精华内容
下载资源
问答
  • web渗透常见攻击实例
    千次阅读
    2021-12-16 11:38:28

    随笔,总结一下经常挖到和遇到或者危害性较大的漏洞,希望大家能留言查漏补缺

    SQL注入,自学——>SQL注入详解
    XML注入,自学——>XML注入详解
    .git库.svn库.rar压缩等,自学——>敏感信息详解
    XSS跨站脚本,自学——>XSS(跨站脚本)漏洞详解
    XXE漏洞,自学——>XXE(XML外部实体注入)漏洞
    目标遍历,自学——>信息收集,fofa测试查找路径穿越获取目标目录
    cookie类型,自学——>是否注销和劫持漏洞
    url跳转,自学——>dnslog获取http请求,跳转百度等
    CSRF跨站请求伪造, 自学——>CSRF跨站请求伪造攻击
    SSRF服务端请求伪造漏洞,自学——>SSRF(服务端请求伪造)漏洞
    文件包含漏洞, 自学——>文件包含漏洞
    文件上传漏洞, 自学——>文件上传漏洞
    文件解析漏洞,自学——>文件解析漏洞
    远程代码执行漏洞 , 自学——> 远程代码执行漏洞
    命令执行 , 自学——> 命令执行漏洞
    CORS跨域资源共享漏洞,自学——>CORS跨域资源共享漏洞
    越权访问漏洞,自学——>越权访问漏洞
    目录浏览漏洞和任意文件读取/下载漏洞,自学——>目录浏览漏洞和任意文件读取/下载漏洞
    struts2漏洞,自学——>Struts2漏洞
    log4j漏洞,自学——>log4j漏洞 web常见可以直接拿shell
    shiro漏洞,自学——>shiro漏洞
    JAVA反序列化漏洞,自学——>JAVA反序列化漏洞
    密码明文传输,自学——>密码明文传输漏洞
    暴力破解,自学——>暴力破解漏洞
    密码/登录绕过/密码重置验/证码问题漏洞,自学——>逻辑漏洞
    越权,自学——>垂直/水平越权获取操作或者不存在的200网页
    未授权访问,自学——>中间件未授权、逻辑未授权漏洞

    更多相关内容
  • 提出的基于DTMF信号的智能手机外部攻击方法,可以在用户不被察觉,且与用户手机无交互情况下进行有效攻击。该方法对用户某些重要按键操作进行录音;然后对录音数据在时域上进行双阈值的端点检测,提取信号的有效区域...
  • Carnivore-V.1.0.4 Microsoft外部评估工具 概述Carnivore是针对Skype for Business,Exchange,ADFS和RDWeb服务器以及某些O365功能的评估工具。 Carnivore包括一些新的身份验证后的Skype for Business功能。 通常,...
  • Attack-Surface-Framework(简称ASF)是一款功能强大的安全检测工具,可以帮助广大研究人员发现组织或企业网络系统的内部和外部攻击面。

    关于Attack-Surface-Framework

    Attack-Surface-Framework(简称ASF)是一款功能强大的安全检测工具,可以帮助广大研究人员发现组织或企业网络系统的内部和外部攻击面。

    ASF能够为各大组织和企业充当一个“安全守护神”的角色,并提供一种“对象”的概念来保护企业安全。ASF可以发现组织和企业网络系统中的各类资产或子域名等信息、枚举网络端口和服务、跟踪可疑行为等,而且ASF本身也是一个兼具持续性和灵活性的攻击警报框架,并利用了一个额外的技术支持层通过公开可用的PoC来抵御0 day漏洞的威胁。

    【点击查看网络安全学习攻略·获取学习资料】

    ASF是一个开源项目,它利用了一个非常强大的工具库,并使用了图形化用户界面进行功能封装,ASF的系统架构图如下:
    在这里插入图片描述

    工具要求

    最新版本的Kali Linux x64系统;

    至少16GB RAM

    1TB HD(建议使用XFS文件系统)

    工具构建&运行

    首先,我们需要以root权限运行命令行终端,然后使用下列命令将该项目源码克隆至本地:

    git clone https://github.com/vmware-labs/attack-surface-framework.git /opt/asf
    

    切换至项目目录下,并运行工具安装脚本:

    cd /opt/asf/
    
    ./setup.sh
    

    然后,设置你的用户名、电子邮件和密码。

    安装完成之后,继续运行下列命令(我们建议运行“screen -S asf”命令来建立一个screen绘画,并实现服务器持久运行):

    cd /opt/asf/frontend/asfgui/
    
    . bin/activate
    
    python3 manage.py runserver 0.0.0.0:8080
    

    安全扫描

    假设你现在在云端或者在本地实例上安装了ASF,我们建议用户通过SSH并使用端口转发来访问ASF。

    针对ASF GUI:

    ssh -i "key.pem" -L 8080:127.0.0.1:8080 user@yourhost
    

    访问Graylog2仪表盘:

    ssh -i "key.pem" -L 9045:127.0.0.1:9045 user@yourhost
    

    接下来,打开你的浏览器,然后访问下列地址:

    ASF(输入你安装时配置的用户名和密码):

    http://127.0.0.1:8080
    

    Graylog2(默认用户名和密码均为admin,可以在/graylog/docker-compose.yaml中修改):

    https://127.0.0.1:904
    

    工具使用截图

    输入测试目标
    在这里插入图片描述
    资产扫描和发现
    在这里插入图片描述
    端口和服务枚举
    在这里插入图片描述
    红队模块
    在这里插入图片描述

    许可证协议

    本项目的开发与发布遵循BSD-2开源许可证协议。

    展开全文
  • xml外部实体攻击

    2018-07-17 16:19:02
    xml外部实体使用,漏洞产生原因,详细举例攻击原理,修复方法等
  • 防火墙指的是一个由 软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。 换句话说,防火墙是一种高级访问控制设备,置于不同网络安全域之间,它通过相关的安全策略来控制...

    一:防火墙

    防火墙指的是一个由 软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。
    换句话说,防火墙是一种高级访问控制设备,置于不同网络安全域之间,它通过相关的安全策略来控制(允许、拒绝、监视、记录)进出网络的访问行为。

    二:防火墙的匹配(过滤)的依据

    一、各层封包包头内的信息

    在防火墙的匹配条件中,最基本且最简单的就是数据包中各层包头内的信息。 
    
        1、连接层 
    
          这一层中最重要的信息是MAC地址,我们可以在防火墙的过滤规则中借助Destination MAC来判别封包是由哪一台主机送出来的。 
    
        2、网络层
    
         IP包头中是有很多信息是可以拿来作为过滤条件的。如下: 
               Header Length -- IP包的长度 
               Differentiated Service -- 差别服务判别,执行Qos时即可能会用到,   一般正常值应为0 
               Total Length -- 数据包不包含连接层包头的整体长度 
               Flags -- 注明数据包是否可以被切割,或者指定数据包可不可以被切割 
               Time To Live -- 数据包的存活时间 
               Protocol -- 上层协议,如TCP为06、UDP为17、ICMP为01等 
               Source -- 来源端主机的IP地址 
               Destination -- 目的端主机的IP地址 
        3、传输层 
    
         在传输层的世头中也有很多信息可以作为过滤条件,我们这里以TCP协议为例 
    
              Source Port --来源端应用程序所在的Port号 
              Destination Port -- 目的端应用程序所在的Port号 
              Header Length -- TCP包头的整体长度 
              Flags -- TCP包头内的连接控制标志,这是TCP包头内最为重要的信息。 
    二、数据包所承载的数据内容 
         我们可以使用数据包中内容部分的特定字符串来作为过滤条件。
    
    三、连接状态
    
        根据防火墙提供的“连接状态判别”的机制
    

    三:防火墙核心技术:

    在这里插入图片描述

    包过滤防火墙技术原理

    1、 简单包过滤防火墙不检查数据区

    2、 简单包过滤防火墙不建立连接状态表

    3、 前后报文无关

    4、 应用层控制很弱
    在这里插入图片描述

    应用代理防火墙技术原理

    1、 不检查IP\TCP报头

    2、 不建立连接状态表

    3、 网络层保护比较弱
    在这里插入图片描述

    状态检测防火墙技术原理

    1、 不检查数据区

    2、 建立连接状态表

    3、 前后报文相关

    4、 应用层控制很弱
    在这里插入图片描述

    完全内容检测(深度包检测)防火墙技术原理

    完全内容检测(深度包检测)则可以看做是IDS(入侵检测)和IPS(入侵防御)技术的结合。

    1、 网络层保护强

    2、 应用层保护强

    3、 会话保护很强

    4、 上下文相关

    5、 前后报文有联系
    在这里插入图片描述

    防火墙主要是针对外网的攻击添加规则,所以对于内网的攻击并无太强的招架之力。
    防火墙一般有两个以上的网络卡,一个连到外部(router),另一个是连到内部网络。当打开主机网络转发功能时,两个网卡间的网络通讯能直接通过。当有防火墙时,他好比插在网卡之间,对所有的网络通讯进行控制。

    四:访问控制

    防火墙主要通过一个访问控制表来判断的,他的形式一般是一连串的如下规则:

    1 accept from+ 源地址,端口 to+ 目的地址,端口+ 采取的动作

    2 deny …(deny就是拒绝。。)

    3 nat …(nat是地址转换。后面说)

    防火墙在网络层(包括以下的炼路层)接受到网络数据包后,就从上面的规则连表一条一条地匹配,如果符合就执行预先安排的动作了!如丢弃包。。。。

    但是,不同的防火墙,在判断攻击行为时,有实现上的差别。下面结合实现原理说说可能的攻击。

    五:攻击包过滤防火墙

    包过滤防火墙是最简单的一种了,它在网络层截获网络数据包,根据防火墙的规则表,来检测攻击行为。他根据数据包的源IP地址;目的IP地址;TCP/UDP源端口;TCP/UDP目的端口来过滤!!很容易受到如下攻击:

    1 ip 欺骗攻击:

    这种攻击,主要是修改数据包的源,目的地址和端口,模仿一些合法的数据包来骗过防火墙的检测。如:外部攻击者,将他的数据报源地址改为内部网络地址,防火墙看到是合法地址就放行了:)。可是,如果防火墙能结合接口,地址来匹配,这种攻击就不能成功了:(

    2 dos(Denial of Service)拒绝服务攻击

    使系统过于忙碌而不能执行有用的业务并且占尽关键系统资源。它是基于这样的思想:用数据包淹没本地系统,以打扰或严重阻止捆绑本地的服务响应外来合法的请求,甚至使本地系统崩溃。实现Dos攻击,常见的方式有:TCP SYN泛洪(SYN Flood),ping泛洪(ping-Flood),UDP泛洪(UDP-Flood),分片炸弹(fragmentation bombs),缓冲区溢出(buffer overflow)和ICMP路由重定向炸弹(ICMP routeing redirect bomb)。
    简单的包过滤防火墙不能跟踪 tcp的状态,很容易受到拒绝服务攻击,一旦防火墙受到dos攻击,他可能会忙于处理,而忘记了他自己的过滤功能。

    3 分片攻击

    这种攻击的原理是:在IP的分片包中,所有的分片包用一个分片偏移字段标志分片包的顺序,但是,只有第一个分片包含有TCP端口号的信息。当IP分片包通过分组过滤防火墙时,防火墙只根据第一个分片包的Tcp信息判断是否允许通过,而其他后续的分片不作防火墙检测,直接让它们通过。

    这样,攻击者就可以通过先发送第一个合法的IP分片,骗过防火墙的检测,接着封装了恶意数据的后续分片包就可以直接穿透防火墙,直接到达内部网络主机,从而威胁网络和主机的安全。

    4 木马攻击

    对于包过滤防火墙最有效的攻击就是木马了,一但你在内部网络安装了木马,防火墙基本上是无能为力的。

    原因是:包过滤防火墙一般只过滤低端口(1-1024),而高端口他不可能过滤的(因为,一些服务要用到高端口,因此防火墙不能关闭高端口的),所以很多的木马都在高端口打开等待,如冰河,subseven等。。。

    但是木马攻击的前提是必须先上传,运行木马,对于简单的包过滤防火墙来说,是容易做的,大概就是利用内部网络主机开放的服务漏洞。

    早期的防火墙都是这种简单的包过滤型的,到现在已很少了,不过也有。现在的包过滤采用的是状态检测技术,下面谈谈状态检测的包过滤防火墙。

    六:攻击状态检测的包过滤

    状态检测技术最早是checkpoint提出的,在国内的许多防火墙都声称实现了状态检测技术。 状态检测l防火墙虽然继承了包过滤防火墙和应用网关防火墙的优点,克服了它们的缺点,但它仍只是检测数据包的第三层信息,无法彻底的识别数据包中大量的垃圾邮件、广告以及木马程序等等。

    七:攻击代理

    代理是运行在应用层的防火墙,他实质是启动两个连接,一个是客户到代理,另一个是代理到目的服务器。

    实现上比较简单,和前面的一样也是根据规则过滤。由于运行在应用层速度比较慢。

    攻击代理的方法很多。

    这里就以wingate为例,简单说说了。

    WinGate是目前应用非常广泛的一种Windows95/NT代理防火墙软件,内部用户可以通过一台安装有WinGate的主机访问外部网络,但是它也存在着几个安全脆弱点。

    黑客经常利用这些安全漏洞获得WinGate的非授权Web、Socks和Telnet的访问,从而伪装成WinGate主机的身份对下一个攻击目标发动攻击。因此,这种攻击非常难于被跟踪和记录。

    导致WinGate安全漏洞的原因大多数是管理员没有根据网络的实际情况对WinGate代理防火墙软件进行合理的设置,只是简单地从缺省设置安装完毕后就让软件运行,这就给攻击者可乘之机。

    1 非授权Web访问

    某些WinGate版本(如运行在NT系统下的2.1d版本)在误配置情况下,允许外部主机完全匿名地访问因特网。因此,外部攻击者就可以利用WinGate主机来对Web服务器发动各种Web攻击( 如CGI的漏洞攻击等),同时由于Web攻击的所有报文都是从80号Tcp端口穿过的,因此,很难追踪到攻击者的来源。

    检测

    检测WinGate主机是否有这种安全漏洞的方法如下:

    1. 以一个不会被过滤掉的连接(譬如说拨号连接)连接到因特网上。

    2. 把浏览器的代理服务器地址指向待测试的WinGate主机。

    如果浏览器能访问到因特网,则WinGate主机存在着非授权Web访问漏洞。

    2 非授权Socks访问

    在WinGate的缺省配置中,Socks代理(1080号Tcp端口)同样是存在安全漏洞。与打开的Web代理(80号Tcp端口)一样,外部攻击者可以利用Socks代理访问因特网。

    3非授权Telnet访问

    它是WinGate最具威胁的安全漏洞。通过连接到一个误配置的inGate服务器的Telnet服务,攻击者可以使用别人的主机隐藏自己的踪迹,随意地发动攻击。

    八:应对措施

    防火墙的攻击不单是上面的一点

    一直以来,黑客都在研究攻击防火墙的技术和手段,攻击的手法和技术越来越智能化和多样化。但是就黑客攻击防火墙的过程上看,大概可以分为三类攻击。

    第一类攻击防火墙的方法是探测在目标网络上安装的是何种防火墙系统并且找出此防火墙系统允许哪些服务。我们叫它为对防火墙的探测攻击。

    第二类攻击防火墙的方法是采取地址欺骗、TCP序号攻击等手法绕过防火墙的认证机制,从而 对防火墙和内部网络破坏。

    第三类攻击防火墙的方法是寻找、利用防火墙系统实现和设计上的安全漏洞,从而有针对性地发动攻击。这种攻击难度比较大,可是破坏性很大。
    包过滤防火墙和应用代理防火墙以及状态检测防火墙都有固有的无法克服的缺陷,不能满足用户对于安全性的不断的要求,于是完全内容检测(深度包检测)防火墙技术被提出了。 完全内容检测(深度包检测)防火墙通过指纹匹配、启发式、异常检测等技术来决定处理数据包的方式。它可以比状态检测防火墙更为有效的辨识缓冲区溢出攻击、DOS攻击以及各种蠕虫病毒的侵扰。它真正的将IDS技术完全融入其中。

    展开全文
  • XXE(xml外部实体攻击)

    2020-04-11 11:48:53
    XML外部实体攻击是针对解析XML输入的应用程序的一种攻击。当包含对外部实体的引用的XML输入被弱配置XML解析器处理时,就会发生这种攻击。这种攻击通过构造恶意内容,可导致读取任意文件、执行系统命令、探测内网端口...

    1、概念

    XXE(XML External Entity)是指xml外部实体攻击漏洞。XML外部实体攻击是针对解析XML输入的应用程序的一种攻击。当包含对外部实体的引用的XML输入被弱配置XML解析器处理时,就会发生这种攻击。这种攻击通过构造恶意内容,可导致读取任意文件、执行系统命令、探测内网端口、攻击内网网站等危害。
    (简单来说,XXE就是XML外部实体注入。当应用程序允许引用外部实体时,通过构造恶意内容,就可以导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害。)

    2、文档的基础组成

    XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素;
    在这里插入图片描述

    3、漏洞原理

    3.1、DTD

    文档类型定义(DTD)可定义合法的XML文档构建模块。它使用一系列合法的元素来定义文档的结构。DTD 可被成行地声明于 XML 文档中,也可作为一个外部引用。

    3.1.1、内部的 DOCTYPE 声明:

    <!DOCTYPE 根元素 [元素声明]>
    在这里插入图片描述

    3.1.2、外部的 DOCTYPE 声明:

    <!DOCTYPE 根元素 SYSTEM “文件名”>
    在这里插入图片描述
    这是包含 DTD 的 “note.dtd” 文件
    在这里插入图片描述

    3.1.3、DTD实体

    实体是用于定义引用普通文本或特殊字符的快捷方式的变量。
    实体引用是对实体的引用。
    实体可在内部或外部进行声明。

    DTD内部实体声明:
    <!ENTITY 实体名称 “实体的值”>
    在这里插入图片描述
    DTD外部实体声明:
    <!ENTITY 实体名称 SYSTEM “URI/URL”>
    在这里插入图片描述

    4、XML外部实体

    XML,可拓展的标记语言,(eXtensible Markup Language),用于传输和存储数据。
    XML文档实例:
    在这里插入图片描述

    4.1、XML“外部实体”实例:

    在这里插入图片描述
    可以在DOCTYPE头部标签中通过SYSTEM关键字定义“实体”,这些“实体”可以访问本地或远程的内容。SYSTEM告诉XML解释器,从URI中读取实体的内容。攻击者可以通过实体将自定义的值发送给应用程序,然后让应用程序去呈现,比如上面就是把实体定义为passwd文件,让XML解释器去读取文件。

    4.1.1、攻击方法:

    **方式一:**直接通过DTD外部实体声明
    XML内容
    在这里插入图片描述
    **方式二:**通过DTD文档引入外部DTD文档,再引入外部实体声明
    XML内容:
    在这里插入图片描述
    DTD文件内容:
    在这里插入图片描述
    **方式三:**通过DTD外部实体声明引入外部实体声明
    好像有点拗口,其实意思就是先写一个外部实体声明,然后引用的是在攻击者服务器上面的外部实体声明
    具体看例子,XML内容
    在这里插入图片描述
    dtd文件内容:
    在这里插入图片描述

    5、如何发现XXE漏洞

    5.1、寻找XML输入点

    比如Content-Type:text/xml, post的数据包含XML格式,如:
    <forgot><username>admin</username></forgot>
    请求头中添加Content-Type:text/xml,或Content-type:application/xml
    同时,POST中添加payload
    在这里插入图片描述

    5.2、 通过关键字,在代码中查找XML解释器,确认解释器是否针对此漏洞做了安全限制(禁用外部实体、过滤关键字等)

    关键字:DocumentBuilderFactory等

    6、危害:

    6.1.任意文件读取(如上)

    在这里插入图片描述
    通过提交自动以URI,可以读取任意文件(本地或远程)。
    还可以通过DTD文档引入外部DTD文档,再引入外部实体声明,如下:
    在这里插入图片描述
    以上输入有回显的情况,/etc/passwd可以直接被显示出来,无回显的情况,需要把文件外发至远程服务器,具体如下:
    在这里插入图片描述

    6.2、拒绝服务攻击

    原理为:构造恶意的XML实体文件耗尽可用内存,因为许多XML解析器在解析XML文档时倾向于将它的整个结构保留在内存中,解析非常慢,造成了拒绝服务器攻击。

    在这里插入图片描述

    6.3、测试后端服务器的开放端口

    在这里插入图片描述
    通过返回的“Connection refused”可以知道该81端口是closed的,而80端口是open的。

    6.4、后端WEB漏洞如果可以通过URL加以利用,可造成WEB漏洞攻击

    在这里插入图片描述

    6.5、命令执行

    在这里插入图片描述
    PHP要开启PECL上的Expect扩展。
    危害:
    可导致读取任意文件、执行系统命令、探测内网端口、攻击内网网站等危害

    7、防御:

    7.1、使用开发语言提供的禁用外部实体的方法

    PHP: libxml_disable_entity_loader(true);
    JAVA:DocumentBuilderFactory dbf = DocumentBuilderFactory.newInstance();dbf.setExpandEntityReferences(false);
    Python: from lxml import etree
    xmlData=etree.parse(xmlSource,etree.XMLParser(resolve_entities=False))

    7.2、过滤用户提交的XML数据

    过滤关键词:<!DOCTYPE和<!ENTITY,或者SYSTEM和PUBLIC

    7.3、使用第三方应用代码及时升级补丁
    展开全文
  • 与其他常见实施方式的不同之处在于,我们是从Windows Domain外部发起攻击的,而不是从加入域的计算机(通常是Windows)发起的攻击。 仅使用Python3 (及其依赖项)实施攻击。 在上测试了最新的Impacket(撰写本文...
  • [ 应急响应 ]服务器(电脑)受到攻击该如何处理?(一)

    千次阅读 多人点赞 2021-11-27 19:57:03
    [ 应急响应 ]服务器(电脑)受到攻击该如何处理?(一) [ 应急响应 ]服务器(电脑)受到攻击该如何处理?(二) [ 应急响应 ]服务器(电脑)受到攻击该如何处理?(三) 目录 一、应急响应是 安全相关岗位的 必问知识点 我们根据...
  • DDoS攻击是比较常见的主要攻击手段,相较于传统的DDoS,现在的DDoS攻击势头更为猛烈,屡禁不止,其破坏性也不容小觑 近日小蚁高防团队在为某互联网企业提供DDoS防护时,成功防御了一起大型ddos恶意攻击。小蚁云安全...
  • 网络最常见的外部威胁

    千次阅读 2017-10-08 16:55:42
    零日攻击(也称零小时攻击) - 在出现漏洞的第一天发起的攻击 黑客攻击 - 由经验丰富的人员对用户设备或网络资源发起的攻击 拒绝服务攻击 - 意图使网络设备上的应用和进程减缓或
  • 网络攻击的分类

    千次阅读 2018-11-17 16:59:38
    在高层次,攻击被分为两类: 主动攻击:包含攻击者访问其所需要信息的故意行为。比如远程登录到指定机器的25号端口找出公司运行的邮件服务器的信息等。攻击者是在主动地做一些不利于用户或用户公司的事情。 被动...
  • 考虑到一旦虚假人脸攻击成功,极有可能对用户造成重大损失,因此势必需要为现有的人脸识别系统开发可靠、高效的人脸活体检测技术。随着技术的进步,人脸活体检测技术就进入了人们的视野。活体检测就是技术的核心了。...
  • 针对这种情况,提出了一种面向多种攻击的无线传感器攻防博弈模型,分别对WSN在外部攻击、内部攻击和混合攻击下的攻防博弈过程进行研究。利用不完全信息博弈理论分别建立了三种攻击下的博弈模型,通过对博弈模型的...
  • 传统公钥基础设施  PKI  (  public key infrastructure ) 需要证书来验证用户的身份。因此, PKI 中涉及大量的证书管理...类型 2(A2):攻击者可获得系统主密钥,但不能替换合法用户的公钥或查询用户公钥. 恶意KGC
  • 用防火墙可以防御DDoS攻击吗?

    千次阅读 2020-06-23 14:18:45
    相信不少站长或多或少都经历过DDoS攻击(DDoS攻击是通过大量合法的请求占用大量网络资源,以达到瘫痪网络的目的),一旦你的网站被人DDoS攻击后,网站就会无法被访问了,严重时服务器都能卡死。 如果网站遇到DDoS...
  • 如何判断socket是否已经断开和防止外部攻击,只连接不传输数据
  • XXE(外部实体注入攻击)

    万次阅读 2018-11-24 08:39:40
    XXE:XML External Entity 即外部实体,从安全角度理解成XML External Entity attack 外部实体注入攻击。由于程序在解析输入的XML数据时,解析了攻击者伪造的外部实体而产生的。 利用方法 file:///C:/Windows/win....
  • 虫Kong攻击是一种严重的攻击,可以由敌对的无线传感器网络中的一对外部攻击者轻松发起。 在蠕虫攻击中,攻击者在网络中的一个点嗅探数据包,然后通过蠕虫洞隧道将其通过隧道传输到网络另一点的另一攻击者,然后将其...
  • 渗透测试——内存攻击原理

    千次阅读 2019-02-13 22:34:05
    内存攻击指的是攻击者利用软件安全漏洞,构造恶意输入导致软件在处理输入数据时出现非预期错误,将输入数据写入内存中的某些特定敏感位置,从而劫持软件控制流,转而执行外部输入的指令代码,造成目标系统被获取远程...
  • 云服务器搭建redis后,出现攻击外部ip行为 根据异常特征初步判断主机疑似因redis未授权访问漏洞被入侵,由于主机入侵较为严重,系统已不可信任,为防止黑客在主机内留有其他后门,建议备份业务数据,择机重装系统,...
  • 网络攻击分类(五类)

    万次阅读 2018-10-23 14:24:34
    一:被动攻击 被动攻击是对信息的保密性进行攻击,窃取信息的来源以及数据,对信息加以查看。主要的攻击方式有窃听,嗅探等。对被动攻击采取的防范措施应该是阻止而不是检测。比如进行数据加密。 二:主动攻击 ...
  • 为克服外部模板攻击需要一个模板密码服务器的限制,提出了Cache计时内部模板攻击模型,并对AES进行了攻击应用;最后,在不同环境、操作系统、加密Cache初始状态、密码库中,分别进行攻击实验,同前人工作进行了比较分析,并...
  •  XXE:XML External Entity 即外部实体,从安全角度理解成XML External Entity attack 外部实体注入攻击。由于程序在解析输入的XML数据时,解析了攻击者伪造的外部实体而产生的。例如PHP中的simplexml_load 默认...
  • 常见的网络攻击类型

    万次阅读 2014-09-30 09:39:30
    常见的网络攻击类型  概括来说分四大类:服务拒绝攻击、利用型攻击、信息收集型攻击、假消息攻击。   1、服务拒绝攻击   服务拒绝攻击企图通过使你的服务计算机崩溃或把它压跨来阻止你提供服务,服务...
  • 攻击 防御 禁用外部实体 过滤用户提交的XML数据 前言 XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。 博主之前用xml也没有使用过DTD,因为是可选的嘛,这里就简单说一下,学过的跳过。 DTD...
  • 越来越多的外部攻击,包括被利益驱动或国家驱动的难以察 觉的高级攻击; 心怀恶意的内鬼、疏忽大意的员工、失陷账号与失陷主机导 致的各种内部威胁; 数字化基础设施的脆弱性和风险暴露面越来越多,业务需求 多变...
  • 使用配置的 XML 解析器无法预防和限制外部实体进行解析,这会使解析器暴露在 XML External Entities 攻击 之下 说明: XML External Entities 攻击可利用能够在处理时动态构建文档的 XML 功能。XML 实体可动态...
  • 由于工业控制系统网络与外部网络是隔离的,因此许多人认为PLC是安全设备。 但是,近年来,诸如Stuxnet之类的病毒攻击已经证实了这种想法的错误性。 在本文中,我们利用西门子PLC的漏洞进行了一系列攻击,例如S7-200...
  • 第二讲 外部实体注入

    2021-12-19 22:09:14
    方法解析XML数据,解析来自外部的XML数据容易发生外部实体XXE攻击。 参考下面的设置,修改代码 修改Comments.java protected Comment parseXml(String xml) throws JAXBException, XMLStreamException { var jc = ...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 93,587
精华内容 37,434
关键字:

外部攻击