前台和后台网站开发的区别深圳搬家公司哪家好

张小明 2026/1/3 2:48:08
前台和后台网站开发的区别,深圳搬家公司哪家好,wordpress polling,wordpress自动添加html后缀OSI七层模型和HTTP请求 OSI 物理层-数据链路层-网络层-传输层-会话层-表示层-应用层 五层协议 物理层-数据链路层-网络层-传输层-应用层 HTTP请求类型#xff1a; GET 请求的数据在url头 POST 请求的数据在请求体 PUT 更新资源 DELETE 删除 CONNECT http/1.1协议中预留…OSI七层模型和HTTP请求OSI 物理层-数据链路层-网络层-传输层-会话层-表示层-应用层五层协议 物理层-数据链路层-网络层-传输层-应用层HTTP请求类型GET 请求的数据在url头POST 请求的数据在请求体PUT 更新资源DELETE 删除CONNECT http/1.1协议中预留给能将连接改为管道方式的代理服务器OPTIONS 描述目标资源的通信选项TRACE 回显服务器收到的请求主要用于测试或诊断PATCH PUT请求会替换掉目标资源的全部内容而PATCH请求则只修改部分内容。PATCH请求也是HTTP/1.1中新增的方法。如果qq微信可以使用但是打不开网页是哪里出了问题一般是.DNS服务器出了问题ping 127.0.0.1排查本机 TCP/IP 协议是否正常ping 本机IP 排查网卡或网卡驱动是否正常ping 同网段IP排查交换机端口工作模式、vlan划分ping 通网段网关排查主机到本地网络是否正常ping 公网IP 排查路由是否正常XSS1. 原理XSS是被动攻击跨站脚本攻击是指恶意攻击者往Web页面里插入恶意Script代码当用户浏览该页之时嵌入其中Web里面的Script代码会被执行从而达到恶意攻击用户的目的。XSS漏洞通常是通过PHP的输出函数将Javascript代码输出到html页面中通过用户本地浏览器执行的所以xss漏洞关键就是寻找参数未过滤的输出函数。常见输出函数HTML是一种超文本标记语言通过将一些字符特殊地对待来区别文本和标记例如小于符号被看作是HTML标签的开始与之间的字符是页面的标题等等。当**动态页面**中插入的内容含有这些特殊字符如时用户浏览器会将其误认为是插入了HTML标签当这些HTML标签引入了一段JavaScript脚本时这些脚本程序就将会在用户浏览器中执行。所以当这些特殊字符不能被动态页面检查或检查出现失误时就将会产生XSS漏洞。echo printf printprint_r sprintf dievar-dump var_export2. 2.分类1反射型 经过后端不经过数据库 一般出现在留言板用户发帖回帖2存储型 经过后端的同时经过数据库 一般出现在url 、搜索框也可能出现在GET、POST参数中3DOM型 基于DOM文档对象模型的一种XSS不与后台服务器产生数据交互,通过前端的dom节点形成的xss漏洞3. 3.常见的XSSplaylod构造及绕过反射型1无过滤scriptalert(1)/script2双写绕过scscriptalert(1)/script3大小写绕过ScRIptalert(1)/sCriPt4绕过过滤了script,img src1onerroralert(1)对一个登录框怎么进行渗透测试尝试弱口令sql注入观察有没有用户注册或者密码重置先挖web漏洞再暴力破解常见逻辑漏洞验证码漏洞验证码重复使用验证码绕过验证码回显验证码自动识别越权漏洞垂直越权用户可以访问或操作权限比自己高的账户水平越权用户可以访问或操作权限和自己一样的其他账户密码漏洞密码更改漏洞不验证旧密码就可以改密码密码重置漏洞验证逻辑不严格支付漏洞修改支付金额越权支付支付接口漏洞常见的爬虫库requests发送http请求beautifulsoup或者lxml用于解析htmlimport requests from bs4 import BeautifulSoup def fetch_webpage_title(url): 从指定URL抓取网页的标题 try: # 发送HTTP GET请求 response requests.get(url) # 检查请求是否成功 if response.status_code 200: # 使用BeautifulSoup解析HTML内容 soup BeautifulSoup(response.text, html.parser) # 查找并返回title标签的内容 title soup.title.string return title else: return fFailed to retrieve content (HTTP {response.status_code}) except requests.RequestException as e: return fNetwork request failed: {e} # 示例URL url https://www.example.com # 调用函数并打印结果 title fetch_webpage_title(url) print(title)一般网站渗透测试流程1、信息收集a、服务器的相关信息真实ip系统类型版本开放端口WAF等b、网站指纹识别包括cmscdn证书等dns记录c、whois信息姓名备案邮箱电话反查邮箱丢社工库社工准备等e、子域名收集旁站C段等f、google hacking针对化搜索pdf文件中间件版本弱口令扫描等g、扫描网站目录结构爆后台网站banner测试文件备份等敏感文件泄漏等h、传输协议通用漏洞expgithub源码等2、漏洞挖掘a、浏览网站看看网站规模功能特点等b、端口弱口令目录等扫描,对响应的端口进行漏洞探测比如 rsync,心脏出血mysql,ftp,ssh弱口令等。c、XSSSQL注入上传命令注入CSRFcookie安全检测敏感信息通信数据传输暴力破解任意文件上传越权访问未授权访问目录遍历文件 包含重放攻击短信轰炸服务器漏洞检测最后使用漏扫工具等3、漏洞利用权限提升a、mysql提权serv-u提权oracle提权b、windows 溢出提权c、linux脏牛,内核漏洞提权e4、清除测试数据输出报告日志、测试数据的清理总结输出渗透测试报告附修复方案5、复测验证并发现是否有新漏洞输出报告归档内网渗透流程信息收集首先对服务器资产信息进行收集了解哪些ip是存活的存活的ip开放了哪些端口以及端口所对应的服务。推荐工具F-NAScan弱口令检测在这些服务器开放的端口服务中主要服务由为系统服务、数据库服务、web服务。对常见的端口服务进行弱口令检测是非常有必要的。常见系统服务弱口令1、IPC$、SSH、Telnet等弱口令基本上等于拿到了系统权限了2、MSSQL数据库SA弱口令可直接调用存储过程执行系统命令3、mysql数据库root弱口令可尝试udf直接提权mysql5.1以上版本关键的第一步是否能创建plugin目录默认一般是不存在的。弱口令–提权–读取缓存密码常见Web常见应用端口服务1、WebLogic 默认端口7001 弱口令console后台部署webshell Java反序列化2、Tomcat 默认端口8080 弱口令manager后台部署war包上传3、jboss 默认端口8080 弱口令未授权访问java反序列化以某系统开放的Tomcat服务为例其IP地址为192.1.33.133:8080。通过iscan的弱口令检测发现Tomcat存在弱口令直接使用弱口令可以成功登录Tomcat控制台如图所示。NAT协议地址复用共享公共ip地址隐藏外部网络只能看到NAT设备的公网ip而无法直接看到访问内部网络的私有IP简化网络管理负载均衡透明代理ARP协议和ARP欺骗arp协议作用是将ip地址转换为mac地址arp欺骗原理攻击者发送伪造的ARP报文使得受害者的计算机将攻击者的MAC地址误认为是网关或者目标主机的MAC地址。这样所有原本应该发送给目标主机或网关的数据包都会被转发到攻击者的计算机上从而实现窃取、篡改或假冒身份等恶意行为。一般步骤扫描网络攻击者首先会扫描网络中的IP地址和MAC地址以了解网络拓扑结构和设备信息。构造伪造ARP报文攻击者根据扫描结果构造伪造的ARP报文。这些报文中包含网络中其他设备的IP地址和攻击者自己的MAC地址。发送伪造ARP报文攻击者将伪造的ARP报文发送到网络中以广播或单播的方式发送给目标设备或网关。更新ARP缓存当目标设备或网关接收到伪造的ARP报文后会更新其ARP缓存表将攻击者的MAC地址与目标IP地址关联起来。截获数据包之后目标设备或网关在发送数据包时会根据更新后的ARP缓存表将数据包发送到攻击者的计算机上而不是真正的目标设备或网关。防范措施使用静态ARP缓存将目标主机的IP地址和MAC地址添加到静态ARP缓存中以防止ARP缓存被恶意修改。IP与MAC地址绑定在路由器、交换机等网络设备上配置IP与MAC地址的绑定确保数据包只能发送到指定的MAC地址。使用ARP防御工具部署ARP防火墙等防御工具实时监测和阻止ARP欺骗攻击。定期更新和修补系统及时更新操作系统和应用程序的安全补丁修补已知的漏洞。使用加密协议通过使用HTTPS、SSL/TLS等加密协议来保护传输的数据防止数据被窃取或篡改。IP协议无连接不可靠ipv6ipv4TCP协议面向连接面向字节流可靠协议号6传输层TCP适用于对数据完整性要求较高的应用场景如HTTP、FTP、SMTP等协议以及文件传输、网页浏览等需要可靠传输的服务。报文格式PSHRSTSYNFIN。URG此标志表示TCP包的紧急指针域(后面马上就要说到)有效用来保证TCP连接不被中断并且督促 中间层设备要尽快处理这些数据ACK此标志表示应答域有效就是说前面所说的TCP应答号将会包含在TCP数据包中;有两个取值0和1 为1的时候表示应答域有效反之为0PSH这个标志位表示Push操作。所谓Push操作就是指在数据包到达接收端以后立即传送给应用程序 而不是在缓冲区中排队RST这个标志表示连接复位请求。用来复位那些产生错误的连接也被用来拒绝错误和非法的数据包SYN表示同步序号用来建立连接。SYN标志位和ACK标志位搭配使用当连接请求的时候SYN1 ACK0连接被响应的时候SYN1ACK1这个标志的数据包经常被用来进行端口扫描。扫描者发送 一个只有SYN的数据包如果对方主机响应了一个数据包回来 就表明这台主机存在这个端口;但是由于这 种扫描方式只是进行TCP三次握手的第一次握手因此这种扫描的成功表示被扫描的机器不很安全一台安全 的主机将会强制要求一个连接严格的进行TCP的三次握手三次握手第一次握手建立连接。客户端发送连接请求报文段将SYN位置为1Sequence Number为x;然后客户端进入SYN_SEND状态等待服务器的确认。客户的建立连接并等待确认第二次握手服务器收到SYN报文段。服务器收到客户端的SYN报文段需要对这个SYN报文段进行确认设置Acknowledgment Number为x1(Sequence Number1);同时自己自己还要发送SYN请求信息将SYN位置为1Sequence Number为y;服务器端将上述所有信息放到一个报文段(即SYNACK报文段)中一并发送给客户端此时服务器进入SYN_RECV状态。服务器端发送相关报文段信息并等待连接第三次握手客户端收到服务器的SYNACK报文段。然后将Acknowledgment Number设置为y1向服务器发送ACK报文段这个报文段发送完毕以后客户端和服务器端都进入ESTABLISHED状态完成TCP三次握手。客户的接收到服务端信息并实现连接然后就可进行数据传输四次挥手第一次分手主机1(可以使客户端也可以是服务器端)设置Sequence Number和Acknowledgment Number向主机2发送一个FIN报文段;此时主机1进入FIN_WAIT_1状态;这表示主机1没有数据要发送给主机2了。一方数据发送完成第二次分手主机2收到了主机1发送的FIN报文段向主机1回一个ACK报文段Acknowledgment Number为Sequence Number加1;主机1进入FIN_WAIT_2状态;主机2告诉主机1我也没有数据要发送了可以进行关闭连接了。另一方数据发送完成第三次分手主机2向主机1发送FIN报文段请求关闭连接同时主机2进入CLOSE_WAIT状态。请求关闭连接并等待第四次分手主机1收到主机2发送的FIN报文段向主机2发送ACK报文段然后主机1进入TIME_WAIT状态;主机2收到主机1的ACK报文段以后就关闭连接;此时主机1等待2MSL后依然没有收到回复则证明Server端已正常关闭那好主机1也可以关闭连接了。关闭连接UDP无连接不可靠面向报文协议号17无连接指的是UDP传输知道对应的IP和端口号就可以直接进行传输不需要建立连接。UDP只有接收缓冲区没有发送缓冲区无法传输较大的数据报文格式TCPUDP区别特点 TCP UDP面向连接/无连接 面向连接 无连接可靠性 提供可靠的数据传输服务 不提供可靠性保证流量控制和拥塞控制 有 无面向字节流/面向报文 面向字节流 面向报文传输速度 相对较慢由于需要确认和重传机制 相对较快由于没有确认和重传机制适用场景 对数据完整性要求较高的应用场景如HTTP、FTP、SMTP等 对实时性要求较高的应用场景如VoIP、视频会议、网络游戏等DNS协议UDP53域名解析服务windows路径 C:\Windows\System32\drivers\etc\hostslinux路径 /etc/hosts解析方式 迭代 递归PKI公钥基础设施PKI是一个安全框架和体系结构用于建立、管理和分发公钥并提供安全和可信赖的通信和数据传输。它是基于非对称加密算法的一种广泛应用的加密技术框架通过数字证书和证书颁发机构Certificate Authority, CA来实现身份验证和信任。1身份验证你的信封上会附上你的身份信息这样收信人可以确认你是合法的发件人。类似地PKI为参与通信的人提供CA机构颁发的数字证书用于证明其身份的可信性。2加密通信邮局会将你信封中的信件加密只有收件人可以解开。使用PKI的非对称加密算法通信中的数据也会被加密只有合法的接收方能够解密内容。3数字签名邮局会在信封上盖上你的名字在收信人那里验证你的真实性。使用PKI的数字签名可以对通信数据进行签名以确保通信内容在传输过程中没有被篡改。反序列化漏洞1. 序列化与反序列化过程序列化将对象转换为字节流的过程以便可以将其保存到文件、数据库或通过网络传输。反序列化将这些字节流重新构造成原始对象的过程。2. 漏洞产生原因当应用程序反序列化来自不可信源的数据时如果没有适当的验证和安全措施攻击者可以操纵这些数据来执行恶意代码。信任外部输入应用程序盲目信任外部输入的数据进行反序列化。缺乏输入验证缺乏对反序列化数据的严格验证和清洁化。使用不安全的库或方法使用存在已知漏洞的序列化/反序列化库。反序列化漏洞利用方式1. 执行远程代码通过远程对象序列化攻击者可以执行本地计算机上的远程代码。2. 扫描端口攻击者可以使用这种漏洞扫描应用程序依赖的其他系统和服务的端口。3. 向数据库添加恶意查询攻击者可以通过向会话添加受控查询来更改数据库的状态。4. 修改访问控制攻击者可以通过修改应用程序的授权和身份验证来更改访问控制策略。具体利用方法以PHP为例__wakeup()绕过在PHP中反序列化时如果表示对象属性个数的值大于真实的属性个数就会跳过__wakeup()方法的执行。攻击者可以利用这一点绕过某些安全限制。Session漏洞PHP中的Session经序列化后存储读取时再进行反序列化。如果Session数据没有被适当保护攻击者可以注入恶意数据到Session中并在用户下次会话时执行恶意代码。PHAR利用PHAR是PHP里类似于JAR的一种打包文件在PHP 5.3或更高版本中默认开启。攻击者可以创建包含恶意代码的PHAR文件并通过反序列化漏洞在目标系统上执行这些代码。防御措施避免使用不安全的序列化方法使用更安全的序列化方法如JSON或XML这些格式不容易受到此类攻击。输入验证对反序列化的数据进行严格的输入验证确保数据的安全性。使用白名单只允许特定的类进行反序列化避免接受处理任何未授权的类。最小化使用尽量减少序列化和反序列化的使用降低漏洞风险。权限最小化确保应用程序以最小的必要权限运行限制恶意代码可能造成的损害。代码审计对代码进行安全审计查找和修复潜在的反序列化问题。使用安全配置使用安全配置选项来限制反序列化操作。常见漏洞 shiro反序列化 weblogic反序列化漏洞LINUX 用户密码存放位置/etc/passwd和/etc/shadow常见渗透测试工具Burpsuite针对请求进行抓包改包等操作可以对前端参数进行进一步测试如测试逻辑漏洞爆破弱口令寻找页面传参点等Sqlmap可以检测或者注入后台数据库为关系型数据库的站点还可以访问文件系统使用-file-read “xxx.txt”来读取目标目录下xxx.txt文件更可以使用-os-cmd执行操作系统命令-os-shell使用交互的操作系统shell功能十分强大其丰富的tamper也为绕过一些waf提供了很大的帮助。当然大部分情况下还是要手动判断waf规则的。御剑很优秀的目标扫描工具在一次真实的场景中我通过御剑扫描得到了对方的数据库文件看到了数据库ipport及账号口令直接连接数据库后所有我想要的已经呈现在我面前了。Mimikatz抓取当前系统中所有用户的明文密码。在提权的时候可能会使用Owasp Zap/AWVS漏洞扫描工具我个人是不怎么喜欢用漏扫的在不摸清楚对方情况的条件上直接使用漏扫很可能导致ip被ban而且参加过一些众测的项目很多白帽子使用漏扫对目标展开疯狂的扫描导致目标连正常访问都有问题有点反感这些操作。但漏扫工具在一定程度上也会让我们大概了解目标的信息如路径可能存在的漏洞等以免我们遗漏了某些点Namp/masscan目标开放服务扫描弱点端口扫描操作系统辨识属于信息收集。如-p指定端口-sV识别服务版本-O识别操作系统-sS不建立三次握手的隐式扫描sTTCP扫描信息相对准确对于禁ping的站点可以用-Pn等另外nmap强大的脚本也可以提供多种方式如dos可能造成拒绝服务exploit检测安全漏洞。相比较来说masscan在扫描上速度更快效果更好一些个人认为所以可以两者配合使用masscan快速扫出端口nmap通过这些端口再去识别服务。HTTP协议801、简单快速客户向服务器请求服务时只需传送请求方法和路径。请求方法常用的有**GET、HEAD、POST**。每种方法规定了客户与服务器联系的类型不同。由于HTTP协议简单使得HTTP服务器的程序规模小因而通信速度很快。2、灵活HTTP允许传输任意类型的数据对象。正在传输的类型由Content-Type加以标记。3.无连接无连接的含义是限制每次连接只处理一个请求。服务器处理完客户的请求并收到客户的应答后即断开连接。采用这种方式可以节省传输时间。4.无状态HTTP协议是无状态协议。无状态是指协议对于事务处理没有记忆能力。缺少状态意味着如果后续处理需要前面的信息则它必须重传这样可能导致每次连接传送的数据量增大。另一方面在服务器不需要先前信息时它的应答就较快。5、支持B/S及C/S模式。字段hostrefererorgincontent-typeaccept-lnguageaccept-encodingconnectionif-modified-sincecookiexffuser-agent请求方法。。。referer是你想要访问的urlxff是你从哪里来显示ip地址,referer也是显示从哪里来显示url。xff是告诉服务器当前请求者的最终ip的http请求头字段通常可以直接通过修改http头中的X-Forwarded-For字段来仿造请求的最终ipreferer就是告诉服务器当前访问者是从哪个url地址跳转到自己的跟xff一样referer也可直接修改HTTPS443 加密SSL/TLSHTTPS的工作原理主要包括以下几个步骤建立SSL连接客户端通过HTTPS的URL访问服务器要求与服务器建立SSL连接。证书验证服务器将网站的SSL证书包含公钥发送给客户端客户端验证证书的有效性。密钥交换客户端和服务器通过公钥加密技术交换密钥信息生成会话密钥。加密通信使用会话密钥加密客户端和服务器之间的通信数据确保数据传输的安全性。OWAS TOP10 20231.对象级别授权失效水平越权2.失效的身份认证3.对象属性级别授权失效4.资源消耗无限制 DDOS5.功能级授权失效垂直越权6.访问敏感业务流无限制 撞库 爬虫7.服务器端请求伪造 SSRFSSRFSSRF漏洞成因1服务端提供了从其他服务器应用获取数据的功能2服务端对目标地址做过滤与限制 。攻击目标一般情况下 SSRF攻击的目标是外网无法访问的内部系统正因为请求是由服务端发起的所以服务端能请求到与自身相连而与外网隔离的内部系统。端口扫描扫描内网攻击Web应用进行指纹识别及其中的漏洞 工具whatwebwafw00f8.安全配置错误9.库存管理不当10.API不安全使用WAFweb应用防火墙WAF可以通过对Web应用程序的流量进行过滤和监控识别并阻止潜在的安全威胁。WAF可以检测Web应用程序中的各种攻击例如SQL注入、跨站点脚本攻击XSS、跨站请求伪造CSRF等并采取相应的措施例如拦截请求、阻止访问、记录事件等。WAF的工作原理通常包括以下几个步骤流量识别WAF识别来自客户端的请求并对请求进行分析。WAF可以检查请求头、请求体、Cookie、URL参数等信息并识别其中的攻击。攻击检测WAF对识别的请求进行攻击检测。WAF可以使用多种技术来检测攻击例如正则表达式、特征匹配、行为分析等。WAF可以检测多种攻击包括SQL注入、XSS、CSRF、命令注入等。攻击响应WAF根据检测结果采取相应的措施例如拦截请求、阻止访问、记录事件等。WAF可以使用多种技术来响应攻击例如重定向、报错、拦截等。日志记录WAF记录所有请求和响应的详细信息包括请求头、请求体、响应头、响应体等。WAF可以将日志发送给中央日志管理系统以便进行分析和审计。IDS和IPSIDS入侵检测系统 是被动的通过监视网络或系统资源寻找违反安全策略的行为或攻击IPS入侵防御系统是主动的通过直接嵌入到网络流量中利用一个网络端口接收外部流量经过检查确认其中不包含异常活动或可疑内容再通过另一个端口转发给内部系统实际是对恶意流量进行清洗。IDS基本原理1、IDS分为实时入侵检测和事后入侵检测#1 实时入侵检测在网络连接过程中进行发现入侵迹象立即断开当前连接并收集证据和实施数据恢复。#2 事后入侵检测由安全人员进行检测。2、入侵检测分类#1 基于网络通过连接在网络的站点捕获数据包分析是否具有已知攻击模式。#2 基于主机通过分析系统审计数据来发现可疑活动比如内存和文件的变化输入数据只要来源于系统日志。3、入侵检测技术途径#1 信息收集系统日志、目录以及文件的异常改变、程序执行中的异常行为、物理形式的入侵信息#2 数据分析IPS基本原理1、IPS拥有众多的过滤器能够防止各种攻击IPS检查2-7层逐一字节进行检查。2、IPS分类#1 基于主机的入侵防护HIPS通过在主机/服务器安装软件代理程序防止网络攻击入侵操作系统以及应用程序。#2 基于网络的入侵防护NIPS通过检测流经的网络流量对网络系统提供安全防护。防火墙作用区域隔离访问控制路由交换VPN攻击防护日志记录CSRF原理跨站请求伪造是攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己以前认证过的站点并运行一些操作如发邮件发消息甚至财产操作如转账和购买商品。因为浏览器之前认证过所以被访问的站点会觉得这是真正的用户操作而去运行。常见的防御 CSRF 的手段许多现代应用程序会在请求中包含 CSRF 令牌来防御此类攻击。可以检查以下几个方面令牌验证查看是否所有修改用户数据的请求都包含了 CSRF 令牌。通常CSRF 令牌是一个随机生成的值它会被包含在请求中通常是请求头或请求体中。表单中的隐藏字段在 HTML 表单中查找是否存在**csrf\_token**之类的隐藏字段。请求头中的令牌某些应用程序会使用自定义请求头如**X-CSRF-Token**来传递 CSRF 令牌。使用**SameSite**属性为 Cookies 设置**SameSite**属性以限制跨站请求的能力。验证 Referer 头检查 HTTP 请求中的 Referer 头确保请求来源于可信的页面。知道上面原理及防御以后就可以测试一下如果怀疑一个功能点可能存在 CSRF 漏洞并且没有做防御可以进行以下测试执行修改操作进行抓包用 bp 生成一个 poc 来伪造请求将BP抓取到的数据包转至Repeater然后在Repeater界面 “右键—Engagement tools—Generate CSRF POC”即可生成POC。这个页面可以包含针对目标应用的请求尝试用不同的请求方法如POST、GET来验证是否能成功执行操作。仔细想一下csrf 攻击中黑客的网站是如何利用用户已登录网站的 cookie 呢不是有同源策略限制吗当用户登录到一个网站比如https://example.com服务器会在用户的浏览器中设置一个或多个 Cookies这些 Cookies 通常用于保持用户的会话状态如session_id。浏览器会将这些 Cookies 存储在本地并在后续对https://example.com的请求中自动附加这些 Cookies。这是浏览器的默认行为用于在用户与特定网站之间进行会话管理。当用户在登录状态下访问恶意网站如http://malicious.com恶意网站可以在其页面上包含恶意请求如通过隐藏的表单或 JavaScript指向目标网站https://example.com。当恶意网站发起这样的请求时浏览器会自动将与目标网站相关的 Cookies例如session_id附加到这个请求中。跨站 CookiesCookies 是按域名隔离的这意味着http://malicious.com不能直接访问https://example.com的 Cookies。但是浏览器会自动处理与请求相关的 Cookies。因此恶意网站不能直接查看或提取 Cookies但会自动将与请求匹配的 Cookies 附加到请求中。Cookies 的域限制Cookies 的域属性决定了哪些域可以访问该 Cookie。虽然 Cookies 不能被跨站读取但它们会随着请求自动发送到匹配的域。该处主要针对的是跨域资源samesite不同属性决定了访问哪些资源携带cookie 哪些资源不携带cokie 本质是资源的区别a imgSQL注入怎么getshell一. into outfile利用条件1.先决条件web目录具有写权限能够使用单引号知道网站绝对路径根目录或者是根目录往下的目录都行secure_file _priv没有具体值在mysql/my.ini查看2.secure_file _privsecure_file _priv是MySQL服务器系统变量之一用于限制load data infile、SELECT … INTO OUTFILE 和 LOAD_FILE() 函数可以访问的文件系统路径。这个变量的目的是增加数据库服务器的安全性通过限制这些功能可以访问的文件位置来防止潜在的恶意文件访问或数据泄露。secure_file _priv默认值为空(“”)表示这些功能不受限制可以在服务器的任何路径下读写文件。如果secure_file _priv被设置为一个具体的目录如/var/lib/mysql-files/,则LOAD DATA INFILE、SELECT …INTO OUTFILE和LOAD_FILE()函数只能访问或写入该目录下的文件。如果secure_file _priv被设置为’NULL’这些功能将被禁用查看secure_file _privshow global variables like %secure%;设置secure_file _priv在mysql配置文件中设置[mysqld] secure_file _priv;运行时设置SET GLOBAL secure_file _priv;写入一句话木马二.–os-shell–os–shell是SQLmap中的一个参数用于在成功注入数据库后执行操作系统命令并获取其输出。原理依赖数据库sql注入漏洞和数据库的文件操作功能利用into…outfile或者类似的语句将恶意代码写入服务器的文件系统。一般向服务器写入两个文件一个可以直接执行系统命令一个进行上传文件。具体来说SQLMap会执行以下步骤注入SQL语句SQLMap首先通过SQL注入漏洞注入一个SQL语句该语句利用 INTO OUTFILE 或其他文件写入功能在服务器上创建一个PHP文件。这个文件通常包含用于上传和执行其他文件的代码。上传执行文件通过第一步创建的PHP文件SQLMap可以上传另一个PHP文件到服务器。这个新文件包含执行操作系统命令的代码。执行命令一旦上传了包含命令执行代码的文件SQLMap就可以通过HTTP请求触发该文件执行操作系统命令并获取命令的输出。先决条件要求为数据库DBA使用–is-dba查看当前网站连接数据库账号是否为mysql user表中的管理员如root是则为dbasecure_file_priv没有具体值知道网站绝对路径学习资源如果你是也准备转行学习网络安全黑客或者正在学习这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你知识库由360智榜样学习中心独家打造出品旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力熟练掌握基础攻防到深度对抗。1、知识库价值深度 本知识库超越常规工具手册深入剖析攻击技术的底层原理与高级防御策略并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等提供了独到的技术视角和实战验证过的对抗方案。广度 面向企业安全建设的核心场景渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点是应对复杂攻防挑战的实用指南。实战性 知识库内容源于真实攻防对抗和大型演练实践通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。2、 部分核心内容展示360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。内容组织紧密结合攻防场景辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合是你学习过程中好帮手。1、网络安全意识2、Linux操作系统3、WEB架构基础与HTTP协议4、Web渗透测试5、渗透测试案例分享6、渗透测试实战技巧7、攻防对战实战8、CTF之MISC实战讲解3、适合学习的人群‌一、基础适配人群‌‌零基础转型者‌适合计算机零基础但愿意系统学习的人群资料覆盖从网络协议、操作系统到渗透测试的完整知识链‌‌开发/运维人员‌具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能实现职业方向拓展‌或者转行就业‌应届毕业生‌计算机相关专业学生可通过资料构建完整的网络安全知识体系缩短企业用人适应期‌‌二、能力提升适配‌1、‌技术爱好者‌适合对攻防技术有强烈兴趣希望掌握漏洞挖掘、渗透测试等实战技能的学习者‌2、安全从业者‌帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力‌3、‌合规需求者‌包含等保规范、安全策略制定等内容适合需要应对合规审计的企业人员‌因篇幅有限仅展示部分资料完整版的网络安全学习资料已经上传CSDN朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】
版权声明:本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!

小网站关键词搜什么ps网站首页设计

Flutter跨平台应用:集成大模型能力打造智能移动App 在智能手机性能日益强大的今天,用户早已不满足于简单的信息查询或基础交互。他们期待的是能“听懂”复杂指令的语音助手、能“看懂”照片内容的相册管家、甚至能“理解”情绪变化的情感陪伴者。这些需…

张小明 2026/1/3 2:47:37 网站建设

带后台的响应式网站wordpress发布视频

使用Git管理Puppet代码 1. 版本控制概述 在软件开发过程中,版本控制是一项非常重要的技术。即使你是唯一处理一段源代码(如Puppet清单)的人,能够查看自己所做的更改以及更改时间也是很有用的。例如,你可能会发现过去某个时间引入了一个bug,这时就需要确切检查某个文件是…

张小明 2026/1/3 2:47:05 网站建设

在什么网站做兼职翻译基于html5开发的网站开发

第一章:零售客服智能化转型的行业背景随着消费者行为的快速演变和数字技术的持续进步,传统零售客服模式正面临前所未有的挑战。客户期望获得即时、精准且个性化的服务体验,而人工客服在响应速度、服务成本和一致性方面逐渐显现出局限性。在此…

张小明 2026/1/3 2:46:33 网站建设

兰州市建设厅网站个人网站用凡科建站好吗

PyTorch-CUDA-v2.9 镜像在实时语音克隆中的实践与优化 在智能语音技术飞速发展的今天,用户对“个性化声音”的需求正以前所未有的速度增长。从虚拟偶像的定制配音,到客服系统的千人千声,再到有声读物中模仿特定播音员语调——实时语音克隆已不…

张小明 2026/1/3 2:45:30 网站建设

qml 网站开发有哪些装修网站

终极英雄联盟智能助手:三步实现游戏自动化完全指南 【免费下载链接】LeagueAkari ✨兴趣使然的,功能全面的英雄联盟工具集。支持战绩查询、自动秒选等功能。基于 LCU API。 项目地址: https://gitcode.com/gh_mirrors/le/LeagueAkari 还在为繁琐的…

张小明 2026/1/3 2:44:58 网站建设