文章目录

  • 操作系统常见安全漏洞攻击:
  • WINDOWS操作系统用户权限分析
  • LINUX操作系统用户权限分析
    • Linux的单用户多任务
    • Linux的多用户多任务
  • 用户(user)和用户组(group)
    • 用户组(group)介绍
  • 用户和用户组的对应关系
  • 用户及用户组配置文件介绍
    • 与用户相关的配置文件
    • 用户的配置文件/etc/passwd
    • passwd文件中有关UID的限制说明
    • 用户的影子口令文件/etc/shadow
  • 与用户组相关的配置文件
    • 用户组配置文件/etc/group
    • 用户组的影子文件/etc/gshadow
  • 拓展:Linux用户管理命令
    • useradd添加账户
    • 实例1:不加任何参数,直接执行useradd usesname添加用户
    • 实例2:useradd的-g、-u参数,执行useradd [参数] username 添加用户
    • 实例3:useradd的——M、-s参数的例子
    • passwd 设置密码
    • 修改用户密码有效期:chage
    • groupadd 添加组用户
    • 添加组账号groupadd命令
    • 删除用户组groupdel命令
    • gpasswd命令 管理组
    • 切换所属基本组newgrp命令
    • 查看用户的组信息

操作系统常见安全漏洞攻击:

1、从漏洞攻击条件分类:远程,本地(远程执行,本地权限提升等)2、从漏洞攻击对象分类:自带,三方(缓冲器溢出,IE漏洞,IIS漏洞等)3、从漏洞影响危害分类:权限丢失,数据丢失,文件被操作,服务器被控制等4、从漏洞安全修复分类:已知漏洞,未知漏洞,已知攻击,未知攻击等

WINDOWS操作系统用户权限分析

Windows系统内置了许多本地用户组,这些用户组本身都已经被赋予一些权限(permissions),它们具有管理本地计算机或访问本地资源的权限。只要用户账户加入到这些本地组内,这回用户账户也将具备该组所拥有的权限。

默认情况下,系统为用户分了7个组,并给每个组赋予不同的操作权限,管理员组(Administrators)、高权限用户组(Power Users)、普通用户组(Users)、备份操作组(Backup Operators)、文件复制组(Replicator)、来宾用户组(Guests),身份验证用户组(Ahthenticated users)其中备份操作组和文件复制组为维护系统而设置,平时不会被使用。

除了上面提到的7个默认权限分组,系统还存在一些特殊权限成员,这些成员是为了特殊用途而设置,分别是:SYSTEM(系统)、Trustedinstaller(信任程序模块)、Everyone(所有人)、CREATOR OWNER(创建者) 等,这些特殊成员不被任何内置用户组吸纳,属于完全独立出来的账户。

真正拥有“完全访问权”的只有一个成员:SYSTEM。这个成员是系统产生的,真正拥有整台计算机管理权限的账户,一般的操作是无法获取与它等价的权限的。

system:这个组拥有和Administrators一样甚至更高的权限,在察看用户组的时候它不会被显示出来,也不允许任何用户的加入。这个组主要是保证了系统服务的正常运行,赋予系统及系统服务的权限。

administrators:管理员组,默认情况下,Administrators中的用户对计算机/域有不受限制的完全访问权。分配给该组的默认权限允许对整个系统进行完全控制。一般来说,应该把系统管理员或者与其有着同样权限的用户设置为该组的成员。

users:普通用户组,这个组的用户无法进行有意或无意的改动。因此,用户可以运行经过验证的应用程序,但不可以运行大多数旧版应用程序。Users 组是最安全的组,因为分配给该组的默认权限不允许成员修改操作系统的设置或用户资料。Users 组提供了一个最安全的程序运行环境。在经过 NTFS 格式化的卷上,默认安全设置旨在禁止该组的成员危及操作系统和已安装程序的完整性。用户不能修改系统注册表设置、操作系统文件或程序文件。Users 可以创建本地组,但只能修改自己创建的本地组。Users 可以关闭工作站,但不能关闭服务器。

guests:来宾组,来宾组跟普通组Users的成员有同等访问权,但来宾账户的限制更多。

everyone:所有的用户,这个计算机上的所有用户都属于这个组。

LINUX操作系统用户权限分析

Linux/Unix是一个多用户、多任务的操作系统;在讲Linux账号及账户组管理之前,先简单了解一下多用户、多任务操作系统的基本概念。

Linux的单用户多任务

在Linux下,当你登录后,你也可以同时开启很多的服务任务和进程,而各自服务都会跑的很好却对其他任务没有任何影响,这种登录一个用户登录系统执行多个服务任务和进程的情况,就称为单用户多任务。

Linux的多用户多任务

有时可能是很多用户同时用同一个系统,如公司几十个运维人员,每台机器都可以和被若干个运维人员登录部署或解决相关故障问题,但并不是所有的运维人员都要做同一件事,所以就有了多任务、多用户的情况。

值得注意的是:多用户、多任务并不是大家同时挤到一起,在一台机器的键盘和显示器前来操作机器,多用户可能是通过SSH客户端工具等远程工具等远程登录服务器来进行,比如对服务器的运程控制,只要具有相关用户的权限,任何人都是可以上去操作访问服务器。

linux系统用户角色划分

用户在系统中是分角色的,在Linux系统中,由于角色的不同,权限和所完成的任务也不同;值得注意的是用户的角色是通过UID和GID识别的;特别是UID,在运维工作中,一个UID是唯一标识一个系统用户的账号。

超级用户root(0)
程序用户(1~499)
普通用户(500~65535)

超级用户:默认是root用户,其UID和GID均为0。在每台unix/linux操作系统中都是唯一且真实存在的,通过它可以登录系统,可以操作系统中任何文件和命令,
拥有最高的管理权限。在生产环境,一般禁止root账号远程登录SSH连接服务器,以加强系统安全。

程序用户:与真实用户区分开来,这类用户的最大特点是安装系统后默认就会存在的,且默认情况不能登录系统,它们是系统正常运行必不可少的,
他们的存在主要是方便系统管理,满足相应的系统进程都文件属主的要求。例如系统默认的bin、adm、nodoby、mail用户等。由于服务器角色的不同,
有部分用不到的系统服务被禁止开机执行,因此,在做系统安全优化时,被禁止开机启动了的服务对应的虚拟用户也是可以处理掉的(删除或注释)。

普通用户:这类用户一般是由具备系统管理员root的权限的运维人员添加的。

多用户系统的安全:多用户系统从实际来说使得系统管理更为方便了。从安全角度来说,多用户也更为安全,比如普通用户A下的某个文件不想让其他用户看到,只是设置一下该文件的权限为普通用户A一个用户可读可写可执行的权限就行了,这样以来只有普通用户A一个用户可以对其私有文件进行操作,从而达到了保护每个用户的私有数据安全。

用户(user)和用户组(group)

###用户(user)介绍

如果要使用系统资源,就必须向系统管理员申请一个账号,然后通过这个账号进入系统。这个账号和用户是同一个账号,通过建立不同属性的用户,一方面,可以合理的利用和控制系统资源,另一方面也可以帮助用户组织文件,提供对用户文件的安全性保护。

每一个用户都有一个唯一的用户名和用户口令,在登录系统后,只有正确输入了用户名和密码,才能登录系统和相应的目录。

在生产环境中,一般会为每一个有权限管理服务器的运维人员分配一个独立的普通用户账号及8位以上(包含数字、字母)以上的密码。

如A普通用户,该人员只能通过建立的这个账号登录到系统中进行维护,当需要超级用户权限时,可以通过"sudo 命令名"方式来执行仅有root权限才允许执行的权限。当然,sudo权限要尽量的小。还有,当运维人数不多时(如2-3个),也可以直接su - 切换到超级用户root下,再执行相应的维护工作。特别提醒,维护时,如果不需要root权限,就不要进入root用户下操作,以减少误操作对系统带来的损失。

用户组(group)介绍

简单的说,linux系统中的用户组(group)就是具有相同特性的用户(user)集合;

有时我们需要让多个用户具有相同的权限,比如查看、修改某一个文件或目录,如果不用用户组,这种需求在授权时就很难实现。如果使用用户组就方便多了,只需要把授权的用户都加入到同一个用户组里,然后通过修改该文件或目录的对应的用户组的权限,让用户组具有符合需求的操作权限,这样用户组下的所有用户对该文件或目录就会具有相同的权限,这就是用户组的用途。

将用户分组是linux系统中对用户进行管理及控制访问权限的一种手段,通过定义用户组,在很大程度上简化了运维管理工作。

实际上,在日常生活中,对人类的分组也是无处不在的,达到国家,小到公司,家庭,学校,班级等等都类似linux中用户组的概念,而其中的成员就类似linux用户组中用户的概念。

用户和用户组的对应关系

用户和用户组的对应关系有:一对一、一对多、多对一和多对多.

一对一:即一个用户可以存在一个组中,也可以是组中的唯一成员。比如,root。
一对多:即一个用户可以存在多个组中,这个用户就具有这些组。
多对一:即多个用户可以存在一个组中,这些用户这些组的共同权限。多对多:即多用户可以存在于多个组中。并且几个用户可以归属相同的组;其实多对多的关系是前面三条的扩展。

组账户

基本组(私有组)
附加组(公共组)

用户及用户组配置文件介绍

Linux系统中下的账户文件主要有/etc/passwd、/etc/shadow、/etc/group、/etc/gshadow四个文件。

与用户相关的配置文件

/etc/passwd:  #用户的配置文件, 保存用户账户的基本信息
/etc/shadow  #用户影子口令文件

用户的配置文件/etc/passwd

/etc/passwd文件中每行定义一个用户账号,有多少行就表示多少个账号,在一行中可以清晰的看出,各内容之间又通过”:”号划分了7个字段,这7个字段分别定义了账号的不同属性,passwd文件实际内容如下:

[root@Web ~]# head -5 /etc/passwd
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin

在passwd文件中,第一行内容就是超级用户root行,可以看到它的uid和gid都为0.为了方便理解,下面是各字段的描述:

字段1:帐号名,这是用户登陆时使用的账户名称,在系统中是唯一的,不能重名
字段2:密码占位符x;早期的unix系统中,该字段是存放账户和密码的,由于安全原因,后来把这个密码字段内容移到/etc/shadow中了。      这里可以看到一个字母x,表示该用户的密码是/etc/shadow文件中保护的。
字段3:UID;范围是0-65535
字段4:GID;范围是0-65535;当添加用户时,默认情况下会同时建立一个与用户同名且UID和GID相同的组。
字段5:用户说明;这个字段是对这个账户的说明
字段6:宿主目录;用户登陆后首先进入的目录,一般与"/home/用户名"这样的目录
字段7:登录Shell   当前用户登陆后所使用的shell,在centos/rhel系统中,默认的shell是bash;如果不希望用户登陆系统,可以通过usermod      或者手动修改passwd设置,将该字段设置为/sbin/nologin 即可。大多数内置系统账户都是/sbin/nologin,这表示禁止登陆系统。      这是出于安全考虑的。

passwd文件中有关UID的限制说明

0:当用户的UID为0时,表示这个账户为超级用户;如果要增加一个系统管理员账户的话,只需将该账户的UID改为0即可。不建议
1~499:这个范围是保留给系统用户使用的UID
500~65535:普通账户UID

最后,来看一下/etc/passwd的权限

[root@Web ~]# ls -l /etc/passwd
-rw-r--r--. 1 root root 1665 5月  17 15:13 /etc/passwd

因为每个用户登录时都需要取得UID和GID来判断权限问题,所以/etc/passwd的权限为644,这样一来就会带来安全问题,即所有的用户都可以读/etc/passwd文件,即使文件内的密码是加密的,但还是存在一定的被攻击破解的安全隐患。因此,就有了/etc/shadow文件。

用户的影子口令文件/etc/shadow

由于passwd文件必须要被所有的用户读,所以会带来安全隐患。而shadow文件就是为了解决这个安全隐患而增加的。

来看一下/etc/shadow的权限:

[root@Web ~]# ls -l /etc/shadow
----------. 1 root root 1059 5月  17 15:14 /etc/shadow

其文件内容为:

[root@Web ~]# head -5 /etc/shadow
root:$6$jmM2rFzPCFbmqBkf$oz3AUooR3qaV5uXU67HcXlYiE3hNf0sSsunk1eBTDPrGUOM1xYCyesGoj.ZLTIzdiXEdrnnqNyC5g8SsRnxQm.:16338:0:99999:7:::
bin:*:15615:0:99999:7:::
daemon:*:15615:0:99999:7:::
adm:*:15615:0:99999:7:::
lp:*:15615:0:99999:7:::

和/etc/passwd一样,shadow文件的每一行内容,也是以冒号(:)作为分隔符,共9个字段,其各个字段的意义如下表:

字段1:帐号名称
字段2:加密的密码
字段3:最近更改密码的时间;从1970/1/1到上次修改密码的天数
字段4:禁止修改密码的天数;从1970/1/1开始,多少天之内不能修改密码,默认值为0
字段5:用户必须更改口令的天数;密码的最长有效天数,默认值为99999
字段6:警告更改密码的期限;密码过期之前警告天数,默认值为7;在用户密码过期前多少天提醒用户更改密码
字段7:不活动时间;密码过期之后账户宽限时间 3+5;在用户密码过期之后到禁用账户的天数
字段8:帐号失效时间,默认值为空;从1970/1/1日起,到用户被禁用的天数
字段9:保留字段(未使用)

密码过期:一旦超过密码过期日期,用户成功登陆,Linux会强迫用户设置一个新密码,设置完成后才开启Shell程序
账户过期:若超过账户过期日期,Linux会禁止用户登陆系统,即使输入正确密码,也无法登陆.

与用户组相关的配置文件

/etc/group  #用户组配置文件
/etc/gshadow  #用户组的影子文件

用户组配置文件/etc/group

/etc/group 文件是用户组的配置文件,内容包括用户与用户组,并且能显示用户归属哪个用户组,因为一个用户可以归属一个或多个不同的用户组;同一用户组的用户之间具有相似的特性。如果某个用户下有对系统管理有最重要的内容,最好让用户拥有独立的用户组,或者是把用户下的文件的权限设置为完全私有;另外root用户组一般不要轻易把普通用户加入进入。

/etc/group文件就是记录GID与用户组的文件。/etc/group文件同/etc/passwd类似,其文件权限也是644:

[root@Web ~]# ls -l /etc/group
-rw-r--r--. 1 root root 832 4月  11 14:13 /etc/group

/etc/group的文件内容为:

[root@Web ~]# head -5 /etc/group
root:x:0:
bin:x:1:bin,daemon
daemon:x:2:bin,daemon
sys:x:3:bin,adm
adm:x:4:adm,daemon

group文件各个字段的详细说明:

字段1:组账户名称
字段2:密码占位符x;通常不需要设置该密码,由于安全原因,该密码被记录在/etc/gshadow中,因此显示为'x'。这类似/etc/shadow
字段3:组账户GID号,用户组ID
字段4:本组的成员用户列表;加入这个组的所有用户账号

用户组的影子文件/etc/gshadow

/etc/gshaow是/etc/group的加密文件,比如用户组的管理密码就是存放在这个文件。/etc/group和/etc/gshadow是互补的两个文件;比如大型服务器,针对很多用户和用户组,定制一些关系结构比较复杂的额权限模型,设置用户组密码是极有必要的。比如不想让一些非用户组成员永久拥有用户组的权限和特性,这时就可以通过密码验证的方式来让某些用户临时拥有一些用户组特性,这时就要用到用户组密码;/etc/gshadow格式如下,每个用户组独占一行;

[root@Web ~]# ls -l /etc/gshadow
----------. 1 root root 682 4月  11 14:13 /etc/gshadow
[root@Web ~]# head -5 /etc/gshadow
root:::
bin:::bin,daemon
daemon:::bin,daemon
sys:::bin,adm
adm:::adm,daemon

gshadow文件中各个字段详细说明:

字段1:组账号的名称
字段2:加密后的密码字符串,这个字段可以空的或者!;如果是空的或有!,表示没有密码
字段3:本组的管理员列表;这个字段也可为空;如果有多个用户组管理员,用,号分隔
字段4:本组的成员列表;加入这个组的所有用户账户;列表中多个用户通过","分隔

拓展:Linux用户管理命令

Linux是一个多用户多任务的操作系统,有着很丰富的用户管理工具,这些工具包括用户的查询。添加、修改、以及不同用户之间相互切换等;通过这些工具,我们可以简单、方便、安全的进行用户管理工作。

添加用户的命令useradd和adduser,这两个命令所能达到的效果是一样的。当然除了useradd和adduser命令意外,我们还能通过修改用户配置文件/etc/passwd和/etc/group及手动创建的办法来直接添加用户,不过不推荐这个方法。这里推荐大家统一使用useradd命令。

useradd添加账户

当使用useradd命令不加参数选项,后面直接跟所添加的用户名时,系统首先会读取配置文件/etc/login.defs和/etc/default/useradd文件中所配置的信息建立用户的家目录,并复制/etc/skel中的所有文件(包括隐藏的环境配置文件)到新用户的家目录中。

当使用useradd命令不加参数选项,后面直接跟所添加的用户名时,系统首先会读取配置文件/etc/login.defs和/etc/default/useradd文件中所配置的信息建立用户的家目录,并复制/etc/skel中的所有文件(包括隐藏的环境配置文件)到新用户的家目录中。

语法如下:

[root@localhost ~]# man useradd
NAMEuseradd - create a new user or update default new user information
SYNOPSISuseradd [options] LOGINuseradd -Duseradd -D [options]

语法描述:

新账号建立时,当不加-D参数时,useradd指令使用命令列来指定新账号的设定值和使用系统上的预设值(指前文提到的/etc/login.defs和/etc/default/useradd等配置文件)。新用户账号将产生一些系统档案,如用户目录的建立,拷贝起始档案等,这些均可以利用命令列选项指定。

下面是具体的选项:

-c comment :新账户的password的说明栏      -u:  指定 UID 标记号。这个值是唯一的,除非用-o选项。数字不可为负值
-d:  指定宿主目录,缺省为 /home/用户名
-e:  指定帐号失效时间  -f:   账户过期几天后永久停权。
-g:  指定所属的基本组(组名或GID)
-G:  指定所属的附加组(组名或GID)  -m:   用户目录如不存在则自动建立。
-M:  不为用户建立并初始化宿主目录。优先于/etc/login.defs文件的设定。  -n:   默认情况下,用户的用户组和用户的名称会相同,如果命令加了-n参数,就不会生成和用户同名的用户组  -r:   用来建立系统账户。系统账户的UID会比定义在/etc/login.defs的UID_MIN来的小。
-s:  指定用户的登录Shell

当使用useradd命令不加参数选项,后面直接跟所添加的用户名时,系统首先会读取配置文件/etc/login.defs和/etc/default/useradd中所定义的参数或规则,根据设置的规则添加用户,同时会向/etc/passwd和/etc/group文件内添加新建用户和用户组记录。

当然/etc/passwd和/etc/group的加密资讯文件/etc/shadows和/etc/gshadow也会同步生成记录,同时系统还会根据/etc/default/useradd文件中所配置的信息建立用户的家目录,并复制/etc/skel中的所有文件(包括隐藏的环境配置文件)到新用户的家目录中。

实例1:不加任何参数,直接执行useradd usesname添加用户

[root@localhost ~]# useradd test
[root@localhost ~]# ls -ld /home/test/
drwx------ 3 test test 4096 May  7 09:17 /home/test/

在这个例子中,我们添加了一个名为test系统用户,当查看/home/目录时,会发现系统自动建立了一个test的目录。

我们再来看/etc/passwd文件中有关新用户test的记录:

[root@localhost ~]# cat /etc/passwd | grep test
test:x:505:505::/home/test:/bin/bash[root@localhost ~]# finger test  #使用finger命令来查看用户信息
Login: test  Name: (null)
Directory: /home/test: /bin/bash
Never logged in.
No mail.
No Plan.

从上文过滤出的test用户记录来看,用户的UID和GID分别为505,并且test的家目录为/home/test,所对应的shell为bash

接下来,我们还可以再看看/etc/shadow、/etc/group和/etc/gshadow文件,是不是也有与test用户有关的记录.

实例2:useradd的-g、-u参数,执行useradd [参数] username 添加用户

[root@localhost ~]# groupadd -g 801 sa
#创建用户组sa制动gid 801,这个是groupadd命令的用法
[root@localhost ~]# useradd -g sa -u 901 oldboy1
#创建用户oldboy1属于指定组sa,指定uid901,用户名oldboy1
[root@localhost ~]# id oldboy1#通过id命令查看结果
uid=901(oldboy1) gid=801(sa) groups=801(sa) context=root:system_r:unconfined_t:SystemLow-SystemHigh
生产场景中的创建账户的完整命令例子:
groupadd -g 801 sa
seradd -g sa -u 901 ett
echo  “6fuwrfwq3e” |passwd ett --stdin
echo “ett ALL=(ALL)NOPASSWD:ALL” >>/etc/sudoers
visudo -v
history -c

实例3:useradd的——M、-s参数的例子

[root@localhost ~]# useradd oldboy2 -M -s /sbin/nologin
#-M表示不创建家目录,-s指定用户登录后的shell,这里是/sbin/nologin表示禁止登陆。此例在生产环境中部署apache,mysql,nagios服务时经常用到。
[root@localhost ~]# ls -ld /home/ | grep oldboy2
[root@localhost ~]# grep oldboy2 /etc/passwd
oldboy2:x:902:902::/home/oldboy2:/sbin/nologin

passwd 设置密码

普通用户和超级用户都可以运行passwd命令,但普通用户只能更改自身的用户密码。超级用户则可以设置或修改所有用户的密码

当直接passwd命令后面不接任何参数或用户名时,则表示修改当前登陆用户的密码。

-d   清空密码,仅root能操作  
-f  强制操作,仅root能操作  
-k 保留即将过期的用户在期满后仍能使用
-l  锁定用户账户;锁定用户无权更改其密码,仅root能操作
-S  查看用户账户的状态
-u  解锁用户账户;仅root能操作--stdin从标准输入取密码

修改用户密码有效期:chage

语法:

格式:chage [选项] 用户名

常用命令选项:

 -d:将最近一次密码设置时间设置为"最近时间" -E:指定账号过期时间,YYYY-MM-DD-I:指定当密码失效后多少天锁定账号;-l:列出密码有效期信息-m:指定密码的最小天数-M:指定密码的最大天数 -W:将过期警告天数设置为"警告天数"

groupadd 添加组用户

-g   指定gid。除非指定-o选项,否则ID值必须是唯一的数字,不能为负值。如果布指定-g参数,则预设值会从500开始。
-r  建立系统用户组。GID值会比/etc/login.defs中定义的UID_MIN小。
-f  新增一个账户,强制覆盖已经存在的用户组账户。

添加组账号groupadd命令

格式:groupadd [-g GID] 组名

选项:

-g gid:指定组ID号。
-o:允许组ID号,不必惟一。
-r:添加系统组,低于499系统账号。

删除用户组groupdel命令

格式:groupdel 组名
删除的目标组不能是用户的基本组

gpasswd命令 管理组

语法:

格式:gpasswd [选项] 组名

选项:

-A定义组管理员列表
-a添加组成员,每次只能加一个
-d删除组成员,每次只能删一个
-M定义组成员列表,可设置多个,用“,”分开——定义的组成员必须是已存在用户的
-r移除密码

切换所属基本组newgrp命令

newgrp GRPNAME <--> exit  //临时切换属组

查看用户的组信息

groups 命令

格式:groups [用户名]

groupmod:更改群组和名称

    -g GID-n GRPNAME

6/6/2021 12:56:50 AM

!!!—多动手,只看只听是不行的—!!!
三天打鱼,不深入了解原理,仅会用工具只能成为脚本小子

02-扫盲篇-操作系统常见安全漏洞攻击方式及操作系统用户权限分析相关推荐

  1. 服务器被攻击 常见的服务器攻击方式有哪些

    现在很多网站的服务器都被攻击过,这会给网站带来很大损失,所以应该采取一些防御措施.下面就带大家来看看怎样防止服务器被攻击,常见的服务器攻击方式有哪些.     怎样防止服务器被攻击   1.关闭端口, ...

  2. 后渗透篇:常见backdoor和persistence方式方法

    常见backdoor和persistence方式方法 系统工具替换后门 Image 劫持辅助工具管理器 REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT ...

  3. 常见的Web攻击方式:SQL注入、XSS跨站脚本攻击、CSRF跨站点请求伪造

    常见的Web攻击有SQL注入.XSS跨站脚本攻击.跨站点请求伪造共三类,下面分别简单介绍. 1 SQL注入 1.1 原理 SQL注入就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字 ...

  4. (白帽生存法则)常见的网站攻击方式

    目录 1.网页黑链 2.网站根目录中出现大量植入网页 3.网站直接挂木马 4.蠕虫病毒 5.域名劫持 6.网站和服务器密码被篡改 7.网站的数据库被植入内容 8.ddos 9.非法桥页 补充1.挖矿 ...

  5. 常见的Web攻击方式有哪些?黑客:28种总有一款适合你

    作者:蔚可云2021-01-27 09:41:41 安全应用安全 Web攻击手段,有些可植入恶意代码,有些可获取网站权限,有些还能获取网站用户隐私信息,光常见的Web攻击,就有28种之多,方式多.破坏 ...

  6. 常见的Web攻击方式及对应防御

    Web攻击 XSS(跨站脚本攻击) CSRF(跨站请求伪造) Http Heads攻击 SQL 注入 DOS攻击(拒绝服务攻击) DDOS攻击 (分布式拒绝服务攻击) XSS(跨站脚本攻击) 简介: ...

  7. 常见的网站攻击方式和防护方式

    第一种:DOS攻击 攻击描述: 通过协议方式,或抓住系统漏洞,集中对目标进行网络攻击,让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃.例如疯狂Ping攻击,泪滴. ...

  8. 几种常见Web安全攻击方式 CSRF 、XSS 、SQL注入

    ps: 如果有任何问题可以评论留言,我看到后会及时解答,评论或关注,您的鼓励是我分享的最大动力 转载请注明出处:https://blog.csdn.net/qq_40938301/article/de ...

  9. 常见的web攻击方式之服务器端模板注入

    服务器模板注入 (SSTI ) 是一种利用公共 Web 框架的服务器端模板作为攻击媒介的攻击方式,该攻击利用了嵌入模板的用户输入方式的弱点.SSTI 攻击可以用来找出 Web 应用程序的内容结构.下面 ...

最新文章

  1. 一文看懂 Bahdanau 和 Luong 两种 Attention 机制的区别
  2. php面向对象编程快速入门,PHP面向对象编程的快速入门
  3. 搭乘“云原生”硬核实践之舟,移动云助力开发者畅游未来创新之旅
  4. hibernate的中文问题的解决方案
  5. Android WebView与JavaScript交互详解
  6. Ubuntu下安装配置VIM/GVIM(GUI-Vim)
  7. Pentium 4处理器架构/微架构/流水线 (12) - 微架构框图
  8. 炎热天气看书还是钓鱼?隐马尔科夫模型教你预测!
  9. jQuery Post
  10. 【前端】【labelme】labelme 保存 imageData 的 base64编码机制 —— python 源码探究与 js 实现
  11. leetcode题库11--盛最多水的容器
  12. T-SQL Parser
  13. 传智播客 C/C++学习笔记 指针3 理解指针必须与内存四区相结合
  14. python银行卡号生成器_python面向对象编程实例---银行账号
  15. 图像目标检测识别,计算物体个数,针对电子元器件计算
  16. 【Linux】linux查看GPU信息
  17. FPN网络结构+源码讲解
  18. cAdvisor,prometheus
  19. 媒体专访 | 许彬教授:我们离元宇宙Big Bang有多近?
  20. Koo叔说Shader-描边效果

热门文章

  1. 三、小脚本<%##%>
  2. 死亡金属重型混音教程视频|Feared 2013年的混音作品|混音母带处理 By JeromeAlanChan
  3. 2018软件测试从业者精进指南 。
  4. fiddler的http请求显示Tunnel to,状态码443【已解决】
  5. 大学计算机专业绩点在3.5算好,绩点3.5是什么水平算优秀吗
  6. Cifar10数据集度盘下载
  7. 神歌单:听这些程序员敲代码效率飞起来
  8. http chunked
  9. appium自动化绘制锁屏图案
  10. 让人目瞪口呆的三位世界级电脑大师