- 博客(72)
- 资源 (2)
- 收藏
- 关注
原创 等级测评——定级、等级划分及测评时间
定级在等级保护中,定级这个步骤很关键,首先我们需要知道我们这个资产是什么样的一个级别,一级二级三级,因为不同的级别表示着我们要对这个资产做相应的保护,那么我们这个定级是怎么么定级呢,参考的又是什么标准呢,首先我们需要先确认定级对象,这个对象定几级主要是与这个资产的重要程度有关系的,越重要的资产肯定级别就越高,比如我自己在家里搭的一个web网站,和外面企业公司的服务器,那肯定资产越重要,那个重要程度就越高,等级就越高,我们评定一个资产的等级的时候我们一般是有两个维度的,第一是受侵害的对象,第二是受侵害对象
2020-09-27 16:57:15
5037
原创 等级测评保护
等级保护是什么,可以说其就是一个网络安全法,是为了提高我们的安全设施建设,及时出台的一个政策,出发点是保护资产的安全。定级和保护的对象都是围绕资产出发,有资产,并且具备相应的价值才有保护的必要。等级保护步骤:定级——》备案——》建设整改——》等级测评——》监督检查先进行定级,在次期间可以找到专家进行评审,然后到公安局进行备案,公安部门会审核定级是否符合标准,如果标准则出具备案证明,不符合则重新定级,通过下发的备案证明进行整改建设(差分建设),再通过拥有等级测评资质的机构进行等级测评,最后再交由公安部
2020-08-02 14:53:17
362
原创 文件包含漏洞简介
程序员写程序的时候,不喜欢干同样的事情,也不喜欢把同样的代码(比如一些公用的函数)写几次,于是就把需要公用的代码写在一个单独的文件里面,比如 share.php,而后在其它文件需要使用时进行包含调用。
2020-07-13 10:36:55
315
原创 RCE——命令执行漏洞
命令执行漏洞介绍应用程序有时需要调用一些执行系统命令的函数、如在PHP中,以下函数:system:system()—执行shell命令也就是向dos发送一条指令。exec:exec—方便的PHP函数发送一个字符串供操作系统的命令行处理。shell_exec:shell_exec— 通过 shell 环境执行命令,并且将完整的输出以字符串的方式返回。passthru:passthru ()只调用命令,不返回任何结果,但把命令的运行结果原样地直接输出到标准输出设备上。输入/输出—ppopen:pop
2020-07-13 09:42:48
1877
原创 渗透测试——痕迹清除
当我们达到了目的之后,有时候只是为了黑入网站挂黑页,炫耀一下;或者在网站留下一个后门,作为肉鸡,没事的时候上去溜达溜达;亦或者挂入挖矿木马;但是大家千万不要干这些事,这些都是违法的!
2020-07-11 20:44:43
1995
翻译 关于等保2.0安全通用要求和安全扩展性要求
由于等级保护对象承载的业务不同,对其的安全关注点会有所不同,有的更关注信息的安全性,即更关注对搭线窃听、假冒用户等可能导致信息泄密、非法篡改等;有的更关注业务的连续性,即更关注保证系统连续正常的运行,免受对系统未授权的修改、破坏而导致系统不可用引起业务中断。不同级别的等级保护对象,其对业务信息的安全性要求和系统服务的连续性要求是有差异的,即使相同级别的等级保护对象,其对业务信息的安全性要求和系统服务的连续性要求也有差异。等级保护对象定级后,可能形成的定级结果组合见下表。安全保护等级定级结果的组合第
2020-06-21 21:27:12
3007
2
翻译 等保2.0四级安全要求
第四级安全保护能力:应能够在统一安全策略下防护免受来自国家级别的、敌对组织的、拥有丰富资源的威胁源发起的恶意攻击、严重的自然灾害,以及其他相当危害程度的威胁所造成的资源损害,能够及时发现、监测发现攻击行为和安全事件,在自身遭到损害后,能够迅速恢复所有功能。以下加粗字段为等保四级与三级的区别,需重点关注。
2020-06-07 15:14:16
14524
翻译 等保2.0三级安全要求
第三级安全保护能力:应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾害,以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。以下加粗字段为等保三级与二级的区别,需重点关注。
2020-06-07 12:25:16
39314
1
翻译 等保2.0二级安全要求
第二级安全保护能力:应能够防护免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾害,以及其他相当危害程度的威胁所造成的重要资源损害,能够发现重要的安全漏洞和处置安全事件,在自身遭到损害后,能够在一段事件内恢复部分功能。以下加粗字段为等保二级与一级的区别,需重点关注。
2020-06-07 12:25:04
12978
翻译 等保2.0一级安全要求
第一级安全保护能力:应能够防护免受来自个人的、拥有很少资源的威胁源发起的恶意攻击、一般的自然灾难,以及其他相当危害程度的威胁所造成的关键资源损害,在自身遭到损害后,能够恢复部分功能。
2020-06-07 12:24:56
4213
原创 堆叠查询注入攻击
堆叠注入原理及介绍Stacked injections:堆叠注入。从名词的含义就可以看到应该是一堆sql语句(多条)一起执行。而在真实的运用中也是这样的,我们知道在mysql中,主要是命令行中,每一条语句结尾加 ; 表示语句结束。这样我们就想到了是不是可以多句一起使用。这个叫做stacked injection。 在SQL中,分号(;)是用来表示一条sql语句的结束。试想一下我们在 ; 结束一个sql语句后继续构造下一条语句,会不会一起执行?因此这个想法也就造就了堆叠注入。而union injectio
2020-05-30 20:36:00
754
原创 渗透相关问题(二)
1.报错注入原理是什么?由于后台没有对数据库的信息做过滤,会输出到前台显示,那么我们就可以利用制造报错函数,将查询语句带入到数据库中,以报错信息显示出来,一般是不以网页标签和xpath的路径格式来制造报错。2.常用哪些函数来制造报错?extractvalue()、updatexml()、floor()、exp()。3.updatexml()函数制作报错原理是什么?Updatexml函数的第二个参数应当是填写规范的xpath路径,当用户在这个字段中使用concat函数时,cancat函数会将它所执行
2020-05-25 21:46:21
683
原创 渗透测试——cookie注入
1.cookie注入原理Cookie最先是由Netscape(网景)公司提出的,Netscape官方文档中对Cookie的定义是这样的:Cookie是在HTTP协议下,服务器或脚本可以维护客户工作站上信息的一种方式。Cookie的用途非常广泛,在网络中经常可以见到Cookie的身影。它通常被用来辨别用户身份、进行session跟踪,最典型的应用就是保存用户的账号和密码用来自动登录网站和电子商务网站中的“购物车”。Cookie注入简单来说就是利用Cookie而发起的注入攻击。从本质上来讲,Cookie
2020-05-24 19:34:34
3927
原创 渗透测试——二次注入攻击
二次注入漏洞是一种在Web应用程序中广泛存在的安全漏洞形式。相对于一次注入漏洞而言,二次注入漏洞更难以被发现,但是它却具有与一次注入攻击漏洞相同的攻击威力。二次注入原理二次注入可以理解为,攻击者构造的恶意数据存储在数据库后,恶意数据被读取并进入到SQL查询语句所导致的注入。防御者可能在用户输入恶意数据时对其中的特殊字符进行了转义处理,但在恶意数据插入到数据库时被处理的数据又被还原并存储在数据库中,当Web程序调用存储在数据库中的恶意数据并执行SQL查询时,就发生了SQL二次注入。二次注入思路第一步:
2020-05-24 19:03:07
1020
原创 渗透测试——sql注入绕过
1.绕过原理部分页面对用户所提交的特殊字符进行了过滤,导致用户输入一些恶意语句没办法实现预期效果,我们可以通过对一些特殊字符的转换,或者是通过其他方式,将恶意代码带入数据库。2.绕过注入实战对http://127.0.0.1/sqli/Less-27/页面进行sql注入,查询到用户信息环境:sqli靶场通过测试发现,此页面对/,–,+,+,select,union,UNION,SELECT,Union,Select进行了过滤。此时空格可以用%09代替,union,select使用无规律大小写组合
2020-05-22 18:12:31
369
原创 渗透测试——HTTP头部注入
1.head头部注入实战对http://injectx1.lab.aqlab.cn:81/ 靶场的pass-08-10进行head头部注入,获得flag环境:靶场1.pass-081).开启代理模式,使用用户:admin;密码:123456进行登录,使用burp抓包2).使用’or sleep(5),1)#判断注入点;响应时间为5秒,确认注入点。3).使用报错注入爆数据库名:head_error参考文章:https://blog.csdn.net/zjdda/article/detail
2020-05-21 13:03:08
6876
原创 渗透测试——万能密码与POST注入
1.万能密码的原理数据库没有对前端输入的参数的合法性做过率,并且账号和密码 一起输入,可以通过编写恶意语句,将用户与密码的输入结果判断为真,就实现了万能密码的登录。2.万能密码实例:查询语句select * from ‘.KaTeX parse error: Double superscript at position 21: …e.' where id=' '̲ and pass=' ';…t_name.’ where id=’ sdadaad’ and pass=’ ‘or’1’=‘1’;由于
2020-05-20 22:47:34
3894
原创 渗透测试——报错注入
1.报错注入原理由于后台没有对数据库的信息做过滤,会输出到前台显示,那么我们就可以通过制造报错函数,将查询语句带入到数据库中,以报错信息显示出来。2.报错注入漏洞产生的条件1)参数用户可控:前端传入的参数内容由用户控制2)参数带入数据库的查询:传入的参数拼接到 SQL 语句,并且带入数据库的查询3)对用户输入的数据没有做合法性的判断4)后台对数据库的信息没做过滤,会输出到前台显示3.常用哪些函数来制造爆错?extractvalue\updatexml\floor\exp4.updatex
2020-05-20 21:25:59
986
原创 渗透测试(信息收集)-- Google hacking
目录1 Google Hacking2 具体使用案例1 Google HackingGoogle Hacking 是利用谷歌搜索的强大,来在浩瀚的互联网中搜索到我们需要的信息。轻量级的搜索可以搜素出一些遗留后门,不想被发现的后台入口,中量级的搜索出一些用户信息泄露,源代码泄露,未授权访问等等,重量级的则可能是mdb文件下载,CMS 未被锁定install页面,网站配置密码,php远程文件包含漏洞等重要信息。利用Google搜索我们想要的信息,需要配合谷歌搜索引擎的一些语法:基本搜索逻辑与:and
2020-05-17 16:02:04
1623
1
sqli-labs-master.rar
2020-05-19
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人