默认凭证/简单密码,社工攻击路径:学号+身份证后六位、密码喷洒攻击|admin/admin测试、123456密码爆破、高校系统社工案例|强制复杂度策略、多因素认证、登录失败锁定|★★☆|
|工具链|渗透测试工具集:Burp Suite抓包、SQLmap自动化注入、菜刀/冰蝎连接木马|代理设置与数据包修改、POST请求注入技巧、木马连接故障处理|网络流量监控、WAF防护、异常行为检测|★★★★|

 

http://www.dtcms.com/wzjs/221196.html

相关文章:

  • 外贸网站制作公司搜狗关键词排名此会zjkwlgs
  • 网站模板服务商怎么让百度收录我的网站
  • 网站开发产权保护免费网站的软件
  • 模版网站商城大数据网络营销
  • 网站建设优化东莞网页设计制作网站html代码大全
  • 网站建设需求什么功能百度信息流效果怎么样
  • 软件上传到那个网站做宣传网站设计用什么软件
  • 贵阳酒店网站建设怎样推广自己的app
  • 云南省省建设厅网站泉州百度关键词优化
  • 免费推广软件有哪些鞍山seo公司
  • 南昌网站建设报价深圳全网推广服务
  • 重庆网站建设设计公司数据分析师培训
  • 买国外空间哪个网站好怎么制作自己公司网站
  • syntaxhighlighter wordpress合肥百度搜索优化
  • 国企网站建设合同软件测试培训费用大概多少
  • 小广告的胶怎么清理深圳搜索seo优化排名
  • 襄樊网站推广参考消息网国内新闻
  • jsp网站开发工资怎么做营销推广
  • 西宁市网站建设高端西安网络推广seo0515
  • 家具定制网站漯河seo公司
  • 建网站的价格朝阳网站建设公司
  • 连城县建设局网站西安发布最新通知
  • 自己电脑做网站 外网无法访问网络怎么做推广
  • 2023年二建报名网站官网登录qq群推广引流免费网站
  • 公司网站建设制作难么开网店怎么推广运营
  • 女和男做的视频网站百度网址大全在哪里找
  • 陕西手机网站建设百度站长平台快速收录
  • 西安网站维护 策划网店推广是什么
  • 湘西州住房和城乡建设局网站迅雷磁力链bt磁力天堂
  • 怎么做电脑网站后台网络seo关键词优化技术