国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

從理論上理解SQL注入、XSS、中間件解析漏洞、挖礦馬

這篇具有很好參考價(jià)值的文章主要介紹了從理論上理解SQL注入、XSS、中間件解析漏洞、挖礦馬。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

目錄

1、SQL注入

(1)原理

(2)分類

(3)防御

2、XSS

(1)原理

(2)分類

3、中間件(解析漏洞)

(1)IIS6.X

(2)Apache

(3)Nginx和IIS7.5

4、挖礦木馬


1、SQL注入

從理論上理解SQL注入、XSS、中間件解析漏洞、挖礦馬

(1)原理

web應(yīng)用對用戶輸入數(shù)據(jù)過濾不嚴(yán)謹(jǐn),并把數(shù)據(jù)當(dāng)做SQL語句帶入數(shù)據(jù)庫中執(zhí)行。

(2)分類

從理論上理解SQL注入、XSS、中間件解析漏洞、挖礦馬

(3)防御

從理論上理解SQL注入、XSS、中間件解析漏洞、挖礦馬

2、XSS

從理論上理解SQL注入、XSS、中間件解析漏洞、挖礦馬

(1)原理

XSS又叫跨站腳本攻擊,是HTML代碼注入,通過對網(wǎng)頁注入瀏覽器可執(zhí)行代碼,從而實(shí)現(xiàn)攻擊。

(2)分類

從理論上理解SQL注入、XSS、中間件解析漏洞、挖礦馬

3、中間件(解析漏洞)

從理論上理解SQL注入、XSS、中間件解析漏洞、挖礦馬

這里主要講三個(gè):IIS、Apache、Nginx

(1)IIS6.X

大多數(shù)為Windows server 2003

① 以apx結(jié)尾的,里面的任何文件會(huì)被當(dāng)做腳本語言解析

② 出現(xiàn) \ / . : ; * 文件名的后面都會(huì)被舍棄

③ 除asp、aspx,還有cer、cdx、asa的后綴都可當(dāng)做asp或aspx腳本解析

(2)Apache

默認(rèn)一個(gè)文件可以有多個(gè)用 . 分割的后綴,從右向左直到碰到合法后綴才進(jìn)行解析

(可以用來繞過黑名單過濾)

就比如文件上傳時(shí)要求傳.jpg,但我們可以傳.php.jpg這樣的,然后.jpg解析時(shí)并不合法,就會(huì)繼續(xù)往左,解析到.php。

(3)Nginx和IIS7.5

都是因?yàn)槟J(rèn)開啟了cgi.fix,默認(rèn)以CGI的方式支持PHP解析。

CGI用于修復(fù)路徑,若當(dāng)前路徑不存在,則采用上層路徑。

eg:在任意后綴加上x.php,當(dāng)訪問/1.jpg/x.php時(shí),Nginx將查看url,看到是以.php結(jié)尾,將路徑傳遞給fastcgi處理,但fastcgi在處理時(shí)發(fā)現(xiàn)該文件并不存在,這時(shí)cgi.fix=1發(fā)揮作用,將路徑改為/1.jpg。

4、挖礦木馬

從理論上理解SQL注入、XSS、中間件解析漏洞、挖礦馬

將挖礦程序傳播擴(kuò)散到用戶計(jì)算機(jī)中,利用用戶計(jì)算機(jī)進(jìn)行挖礦。

利用系統(tǒng)漏洞獲取相關(guān)服務(wù)器權(quán)限,植入木馬。

分類:可執(zhí)行文件、在瀏覽器執(zhí)行、無文件“挖礦木馬”(比如利用powershell)
?文章來源地址http://www.zghlxwxcb.cn/news/detail-473162.html

到了這里,關(guān)于從理論上理解SQL注入、XSS、中間件解析漏洞、挖礦馬的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Django中間件的源碼解析流程(上)——中間件載入的前置

    Django中間件的源碼解析流程(上)——中間件載入的前置

    目錄 1. ?前言? 2. 請求的入口 3. 中間件加載的入口 4. 源碼中的閉包實(shí)現(xiàn) 5. 最后 哈嘍,大家好,我是 小K ,今天咋們分享的內(nèi)容是:在學(xué)會(huì)Django中間件之后, 我們繼續(xù)深入底層源碼。 在執(zhí)行中間件時(shí)請求到來總是從前往后逐一匹配,但當(dāng)響應(yīng)返回時(shí),執(zhí)行的中間件順序往往

    2024年04月22日
    瀏覽(22)
  • 中間件漏洞解析

    中間件漏洞解析

    ?服務(wù)器解析漏洞算是歷史比較悠久了,但如今依然廣泛存在。在此記錄匯總一些常見服務(wù)器(WEB server)的解析漏洞,比如IIS6.0、IIS7.5、apache、nginx等 2 | 1 1、打開之前的一個(gè)網(wǎng)站,比如:cookies 2 | 2 2.目錄解析漏洞 找到cookies,新建一個(gè)名字為.asp(也可以是.cer和.asa)的文件夾,這

    2024年02月12日
    瀏覽(21)
  • 深入理解Java消息中間件-組件-消息隊(duì)列

    引言: 消息中間件在現(xiàn)代分布式系統(tǒng)中扮演著至關(guān)重要的角色,它解決了系統(tǒng)之間異步通信和解耦的需求。而在消息中間件的架構(gòu)中,核心組件之一就是消息隊(duì)列。本文將深入探討消息隊(duì)列的架構(gòu)組件,幫助讀者加深對消息中間件的理解和應(yīng)用。 一、什么是消息隊(duì)列 消息隊(duì)列

    2024年04月27日
    瀏覽(94)
  • 深入理解Java消息中間件-消息追蹤和日志管理

    在分布式系統(tǒng)中,確保系統(tǒng)的穩(wěn)定性和可靠性是一個(gè)極其復(fù)雜和挑戰(zhàn)性的任務(wù)。隨著系統(tǒng)的規(guī)模增大和組件間交互的復(fù)雜性提升,問題定位和故障排除變得越來越困難。在這種背景下,消息追蹤和日志管理成為了日常工作中不可或缺的一部分,它們?yōu)殚_發(fā)和運(yùn)維團(tuán)隊(duì)提供了寶

    2024年04月28日
    瀏覽(23)
  • Redux中間件源碼解析與實(shí)現(xiàn)

    Redux中間件源碼解析與實(shí)現(xiàn)

    本文中涉及到的關(guān)鍵npm包的版本信息如下: react 的版本為18.2.0 redux的版本為4.1.2 redux-thunk版本為2.4.2 redux-promise版本為0.6.0 redux-logger版本為3.0.6 在Redux源碼解析與實(shí)現(xiàn)(一)Redux源碼解析與實(shí)現(xiàn)(二)這兩篇文章中,詳細(xì)講解了怎么實(shí)現(xiàn)一個(gè) Redux 的核心功能,而 Redux 默認(rèn)只能夠

    2024年02月09日
    瀏覽(17)
  • Django 高級指南:深入理解和使用類視圖和中間件

    Django 是一款強(qiáng)大的 Python Web 框架,它提供了一套完整的解決方案,讓我們能夠用 Python 語言快速開發(fā)和部署復(fù)雜的 Web 應(yīng)用。在本文中,我們將會(huì)深入研究 Django 中的兩個(gè)高級特性:類視圖(Class-Based Views)和中間件(Middleware)。 在 Django 中,視圖是一個(gè) Python 函數(shù),它接收一

    2024年02月13日
    瀏覽(22)
  • 中間件安全I(xiàn)IS----文件解析漏洞利用

    中間件安全I(xiàn)IS----文件解析漏洞利用

    ? ? ? IIS服務(wù)器主要存在兩種解析缺陷:文件夾解析漏洞和分號(hào)截?cái)嗦┒?。下面就來分別具體 了解一下。 ? ? ? ?在IS5x和6.0下對于錄名稱為“xasp”中的任何內(nèi)容,包括“1.jpg”這樣的圖片文件,都會(huì)被當(dāng)作ASP文件解析。例如“/example.asp/1.jpg”,這本來是一個(gè)圖片資源,但是

    2024年01月18日
    瀏覽(22)
  • day33 文件上傳&中間件解析漏洞&編輯器安全

    day33 文件上傳&中間件解析漏洞&編輯器安全

    先判斷中間件,是否有解析漏洞,字典掃描拿到上傳點(diǎn),或者會(huì)員中心,有可能存在文件上傳的地方,而后測試?yán)@過/驗(yàn)證,根據(jù)實(shí)際情況判斷是白名單、黑名單還是內(nèi)容其他的繞過,繞過/驗(yàn)證和中間件的解析漏洞也不行的話就看看CMS是否存在漏洞,然后看看編輯器漏洞有無

    2024年02月05日
    瀏覽(28)
  • Go重寫Redis中間件 - Go實(shí)現(xiàn)Redis協(xié)議解析器

    Redis網(wǎng)絡(luò)協(xié)議詳解 在解決完通信后,下一步就是搞清楚 Redis 的協(xié)議-RESP協(xié)議,其實(shí)就是一套類似JSON、Protocol Buffers的序列化協(xié)議,也就是我們的客戶端和服務(wù)端通信的協(xié)議 RESP定義了5種格式 簡單字符串(Simple String) : 服務(wù)器用來返回簡單的結(jié)果,以\\\"+\\\"開頭,\\\"rn\\\"結(jié)尾的字符串形

    2024年02月15日
    瀏覽(18)
  • 33、WEB攻防——通用漏洞&文件上傳&中間件解析漏洞&編輯器安全

    33、WEB攻防——通用漏洞&文件上傳&中間件解析漏洞&編輯器安全

    IIS爆過漏洞的版本:IIS6.0(windows server 2003)、IIS7.0和IIS7.5(windows server 2008) IIS6.0解析漏洞: 文件名:x.asp;x.jpg,jpg的文件后綴名,但是會(huì)被解析為asp文件; 目錄名:x.asp/x.jpg, 文件目錄名含有.asp后綴,x.jpg也會(huì)被解析為asp文件。 觸發(fā)條件: IIS6.0這個(gè)中間件; 上傳文件能不

    2024年01月24日
    瀏覽(31)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包