上一页 1 2 3 4 5 6 7 8 ··· 16 下一页
摘要: DNS放大: 产生大流量的攻击方法 单机的带宽优势,巨大的单机数量形成的流量汇聚,利用协议特性实现放大效果的流量 DNS协议放大效果 查询请求流量小,但响应流量可能非常巨大(dig ANY baidu.com @8.8.8.8流量放大约8倍) 攻击原理: 伪造源地址为被攻击目标地址,向递归域名查询服 阅读全文
posted @ 2019-03-04 13:08 Hydraxx 阅读(1800) 评论(0) 推荐(0) 编辑
摘要: Dos不是DOS(利用程序漏洞或一对一资源耗尽的denial of service拒绝服务) DDoS分布式拒绝服务(多对一的攻击汇聚资源能力,重点在于量大,属于资源耗尽型) 历史 以前:欠缺技术能力,ping死你(难缠) 现在:最强大,最危险的攻击,攻击方式众多(专业化的勒索,贩卖和租用肉鸡已经成 阅读全文
posted @ 2019-03-03 21:48 Hydraxx 阅读(1204) 评论(0) 推荐(0) 编辑
摘要: webacoo(web backdoor cookie) 类终端的shell 编码通信内容通过cookie头传输,隐蔽性较强 cm:base64编码的命令 cn:服务器用于返回数据的cookie头的名 cp:返回信息定界符 选项: -f 系统函数使用功能1:system(默认)2:shell_exe 阅读全文
posted @ 2019-03-03 11:04 Hydraxx 阅读(2295) 评论(0) 推荐(0) 编辑
摘要: 攻击web客户端 客户端脚本语言(弹窗,广告,在浏览器中执行,javascript) javascript--与java语言无关,使用最广的客户端脚本语言 xss(cross-site scripting) 通过web站点漏洞,向客户端交付恶意脚本代码,实现对客户端攻击目的 注入客户端脚本代码,盗取 阅读全文
posted @ 2019-03-03 03:34 Hydraxx 阅读(2910) 评论(0) 推荐(0) 编辑
摘要: 一款开源的命令行自动SQL注入工具,它能够对多种主流数据库进行扫描支持,基于Python环境。 检测动态页面中get/post参数,cookie,http头 数据榨取/文件系统访问 操作系统命令执行 引擎强大,特性丰富 xss检测 支持主流的数据库 五种漏洞检测技术: 基于布尔的盲注检测 基于时间的 阅读全文
posted @ 2019-03-02 21:56 Hydraxx 阅读(3392) 评论(4) 推荐(0) 编辑
摘要: 服务器端程序将用户输入作为参数作为查询条件,直接拼写sql语句,并将结果返回给客户端浏览器 如判断登录 select * from users where user='uname' and password='pass' select * from users where user='name' a 阅读全文
posted @ 2019-03-02 17:21 Hydraxx 阅读(1651) 评论(0) 推荐(0) 编辑
摘要: 漏洞挖掘原则/宗旨 所有变量,所有头(cookie中的变量),逐个变量删除 身份认证 常用若口令/基于字典的密码爆破/锁定帐号 信息收集(手机号,身份证,住址信息等等) 密码嗅探 会话sessionID xss/cookie sessionID in url sessionID长期不变/永久不变 s 阅读全文
posted @ 2019-03-01 00:12 Hydraxx 阅读(810) 评论(0) 推荐(0) 编辑
摘要: 默认安装漏洞 phpmyadmin/setup默认安装 ubuntu/debian默认安装php5-cgi phpmyadmin/setup默认安装 使用?-d+allow_url_include%3d1+-d+auto_prepend_file%3dphp://input HTTP/1.1对php 阅读全文
posted @ 2019-02-28 17:31 Hydraxx 阅读(1601) 评论(0) 推荐(0) 编辑
摘要: web安全工具中的瑞士军刀,统一的集成工具发现web安全漏洞 所有的工具共享一个能处理并显示http消息的可扩展框架, 模块之间无缝交换信息。 有free版和professional版,java开发,kali自带的openjdk,建议使用oracle的jdk Proxy模块: Intercept截断 阅读全文
posted @ 2019-02-27 17:29 Hydraxx 阅读(5964) 评论(0) 推荐(0) 编辑
摘要: c语言编写,实验性的主动web安全评估工具,递归爬网,基于字典的探测,速度较快--(多路单线程,启发式自动内容识别),误报率低 常用参数 -I 只检查包含/xx/的url -X 不检查包含/xx/的url -k 不对指定参数进行fuzz测试 -D 跨站点爬另外一个域 -l 每秒最大请求数 -m 每个 阅读全文
posted @ 2019-02-26 19:12 Hydraxx 阅读(838) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 ··· 16 下一页