中文亚洲精品无码_熟女乱子伦免费_人人超碰人人爱国产_亚洲熟妇女综合网

當(dāng)前位置: 首頁 > news >正文

html5可以做動(dòng)態(tài)網(wǎng)站網(wǎng)絡(luò)關(guān)鍵詞優(yōu)化方法

html5可以做動(dòng)態(tài)網(wǎng)站,網(wǎng)絡(luò)關(guān)鍵詞優(yōu)化方法,東莞虎門今日疫情最新情況,深圳建設(shè)銀行社會(huì)招聘網(wǎng)站目錄 一、滲透測試的流程 二、常見的漏洞 三、中間件漏洞 四、SQL注入原理、種類?防御?預(yù)編譯原理,寬字節(jié)注入原理 預(yù)編譯原理: 寬字節(jié)注入原理: 五、XSS的種類有哪些?區(qū)別?修復(fù)&#xf…

目錄

一、滲透測試的流程

二、常見的漏洞

三、中間件漏洞

四、SQL注入原理、種類?防御?預(yù)編譯原理,寬字節(jié)注入原理

預(yù)編譯原理:

寬字節(jié)注入原理:

五、XSS的種類有哪些?區(qū)別?修復(fù)?

六、XSS、CSRF、SSRF區(qū)別?(很常問)

xss中常用的協(xié)議

csrf中相關(guān)的協(xié)議

ssrf常用的協(xié)議

七、邏輯漏洞?

八、攻擊方式有哪些

九、滲透測試工具

十、漏掃工具

十一、防火墻是什么?種類?作用?

種類:

作用:

?十二、反序列化(很常問)

PHP

Java

Shiro

Fastjson

十三、OSI七層模型

十四、TCP/IP中各項(xiàng)協(xié)議的工作原理?三次握手,四次揮手?

各項(xiàng)協(xié)議原理:

TCP/IP的三次握手和四次揮手過程,且為什么要這樣?

說一說OSI模型和TCP/IP體系結(jié)構(gòu)?

UDP和TCP協(xié)議的區(qū)別及優(yōu)缺點(diǎn)?

十五、常問的端口信息

十六、市面上主流的安全設(shè)備(WAF、IPS、IDS等)

WAF :

WAF繞過的手法你知道哪些?

IDS:入侵檢測系統(tǒng)

IPS入侵防御系統(tǒng)

其他的安全設(shè)備


一、滲透測試的流程

1.明確目標(biāo):

確定需要滲透資產(chǎn)的范圍;確定規(guī)則,怎么去滲透;確定需求:需要達(dá)到什么樣的效果

2.信息收集:

首先可以用社會(huì)工程學(xué)的方法來收集信息,看看有沒有好的薄弱點(diǎn)。然后可以使用一些工具如nmap來收集服務(wù)器的配置信息和網(wǎng)站的敏感信息等等,只要是與目標(biāo)相關(guān)的信息都應(yīng)該去收集。

3.攻擊探測---------首先可以poc一下,就是漏洞發(fā)現(xiàn)一下

可以借助網(wǎng)站去cve details網(wǎng)站去查找相關(guān)的漏洞

4.漏洞利用exp一下

首先可以在exploit-db網(wǎng)站下載一些攻擊的工具或者在kali linux中使用一些攻擊工具,然后可以通過惡意軟件,網(wǎng)絡(luò)攻擊,暴力破解等方法來實(shí)現(xiàn)對目標(biāo)系統(tǒng)的控制。

5.權(quán)限提升

入侵完目標(biāo)系統(tǒng)后,獲取更高的權(quán)限,最好能獲取root超級(jí)用戶權(quán)限。

6.權(quán)限維持

比如一般黑客會(huì)留一個(gè)后門程序,當(dāng)防火墻殺掉我們的病毒后,我們可以通過后門程序來一直維持自己的權(quán)限,使防火墻失去作用。

7.在后面黑客就能進(jìn)行內(nèi)網(wǎng)滲透來徹底控制計(jì)算機(jī),最后黑客需要清理掉自己滲透的痕跡,如刪除日志,隱藏文件等方法。

二、常見的漏洞

1.? SQL注入漏洞:通過構(gòu)造惡意SQL語句來攻擊Web應(yīng)用程序的漏洞。

2.? 跨站腳本漏洞(XSS):通過向Web應(yīng)用程序注入惡意JavaScript代碼來攻擊其他用戶的漏洞。

3.? 跨站請求偽造漏洞(CSRF):利用用戶已登錄的憑據(jù),在用戶不知情的情況下執(zhí)行攻擊者請求的操作。

4.? 文件包含漏洞:利用Web應(yīng)用程序的動(dòng)態(tài)文件包含機(jī)制來執(zhí)行任意代碼的漏洞。

5. ?非法訪問漏洞:通過未經(jīng)授權(quán)的訪問來獲取Web應(yīng)用程序中的機(jī)密信息的漏洞。

6. ?任意文件上傳漏洞:用戶在上傳文件時(shí),未能檢查文件類型和擴(kuò)展名,從而導(dǎo)致惡意文件被上傳到服務(wù)器上的漏洞

7. ?不安全的身份驗(yàn)證和會(huì)話管理:攻擊者通過破解或竊取會(huì)話ID,獲取未經(jīng)授權(quán)的訪問權(quán)限。

8. 緩沖區(qū)溢出漏洞:攻擊者通過向應(yīng)用程序中輸入超出預(yù)期長度的數(shù)據(jù),來執(zhí)行未經(jīng)授權(quán)的操作

9. ?拒絕服務(wù)攻擊:利用軟件或應(yīng)用程序?qū)δ承┱埱箜憫?yīng)慢或不響應(yīng)而導(dǎo)致系統(tǒng)崩潰的漏洞

三、中間件漏洞

IIS:PUT漏洞、短文件名猜解、遠(yuǎn)程代碼執(zhí)行、解析漏洞等

Apache:解析漏洞、目錄遍歷等

Nginx:文件解析、目錄遍歷、CRLF注入、目錄穿越等

Tomcat:遠(yuǎn)程代碼執(zhí)行、war后門文件部署等

JBoss:反序列化漏洞、war后門文件部署等

WebLogic:反序列化漏洞、SSRF任意文件上傳、war后門文件部署等

四、SQL注入原理、種類?防御?預(yù)編譯原理,寬字節(jié)注入原理

SQL注入原理:在數(shù)據(jù)交互中,前端的數(shù)據(jù)傳入到后臺(tái)處理時(shí),由于后端沒有做嚴(yán)格的判斷,導(dǎo)致其傳入的“數(shù)據(jù)”拼接到SQL語句中后,被當(dāng)作SQL語句的一部分執(zhí)行。

種類:字符,數(shù)字,布爾,報(bào)錯(cuò),延遲,聯(lián)合,堆疊,寬字節(jié),XFF等

防御或修復(fù):使用預(yù)編譯,PDO,正則表達(dá)式過濾,開啟魔術(shù)引號(hào),加裝WAF等

危害:SQL 注入的危害:由于 SQL 注入是執(zhí)行了非預(yù)期的 SQL 語句,所以有可能導(dǎo)致數(shù)據(jù)庫中的大量數(shù)據(jù)泄露、甚至被刪庫,如果數(shù)據(jù)庫開啟了文件讀寫權(quán)限,還有可能導(dǎo)致服務(wù)器被寫入木馬等。

預(yù)編譯原理:

預(yù)編譯將一次查詢通過兩次交互完成,第一次交互發(fā)送查詢語句的模板,由后端的SQL引擎進(jìn)行解析為AST或Opcode,第二次交互發(fā)送數(shù)據(jù),代入AST或Opcode中執(zhí)行,無論后續(xù)向模板傳入什么參數(shù),這些參數(shù)僅僅被當(dāng)成字符串進(jìn)行查詢處理,因此杜絕了sql注入的產(chǎn)生。

寬字節(jié)注入原理:

由于PHP utf-8編碼 數(shù)據(jù)庫GBK編碼,PHP發(fā)送請求到mysql時(shí)經(jīng)過一次gbk編碼,因?yàn)镚BK是雙字節(jié)編碼,所以我們提交的%df這個(gè)字符和轉(zhuǎn)譯的反斜杠組成了新的漢字,然后數(shù)據(jù)庫處理的時(shí)候是根據(jù)GBK去處理的,然后單引號(hào)就逃逸了出來

五、XSS的種類有哪些?區(qū)別?修復(fù)?

XSS的種類有三種:存儲(chǔ)型,反射型,DOM型

區(qū)別:

存儲(chǔ)型:常出現(xiàn)在信息修改添加等地方,導(dǎo)致惡意代碼被存儲(chǔ)在數(shù)據(jù)庫中,每當(dāng)被攻擊者訪問到后就會(huì)觸發(fā)執(zhí)行;

反射型:常出現(xiàn)在url中,一般需要攻擊者提前構(gòu)造好惡意鏈接,欺騙用戶點(diǎn)擊,觸發(fā)攻擊代碼;

DOM型:攻擊代碼在url中,然后輸出在了瀏覽器的DOM節(jié)點(diǎn)中。

簡單比較會(huì)發(fā)現(xiàn),存儲(chǔ)和反射都經(jīng)過服務(wù)器,而DOM是純前端。

修復(fù):對輸入數(shù)據(jù)進(jìn)行Html Encode 處理,白名單過濾,過濾JavaScript 事件的標(biāo)簽,開啟http-only,裝WAF等。

六、XSS、CSRF、SSRF區(qū)別?(很常問)

XSS: 跨 站 腳 本 攻 擊 ;

CSRF:跨站請求偽造腳本攻擊;

SSRF:服務(wù)器請求偽造攻擊。

區(qū)別:

? ? XSS:是服務(wù)器對用戶輸入的數(shù)據(jù)沒有進(jìn)行足夠的過濾,導(dǎo)致客戶端瀏覽器在渲染服務(wù)器返回的html頁面時(shí),出現(xiàn)了預(yù)期值之外的腳本語句被執(zhí)行。

?? CSRF:CSRF是服務(wù)器端沒有對用戶提交的數(shù)據(jù)進(jìn)行隨機(jī)值校驗(yàn),且對http請求包內(nèi)的refer字段校驗(yàn)不嚴(yán),導(dǎo)致攻擊者可以利用用戶的Cookie信息偽造用戶請求發(fā)送至服務(wù)器。

???SSRF:SSRF是服務(wù)器對用戶提供的可控URL過于信任,沒有對攻擊者提供的RUL進(jìn)行地址限制和足夠的檢測,導(dǎo)致攻擊者可以以此為跳板攻擊內(nèi)網(wǎng)或其他服務(wù)器。

xss中常用的協(xié)議

1. javascript協(xié)議:這是最常用的XSS注入?yún)f(xié)議。攻擊者可以使用此協(xié)議,將JavaScript代碼注入到受害者的瀏覽器中,從而竊取受害者的敏感信息。

2. data協(xié)議:攻擊者可以使用 data 協(xié)議,將HTML或JavaScript代碼編碼為Base64字符串,并作為URL的一部分發(fā)送給瀏覽器。瀏覽器會(huì)對Base64編碼的字符串進(jìn)行解碼,然后執(zhí)行其中的可執(zhí)行代碼。

3. mailto協(xié)議:攻擊者可以使用mailto協(xié)議,將受害者的瀏覽器帶到一個(gè)假郵件的頁面。在該頁面中,攻擊者可以使JavaScript代碼的執(zhí)行。

4. file協(xié)議:攻擊者可以使用file協(xié)議,將惡意腳本存儲(chǔ)在受害者的計(jì)算機(jī)上,并通過URI調(diào)用。該協(xié)議本應(yīng)僅用于客戶端文件訪問,但攻擊者會(huì)利用其對瀏覽器的安全漏洞。

5. ftp和http協(xié)議:攻擊者可以使用FTP或HTTP協(xié)議,向受害者的服務(wù)器或網(wǎng)站注入惡意代碼。這通常需要攻擊者獲得管理權(quán)限,才能在受害者的服務(wù)器或網(wǎng)站上注入代碼。

csrf中相關(guān)的協(xié)議

1.GET請求:攻擊者可以構(gòu)造一個(gè)鏈接,誘騙用戶點(diǎn)擊,觸發(fā)一個(gè)GET請求,實(shí)現(xiàn)CSRF攻擊。
2.POST請求:攻擊者可以通過隱藏表單或JavaScript,監(jiān)聽用戶操作,強(qiáng)制POST請求,實(shí)現(xiàn)CSRF攻擊。
3..PUT請求:攻擊者可以通過PUT請求,修改受害者的數(shù)據(jù),實(shí)現(xiàn)CSRF攻擊。
4.DELETE請求:攻擊者可以通過DELETE請求,刪除受害者的數(shù)據(jù),實(shí)現(xiàn)CSRF攻擊。
5.AJAX請求:攻擊者可以通過JavaScript代碼,在受害者的瀏覽器中發(fā)送包含CSRF攻擊代碼的AJAX請求,實(shí)現(xiàn)CSRF攻擊。
6.WebSocket請求:攻擊者可以通過WebSocket協(xié)議,向目標(biāo)服務(wù)器發(fā)送包含惡意代碼的數(shù)據(jù)幀,實(shí)現(xiàn)CSRF攻擊。

ssrf常用的協(xié)議

file 用于讀取文件

dict 用于探測一些端口 以及數(shù)據(jù)庫信息

LDAP 目錄掃描

TFTP 它允許客戶端從遠(yuǎn)程主機(jī)獲取文件或?qū)⑽募蟼髦吝h(yuǎn)程主機(jī) 上傳shell

七、邏輯漏洞?

邏輯漏洞:

? ? ? 邏輯漏洞是指軟件中的缺陷或漏洞,它們基于不完整、不正確或者有誤的邏輯,使攻擊者可以通過將正常的操作組合在一起,來繞過安全措施并獲得非法訪問或執(zhí)行操作的權(quán)限。

? ? ? 邏輯漏洞并不涉及代碼錯(cuò)誤或者編程錯(cuò)誤,而是與應(yīng)用程序模型有關(guān)。邏輯漏洞通常比其他漏洞更難以發(fā)現(xiàn)和防御。由于它們是與應(yīng)用程序模型和工作流相關(guān)的,因此經(jīng)常需要利用高級(jí)技術(shù)或者深入的應(yīng)用程序知識(shí)來發(fā)現(xiàn)和利用。同時(shí),邏輯漏洞也可能導(dǎo)致攻擊者獲得比其他攻擊更高級(jí)別的訪問權(quán)限,因此更加危險(xiǎn)。

預(yù)防:

為了預(yù)防邏輯漏洞的發(fā)生,需要對軟件進(jìn)行系統(tǒng)分析、測試和評(píng)估,以發(fā)現(xiàn)潛在的邏輯漏洞,并確保對應(yīng)用程序模型的完整性和約束實(shí)施有效的檢查和控制。

業(yè)務(wù)邏輯漏洞及其修復(fù):

以下是一些常見的業(yè)務(wù)邏輯漏洞的例子和修復(fù)方法:

1.不正確的身份驗(yàn)證:

? ? ? 攻擊者可以通過破解密碼、盜取 Cookie 或者使用其他工具來繞過身份驗(yàn)證,這種漏洞在許多應(yīng)用程序中都很常見。

? ? ? ?要修復(fù)此類漏洞,建議使用多因素身份驗(yàn)證技術(shù),如短信驗(yàn)證碼、安全令牌或生物識(shí)別技術(shù)等,以提高身份驗(yàn)證的安全性能。

2.越權(quán)訪問:

? ? ? 越權(quán)訪問是指攻擊者通過偽造請求、使用不同的身份驗(yàn)證憑證或者利用錯(cuò)誤的訪問權(quán)限,來獲得未經(jīng)授權(quán)的訪問權(quán)限。

? ? ? 為了修復(fù)越權(quán)訪問漏洞,開發(fā)人員應(yīng)該正確地實(shí)施訪問控制策略,如強(qiáng)制訪問控制、基于角色的訪問控制或者基于特定業(yè)務(wù)場景的訪問控制等。

3.注入漏洞:

? ? ? 注入漏洞可以被利用來在應(yīng)用程序中執(zhí)行不良代碼或者運(yùn)行任意命令。

? ? ?要修復(fù)此類漏洞,應(yīng)該通過使用參數(shù)化查詢或執(zhí)行輸入驗(yàn)證等技術(shù)來防止攻擊者注入惡意代碼。此外,對應(yīng)用程序進(jìn)行代碼審查和測試可幫助開發(fā)人員在代碼實(shí)現(xiàn)之前發(fā)現(xiàn)潛在的注入漏洞。

4.業(yè)務(wù)邏輯沖突:

? ? ?業(yè)務(wù)邏輯沖突漏洞指的是當(dāng)一個(gè)應(yīng)用程序具有多個(gè)業(yè)務(wù)規(guī)則時(shí),這些規(guī)則之間可能存在沖突,從而導(dǎo)致錯(cuò)誤或不合理的運(yùn)作。

? ? ?為了修復(fù)此類漏洞,開發(fā)人員應(yīng)該確保應(yīng)用程序的業(yè)務(wù)規(guī)則在設(shè)計(jì)和實(shí)現(xiàn)時(shí)進(jìn)行了完整的審查和測試,并在應(yīng)用程序代碼中實(shí)現(xiàn)正確的業(yè)務(wù)邏輯流程。

修復(fù)業(yè)務(wù)邏輯漏洞:

解決業(yè)務(wù)邏輯漏洞需要對應(yīng)用程序進(jìn)行全面的、深入的測試和分析,并在實(shí)施代碼邏輯和運(yùn)行規(guī)則的同時(shí)實(shí)施多層次、多種類型的安全措施,包括輸入驗(yàn)證、身份認(rèn)證、訪問控制和數(shù)據(jù)過濾等。

八、攻擊方式有哪些

1. 木馬攻擊:將惡意軟件(木馬)安裝到用戶的計(jì)算機(jī)上,以獲得對計(jì)算機(jī)的控制。

2. 病毒攻擊:通過將病毒傳播到計(jì)算機(jī)或網(wǎng)絡(luò),感染并控制受感染的計(jì)算機(jī)或網(wǎng)絡(luò)。

3. DDos攻擊:由于網(wǎng)絡(luò)流量過載而使網(wǎng)絡(luò)系統(tǒng)無法正常工作,使其無法向其用戶提供正常的服務(wù)。

4. 電話釣魚(虛假電話):企圖從目標(biāo)用戶那里獲得敏感信息,這是通過偽裝成指定方進(jìn)行電話聯(lián)系的方法。

5. SQL注入攻擊:攻擊者通過Web應(yīng)用程序輸入SQL命令來執(zhí)行惡意SQL代碼。

6. 跨站腳本攻擊(XSS):通過向Web應(yīng)用程序注入惡意JavaScript代碼,來攻擊其他用戶的漏洞。

7. 社交工程攻擊:通過社交媒體或其他在線渠道欺騙用戶提供敏感信息或訪問到他們的計(jì)算機(jī)。

8. 中間人攻擊:通過攔截通信連接,并竊取受害者和接收者之間的數(shù)據(jù)。

九、滲透測試工具

首先我會(huì)想到

nmap 掃描工具????? 掃描開放的端口或操作系統(tǒng)等等

Burp Suite:Web滲透測試工具?????? 由截獲代理、掃描代碼、攔截請求、編寫報(bào)告等模塊組成。

Kali linux操作系統(tǒng)中提供上百種的攻擊工具,比如我用過msf編寫過入侵安卓手機(jī)的木馬程序。

John the Ripper:密碼破解工具,能夠根據(jù)各種條件破解密碼,如字典攻擊、暴力破解等。

十、漏掃工具

1.Nmap:非常流行的網(wǎng)絡(luò)掃描器,可以幫助黑客快速獲取目標(biāo)網(wǎng)絡(luò)上的主機(jī)、服務(wù)和操作系統(tǒng)信息,以發(fā)現(xiàn)可能存在的漏洞.

2.Nessus:一種廣泛使用,可在多個(gè)平臺(tái)上運(yùn)行的漏洞掃描工具,可用于對任何類型的系統(tǒng)和設(shè)備進(jìn)行測試

3.Nikto:一種專門用于測試Web服務(wù)器的Web應(yīng)用程序漏洞掃描器,它能夠掃描Web服務(wù)器配置,查找各種漏洞,提供修復(fù)建議,還能反入侵。

4. W3af:開源Web應(yīng)用程序安全和漏洞掃描器,用于探測、審計(jì)和攻擊Web應(yīng)用程序,包括漏洞掃描、自動(dòng)化缺陷管理、文件上傳漏洞、SQL注入漏洞和文件目錄遍歷漏洞等

5.OpenVAS:開源漏洞掃描器,能夠探測、審計(jì)和攻擊Web應(yīng)用程序,包括漏洞掃描、自動(dòng)化缺陷管理、文件上傳漏洞、SQL注入漏洞和文件目錄遍歷漏等。

6. Metasploit Framework:模塊化的漏洞利用框架,包含了大量的漏洞掃描和利用工具,用于快速獲取系統(tǒng)權(quán)限。

7. Acunetix:商業(yè)Web應(yīng)用程序掃描器,能夠自動(dòng)發(fā)現(xiàn)和掃描各種Web應(yīng)用程序漏洞,包括XSS、SQL注入、CSRF、文件上傳和命令注入漏洞等。

十一、防火墻是什么?種類?作用?

? ? ?防火墻是一種網(wǎng)絡(luò)安全設(shè)備,通過檢查數(shù)據(jù)包、控制網(wǎng)絡(luò)訪問和過濾網(wǎng)絡(luò)流量等技術(shù)手段,來保護(hù)計(jì)算機(jī)網(wǎng)絡(luò)和信息系統(tǒng)免受網(wǎng)絡(luò)攻擊和惡意代碼的侵害。

種類:

1. 包過濾防火墻:這種防火墻是最早的一類防火墻,主要是基于網(wǎng)絡(luò)數(shù)據(jù)包(IP數(shù)據(jù)包)的源地址、目的地址、端口和協(xié)議等信息來限制網(wǎng)絡(luò)訪問。

2. 應(yīng)用代理防火墻:應(yīng)用代理防火墻基于應(yīng)用層協(xié)議,例如HTTP、FTP、SMTP和DNS等,它能夠深入理解應(yīng)用協(xié)議,同時(shí)通過過濾、審計(jì)和監(jiān)視流量來防止惡意訪問。

3. 狀態(tài)檢測防火墻:狀態(tài)檢測防火墻允許攔截需要發(fā)送的而不是看似隨機(jī)和非法數(shù)據(jù)包,這是通過跟蹤網(wǎng)絡(luò)流量狀態(tài)、記錄已經(jīng)通過的流量、推斷合法流量的結(jié)構(gòu)來實(shí)現(xiàn)的。

4. UTM防火墻:UTM(綜合威脅管理)防火墻是一種多層次、多功能和集成的網(wǎng)絡(luò)安全解決方案,它可以處理許多不同類型的網(wǎng)絡(luò)威脅,包括病毒、惡意軟件、垃圾郵件、Web攻擊和入侵等。

5. 下一代防火墻:下一代防火墻是一種集中化的安全設(shè)備,它能夠監(jiān)控和控制所有網(wǎng)絡(luò)流量,并對所有威脅進(jìn)行識(shí)別和防御,同時(shí)集成了許多其他安全功能,例如VPN、IDS/IPS和URL篩選等。

作用:

防火墻是網(wǎng)絡(luò)中的一種重要安全設(shè)備,它提供網(wǎng)絡(luò)邊界和內(nèi)部網(wǎng)絡(luò)之間的隔離,通過控制網(wǎng)絡(luò)流量和信令,來保護(hù)網(wǎng)絡(luò)安全。防火墻的主要作用包括以下幾個(gè)方面:

  1. 訪問控制:防火墻可以根據(jù)應(yīng)用程序、IP地址、端口等規(guī)則,控制哪些流量可以通過網(wǎng)絡(luò)邊界和內(nèi)部網(wǎng)絡(luò)之間的邊界。
  2. 攻擊防范:防火墻可以識(shí)別和防止外部網(wǎng)絡(luò)中可能存在的安全威脅,如DDoS攻擊、端口掃描等。
  3. 數(shù)據(jù)過濾:防火墻可以根據(jù)內(nèi)容、類型和協(xié)議過濾數(shù)據(jù)包,從而篩選掉有害數(shù)據(jù)。
  4. 日志記錄:防火墻可以記錄所有通過網(wǎng)絡(luò)邊界或內(nèi)部網(wǎng)絡(luò)之間的流量,以及所有被阻止的連接和嘗試訪問受限資源的事件。

?十二、反序列化(很常問)

序列化就是將一個(gè)對象轉(zhuǎn)換成字符串,反序列化就是將字符串重新轉(zhuǎn)化為對象。

PHP

PHP反序列化攻擊的原理是:攻擊者構(gòu)造惡意的序列化數(shù)據(jù),并將其發(fā)送到目標(biāo)網(wǎng)站;目標(biāo)網(wǎng)站在接收數(shù)據(jù)后,解析序列化數(shù)據(jù)并返回給攻擊者控制的服務(wù)器,從而執(zhí)行預(yù)設(shè)的惡意代碼。攻擊者可以利用此漏洞實(shí)現(xiàn)各種攻擊,比如遠(yuǎn)程代碼執(zhí)行、文件包含漏洞、SQL注入漏洞、操作系統(tǒng)命令注入等。

此外,PHP反序列化又可以簡單分成兩種,一種無類,一種有類,無類利用就略微簡單,如果源碼會(huì)將輸入的值進(jìn)行反序列化,那我們就需要提前將數(shù)據(jù)序列化后再傳入。而想要利用有類就要用到魔術(shù)方法,而魔術(shù)方法就像一個(gè)潛規(guī)則一樣,例如我們在創(chuàng)建對象時(shí),就會(huì)觸發(fā) construct(),并執(zhí)行 construct()中的代碼。

Java

Java反序列化原理:Java反序列化漏洞是指惡意用戶通過發(fā)送精心構(gòu)造的序列化數(shù)據(jù)并觸發(fā)其反序列化過程,從而執(zhí)行未經(jīng)授權(quán)的代碼或操作。攻擊者可以利用此漏洞來執(zhí)行遠(yuǎn)程命令、繞過應(yīng)用程序的安全檢查、竊取敏感信息等攻擊。如果Java應(yīng)用對用戶輸入(即不可信數(shù)據(jù))做了反序列化處理,那么攻擊者可以通過構(gòu)造惡意輸入,讓反序列化產(chǎn)生非預(yù)期的類或?qū)ο?#xff0c;這個(gè)類或?qū)ο笤诋a(chǎn)生過程中就有可能帶來任意代碼執(zhí)行。

Shiro

Shiro反序列化原理:Shiro是Apache下的一個(gè)開源Java安全框架,執(zhí)行身份認(rèn)證,授權(quán),密碼和會(huì)話管理。shiro在用戶登錄時(shí)除了賬號(hào)密碼外還提供了可傳遞選項(xiàng)remember me。用戶在登錄時(shí)如果勾選了remember me選項(xiàng),那么在下一次登錄時(shí)瀏覽器會(huì)攜帶cookie中的remember me字段發(fā)起請求,就不需要重新輸入用戶名和密碼。

Fastjson

fastjson是阿里巴巴開發(fā)的一款將json字符串和java對象進(jìn)行序列化和反序列化的開源json解析庫。fastjson提供了autotype功能,在請求過程中,我們可以在請求包中通過修改@type的值,來反序列化為指定的類型,而fastjson在反序列化過程中會(huì)設(shè)置和獲取類中的屬性,如果類中存在惡意方法,就會(huì)導(dǎo)致代碼執(zhí)行等這類問題。

十三、OSI七層模型

OSI七層模型是一種將計(jì)算機(jī)通信協(xié)議按照功能分層的模型。每一層都有明確定義的功能和協(xié)議規(guī)范,各層之間可通過接口互相調(diào)用,以實(shí)現(xiàn)數(shù)據(jù)通信和交換。這些層分別是:

1. 應(yīng)用層(Application Layer):應(yīng)用層提供了用戶與計(jì)算機(jī)網(wǎng)絡(luò)之間的接口,負(fù)責(zé)數(shù)據(jù)格式化、安全性等業(yè)務(wù)處理。

2. 表示層(Presentation Layer):表示層對數(shù)據(jù)進(jìn)行轉(zhuǎn)換、加密、解密、壓縮、解壓縮等處理,以確保在不同計(jì)算機(jī)系統(tǒng)和協(xié)議之間互相兼容。

3. 會(huì)話層(Session Layer):會(huì)話層建立、維護(hù)和結(jié)束會(huì)話,以及協(xié)調(diào)通信雙方之間的數(shù)據(jù)交換。在多任務(wù)環(huán)境下,會(huì)話層還允許多個(gè)會(huì)話同時(shí)存在。

4. 傳輸層(Transport Layer):傳輸層保證數(shù)據(jù)的可靠傳輸和透明分段,利用TCP或UDP協(xié)議提供端到端的傳輸服務(wù)。在此層上進(jìn)行流量控制和錯(cuò)誤恢復(fù)等處理。

5. 網(wǎng)絡(luò)層(Network Layer):網(wǎng)絡(luò)層決定了數(shù)據(jù)的路由和尋址規(guī)則,以及使用何種路由協(xié)議。在Internet上,網(wǎng)絡(luò)層使用IP協(xié)議來實(shí)現(xiàn)跨越多個(gè)網(wǎng)絡(luò)的數(shù)據(jù)傳輸。

6. 數(shù)據(jù)鏈路層(Data Link Layer):數(shù)據(jù)鏈路層將數(shù)據(jù)分成長度適合于傳輸?shù)臄?shù)據(jù)包,以及提供幀同步、流量控制、數(shù)據(jù)校驗(yàn)和錯(cuò)誤檢測等保證數(shù)據(jù)可靠傳輸?shù)姆?wù)。

7. 物理層(Physical Layer):物理層處理物理連接、電流編碼、解碼、信號(hào)放大等技術(shù),確保數(shù)據(jù)能夠以比特流的形式在物理介質(zhì)上傳輸。

OSI模型從底層到頂層依次為:物理層、數(shù)據(jù)鏈路層、網(wǎng)絡(luò)層、傳輸層、會(huì)話層、表示層和應(yīng)用層。這個(gè)模型的好處是可以使不同的廠商的設(shè)備能夠相互通信,增加了互操作性。同時(shí)也方便人們理解和使用網(wǎng)絡(luò)協(xié)議,提高了網(wǎng)絡(luò)協(xié)議的設(shè)計(jì)和實(shí)現(xiàn)的效率。

十四、TCP/IP中各項(xiàng)協(xié)議的工作原理?三次握手,四次揮手?

各項(xiàng)協(xié)議原理:

TCP/IP是一個(gè)互聯(lián)網(wǎng)協(xié)議族,涵蓋了許多不同的協(xié)議,每個(gè)協(xié)議都有不同的工作原理,一起包組成了互聯(lián)網(wǎng)。以下是TCP/IP中一些重要協(xié)議的工作原理:

1. IP協(xié)議:Internet協(xié)議是一個(gè)網(wǎng)絡(luò)層協(xié)議,它的主要作用是將數(shù)據(jù)包從源地址路由到目標(biāo)地址。IP協(xié)議的工作依賴于幾個(gè)功能:地址分配和選擇、路由選擇以及分片和重組。

2. ICMP協(xié)議:Internet控制報(bào)文協(xié)議是一個(gè)運(yùn)輸層協(xié)議,用于處理網(wǎng)絡(luò)錯(cuò)誤消息,如ping計(jì)算機(jī)網(wǎng)絡(luò)或來路不明的流量。ICMP協(xié)議的工作是檢測網(wǎng)絡(luò)連接的可用性和狀況, 同時(shí)返回錯(cuò)誤消息以進(jìn)行故障排除。

3. ARP協(xié)議:地址解析協(xié)議是一種數(shù)據(jù)鏈路層協(xié)議,可以將物理地址解析成IP地址。ARP協(xié)議的工作原理是將詢問發(fā)送到其它設(shè)備,以確定一個(gè)設(shè)備的物理地址。

4. TCP協(xié)議:傳輸控制協(xié)議是一個(gè)傳輸層協(xié)議,用于控制傳輸?shù)目煽啃院退俣?。TCP協(xié)議的工作原理是從發(fā)送方創(chuàng)建一個(gè)TCP連接,然后將數(shù)據(jù)分成適當(dāng)長度的塊,以便發(fā)送和接收方可以確認(rèn)塊到達(dá)并重組。

5. UDP協(xié)議:用戶數(shù)據(jù)報(bào)協(xié)議是一個(gè)傳輸層協(xié)議,無需建立連接,適用于需要快速傳輸?shù)臄?shù)據(jù)。UDP協(xié)議的工作原理是將數(shù)據(jù)分為數(shù)據(jù)段,然后將數(shù)據(jù)段封裝到UDP報(bào)文中進(jìn)行傳輸。

6. DNS協(xié)議:域名系統(tǒng)協(xié)議是一個(gè)應(yīng)用層協(xié)議,用于將域名轉(zhuǎn)換為IP地址。DNS協(xié)議的工作原理是通過DNS服務(wù)器將域名轉(zhuǎn)換成IP地址,以便讓計(jì)算機(jī)可以連接到特定的服務(wù)器。

以上是TCP/IP協(xié)議棧的一些重要協(xié)議及其工作原理。了解各個(gè)協(xié)議的功能和工作原理是網(wǎng)絡(luò)工程師必須掌握的基本技能。

TCP/IP的三次握手和四次揮手過程,且為什么要這樣?

三次握手:當(dāng)客戶端連接服務(wù)器,首先會(huì)對服務(wù)器發(fā)送一個(gè)SYN包(連接請求數(shù)據(jù)),表示詢問是否可以連接,服務(wù)器如果同意連接,就會(huì)回復(fù)一個(gè)SYN+ACK,客戶端收到后就會(huì)回復(fù)一個(gè)ACK包,連接建立。因?yàn)槠陂g相互發(fā)送了三包數(shù)據(jù),所以稱為三次握手。

四次揮手:處于連接狀態(tài)的客戶端或者服務(wù)器都可以發(fā)起關(guān)閉連接請求,假設(shè)客戶端主動(dòng)發(fā)起關(guān)閉請求,它先需要先服務(wù)端發(fā)送一個(gè)FIN包,表示我要關(guān)閉連接,自己進(jìn)入終止等待1的狀態(tài)(第一次揮手),服務(wù)器收到FIN包之后發(fā)送一包 ACK包,表示自己進(jìn)入關(guān)閉等待的狀態(tài),客戶端進(jìn)入終止等待2的狀態(tài)(第二次揮手),服務(wù)器這時(shí)候還可以發(fā)送未發(fā)送的數(shù)據(jù),客戶端還可以接收數(shù)據(jù),等到服務(wù)端將所有數(shù)據(jù)發(fā)送完后,向客戶端發(fā)送一個(gè)FIN包,自身進(jìn)入最后缺人狀態(tài)(第三次揮手),客戶端收到后回復(fù)一個(gè)ACK包,自己進(jìn)入超時(shí)等待狀態(tài),進(jìn)入超時(shí)時(shí)間后關(guān)閉連接,而服務(wù)端收到ACK包后立即關(guān)閉連接(第四次揮手)。

原因:為了解決網(wǎng)絡(luò)信道不可靠的問題,為了能夠在不可靠的信道上建立起可靠的連接。?

說一說OSI模型和TCP/IP體系結(jié)構(gòu)?

OSI模型:從下到上為物理層,數(shù)據(jù)鏈路層,網(wǎng)絡(luò)層,傳輸層,會(huì)話層,表達(dá)層,應(yīng)用層。 TCP/IP結(jié)構(gòu):從下到上為網(wǎng)絡(luò)接口層,網(wǎng)絡(luò)層,傳輸層,應(yīng)用層

UDP和TCP協(xié)議的區(qū)別及優(yōu)缺點(diǎn)?

?UDP協(xié)議是基于非連接的,發(fā)送數(shù)據(jù)就是將數(shù)據(jù)簡單是封裝,然后從網(wǎng)卡發(fā)出去即可。數(shù)據(jù)包之間并沒有狀態(tài)上的聯(lián)系,所以其優(yōu)點(diǎn)就是性能消耗少,資源占用少;缺點(diǎn)就是穩(wěn)定性弱。

TCP協(xié)議是基于連接的,在收發(fā)數(shù)據(jù)前必須和對方建立可靠的連接,建立連接的 3次握手、斷開連接的4次揮手,為數(shù)據(jù)傳輸打下可靠基礎(chǔ)。所以優(yōu)點(diǎn)就是傳輸穩(wěn)定可靠。?

十五、常問的端口信息

21:FTP文件傳輸協(xié)議

22:SSH遠(yuǎn)程連接

23:TELNET遠(yuǎn)程登錄

25:SMTP郵件服務(wù)

53:DNS

  • 53/UDP (UDP DNS查詢以及響應(yīng))
  • 53/TCP (TCP DNS查詢以及響應(yīng))
  • 5353/UDP(Multicast DNS 查詢)

80:HTTP超文本傳輸協(xié)議

443:HTTPS安全超文本傳輸協(xié)議

1433:MSSQL

3306:MYSQL

3389:windows遠(yuǎn)程桌面服務(wù)端口

7701:weblogic

8080:Apache-tomcat默認(rèn)端口號(hào)?

TCP,HTTP協(xié)議代理服務(wù)器:

  • TCP代理使用端口號(hào)1080或3128 (也可能會(huì)使用其他端口)
  • HTTP代理使用端口號(hào)80或8080 (也可能會(huì)使用其他端口)

十六、市面上主流的安全設(shè)備(WAF、IPS、IDS等)

WAF :

WAF是一種針對 Web 應(yīng)用程序的防火墻。與傳統(tǒng)的防火墻不同,WAF 可以檢測和過濾 Web 應(yīng)用程序發(fā)送和接收的 HTTP 流量,并通過應(yīng)用程序規(guī)則來識(shí)別和攔截潛在的攻擊行為。WAF 可以保護(hù) Web 應(yīng)用程序免受常見的攻擊,例如 SQL 注入、跨站點(diǎn)腳本 (XSS)、跨站點(diǎn)請求偽造 (CSRF) 等。

WAF 可以放置在 Web 應(yīng)用程序和客戶端之間,在傳輸 Web 數(shù)據(jù)時(shí)截獲數(shù)據(jù)包并檢查數(shù)據(jù)的內(nèi)容。WAF 可以檢測 HTTP 請求和響應(yīng)數(shù)據(jù),識(shí)別潛在的攻擊行為,并采取措施來阻止攻擊。

WAF 同時(shí)也提供了一些高級(jí)安全功能,例如負(fù)載均衡、SSL 加速、會(huì)話管理、訪問控制等,可以幫助保護(hù) Web 應(yīng)用程序免受攻擊并提高其可靠性和性能。WAF 可以是硬件設(shè)備或軟件應(yīng)用程序的形式,市場上有多種廠商提供 WAF 產(chǎn)品。

WAF繞過的手法你知道哪些?

這里從以sql注入為例,從三個(gè)層面簡單總結(jié)一下手法。

1.從架構(gòu)層面:找到服務(wù)器真實(shí)IP,同網(wǎng)段繞過,http和https同時(shí)開放服務(wù)繞過,邊緣資產(chǎn)漏洞利用繞過。

2.從協(xié)議層面:分塊延時(shí)傳輸,利用pipline繞過,利用協(xié)議未覆蓋繞過,POST 及GET提交繞過。

3.從規(guī)則層面:編碼繞過,等價(jià)符號(hào)替換繞過,普通注釋和內(nèi)斂注釋,緩沖區(qū)溢出,mysql黑魔法,白名單及靜態(tài)資源繞過,文件格式繞過,參數(shù)污染

IDS:入侵檢測系統(tǒng)

? ? ?入侵檢測系統(tǒng)是一種網(wǎng)絡(luò)安全設(shè)備,可以監(jiān)視網(wǎng)絡(luò)流量,識(shí)別非法或惡意流量,并為網(wǎng)絡(luò)管理員提供相應(yīng)的警告和提示信息。

。IDS 可以采用不同的技術(shù)來檢測攻擊,例如:

  1. 簽名偵測技術(shù):基于事先定義的攻擊模式或特征集來檢測威脅。

  2. 異常偵測技術(shù):基于先前記錄的行為模式來檢測與此行為不符的活動(dòng)。

IDS 可以是網(wǎng)絡(luò)級(jí) IDS 或主機(jī)級(jí) IDS。網(wǎng)絡(luò)級(jí) IDS 監(jiān)視網(wǎng)絡(luò)流量,可以通過捕獲和分析流量數(shù)據(jù)包來識(shí)別攻擊模式。主機(jī)級(jí) IDS 監(jiān)視單個(gè)主機(jī)并檢測有害文件和惡意代碼,以保護(hù)單個(gè)系統(tǒng)不受攻擊。

IPS入侵防御系統(tǒng)

? ?入侵防御系統(tǒng)是一種網(wǎng)絡(luò)安全設(shè)備,可以檢測并阻止惡意流量,防止網(wǎng)絡(luò)入侵和攻擊。

與 IDS (Intrusion Detection System) 不同,IPS 不僅可以檢測網(wǎng)絡(luò)中的威脅,還可以在檢測到惡意攻擊時(shí)立即阻止攻擊。

IPS 通過深度分析網(wǎng)絡(luò)數(shù)據(jù)包,識(shí)別可疑流量并與對應(yīng)的攻擊特征或模式進(jìn)行比較,以確定是否存在惡意攻擊。一旦 IPS 發(fā)現(xiàn)攻擊行為,它會(huì)立即采取措施,例如阻止或限制該流量,并向管理員發(fā)送警報(bào)。

與 IDS 相比,IPS 可以更有效地防止惡意攻擊和升級(jí)攻擊事件處理能力。IPS 可以將攻擊阻止在網(wǎng)絡(luò)的邊緣,盡可能減少惡意攻擊對網(wǎng)絡(luò)的影響。同時(shí),IPS 還可以應(yīng)用規(guī)則和策略進(jìn)行訪問控制和流量管理,保護(hù)網(wǎng)絡(luò)安全和數(shù)據(jù)完整性。

其他的安全設(shè)備

防火墻

VPN:虛擬專用網(wǎng)絡(luò)是一種網(wǎng)絡(luò)安全技術(shù),可以通過加密和身份驗(yàn)證,建立安全的連接,使遠(yuǎn)程用戶可以安全地訪問內(nèi)部網(wǎng)絡(luò)資源。

負(fù)載均衡器:是一種網(wǎng)絡(luò)安全設(shè)備,可以流量以提高系統(tǒng)性能和可靠性,并保護(hù)網(wǎng)絡(luò)免受攻擊。

http://www.risenshineclean.com/news/60026.html

相關(guān)文章:

  • 高德地圖開發(fā)平臺(tái)淘寶seo搜索優(yōu)化
  • 用心做的網(wǎng)站軟件開發(fā)公司推薦
  • 網(wǎng)站開發(fā)軟件手機(jī)版網(wǎng)絡(luò)科技公司騙了我36800
  • 專用車網(wǎng)站建設(shè)哪家好比較靠譜的電商培訓(xùn)機(jī)構(gòu)
  • 北京建行網(wǎng)站營銷策劃方案
  • 做網(wǎng)站收入長沙正規(guī)競價(jià)優(yōu)化推薦
  • 手機(jī)端怎么網(wǎng)站建設(shè)seo標(biāo)簽優(yōu)化
  • 自己有網(wǎng)站怎么做點(diǎn)卡網(wǎng)絡(luò)推廣的方法有
  • 做網(wǎng)站掙錢么網(wǎng)站推廣是做什么的
  • 網(wǎng)站里的搜索怎么做免費(fèi)制作自己的網(wǎng)站
  • 西安本地十家做網(wǎng)站建設(shè)的公司seo網(wǎng)站排名的軟件
  • 醫(yī)學(xué)院英文網(wǎng)站建設(shè)方案廣州網(wǎng)絡(luò)推廣哪家好
  • 上海網(wǎng)站開發(fā)哪里有外鏈發(fā)布網(wǎng)站
  • 如何在vs做網(wǎng)站免費(fèi)線上培訓(xùn)平臺(tái)
  • 關(guān)于政府網(wǎng)站建設(shè)的幾點(diǎn)建議免費(fèi)個(gè)人網(wǎng)頁制作
  • 蕭山城區(qū)建設(shè)有限公司網(wǎng)站公司官網(wǎng)制作多少錢
  • 做網(wǎng)站有沒有受騙過免費(fèi)刷贊網(wǎng)站推廣免費(fèi)
  • 網(wǎng)站建設(shè)費(fèi)怎么做分錄seo案例視頻教程
  • 昆明網(wǎng)站建設(shè)服務(wù)html網(wǎng)頁制作app
  • 網(wǎng)頁制作網(wǎng)站平臺(tái)深圳網(wǎng)絡(luò)推廣網(wǎng)絡(luò)
  • 中國數(shù)學(xué)外國人做視頻網(wǎng)站網(wǎng)絡(luò)軟件開發(fā)
  • 買完域名后如何建設(shè)網(wǎng)站seo基礎(chǔ)課程
  • 維度 網(wǎng)站建設(shè)什么是軟文寫作
  • wordpress默認(rèn)logo圖片路徑佛山seo關(guān)鍵詞排名
  • 中國建設(shè)銀行吉林省分行官網(wǎng)站電子商務(wù)
  • 網(wǎng)頁設(shè)計(jì)技術(shù)論文青島seo關(guān)鍵字排名
  • php網(wǎng)站開發(fā)實(shí)踐太原百度公司地址
  • 品牌網(wǎng)站建設(shè)哪好商丘關(guān)鍵詞優(yōu)化推廣
  • 天津做網(wǎng)站聯(lián)系方式優(yōu)化關(guān)鍵詞首頁排行榜
  • html5建站系統(tǒng)線下推廣方式有哪些