- 博客(26)
- 收藏
- 关注
原创 了解WAF
当发现有未公开的0Day漏洞,或者刚公开但未修复的NDay漏洞被利用时,WAF可以在发现漏洞到用户修补漏洞这段空白其对漏洞进行增加虚拟补丁,抵挡黑客攻击,防护网站安全。网站安全防护(WAF)基于对http请求的分析,如果检测到请求是攻击行为,则会对请求进行阻断,不会让请求到业务的机器上去,提高业务的安全性,为web应用提供实时的防护。:WAF安全防护目前可拦截常见的web漏洞攻击,例如sql注入,xss跨站,获取敏感信息,利用开源组件漏洞的攻击等常见的攻击行为。
2025-04-07 15:13:21
380
原创 SQL注入之盲注技术详解
盲注(Blind SQL Injection)是一种特殊的SQL注入技术,当应用程序不会直接返回数据库错误信息或查询结果时使用。与常规注入不同,盲注需要通过应用程序的间接响应(如布尔状态、时间延迟)来推断数据。通过页面返回的真假状态判断SQL语句执行结果。通过数据库响应时间延迟判断SQL语句执行结果。
2025-03-31 23:59:31
658
原创 SQL注入:基于GET和POST的报错注入详解
报错注入(Error-Based SQL Injection)是一种利用数据库错误信息来获取数据的SQL注入技术。当应用程序直接将数据库错误信息返回给用户时,攻击者可以构造特殊的SQL语句,使数据库执行时产生错误,并在错误信息中携带查询结果。如果返回包含MySQL版本号的错误信息,说明报错注入可行。使用参数化查询(Prepared Statements)最小权限原则,限制数据库用户权限。观察是否返回数据库错误信息。对输入进行严格的过滤和转义。观察是否返回数据库错误。
2025-03-31 23:32:31
1078
原创 SQL注入操作
示例SQL:SELECT * FROM products WHERE id = 1。示例SQL:SELECT * FROM products ORDER BY 1。输入1 AND 1=1和1 AND 1=2观察响应差异。测试方法:AND IF(1=1,SLEEP(5),0)测试方法:AND 1=1/AND 1=2观察响应差异。输入%’ AND 1=1 AND ‘%’='测试。输入admin’ AND ‘1’='1测试。输入1+1看是否返回id=2的结果。特征:参数被单引号/双引号包裹。
2025-03-26 18:36:17
483
原创 SQL注入简介
SQL 注入(SQL Injection)是一种常见的 Web 安全漏洞,攻击者通过构造恶意的 SQL 查询语句,欺骗后端数据库执行非预期的操作,从而获取、篡改或删除数据库中的敏感数据,甚至控制整个服务器。
2025-03-25 14:55:53
419
原创 HCIP:一次性搞定OSPF基础
向邻居发送DBD报文,此时报文中包含了LSA的摘要信息;收到DBD后,与本地LSDB对比,向对方发送LSR,请求对方将自己没有的或者更新的LSA的完整信息发送过来;对方需要的LSA的完整信息打包成一条LSU,发送给对方;对方收到LSU后,回复LSack报文,确认自己已经收到LSU对于不同的二层链路类型的网段,OSPF会生成不同的网络类型不同的网络类型,DR/BDR选举,LSA细节,协议报文发送形式会有所不同。
2024-09-07 14:57:14
946
原创 HCIP:VPN(GRE和MGRE)
使用一种协议去封装另一种协议Genric Routing Encapsulation,通用路由封装,标准的三层隧道技术,是一种点对点的隧道,在任意一种网络协议上传送任意一种其他网络协议的封装方法。定义:多点通用路由封装协议,适合多个分公司需要和总部连接的情况特点:通过构建公共隧道实现总部和分部,分部和分部之间的通信所有私网中,有一方的公网地址必须固定,其他私网公网地址可以不固定。
2024-08-13 15:47:51
1091
原创 HCIP:网络类型及数据层协议
主验证方:配置用户列表及验证方式[R2]aaa[R2-Serial3/0/0]ppp authentication-mode chap/pap //设置验证类型[R2-Serial3/0/0]link-protocol ppp //设置接口报文的封装模式被验证方:配置验证用户名[R1-Serial4/0/0]ppp pap local-user wangdaye password cipher wdy12345 PPP的被验证方配置。
2024-08-12 11:16:00
979
原创 HCIP:OSPF综合大实验
这次实验IP划分得不好,导致我汇总失败(汇总后全网不通了),所以以上我做了特殊区域的配置来减少路由和LSA;划分IP只考虑了划分,没想过汇总着东西。
2024-07-28 21:32:19
945
原创 HCIP 第一次综合实验
第一次综合实验实验拓扑实验要求实验思路实验过程实验拓扑实验要求R5为IsP,只能进行Ip地址配置,其所有地址均配为公有IP地址;R1和R5间使用PPP的PAP认证,R5为主认证方﹔R2与R5之间使用ppp的cHAP认证,R5为主认证方﹔R3与R5之间使用HDLc封装;R1、R2、R3构建一个MGRE环境,R1为中心站点,R1、R4间为点到点的GRE;整个私有网络基本RIp全网可达;所有Pc设置私有P为源iP,可以访问Rs环回。实验思路先配置IP确保IP配置无误建立公网中的pa
2024-07-26 00:33:09
255
原创 HCIP ppp验证实验
查看接口可发现无Serial3/0/0和Serial3/0/0物理接口,仅有逻辑接口Mp-group0/0/1。R1和R2使用PPP链路直连,R2和R3把2条PPP链路捆绑为PPPMP直连。在所有物理接口上进行配置,配置与R1—R2之间无异,此处不做赘述。流量抓取R3-Serial3/0/0口查看发现在理论之中。R1和R2正常配置PPP(chap验证)R2对R1的PPP进行单向chap验证。R2和R3的PPP进行双向chap验证。设置MP接口(逻辑接口)
2024-07-23 13:37:03
395
原创 复习NAT
3、私网A通过NAPT,需要配置地址池,但地址池中的地址数量可自行配置,可配置1个地址或者多个,能够使用 R1 的公网地址访问互联网。6、私网A配置 NAT SERVER把Telnet的Telnet服务发布到公网,使PC2可以访问。5、私网A配置NAT SERVER把Telnet的Telnet服务发布到公网,使PC2可以访问。2.私网A通过NAPT,使R1接入到互联网,私网B通过EASY IP,使R3接入到互联网。3、配置公网互通,在 PC1 上 Ping R3 的公网地址,测试是否可以访问互联网。
2024-07-21 11:47:24
550
原创 静态路由实验复习
3、R1、R2、R4,各有两个环回rp地址﹔R5,R6各有一个环回地址﹔所有路由器上环回均代表连接用户的接口;1、R6为Isp,接口rP地址均为公有地址,该设备只能配置P地址,之后不能冉对其进行任何配置﹔7、在R1上配置telnet服务,使R6能通过R5的公有地址telnet到R1上;2、R1-R5为局域网,私有IP地址192,168.1.0/24,请合理分配;8、R4与R5正常通过1000M链路,故障时通过100M链路;5、选路最佳,路由表尽量小,避免环路;6、R1-R5均可以访问R6的环回;
2024-07-20 21:35:32
850
原创 Linux练习
3 /root8 ip -9 ip -a10 config25 ls27 ls29 ll31 ls34 ls35 cd 136 ls37 cd238 cd 239 ls40 cd 341 ls42 cd 443 ls44 cd 545 ls46 cd47 ls -a48 ls -r49 ls50 ls -R。
2024-06-02 20:06:33
453
原创 HCIA五.ospf原理,命令和实验
OSPF:开放式最短路径优先协议无类别链路状态型路由协议:组播更新224.0.0.5 224.0.0.6 支持等开销负载均衡;良好的地址规划区域划分协议存在触发更新,每30min一次周期更新链路状态型协议的距离矢量特征:区域内部传拓扑,区域之间传路由;区域边界设备-----ABR设备(同时属于多个区域)
2024-05-05 16:41:01
1835
1
原创 HCIA四.动态路由之rip实验
RIP——路由信息协议 V1/V2 NG(IPV6专用)距离矢量协议,使用跳数作为度量;支持等开销负载均衡;存在周期更新(30s);基于UDP 520端口工作(启动RIP才打开)默认优先级为100V1版位有类别协议;V2版为无类别协议;V1中不支持子网划分,也不支持子网汇总;V2支持vlsm和子网汇总;V1使用广播更新--255.255.255.255 ,V2使用组播更新--224.0.0.9;在未进行组播部署的环境中,使用组播地址作为目标地址,其工作原理同广播一致;
2024-04-28 21:24:49
725
原创 HCIA三.静态路由综合实验
静态路由很好理解,就是添加路由表可能会花点时间,需要注意的是当你想偷懒不想写这么多路由而子网汇总的时候,别把主干的IP子网汇总了,百分百出环啊(做了两回实验,第一次偷懒汇总成功出环了),该实验边界路由可以不用写局域网的网段,一条缺省就可以解决。
2024-04-22 17:49:52
1774
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人