曰本美女∴一区二区特级A级黄色大片, 国产亚洲精品美女久久久久久2025, 页岩实心砖-高密市宏伟建材有限公司, 午夜小视频在线观看欧美日韩手机在线,国产人妻奶水一区二区,国产玉足,妺妺窝人体色WWW网站孕妇,色综合天天综合网中文伊,成人在线麻豆网观看

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

常見的漏洞分享

jf_32130467 ? 來源:jf_32130467 ? 作者:jf_32130467 ? 2024-11-21 15:39 ? 次閱讀

#SPF郵件偽造漏洞

windows命令: nslookup -type=txt xxx.com

linux命令: dig -t txt huawei.com

wKgZoWc-45eAEM8XAANvd3nqAgk111.png

發(fā)現(xiàn)spf最后面跟著~all,代表有漏洞,利用swaks可以偽造郵件發(fā)到自己郵箱測試。163可行

wKgZoWc-40WACMLaAAFi0TM2DnI976.png

#sourcemap文件泄露漏洞

油猴腳本:sourcemap-searcher、burp hae插件

在F12控制臺輸入sms(),下載下來,使用nodejs反編譯

reverse-sourcemap --output-dir . 2.11aef028.chunk.js.map

wKgZomc-4VGATATYAAAnUjpyzTw283.png

#DNS域傳送漏洞:

域傳送是DNS備份服務器從主服務器拷貝數(shù)據(jù)、若DNS服務器配置不當,未驗證身份,導致攻擊者可以獲取某個域所有DNS記錄,造成網(wǎng)絡拓撲結構泄露。

1) nslookup #進入交互式shell

2) server dns.xx.yy.zz #設定查詢將要使用的DNS服務器

3) ls xx.yy.zz #列出某個域中的所有域名

4) exit #退出

#業(yè)務邏輯漏洞:

由于程序不嚴謹,導致一些邏輯處理不正?;蛱幚礤e誤。大致包括:繞過功能限制、遍歷、越權、弱口令、信息泄露、任意用戶密碼重置、競爭性問題等,存在支付安全、驗證碼安全。

1.突破功能限制,如一個訂單用一個優(yōu)惠券,當日最大交易額,嘗試重放或條件競爭,驗證碼能多次使用或萬能0000驗證碼甚至會返回驗證碼

2.繞過權限驗證(越權),找到鑒權參數(shù),嘗試換成其他鑒權參數(shù),或者替換cookie,更換某些參數(shù),例如view_controller改成edit_controller、在用戶注銷后再注冊相同用戶名發(fā)現(xiàn)擁有原來用戶權限、構造數(shù)組繞過第一個元素校驗,user[0]=1&user[1]=2...

3.支付安全相關:數(shù)字溢出、精度問題、負數(shù)、修改參數(shù)、支付接口、條件競爭、重放攻擊。重放攻擊由于多線程訪問同一共享代碼,未使用鎖操作。

#JWT漏洞(jsonwebtoken):

token的一種實現(xiàn)方式,以json形式,服務器返回token,每次請求將JWT攜帶作身份認證,JWT分為header,payload,簽名,前兩段用base64,存放著alg簽名用的算法(hs256)以及typ令牌類型(JWT)。某些時候可以通過修改paload中身份信息,造成越權,或更改header中alg算法為none,丟棄第三段簽名,服務器不做簽名認證。

#提權

##mysql udf提權:(userdefined function用戶自定義函數(shù))

利用條件:1.知道數(shù)據(jù)庫用戶密碼;2.mysql可以遠程登錄;3.mysql有寫入文件權利(即secure_file_priv值為空,5.5之前默認為空,之后為Null)

需要上傳udf提權的動態(tài)鏈接庫(.dll文件,可以通過msf或者sqlmap獲取),5.1版本之前要放在C:windowssystem32,5.1后放在mysql目錄下的lib/plugin,也可以show variables like "%plugin%";查詢,create function cmdshell return string soname "udf.dll"創(chuàng)建cmdshell函數(shù),之后只需要select cmdshell('xxx')執(zhí)行任意命令。參考:https://blog.csdn.net/weixin_45945976/article/details/121679711

##dirtycow臟牛漏洞(linux提權):

cow就是copy on write,競爭條件型漏洞,可拿root權限

##令牌竊取提權(windows):

令牌是用戶登錄后,生成accessToken在執(zhí)行進程時會使用,能訪問到什么資源取決于拿著誰的令牌。msf可以根據(jù)進程pid號竊取令牌,達到提權。命令steal_token [pid]。

##at提權:

at是windowsXP內置計劃任務命令,默認以system權限運行,通過“at 時間 /interactive cmd”命令在指定時間后開啟interactive交互模式。windows7已經取消at命令。

#SQL注入:

##mysql常見函數(shù)及變量:user(),database(),version(),@@datadir數(shù)據(jù)庫路徑,@@hostname主機名,@@versuib_compile_os操作系統(tǒng),basedir安裝路徑

##報錯注入:https://blog.csdn.net/qq_38265674/article/details/112385897

1.extractvalue()是對XML進行查詢數(shù)據(jù),用法是extractvalue(XML_document,Xpath_string),第二個字段可以放入想查詢的語句,例如extractvalue(1,database()),同理updatexml()也是如此,語句為"select * from ctf_test where user='1' and 1=1 and updatexml(1,concat(0x7e,(select database()),0x7e),1);"擁有三個數(shù)值,用來替換值。

2.floor報錯,語法是select count(*),concat(database(),floor(rand(0)*2)) as x from users group by x; 原理是rand隨機數(shù),floor向下取整,group by與rand()使用時,如果臨時表中沒有該主鍵,則在插入前rand()會再計算一次,然后再由group by將計算出來的主鍵直接插入到臨時表格中,導致主鍵重復報錯

3.exp報錯,exp(x)是取e得x次方,當輸入值大于709會報錯,在值前面加上"~"取反符,構造語句是"select exp(~(select*from(select table_name from information_schema.tables where table_schema=database() limit 0,1)x));"一定要使用嵌套

4.pow()報錯,與exp()同為數(shù)據(jù)溢出報錯,pow(x,y)計算x的y次方,可通過報錯來進行盲注。

#LDAP注入:

https://blog.csdn.net/m0_52923241/article/details/120384154

#XSS漏洞語句:


審核編輯 黃宇

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • DNS
    DNS
    +關注

    關注

    0

    文章

    222

    瀏覽量

    20218
  • MySQL
    +關注

    關注

    1

    文章

    841

    瀏覽量

    27390
  • 漏洞
    +關注

    關注

    0

    文章

    205

    瀏覽量

    15599
收藏 人收藏

    評論

    相關推薦
    熱點推薦

    如何利用iptables修復安全漏洞

    隨著網(wǎng)絡安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報告中,許多漏洞在生產環(huán)境中無法通過服務升級來修復。
    的頭像 發(fā)表于 03-18 18:02 ?260次閱讀

    緩沖區(qū)溢出漏洞的原理、成因、類型及最佳防范實踐(借助Perforce 的Klocwork/Hleix QAC等靜態(tài)代碼分析工具)

    本期來認識軟件漏洞的“??汀薄彌_區(qū)溢出,C/C++開發(fā)者尤其要注意!全面了解該漏洞的成因、類型、常見示例,以及如何借助Klocwork、Helix QAC等SAST工具進行防護。
    的頭像 發(fā)表于 03-04 16:39 ?610次閱讀
    緩沖區(qū)溢出<b class='flag-5'>漏洞</b>的原理、成因、類型及最佳防范實踐(借助Perforce 的Klocwork/Hleix QAC等靜態(tài)代碼分析工具)

    微軟Outlook曝高危安全漏洞

    近日,美國網(wǎng)絡安全和基礎設施安全局(CISA)發(fā)布了一項緊急安全公告,揭示了微軟Outlook中存在的一個高危遠程代碼執(zhí)行漏洞(CVE-2024-21413)。該漏洞的嚴重性不容忽視,已成為惡意網(wǎng)絡
    的頭像 發(fā)表于 02-10 09:17 ?394次閱讀

    AMD與谷歌披露關鍵微碼漏洞

    近日,AMD與谷歌聯(lián)合公開披露了一個在2024年9月發(fā)現(xiàn)的關鍵微碼漏洞,該漏洞主要存在于AMD的Zen 1至Zen 4系列CPU中,特別是針對服務器/企業(yè)級平臺的EPYC CPU。 這一漏洞被編號
    的頭像 發(fā)表于 02-08 14:28 ?401次閱讀

    華為榮獲BSI全球首批漏洞管理體系認證

    近日,華為宣布成功獲得國際領先的標準、測試及認證機構英國標準協(xié)會(BSI)頒發(fā)的全球首批漏洞管理體系認證證書。這一殊榮標志著華為在漏洞管理方面達到了國際領先水平,其卓越的漏洞管理及實踐得到了權威認可
    的頭像 發(fā)表于 01-22 13:42 ?409次閱讀

    Web安全之滲透測試基礎與實踐

    ,通過搜索引擎收集網(wǎng)站相關信息,如子域名、敏感文件等。 漏洞掃描工具能快速發(fā)現(xiàn)常見漏洞。例如,Nessus、AWVS等,它們可以掃描 SQL 注入、XSS、CSRF 等漏洞。以 SQL
    的頭像 發(fā)表于 01-22 09:33 ?357次閱讀

    華為通過BSI全球首批漏洞管理體系認證

    近日,華為通過全球權威標準機構BSI漏洞管理體系認證,涵蓋了ISO/IEC 27001信息安全管理、ISO/IEC 29147漏洞披露及ISO/IEC 30111漏洞處理流程三大國際標準。華為憑借其
    的頭像 發(fā)表于 01-16 11:15 ?483次閱讀
    華為通過BSI全球首批<b class='flag-5'>漏洞</b>管理體系認證

    對稱加密技術有哪些常見的安全漏洞?

    對稱加密技術在實際應用中可能面臨的安全漏洞主要包括: 實現(xiàn)不當: 錯誤的加解密實現(xiàn)、弱隨機數(shù)生成器或其他邏輯錯誤都可能導致安全漏洞漏洞利用: 利用已知的弱點或攻擊手段,如理論上可行的分組攻擊或側
    的頭像 發(fā)表于 12-16 13:59 ?470次閱讀

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    隨著物聯(lián)網(wǎng)技術的快速發(fā)展,越來越多的設備被連接到互聯(lián)網(wǎng)上,從智能家居、智能城市到工業(yè)自動化,物聯(lián)網(wǎng)的應用范圍不斷擴大。然而,隨著物聯(lián)網(wǎng)設備的增多,安全問題也日益凸顯。 一、物聯(lián)網(wǎng)系統(tǒng)安全漏洞的成因
    的頭像 發(fā)表于 10-29 13:37 ?918次閱讀

    漏洞掃描一般采用的技術是什么

    漏洞掃描是一種安全實踐,用于識別計算機系統(tǒng)、網(wǎng)絡或應用程序中的安全漏洞。以下是一些常見漏洞掃描技術: 自動化漏洞掃描 : 網(wǎng)絡掃描 :使用
    的頭像 發(fā)表于 09-25 10:27 ?683次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡安全技術,用于識別計算機系統(tǒng)、網(wǎng)絡或應用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權訪問、數(shù)據(jù)泄露或其他形式的攻擊。漏洞掃描的主要功能是幫助組織及時發(fā)現(xiàn)并
    的頭像 發(fā)表于 09-25 10:25 ?754次閱讀

    常見的服務器容器和漏洞類型匯總

    常見的服務器容器包括KubeSphere、Tomcat、Nginx、Apache等,它們在提供便捷的服務部署和靈活的網(wǎng)絡功能的同時,也可能存在著一定的安全風險。這些容器的漏洞可能導致數(shù)據(jù)泄露、權限被非授權訪問甚至系統(tǒng)被完全控制。具體的
    的頭像 發(fā)表于 08-29 10:39 ?445次閱讀

    內核程序漏洞介紹

    電子發(fā)燒友網(wǎng)站提供《內核程序漏洞介紹.pdf》資料免費下載
    發(fā)表于 08-12 09:38 ?0次下載

    Adobe修復35項安全漏洞,主要涉及Acrobat和FrameMaker

    值得關注的是,Adobe對Acrobat及Acrobat Reader軟件的漏洞修復最為重視,共修復了12個漏洞,其中9個為“遠程執(zhí)行代碼”嚴重漏洞,主要由RAM的“Use After Free”類型
    的頭像 發(fā)表于 05-16 15:12 ?921次閱讀

    微軟五月補丁修復61個安全漏洞,含3個零日漏洞

    值得注意的是,此次修復并不包含5月2日修復的2個微軟Edge漏洞以及5月10日修復的4個漏洞。此外,本月的“補丁星期二”活動還修復了3個零日漏洞,其中2個已被證實被黑客利用進行攻擊,另一個則是公開披露的。
    的頭像 發(fā)表于 05-15 14:45 ?931次閱讀