<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一顆小胡椒 的所有回復(736)

    評論于 2年前,獲得 0 個贊

    這里簡單介紹一下使用超級注入工具和sqlmap工具進行注入攻擊的方法。

    1. 利用超級SQL注入工具實施SQL注入

      超級SQL注入工具(SSQLInjection)是一款基于HTTP協議自組包的SQL注入工具,支持出現在HTTP協議任意位置的SQL注入、各種類型的SQL注入及HTTPS注入。其功能強大,操作便捷。獲得存在SQL注入的URL后,根據工具要求填寫信息后即可進行檢測。在建立的測試環境中,show.jsp代碼未對id參數做任何過濾,存在SQL注入漏洞,如下圖為檢測結果。

    圖片

    1. 利用sqlmap實施SQL注入

      sqlmap是一個自動化的SQL注入工具,其主要功能是通過掃描發現并利用給定的URL的SQL注入漏洞,目前支持的數據庫有MSSQL、MySQL、Oracle和PostgreSQL。sqlmap采用4種獨特的SQL注入技術,分別是盲推理SQL注入、UNION查詢SQL注入、堆查詢和基于時間的SQL盲注入。其廣泛的功能和選項包括數據庫指紋、枚舉、數據庫提取、訪問目標文件系統,并能在獲取完全操作權限時執行任意命令。

      sqlmap支持的數據庫有MySQL、Oracle、PostgreSQL、SQL Server、Access、DB2、SQLite、Firebird、Sybase和MaxDB。可以提供一個簡單的URL、Burp或WebScarab請求日志文件,通過文本文檔中的完整HTTP請求或者Google搜索匹配出結果頁面,也可以自己定義一個正則表達式來判斷用哪個地址進行測試。可以通過測試GET參數、POST參數、HTTP Cookie參數、HTTP User-Agent頭和HTTP Referer頭來確認是否存在SQL注入,也可以指定用逗號分隔的列表的具體參數來測試。可以通過設定HTTP(S)請求的并發數來提高盲注效率。

      利用自己建立的測試環境實施攻擊。運行sqlmap.py-u"http://192.168.31.128:8080/show.jsp?id=4"-dbs命令,即可對SQL注入漏洞進行利用。獲取的數據庫信息如下圖所示。

    圖片

    評論于 1年前,獲得 0 個贊

    漏洞掃描主要包括以下內容:

    • 發現目標主機或網絡。

    • 發現目標后進一步搜集目標信息,包括操作系統類型、運行的服務以及服務軟件的版本等。

    • 如果目標是一個網絡,還可以進一步發現該網絡的拓撲結構、路由設備以及各主機的信息。

    • 根據搜集到的信息判斷或者進一步測試系統是否存在安全漏洞。

    漏洞掃描的功能

    • 定期的網絡安全自我檢測、評估。

    配備漏洞掃描系統,網絡管理人員可以定期的進行網絡安全檢測服務,安全檢測可幫助客戶最大可能的消除安全隱患,盡可能早地發現安全漏洞并進行修補,有效的利用已有系統,優化資源,提高網絡的運行效率。

    • 安裝新軟件、啟動新服務后的檢查。

    由于漏洞和安全隱患的形式多種多樣,安裝新軟件和啟動新服務都有可能使原來隱藏的漏洞暴露出來,因此進行這些操作之后應該重新掃描系統,才能使安全得到保障。

    • 網絡建設和網絡改造前后的安全規劃評估和成效檢驗。

    網絡建設者必須建立整體安全規劃,以統領全局,高屋建瓴。在可以容忍的風險級別和可以接受的成本之間,取得恰當的平衡,在多種多樣的安全產品和技術之間做出取舍。配備網絡漏洞掃描/網絡評估系統可以讓您很方便的進行安全規劃評估和成效檢驗。

    • 網絡承擔重要任務前的安全性測試。

    網絡承擔重要任務前應該多采取主動防止出現事故的安全措施,從技術上和管理上加強對網絡安全和信息安全的重視,形成立體防護,由被動修補變成主動的防范,最終把出現事故的概率降到最低。配備網絡漏洞掃描/網絡評估系統可以讓您很方便的進行安全性測試。

    • 網絡安全事故后的分析調查。

    網絡安全事故后可以通過網絡漏洞掃描/網絡評估系統分析確定網絡被攻擊的漏洞所在,幫助彌補漏洞,盡可能多得提供資料方便調查攻擊的來源。

    • 重大網絡安全事件前的準備。

    重大網絡安全事件前網絡漏洞掃描/網絡評估系統能夠幫助用戶及時的找出網絡中存在的隱患和漏洞,幫助用戶及時的彌補漏洞。

    • 公安、保密部門組織的安全性檢查。

    互聯網的安全主要分為網絡運行安全和信息安全兩部分。網絡運行的安全主要包括以ChinaNet、ChinaGBN、CNCnet等10大計算機信息系統的運行安全和其它專網的運行安全;信息安全包括接入Internet的計算機、服務器、工作站等用來進行采集、加工、存儲、傳輸、檢索處理的人機系統的安全。網絡漏洞掃描/網絡評估系統能夠積極的配合公安、保密部門組織的安全性檢查。

    評論于 1年前,獲得 0 個贊

    工業企業應該從以下方面開展網絡安全防護工作:

    • 設備安全:工業企業需根據自身需求,使用采取措施對設備固件進行安全加固的設備,并建立設備、操作系統漏洞發現和補丁更新機制,確保及時發現相關安全漏洞、進行補丁升級。必要時,采用基于硬件的可信驗證技術,為設備的安全啟動以及數據傳輸機密性和完整性保護提供支持。

    • 網絡分區與邊界隔離:針對網絡融合帶來的風險,企業應根據業務開展需求和相應風險評估結論,優化網絡結構設計,調整網絡安全區域,重新定義網絡邊界及防護策略以適應網絡結構變化。并且在網絡接入認證,重要數據傳輸加密等方面加大投入力度,確保網絡通信的安全性。

    • 控制安全與防護:對于控制安全與防護,主要應從控制協議、控制軟件和控制功能入手。加強認證授權、協議加密、協議過濾和惡意篡改等方面技術,并在使用前確保開展控制協議健壯性測試、軟件安全測試及加固等工作。在惡意代碼防護、補丁升級和漏洞修復方面還應建立切實可行的防護機制,確保落實到位。

    • 數據保護:對于工業互聯網的數據安全防護,工業企業可采取數據加密、訪問控制、身份認證、數據脫敏及業務數據隔離等多種防護措施協同聯動的方式進行防護,覆蓋包括數據收集、傳輸、存儲、處理、脫敏和銷毀等全生命周期。

    • 應用防控與檢測:工業互聯網應用安全需從工業互聯網平臺與工業應用程序兩方面進行防護。對于工業互聯網平臺,可采取的安全措施包括安全審計、身份認證、訪問授權、抗DDoS攻擊等。對于工業應用程序,可采用全生命周期的安全防護,在應用程序的開發過程中進行代碼審計,以減少漏洞的引入和安全功能缺陷;“運維”過程中需定期進行漏洞檢測、流程審核及滲透測試等安全測試和功能測試,及時針對安全漏洞和后門進行評估與修復。

    • 監測感知:工業企業可部署所需的監測措施,針對典型網絡攻擊(病毒傳播、DoS)、異常網絡行為、設備非授權接入、APT攻擊、關鍵操作指令、關鍵工藝參數等進行分析,發現工業控制系統內部及外部存在的安全威脅。可與邊界防護措施形成互補、聯動,也可為安全事件分析提供證據支撐,進而有效提高整體網絡安全防護水平。

    評論于 1年前,獲得 0 個贊

    用戶態提供應用程序運行的空間,為了使應用程序訪問到內核管理的資源,例如CPU,內存,I/O等。用戶態只能受限的訪問內存, 且不允許訪問外設(硬盤、網卡等);內核態CPU可以訪問內存所有數據, 包括外設,且可以將自己從一個程序切換到另一個程序。

    內核態本質是內核,一種特殊的軟件程序,用于控制計算機的硬件資源,例如協調CPU資源,分配內存資源,并且提供穩定的環境供應用程序運行。

    用戶態切換到內核態的具體步驟:

    1. 從當前進程的描述符中提取其內核棧的ss0及esp0信息。

    2. 使用ss0和esp0指向的內核棧將當前進程的cs,eip,eflags,ss,esp信息保存起來,這個過程也完成了由用戶棧到內核棧的切換過程,同時保存了被暫停執行的程序的下一條指令。

    3. 將先前由中斷向量檢索得到的中斷處理程序的cs,eip信息裝入相應的寄存器,開始執行中斷處理程序,這時就轉到了內核態的程序執行了。

    評論于 2年前,獲得 0 個贊

    通過MySQL root賬號獲取網站WebShell的條件如下。

    • 知道站點物理路徑。網站物理路徑可以通過phpinfo函數、登錄后臺查看系統屬性、文件出錯信息、查看網站源代碼及路徑猜測等方法獲取。

    • 有足夠的權限。最好是root賬號權限或者具備root權限的其他賬號,可以通過select user, password from mysql.user命令進行測試。

    • magic_quotes_gpc()=off。對于PHP magic_quotes_gpc=on的情況,即使不對輸入和輸出數據庫的字符串數據進行addslashes()stripslashes() 操作,數據也會正常顯示。對于PHP magic_quotes_gpc=off的情況,必須使用addslashes()對輸入的數據進行處理,但不需要使用stripslashes()進行格式化輸出,因為addslashes()并未將反斜杠一起寫入數據庫,只是幫助MySQL完成了SQL語句的執行。

    • 直接導出WebShell,執行如下語句。

    也可以通過創建表直接完成,d:/www/exehack.php為WebShell的名稱和路徑,具體如下。

    • 在掌握了MSSQL數據庫口令的情況下,如果服務器環境是Windows Server2008,Web環境是PHP,則可以通過SQLTOOL直接連接命令,過如下命令寫入Shell。

    評論于 2年前,獲得 0 個贊
    • 操作系統通過帳戶來識別用戶,并根據帳戶的權限為用戶的操作授權,不同級別的帳戶擁有不同的權限,加入域后,在服務器就可以記錄下你的登陸信息,這樣可以起到一個追朔性。

    • 避免計算機被非授權用戶訪問,造成公司資料外泄,給公司帶來損失。

    評論于 1年前,獲得 0 個贊

    以windows10系統為例,筆記本電腦設置密碼步驟如下:

    1. 進入開始菜單

      點擊windows桌面左下角的開始圖標選擇設置圖標;

    2. 選擇賬戶設置

      在windows設置中選擇賬戶模塊;

    3. 登錄選項設置

      在賬戶信息設置中選擇登錄選項設置;

    4. 設置密碼

      在登錄選項界面中選擇密碼選項進入密碼設置界面;

    5. 輸入當前密碼

      在更改密碼界面中輸入當前密碼;

    6. 更改密碼

      在更改密碼界面中輸入新密碼和確認密碼后在輸入一個密碼提示即完整密碼的更改。

    MAC系統設置開機密碼方式如下:

    1. 進入系統偏好設置

      選擇Mac桌面上左上角的蘋果圖標在下拉選項中選擇系統偏好設置并進入;

    2. 用戶與群組設置

      進入系統偏好設置后找的用戶與群組設置進入即可;

    3. 更改密碼選項

      在彈出的用戶與群組對話框中點擊用戶頭像的右側的更改密碼選項,來進行修改密碼;

    4. 輸入新密碼

      在彈出更改密碼對話框中輸入新密碼和重復密碼,如果有舊密碼要先輸入,輸入完成后即可完成開機密碼的設置;

    評論于 1年前,獲得 0 個贊

    云計算對信息安全的影響:

    • 導致信息安全沒有固定邊界:在云平臺中運行的各類云應用沒有固定不變的基礎設施,沒有固定不變的安全邊界,難以實現用戶數據安全與隱私保護;

    • 難以規劃部署安全防護:云服務所涉及的資源由多個管理者所有,存在利益沖突,難以統一規劃部署安全防護措施;

    • 安全措施無法滿足海量數據:云平臺中數據與計算高度集中,安全措施必須滿足海量信息處理需求。

    信息安全威脅來自方方面面,如計算機病毒、信息泄露、信息完整性被破壞、非法使用、拒絕服務、竊聽、假冒、授權侵犯、抵賴、業務流被分析、旁路控制、信息安全法律法規不完善等不勝枚舉。歸結起來包括以下幾個方面:

    • 內部泄密

      內部泄密指由于不嚴謹的企業內部管理,導致內部信息被企業內部人員有意或無意泄露,它是企業數據外泄的最主要原因。互聯網已成為企業信息泄露的巨大威脅。在利益的驅動下,員工點擊鼠標,復制數據,通過E-mail即可將信息傳出。

    • 網絡竊聽

      網絡監聽工具可以監視和截獲網絡狀態、數據流程以及網絡上信息傳輸。如果黑客獲取超級用戶權限,登錄主機,即可監控網絡設備并截獲數據。網絡竊聽指非法用戶在未經授權的情況下,通過Sniffer等竊聽軟件,偵聽網絡傳輸信道或服務器、路由器等關鍵網絡設備,通過竊聽數據的方法來獲得敏感信息。

    • 病毒感染

      計算機病毒是一組計算機指令或者程序代碼,它通過自我復制對計算機的功能和數據進行破壞,影響計算機的正常運轉甚至導致計算機系統癱瘓。計算機病毒因其破壞性而對計算機系統產生巨大威脅。

    • 黑客攻擊

      黑客攻擊是通過一定的技術手段進入內部網絡,通過掃描系統漏洞,利用系統中安全防護的薄弱環節或系統缺陷,攻擊目標主機或竊取其中存儲的敏感信息。網絡監聽、拒絕服務、密碼破解、后門程序、信息炸彈等都是黑客常用的攻擊方式。

    • 非授權訪問

      非授權訪問指未經系統授權就使用網絡或計算機資源,通過各種手段規避系統的訪問控制機制,越權對網絡設備及資源進行的訪問。假冒、身份攻擊和非法用戶進入網絡系統進行非法操作等,這些都是非授權訪問的幾種常見手段。

    • 信息丟失

      病毒感染或者黑客攻擊都會導致文件被刪除和數據被破壞,從而造成關鍵信息丟失。信息數據面臨的安全威脅來自多個方面。通過對信息數據安全威脅的分析可以知道,造成信息數據丟失的原因主要有軟件系統故障(操作系統故障、應用系統故障)、硬件故障、誤操作、病毒、黑客、計算機犯罪、自然災害等。

    評論于 2年前,獲得 0 個贊

    常見的密碼猜測攻擊包括以下3類。

    (1)密碼猜測攻擊(字典攻擊):攻擊者針對姓名拼音、常用短語或生日數字這類的弱密碼構造密碼字典,利用程序自動遍歷,直至找到正確的密碼或將字典的密碼試完,可在幾小時內試完10萬條記錄。

    (2)暴力破解攻擊:利用用戶密碼長度過短的缺陷,通過計算工具嘗試所有可能的字母組合方式,碰撞出用戶密碼。由4位小寫字母組成的密碼可以在幾分鐘內被破解。

    (3)網絡監聽攻擊:在Telnet、HTTP等沒有采用任何加密或身份認證技術的傳輸協議中,直接利用數據包截取工具,搜集明文傳輸的用戶賬戶和密碼信息。

    評論于 2年前,獲得 0 個贊

    ubuntu是linux的一種所以linux防火墻也適用于ubuntu,所以ubuntu防火墻有以下三種:

    1. IPtables

      iptables是與Linux內核集成的IP信息包過濾系統。如果Linux系統連接到因特網或LAN、服務器或連接LAN和因特網的代理服務器,則該系統有利于在Linux系統上更好地控制IP信息包過濾和防火墻配置。

    2. Firewalld

      Firewalld提供動態管理的防火墻,支持定義網絡連接或接口信任級別的網絡/防火墻區域。它支持IPv4、IPv6防火墻設置、以太網橋和IP集。運行時和永久配置選項是分開的。它還為服務或應用程序提供了直接添加防火墻規則的接口。

    3. TCP_Wrappers

      TCP_Wrappers是一個工作在第四層(傳輸層)的的安全工具,對有狀態連接的特定服務進行安全檢測并實現訪問控制,凡是包含有libwrap.so庫文件的的程序就可以受TCP_Wrappers的安全控制。它的主要功能就是控制誰可以訪問,常見的程序有rpcbind、vsftpd、sshd,telnet。TCP_Wrappers有一個TCP的守護進程叫作tcpd。以ssh為例,每當有ssh的連接請求時,tcpd即會截獲請求,先讀取系統管理員所設置的訪問控制文件,符合要求,則會把這次連接原封不動的轉給真正的ssh進程,由ssh完成后續工作;如果這次連接發起的ip不符合訪問控制文件中的設置,則會中斷連接請求,拒絕提供ssh服務。

    評論于 1年前,獲得 0 個贊
    • 深化網絡定級備案工作。全面梳理包括云計算、物聯網、新型互聯網、大數據、智能制造等新技術應用在內的運營者全部網絡情況,科學確定保護等級,依法向公安機關備案。行業主管部門依據《網絡安全等級保護定級指南》國家標準,結合行業特點制定行業網絡安全等級保護定級指導意見。

    • 定期開展網絡安全等級測評。對已定級備案網絡的安全性進行檢測評估,第三級以上網絡運營者委托符合國家有關規定的等級測評機構每年開展網絡安全等級測評。公安機關加強對本地等級測評機構的監督管理,確保等級測評過程客觀、公正、安全。

    • 科學開展安全建設整改。運營者在網絡建設和運營過程中應同步規劃、同步建設、同步使用網絡安全保護措施,可通過網絡遷移上云或網絡安全服務外包方式充分利用網絡安全服務商提升網絡安全保護能力。

    • 強化安全責任落實。按照“誰主管誰負責、誰運營誰負責”的原則,厘清網絡安全保護邊界,建立網絡安全等級保護工作責任制。

    • 加強供應鏈安全管理。加強網絡關鍵人員的安全管理,采購、使用符合國家法律法規和有關標準規范要求的網絡產品及服務。

    • 落實密碼安全防護要求。第三級以上網絡運營者在網絡規劃、建設和運行階段,按照密碼應用安全性評估管理辦法和相關標準,在網絡安全等級測評中同步開展密碼應用安全性評估。

    評論于 1年前,獲得 0 個贊

    清除攻擊痕跡需要考慮以下這些:

    • 日志是攻擊者獲得系統權限后首先要清除的對象,通常清除的方式是刪除日志。由于刪除日志會導致日志的缺少,在審計時會被發現,因此部分高明的攻擊者可能會偽造日志,以避免被審計發現。

    • 需要清除操作系統、安全防護設備(如防火墻、IDS等),以及重要系統服務(如WWW服務等)中記錄的日志文件。這些日志文件在不同UNIX操作系統中存放在不同的缺省目錄下,通常只有root權限用戶才有權修改。攻擊者往往先定位攻擊活動相關記錄,再進行修改或刪除,也可以利用特定工具來完成。

    • 偽裝IP地址發起攻擊,改變攻擊方法,使得IDS缺少新的攻擊模式特征,無法發現新的攻擊行為。干擾IDS的運行,使IDS無法辨認真實的攻擊,比如對IDS進行DoS攻擊,使其處于報警狀態,無法判斷真正的攻擊行為。

    • 對于攻擊時產生的臨時文件通常也是采取刪除的做法,刪除的臨時文件在系統上標識其硬盤空間已經被釋放,可以用于存儲其他數據,但在其他數據未覆蓋前,這部分數據始終存在硬盤上,可被數據恢復軟件恢復。

    評論于 2年前,獲得 0 個贊

    拒絕服務攻擊通常有兩種實施方式:一是利用系統漏洞或缺陷向目標系統發送非法數據包,使目標系統死機或重新啟動;二是利用拒絕服務攻擊工具向目標主機發送大量數據包,消耗網絡帶寬資源和主機資源,致使網絡或系統負荷過載而停止向用戶提供服務。目前影響最大、危害最深的是分布式DoS攻擊。它通過控制大量網絡主機同時向某個既定目標發動攻擊,很容易導致被攻擊主機系統癱瘓,且由于參與攻擊主機數量龐大,難以定位攻擊的來源。

    評論于 2年前,獲得 0 個贊

    常見獲取網站真實路徑的方法思路有以下幾點:

    1. Phpinfo()函數獲取法

      最直接的獲取網站真實路徑的方法是通過phpinfo.php也即phpinfo()函數獲取,在其頁面中會顯示網站的真實物理路徑。phpinfo()函數常于頁面文件phpinfo.php、t.php、tz.php、1.php test.php、info.php等中。

    2. 出錯頁面獲取法

      直接訪問一些代碼文件時會報錯,其中會包含真實的物理路徑。通過ThinkPHP架構訪問頁面時一般都會報錯。構造不存在的頁面,或者存在目錄信息泄露的網站,逐個訪問代碼文件,通過出錯信息可以獲取網站的真實路徑。

    3. 用load_file函數讀取網站配置文件

      可以通過MySQL load_file函數讀取配置文件。/etc/passwd文件會提示網站的真實路徑,通過讀取網站默認的index.php等文件可以判斷是否為網站的真實目錄和文件。在讀取時非常有用的配置文件總結如下。

    4. 通過查看數據庫表內容獲取

      在一些CMS系統中會保存網站配置文件,或者網站的正式路徑。通過phpMyAdmin進入數據庫查看各配置庫表及保存了文件地址的表即可獲取網站的真實路徑。

    5. 進入后臺查看

      有些系統會在后臺生成網站運行的基本情況,這些信息中包含網站的真實路徑,也有一些是phpinfo()函數。

    6. 百度搜索出錯信息

      通過百度、zoomeye.org、shadon等搜索引擎搜索關鍵字“error”、“waring”等,通過快照或者訪問頁面來獲取網站的真實路徑,例如“site:antian365.com error”、“site:antian365.com warning”。

    評論于 2年前,獲得 0 個贊

    支付漏洞的理解通常都是篡改價格。比如,一分錢買任何東西。少收款、企業收費產品被免費使用,直接造成企業的經濟損失。

    產生原因

    開發人員往往會為了方便,直接在支付的關鍵步驟數據包中直接傳遞需要支付的金額。而這種金額后端沒有做效驗,傳遞過程中也沒有做簽名,導致可以隨意篡改金額提交。只需抓包看到有金額的參數修改成任意即可。

    漏洞原理

    圖片

    一般支付流程:

    用戶用錢包加上優惠券/折扣券確認購買商品的單價、數量以及購買時間,提交給平臺或商家確認無誤后,確認支付信息,報告購買信息。其中有三個重要的因素:用戶、商品、平臺/商家。這三個因素在支付流程中都有可能造成支付漏洞。

    修復防范

    • 對支付流程的每個環節進行校驗,并且防止跳過某一個環節。
    • 用戶確認購買后,立即驗證商品價格(商品單價、商品數量、折扣優惠)、訂單價格和到賬金額。
    • 對一些優惠券、折扣券的使用方式進行測試。
    • 修復防范網站其他漏洞。
    458 聲望
    文章
    92
    粉絲
    8
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类