日韩av黄I国产麻豆传媒I国产91av视频在线观看I日韩一区二区三区在线看I美女国产在线I麻豆视频国产在线观看I成人黄色短片

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) >

随笔(随更新)

發(fā)布時(shí)間:2025/4/14 36 豆豆
生活随笔 收集整理的這篇文章主要介紹了 随笔(随更新) 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

HTTP響應(yīng)頭拆分

  • HTTP響應(yīng)頭拆分漏洞 是一種新型的web攻擊方案,它從新產(chǎn)生了很多保險(xiǎn)漏洞包括:web緩存沾染、用戶信息涂改、竊取敏感用戶頁(yè)面、跨站腳本漏洞。這項(xiàng)攻擊計(jì)劃,包括其衍生的一系列技術(shù)產(chǎn)生,是因?yàn)閣eb利用程序沒有對(duì)用戶的提交進(jìn)行嚴(yán)格過濾,導(dǎo)致非法用戶可以提交一些歹意字符,更具體來(lái)說,是對(duì)用戶輸入的CR 和LF字符不進(jìn)行嚴(yán)厲的過濾。
    HTTP響應(yīng)頭拆分漏洞 及其相干的攻擊手段可以在良多的web環(huán)境中實(shí)現(xiàn),包含微軟的asp、asp.net,IBM WebSphere,BEA WebLogic,Jakarta Tomcat,MacromediaoldFusion/MX,Sun MicrosystemsSunONE;風(fēng)行的Squid和Apache服務(wù)器;流行的微軟IE6.0閱讀器。我不是在吹牛,許多大的站點(diǎn)都存在這樣的破綻,這讓我大吃一驚。
  • HTTP響應(yīng)頭拆分攻擊實(shí)質(zhì)是:攻擊者可以發(fā)送一個(gè)或多少個(gè)HTTP指令迫使漏洞服務(wù)器發(fā)生一個(gè)攻擊者構(gòu)想好的輸出。它可以讓服務(wù)器誤把幾條HTTP請(qǐng)求看成一次實(shí)現(xiàn)的HTTP請(qǐng)求來(lái)說明。第一條請(qǐng)求也許攻擊者局部把持著一部門,但這并不是危險(xiǎn)的;危險(xiǎn)的是,攻擊者完整控制著第二條HTTP請(qǐng)求,即從HTTP狀態(tài)行始終到HTTP請(qǐng)求的尾部。假如這樣可行,攻擊者就會(huì)發(fā)送多個(gè)請(qǐng)求指令到目標(biāo)體系:第一條使得服務(wù)器完全接收兩個(gè)HTTP響應(yīng),第二條響應(yīng)通常是在服務(wù)器上請(qǐng)求一些非法資源,而服務(wù)器將會(huì)主動(dòng)匹配到第二條響應(yīng),輸出攻擊者想要請(qǐng)求的資源,從而到達(dá)攻擊者的目標(biāo)。
  • 通過這個(gè)思路,我們可以構(gòu)造出不拘一格的攻擊,具體來(lái)說:

1跨站腳本攻擊XSS:這是一個(gè)無(wú)比一般和老式的漏洞,它可以讓用戶通過運(yùn)行了一段javascript或者h(yuǎn)tml代碼后,可以截取該用戶的cookie和session。但是到當(dāng)初,通過一些重定向腳本發(fā)動(dòng)一次XSS攻擊是很難題的,尤其是當(dāng)用戶使用最新補(bǔ)丁的IE瀏覽器的時(shí)候,除非位置頭是完全掌握的。但是當(dāng)聯(lián)合HTTP響應(yīng)頭攻擊確是可以十分簡(jiǎn)略實(shí)現(xiàn),即使只是部分控制地位頭。

2web緩存中毒咱們稱之為web損耗:這是一個(gè)新的攻擊技巧,攻擊者逼迫服務(wù)器高速緩存中記載了第二次HTTP要求,而服務(wù)器中的高速緩存記載的第二次懇求是經(jīng)由攻擊者精心結(jié)構(gòu)的。這將勝利的對(duì)目標(biāo)站點(diǎn)進(jìn)行損耗,當(dāng)其余人拜訪目的站點(diǎn)時(shí),他們僅僅讀取了高速緩存里的數(shù)據(jù),造成站點(diǎn)被 黑 的假象。當(dāng)然,除了站點(diǎn)損耗之外,攻擊者也能夠偷取用戶的session跟cookie。

3 通過對(duì)用戶的攻擊:這是第二種方式的一個(gè)特殊情形。它對(duì)單個(gè)用戶的誘騙、對(duì)服務(wù)器單個(gè)頁(yè)面的損耗,和臨時(shí)的磨損,也可以偷取到特定用戶的session和cookie。

4 劫持詳細(xì)用戶的頁(yè)面敏感信息:攻擊者詐騙服務(wù)器,并獲得敏感用戶的權(quán)限,并進(jìn)入其用戶的狀況,訪問到一些機(jī)密信息。

5 瀏覽器高速緩存中毒:這也是一項(xiàng)最新的攻擊方式,它這和跨站腳本攻擊方式有點(diǎn)類似,獨(dú)一的差異就是攻擊者強(qiáng)制瀏覽器高速緩存中記錄一個(gè)長(zhǎng)和連續(xù)的磨損的網(wǎng)頁(yè),直到瀏覽器的高速緩存已經(jīng)干凈。
(http://blog.chinaunix.net/uid-28924615-id-4290926.html)[http響應(yīng)頭分割技術(shù)]

http應(yīng)答分割攻擊

https://blog.csdn.net/mgxcool/article/details/73028346

WAF

Web應(yīng)用防護(hù)系統(tǒng)(也稱:網(wǎng)站應(yīng)用級(jí)入侵防御系統(tǒng)。英文:Web Application Firewall,簡(jiǎn)稱: WAF)。利用國(guó)際上公認(rèn)的一種說法:Web應(yīng)用防火墻是通過執(zhí)行一系列針對(duì)HTTP/HTTPS的安全策略來(lái)專門為Web應(yīng)用提供保護(hù)的一款產(chǎn)品

深入理解SQL注入繞過waf和過濾機(jī)制

https://blog.csdn.net/whatday/article/details/61912578
https://blog.csdn.net/ncafei/article/details/62044552

寬字節(jié)注入

寬字符是指兩個(gè)字節(jié)寬度的編碼技術(shù),如UNICODE、GBK、BIG5等。當(dāng)MYSQL數(shù)據(jù)庫(kù)數(shù)據(jù)在處理和存儲(chǔ)過程中,涉及到的字符集相關(guān)信息包括:
(1) character_set_client:客戶端發(fā)送過來(lái)的SQL語(yǔ)句編碼,也就是PHP發(fā)送的SQL查詢語(yǔ)句編碼字符集。
(2) character_set_connection:MySQL服務(wù)器接收客戶端SQL查詢語(yǔ)句后,在實(shí)施真正查詢之前SQL查詢語(yǔ)句編碼字符集。
(3) character_set_database:數(shù)據(jù)庫(kù)缺省編碼字符集。
(4) character_set_filesystem:文件系統(tǒng)編碼字符集。
(5) character_set_results:SQL語(yǔ)句執(zhí)行結(jié)果編碼字符集。
(6) character_set_server:服務(wù)器缺省編碼字符集。
(7) character_set_system:系統(tǒng)缺省編碼字符集。
(8) character_sets_dir:字符集存放目錄,一般不要修改。

寬字節(jié)對(duì)轉(zhuǎn)義字符的影響發(fā)生在character_set_client=gbk的情況,也就是說,如果客戶端發(fā)送的數(shù)據(jù)字符集是gbk,則可能會(huì)吃掉轉(zhuǎn)義字符,從而導(dǎo)致轉(zhuǎn)義失敗
從寬字節(jié)注入漏洞原理可以看出,寬字節(jié)注入的關(guān)鍵點(diǎn)有兩個(gè):
(1) 設(shè)置寬字節(jié)字符集;
(2) 設(shè)置的寬字符集可能吃掉轉(zhuǎn)義符號(hào)“”(對(duì)應(yīng)的編碼為0x5c,即低位中包含正常的0x5c就行了)。
理論上,符合第二條的字符集都可能導(dǎo)致寬字節(jié)注入漏洞,這里以gbk字符集為典型,介紹寬字符注入漏洞典型案例。
寬字節(jié)注入漏洞的另一個(gè)關(guān)鍵是設(shè)置了character_set_client為寬字節(jié)字符集,這里有很多中設(shè)置的方式,主要包括隱式設(shè)置和顯式設(shè)置。
隱含方式設(shè)置是指charcter_set_client缺省字符集就是寬字節(jié)字符集。
顯式設(shè)置是指在PHP程序中調(diào)用相應(yīng)的設(shè)置函數(shù)來(lái)實(shí)現(xiàn)字符集的設(shè)置或直接對(duì)字符串進(jìn)行編碼轉(zhuǎn)換,設(shè)置的函數(shù)包括:

(1) mysql_query,如mysql_query("SET NAMES 'gbk'", $conn)、mysql_query("setcharacter_set_client = gbk", $conn)。

(2) mysql_set_charset,如mysql_set_charset("gbk",$conn)。

(3) mb_convert_encoding,如mb_convert_encoding($sql,"utf8","gbk"),將SQL語(yǔ)句從gbk格式轉(zhuǎn)換為utf8格式時(shí),0x5c被吃掉了。

(4) iconv,如iconv('GBK', 'UTF-8',$sql),原理同上。

本地電腦通過修改hosts文件實(shí)現(xiàn)域名本地解析

  • 打開cmd ping一下你想解析的這個(gè)域名,一般會(huì)發(fā)現(xiàn)這個(gè)是還未解析的域名
  • 用管理員打開記事本,然后點(diǎn)擊打開進(jìn)入system32、drivers\etc,找到hosts文件,打開。
  • 在最后輸入想解析的ip地址和域名。即可。
  • 轉(zhuǎn)載于:https://www.cnblogs.com/blankicefire/p/8684517.html

    總結(jié)

    以上是生活随笔為你收集整理的随笔(随更新)的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。