基础安全术语科普(六)——exploit

exploit (漏洞利用)

利用漏洞存在两种攻击形式:

1、Remote(远程):利用系统漏洞来获得访问权限。

2、local(本地):需要对系统进行物理访问来实现攻击。

 

如何发现漏洞?

利用逆向工程,可知系统如何工作。之后利用漏洞,如SQL的错误信息。

 

什么是SQL注入式攻击?

SQL的弱点是:当发现类似 index.php?id=1 这样的SQL获取语句时,在后面加上单引号--> index.php?id=1' 判断这个网站是否有漏洞,若有漏洞即可构造SQL语句注入进去,拖出用户名和密码,即可利用暴力破解得到管理员账号密码,之后就可以进行渗透攻击。

 

什么是 0day 漏洞?

未公开的,或指官方未发布正式补丁的漏洞。

 

漏洞编号及发布平台

kali linux团队创建 exploit-db.com ,将漏洞利用程序,按照“CVE-年份-漏洞编码”的格式给漏洞进行编号。CVE——common vulnerablities and exposures (通用漏洞利用程序)

 

posted on 2017-03-20 20:58  魔王大人的大人  阅读(1253)  评论(0编辑  收藏  举报

导航