【burpsuite安全练兵场-服务端6】信息泄露漏洞-5个实验(全)

2023-10-31

   

前言:

介绍: 

博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。

殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。

擅长:对于技术、工具、漏洞原理、黑产打击的研究。

C站缘:C站的前辈,引领我度过了一个又一个技术的瓶颈期、迷茫期。


导读:

面向读者:对于网络安全方面的学者。 

本文知识点: 

(1)信息泄露漏洞(√)

(2)发现和利用信息泄露漏洞(√)

(3)常见信息泄露来源(√)

 让读者如虎添翼

服务端专项 所需基础知识 学习目标 状态
【0X01】SQL注入-17个实验(全) 1、数据库基本语法

1、掌握SQL注入方法

2、掌握不同注入的区别

3、掌握注入的意义,即可以发现的信息

已发布
【0X02】身份认证漏洞-16个实验(全)

1、基本信收集

2、爆破工具的使用(如BP)

3、需要一点的逻辑分析能力

1、掌握身份验证的方法

2、掌握对数据包差别的细微分析

3、掌握身份认证的基本逻辑

已发布
【0X03】目录遍历漏洞-6个实验(全) 1、对于路径的敏感度

1、掌握路径模糊查询(爆破)

2、掌握基本的绕过方法

已发布
【0X04】操作系统命令注入-5个实验(全)

1、基本操作系统命令(可慢慢接触后学)

2、带外的平台(可慢慢发现)

3、带外的服务器(实验可使用BP提供的)

1、掌握基本命令

2、掌握BP提供的服务器

3、掌握拼拼接命令

已发布
【0X05】业务逻辑漏洞-11个实验(全)

1、需要会基本的BP使用能力(后期可不断提高) 

2、基础的数据包分析能力(可不断提升)

1、掌握如何分析业务逻辑

2、掌握业务逻辑的可能缺陷

3、掌握业务逻辑的第三方功能

已发布
【0X06】信息泄露漏洞-5个实验(全)

1、需要会一些发现的工具(后期可不断使用新工具)

2、需要会一点Linux基本工具命令

1、掌握BP信息收集的工具的使用方法

2、掌握常见的信息泄露及其获取方法

已发布
【0X07】访问控制 即将发布,敬请期待 —— ——
【0X08】文件上传 即将发布,敬请期待 —— ——
【0X09】服务端请求伪造SSRF 即将发布,敬请期待 —— ——
【0X10】XEE注射 即将发布,敬请期待 —— ——


目录

一、信息泄露漏洞

1、简述:

2、危害:

3、示例:

4、漏洞的产生

5、影响

6、严重程度判定

二、发现和利用信息泄露漏洞

1、模糊测试

2、使用BP扫描仪

3、使用Burp的相关工具

4、工程信息响应

三、常见来源

1、示例:

2、Web爬网程序的文件

3、目录列表

4、开发人员注释等

5、错误信息

        实验1:错误消息中的信息泄漏

6、调试数据

        实验2:调试页面信息泄露

7、用户帐号信息

8、通过备份文件泄露源代码

        实验3:通过备份文件泄露源代码

9、不安全配置导致信息泄露

        实验4:经由信息公开的认证旁路

10、版本控制历史记录

        实验5:版本控制历史信息泄露


一、信息泄露漏洞

1、简述:

1、网站无意中向用户泄露敏感信息

例如:

    有关其他用户的数据,如用户名或财务信息
    敏感商业或业务数据
    网站及其基础设施的技术细节


2、危害:

1、泄露敏感的用户或业务数据的危险是相当明显的,但泄露技术信息有时也会同样严重。尽管其中一些信息的用途有限,但它可能成为暴露其他攻击面的起点,这些攻击面可能包含其他有趣的漏洞。在尝试构建复杂、严重性高的攻击时,能够收集到的知识甚至可以提供拼图中缺失的部分。

2、有时敏感信息可能会被不小心泄露给那些只是以正常方式浏览网站的用户。然而,更常见的是,攻击者需要以意想不到的或恶意的方式与网站交互,以诱使信息泄露。然后他们会仔细研究网站的反应,试图找出有趣的行为。
 


3、示例:

1、显示隐藏目录的名称、结构和内容robots.txt文件或目录列表
2、通过临时备份提供源代码文件访问
3、在错误消息中明确提及数据库表名或列名
4、不必要地暴露高度敏感的信息,如信用卡详细信息
5、在源代码中硬编码API密钥、IP地址、数据库凭据等
6、通过应用程序行为的细微差别提示资源、用户名等的存在与否 


4、漏洞的产生

信息泄露漏洞可能以无数种不同的方式出现,如:

1、未能从公共内容中删除内部内容。如标注中的开发人员注释有时对生产环境中的用户可见。
2、网站和相关技术的不安全配置。如未能禁用调试和诊断功能有时会为攻击者提供有用的工具,帮助他们获取敏感信息。默认配置也可能使网站易受攻击,例如,显示过于冗长的错误消息。
3、应用程序的设计和行为有缺陷。如网站在出现不同的错误状态时返回不同的响应,则攻击者还可以枚举敏感数据,例如有效的用户凭据


5、影响

1、用户数据:根据网站的目的以及攻击者能够获得的信息,信息泄露漏洞可能会产生直接和间接影响。在某些情况下,仅披露敏感信息的行为就可能对受影响方产生很大影响。如一家网店泄露顾客的信用卡详细信息,很可能会造成严重后果。

2、技术信息:泄漏技术信息,如目录结构或正在使用的第三方框架,可能几乎没有直接影响。但是,如果落入坏人之手,这可能是构建任何数量的其他攻击所需的关键信息。这种情况下的严重性取决于攻击者能够使用此信息执行的操作。 
 


6、严重程度判定

1、有危害:虽然最终的影响可能非常严重,但只有在特定情况下,信息披露本身才是一个严重性很高的问题。在测试过程中,只有当能够证明攻击者如何利用技术信息进行有害操作时,才会对技术信息的公开感兴趣

2、存在漏洞:如一个网站使用的是一个特定的框架版本,并且该版本已经打了补丁,那么这个知识的用处就很有限。但当网站使用的是包含已知漏洞的旧版本时,此信息将变得非常重要。在这种情况下,执行破坏性攻击可能就像应用公开记录的利用漏洞攻击一样简单。

3、能利用:当发现潜在的敏感信息正在被泄露时,运用常识是非常重要的。在测试的许多网站上,很可能会以多种方式发现一些次要的技术细节。因此主要关注点应该是泄漏信息的影响和可利用性,而不仅仅是信息泄漏作为一个独立问题的存在。明显的例外是,当泄露的信息非常敏感,它本身就值得注意



二、发现和利用信息泄露漏洞

1、模糊测试

1、参数:如果发现了有趣的参数,可以尝试提交意外的数据类型和精心编制的模糊字符串,看看会产生什么效果。密切关注;尽管响应有时会显式地公开感兴趣的信息,但它们也可以更巧妙地暗示应用程序的行为。如这可能是处理请求所用时间的微小差异。即使错误消息的内容没有透露任何信息,有时遇到一个错误而不是另一个错误本身就是有用的信息。


2、工具:可以使用如Burp Intruder之类的工具自动执行此过程的大部分操作。这提供了几个好处。最值得注意的是:

    1)将有效负载位置添加到参数中,并使用预先构建的模糊字符串单词列表来快速连续地测试大量不同的输入。
    2)通过比较HTTP状态代码、响应时间、长度等,轻松识别响应中的差异。
    3)使用grep匹配规则可以快速识别关键字的出现,例如error、invalid、SELECT、SQL等。
    4)应用grep提取规则来提取和比较响应中感兴趣项的内容。


3、扩展:可以使用Logger++扩展(从BApp商店获得),除了记录来自Burp所有工具的请求和响应之外,它还定义高级过滤器来突出显示感兴趣的条目,可以帮助找到网站泄露的任何敏感数据。

2、使用BP扫描仪

1、扫描功能:BP套件专业用户有扫描仪,这为浏览时的审核项目提供了实时扫描功能,或者可以计划自动扫描以代表爬网和审核目标站点。这两种方法都会自动标记许多信息泄露漏洞。如Burp Scanner在响应中发现私钥、电子邮件地址和信用卡号等敏感信息,它将发出警报。它还将标识任何备份文件、目录列表等(一般是被动扫描,结合BP插件)

3、使用Burp的相关工具

1、Burp提供了相关工具,可以使用这些工具更轻松地在目标网站中找到感兴趣的信息,可以从上下文菜单访问相关工具-只需右键单击任何HTTP消息、Burp Proxy条目或站点地图中的项目,然后转到“相关工具”


1)检索:可以使用此工具查找选定项目中的任何表达式。可以使用各种高级搜索选项(如正则表达式搜索或否定搜索)微调结果。这对于快速查找感兴趣的特定关键字的出现(或缺失)非常有用。 

2)查找注释:可以使用此工具快速提取在选定项目中找到的任何开发人员注释。它还提供了选项卡,用于即时访问找到每条评论的HTTP请求/响应周期。

3)发现内容:可以使用此工具识别未从网站可见内容链接的其他内容和功能。这对于查找不一定会自动出现在站点地图中的其他目录和文件非常有用。 

4、工程信息响应

1、变换输入:当进行正常的测试工作流时,冗长的错误消息有时会泄露有趣的信息。但通过研究错误消息根据输入而变化的方式,可以更进一步。在某些情况下,将能够操纵网站,以便通过错误消息提取任意数据

2、特定场景:根据遇到的特定场景,有许多方法可以实现这一点。一个常见的示例是使应用程序逻辑尝试对特定数据项执行无效操作。如提交无效的参数值可能导致堆栈跟踪或调试响应包含有趣的详细信息,有时可能会导致错误消息泄漏响应中所需数据的值。 



三、常见来源

1、示例:

Web爬网程序的文件
目录列表
开发人员评论
错误消息
调试数据
用户帐户
备份文件
不安全配置
版本控制

2、Web爬网程序的文件

1、配置文件:许多网站都在/robots. txt和/sitemap. xml中提供了文件,以帮助爬虫浏览其站点。其中,这些文件通常列出爬网程序应该跳过的特定目录,例如,因为它们可能包含敏感信息


2、手动寻找:由于这些文件通常不会从网站内部链接,因此它们可能不会立即出现在Burp的网站地图中。但是,手动导航到/robots. txt或/sitemap. xml,看看是否找到有用的内容,这是值得尝试的

3、目录列表

1、配置错误:Web服务器可以配置为自动列出没有索引页的目录的内容。这可以帮助攻击者快速识别给定路径上的资源,并直接分析和攻击这些资源。它尤其增加了目录中不希望用户访问的敏感文件(如临时文件和故障转储)的暴露。


2、访问控制:目录列表本身不一定是安全漏洞。但如果网站也未能实施适当的访问控制,以这种方式泄露敏感资源的存在和位置显然是一个问题

4、开发人员注释等

1、注释:在开发过程中,有时会向标记中添加内嵌HTML注释。这些注释通常在将更改部署到生产环境之前被删除。但注释有时可能会被忘记、错过,甚至是故意留下,因为有人没有完全意识到安全性的影响。虽然这些注释在呈现的页面上不可见,但可以使用Burp甚至浏览器的内置开发人员工具轻松访问它们。


2、危害:注释可能包含对攻击者有用的信息。如可能暗示隐藏目录的存在或提供有关应用程序逻辑的线索。

5、错误信息

1、常见情况:信息泄漏最常见的原因之一是冗长的错误消息。一般来说,应该密切注意在审核过程中遇到的所有错误消息。


2、作用:错误消息的内容可以揭示有关给定参数的预期输入或数据类型的信息。这可以通过识别可利用的参数来缩小攻击范围。甚至可以防止浪费时间尝试注入根本不起作用的有效负载。


3、详细的错误消息:可以提供有关网站正在使用的不同技术的信息。如可能显式地命名网站正在使用的模板引擎、数据库类型或服务器,沿着其版本号。此信息非常有用,因为可以轻松搜索此版本可能存在的任何记录在案的利用漏洞攻击。类似地可以检查是否存在任何可以利用的常见配置错误或危险的默认设置。正式文件中可能会强调其中一些建议。


4、第三方信息:可能还会发现该网站使用的是某种开源框架。在这种情况下,您可以研究公开的源代码,这是构建自己的攻击的宝贵资源。


5、行为特征:错误消息之间的差异还可以揭示后台发生的不同应用程序行为。观察错误消息中的差异是许多技术的关键方面,如SQL注入、用户名枚举等。 


6、涉及实验:
实验1:错误消息中的信息泄漏

实验1:错误消息中的信息泄漏

信息:

输入类型错误导致的错误信息(数值型--->字符型)


part1:

点击一个商品进入

打开历史记录,GET传参product(与数据库有交互,且是数值类型)

GET /product?productId=1


part2:

将数据包发送到repeater

并将productId参数的值改为字符型


part3:

完成实验

单击"提交解答",然后输入2 2. 3. 31解答实验

 

6、调试数据

1、泄露原因:出于调试目的,许多网站生成自定义错误消息和日志,其中包含有关应用程序行为的大量信息。虽然此信息在开发过程中非常有用,但如果在生产环境中泄漏,它对攻击者也非常有用。


2、调试消息有时可能包含开发攻击的重要信息: 
    可通过用户输入操作的关键会话变量的值
    后端组件的主机名和凭据
    服务器上的文件名和目录名
    用于加密通过客户端传输的数据的密钥


3、特殊文件:调试信息有时可能记录在单独的文件中。如果攻击者能够获得对此文件的访问权限,则它可以作为了解应用程序运行时状态的有用参考。它还可以提供一些线索,说明它们如何提供精心编制的输入来操纵应用程序状态和控制接收到的信息。


4、涉及实验:
实验2:调试页面信息泄露

实验2:调试页面信息泄露

信息:

数据包中带有注释


part1:

点击商品

 HTTP历史记录中,刚刚产生的数据包

(主页包含一个HTML注释,其中包含一个名为“Debug”的链接)


part2:

选中目标后--->选择“Engagement tools”(相关工具)--->“Find comments”(搜索评论)

 /cgi-bin/phpinfo. php


part3:

完成实验

…….web-security-academy.net/后面加上cgi-bin/phpinfo.php

显示了各种调试信息,包括SECRET_KEY环境变量

找到SECRET_KEY完成实验

6su4ojv0ok99zy4b2rjm9y7so520a3v3

 单击“提交解答”,输入SECRET_KEY来解答实验

7、用户帐号信息

1、个人信息:用户的个人资料或帐户页面通常包含敏感信息,如用户的电子邮件地址、电话号码、API密钥等。由于用户通常只能访问自己的帐户页面,因此这本身并不代表漏洞。但某些网站包含逻辑缺陷,可能允许攻击者利用这些页面查看其他用户的数据。

如网站用户名传参
GET /user/personal-info?user=carlos


2、大多数网站都会采取措施来防止攻击者通过更改此参数来访问任意用户的帐户页面,但有时加载单个数据项的逻辑并不健壮

攻击者可能无法完全加载另一个用户的帐户页面,但是用于获取和呈现用户注册的电子邮件地址的逻辑可能无法检查用户参数是否与当前登录的用户匹配。在这种情况下,简单地更改用户参数将允许攻击者在用户自己的帐户页面上显示任意用户的电子邮件地址。

8、通过备份文件泄露源代码

1、源码泄露:获得源代码访问权限使攻击者更容易理解应用程序的行为并构造高严重性攻击。敏感数据有时甚至被硬编码在源代码中。这方面的典型示例包括用于访问后端组件的API密钥和凭据。


2、开源技术框架:如果可以识别正在使用的特定开源技术,则可以轻松访问数量有限的源代码。


3、交互式泄露:有时甚至有可能导致网站暴露自己的源代码。在规划网站时,可能会发现某些源代码文件被显式引用。不幸的是,请求它们通常不会显示代码本身。当服务器处理具有特定扩展名的文件时,例如. php语言时,它通常会执行代码,而不是简单地将其作为文本发送到客户端。但在某些情况下,可以诱使网站返回文件的内容。如文本编辑器通常在编辑原始文件时生成临时备份文件。这些临时文件通常以某种方式表示,如在文件中附加代字号(~)添加到文件名或添加不同的文件扩展名。使用备份文件扩展名请求代码文件有时会允许读取响应中的文件内容。


4、涉及实验:
实验3:通过备份文件泄露源代码

实验3:通过备份文件泄露源代码

信息:

/robots.txt文件泄露了备份文件


part1:

访问/robots.txt文件

/robots.txt文件中显示Disallow: /backup

浏览/backup

浏览到/backup/ProductTemplate.java.bak以访问源代码


part2:

完成实验

分析备份源代码中数据

连接构建器包含Postgres数据库的硬编码密码

eptvf6k7s238z52vork0s0yjspgiz1f3

 单击"提交解决方案",然后输入数据库密码来解决实验室问题

 


(BP工具)

目标---map---选中URL--互动工具---内容搜索---启动内容发现会话

最后会发现/backup目录及其内容等相关信息

 

9、不安全配置导致信息泄露

1、配置不当:由于配置不当,网站有时容易受到攻击。由于第三方技术的广泛使用,这种情况尤其常见,而第三方技术的大量配置选项并不一定能被实现它们的人很好地理解。


2、调试功能:在其他情况下,开发人员可能忘记禁用生产环境中的各种调试选项。如HTTP痕量方法设计用于诊断目的。如果启用,Web服务器将响应使用痕量方法,方法是在响应中回显收到的确切请求。此行为通常是无害的,但偶尔会导致信息泄漏,例如可能由反向代理附加到请求的内部身份验证头的名称。 


3、涉及实验:
实验4:经由信息公开的认证旁路

实验4:经由信息公开的认证旁路

信息:

管理界面存在一个绕过身份验证的漏洞(请获取头名称,然后使用它绕过实验的身份验证)

已有账号:wiener:peter

目标:访问管理界面并删除卡洛斯的帐户


part1:

使用已有账号登陆

后面加上/admin进行访问

响应显示,只有以管理员身份登录或从本地IP请求时,管理面板才可访问


part2:

在HTTP历史记录中,找到数据包

再次发送请求,但这次使用TRACE方法:
TRACE /admin

包含IP地址的X-Custom-IP-Authorization报头会自动附加到请求中

(用于确定请求是否来自本地主机IP地址)


part3:

"Proxy" ---> "Options"--->向下找到到“搜索和替换”--->单击“添加”

将匹配条件留空,但在“置换”字段中输入:
X-Custom-IP-Authorization: 127.0.0.1

(BP代理现在将添加此标头到发送的每个请求)


part4:

解决实验

(刷新刚刚的/admin页面)

浏览到主页,现在可以访问管理面板,就可以删除了

 

10、版本控制历史记录

1、版本控制系统:几乎所有的网站都是使用某种形式的版本控制系统开发的,比如Git。默认情况下,Git项目将其所有版本控制数据存储在名为.git。有时网站会在生产环境中公开此目录。在这种情况下,只需浏览到/.git.

2、下载:虽然手动浏览原始文件结构和内容通常是不切实际的,但有多种方法可以下载整个 .git 目录,然后,可以使用本地安装的Git打开它,以访问网站的版本控制历史记录。这可能包括包含已提交更改和其他感兴趣信息的日志。

3、有限性:可能无法访问完整的源代码,但是比较diff将允许阅读小的代码片段。与任何源代码一样,也可能在某些更改的行中发现硬编码的敏感数据


4、涉及实验:
实验5:版本控制历史信息泄露

实验5:版本控制历史信息泄露

信息:

获取其版本控制历史记录泄露敏感信息(获取管理员用户的密码)

目标:删除指定账号


part1:

浏览到/.git以显示实验室的Git版本控制数据


part2:

下载整个目录的副本(Linux主机命令)

Linux wget命令:用于在终端中下载网络文件

wget -r https://YOUR-LAB-ID.web-security-academy.net/.git/
我的是:
wget -r https://0a49009104e59083c21b2aaf00fd0029.web-security-academy.net/.git

         


 part3:

先进入到文件夹中(cd命令,文件在kali中)

git status
(用于显示工作目录和暂存区的状态)

仔细查看更改后的admin.conf文件的差异(提交用环境变量ADMIN_PASSWORD替换了硬编码的管理员密码。但硬编码密码在diff中仍然清晰可见)

消息提示:“从配置中删除管理员密码”(删除了2个admin文件)

git log命令:用于显示提交日志信息

git log

git diff 命令:显示已写入暂存区和已经被修改但尚未写入暂存区文件的区别

git diff + 文件名(第二个)
我的是:
git diff 08d6da909e61ec2857f99e2c41084dc3b7493834

 ADMIN_PASSWORD=h2uaz3b3f199lf0ota5g


part4:

完成实验

使用管理员账号登陆,并删除指定账号

 



网络安全三年之约

First year 

掌握各种原理、不断打新的靶场

目标:edusrc、cnvd 

主页 | 教育漏洞报告平台 (sjtu.edu.cn)https://src.sjtu.edu.cn/https://www.cnvd.org.cnhttps://www.cnvd.org.cn/


second year 

不断学习、提升技术运用技巧,研究各种新平台

开始建立自己的渗透体系

目标:众测平台、企业src应急响应中心 

众测平台 URL
漏洞盒子 漏洞盒子 | 互联网安全测试众测平台
火线安全平台 火线安全平台
漏洞银行 BUGBANK 官方网站 | 领先的网络安全漏洞发现品牌 | 开放安全的提出者与倡导者 | 创新的漏洞发现平台
360漏洞众包响应平台 360漏洞云漏洞众包响应平台
补天平台(奇安信) 补天 - 企业和白帽子共赢的漏洞响应平台,帮助企业建立SRC
春秋云测 首页
雷神众测(可信众测,安恒) 雷神众测 - BountyTeam
云众可信(启明星辰) 云众可信 - 互联网安全服务引领者
ALLSEC ALLSEC
360众测 360众测平台
看雪众测(物联网) 看雪渗透测试服务
CNVD众测平台 网络安全众测平台
工控互联网安全测试平台 CNCERT工业互联网安全测试平台
慢雾(区块链) Submit Bug Bounty - SlowMist Zone - Blockchain Ecosystem Security Zone
平安汇聚 http://isrc.pingan.com/homePage/index

互联网大厂 URL
阿里 https://asrc.alibaba.com/#/
腾讯 https://security.tencent.com/
百度 https://bsrc.baidu.com/v2/#/home
美团 https://security.meituan.com/#/home
360 https://security.360.cn/
网易 https://aq.163.com/
字节跳动 https://security.bytedance.com/
京东 https://security.jd.com/#/
新浪 http://sec.sina.com.cn/
微博 https://wsrc.weibo.com/
搜狗 http://sec.sogou.com/
金山办公 https://security.wps.cn/
有赞 https://src.youzan.com/


Third Year 

学习最新的知识,建全自己的渗透体系

目标:参与护网(每一个男孩子心中的梦想) 

时间:一般5月面试,6/7月开始(持续2-3周)

分类:国家级护网、省级护网、市级护网、重大节日护网(如:建党、冬奥等)

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

【burpsuite安全练兵场-服务端6】信息泄露漏洞-5个实验(全) 的相关文章

  • 【信道估计】【MIMO】【FBMC】未来移动通信的滤波器组多载波调制方案(Matlab代码实现)

    欢迎来到本博客 博主优势 博客内容尽量做到思维缜密 逻辑清晰 为了方便读者 座右铭 行百里者 半于九十 本文目录如下 目录 1 概述 2 运行结果 3 参考文献 4 Matlab代码及文章
  • 用户数据中的幸存者偏差

    幸存者偏差 Survivorship bias 是一种常见的逻辑谬误 意思是没有考虑到筛选的过程 忽略了被筛选掉的关键信息 只看到经过筛选后而产生的结果 先讲个故事 二战时 无奈德国空防强大 盟军战机损毁严重 于是军方便找来科学家统计飞机受
  • Android开发中常见安全问题和解决方案

    前言 开发APP时经常有问到 APP的安全怎么保障 应用程序被PJ了怎么办 手机被人捡去了怎么办 特别在号称 安全第一 风控牛逼 的银行系统内 移动产品安全性仍被持有怀疑态度 那我们来总结下APP安全的方向和具体知识 1 应用程序安全 2
  • Python爬虫实战:IP代理池助你突破限制,高效采集数据

    当今互联网环境中 为了应对反爬虫 匿名访问或绕过某些地域限制等需求 IP代理池成为了一种常用的解决方案 IP代理池是一个包含多个可用代理IP地址的集合 可以通过该代理池随机选择可用IP地址来进行网络请求 IP代理池是一组可用的代理IP地址
  • 「网络安全渗透」如果你还不懂CSRF?这一篇让你彻底掌握

    1 什么是 CSRF 面试的时候的著名问题 谈一谈你对 CSRF 与 SSRF 区别的看法 这个问题 如果我们用非常通俗的语言讲的话 CSRF 更像是钓鱼的举动 是用户攻击用户的 而对于 SSRF 来说 是由服务器发出请求 用户 日 服务器
  • 200道网络安全常见面试题合集(附答案解析+配套资料)

    有不少小伙伴面临跳槽或者找工作 本文总结了常见的安全岗位面试题 方便各位复习 祝各位事业顺利 财运亨通 在网络安全的道路上越走越远 所有的资料都整理成了PDF 面试题和答案将会持续更新 因为无论如何也不可能覆盖所有的面试题 php爆绝对路径
  • 【信道估计】【MIMO】【FBMC】未来移动通信的滤波器组多载波调制方案(Matlab代码实现)

    欢迎来到本博客 博主优势 博客内容尽量做到思维缜密 逻辑清晰 为了方便读者 座右铭 行百里者 半于九十 本文目录如下 目录 1 概述 2 运行结果 3 参考文献 4 Matlab代码及文章
  • 【网络安全】Facebook代码执行实现命令执行、敏感信息泄露

    部分网站开设编码练习 若安全配置不当 则代码执行将升级为操作系统命令注入 导致敏感信息泄露 本文仅分享命令执行相关知识 不承担任何由于传播 利用本文所发布内容而造成的任何后果及法律责任 未经许可 不可转载 文章目录 信息泄露 扩大危害 信息
  • 基于java的物业管理系统设计与实现

    基于java的物业管理系统设计与实现 I 引言 A 研究背景和动机 物业管理系统是指对物业进行管理和服务的系统 该系统需要具备对物业信息 人员信息 财务信息等进行管理的能力 基于Java的物业管理系统设计与实现的研究背景和动机主要体现在以下
  • 基于java的物业管理系统设计与实现

    基于java的物业管理系统设计与实现 I 引言 A 研究背景和动机 物业管理系统是指对物业进行管理和服务的系统 该系统需要具备对物业信息 人员信息 财务信息等进行管理的能力 基于Java的物业管理系统设计与实现的研究背景和动机主要体现在以下
  • 网络安全(黑客)自学启蒙

    一 什么是网络安全 网络安全是一种综合性的概念 涵盖了保护计算机系统 网络基础设施和数据免受未经授权的访问 攻击 损害或盗窃的一系列措施和技术 经常听到的 红队 渗透测试 等就是研究攻击技术 而 蓝队 安全运营 安全运维 则研究防御技术 作
  • 网络安全:绕过 MSF 的一次渗透测试

    这次渗透的主站是 一个 Discuz 3 4 的搭建 违法招 piao 网站 配置有宝塔 WAF 用 Discuz ML 3 X 的漏洞进行攻击 但是没有成功 发现主站外链会有一个发卡网 引导人们来这充值 是 某某发卡网 而且域名指向也是主
  • 内网安全:隧道技术详解

    目录 隧道技术 反向连接技术 反向连接实验所用网络拓扑图及说明 网络说明 防火墙限制说明 实验前提说明 实战一 CS反向连接上线 拿下Win2008 一 使用转发代理上线创建监听器 二 上传后门执行上线 隧道技术 SMB协议 SMB协议介绍
  • 【网络安全】——区块链安全和共识机制

    区块链安全和共识机制 摘要 区块链技术作为一种分布式去中心化的技术 在无需第三方的情况下 使得未建立信任的交易双方可以达成交易 因此 区块链技术近年来也在金融 医疗 能源等多个行业得到了快速发展 然而 区块链为无信任的网络提供保障的同时 也
  • 为什么这么多人自学黑客,但没过多久就放弃了(掌握正确的网络安全学习路线很重要)

    网络安全是一个 不断发展和演变 的领域 以下是一个 网络安全学习路线规划 旨在帮助初学者快速入门和提高自己的技能 基础知识 网络安全的 基础知识 包括 网络结构 操作系统 编程语言 等方面的知识 学习这些基础知识对理解网络安全的原理和技术至
  • 【无标题】

    大家都知道该赛项的规程和样题向来都是模棱两可 从来不说具体的内容 导致选手在备赛时没有头绪 不知道该怎么训练 到了赛时发现题目和备赛的时候完全不一样 那么本文将以往年信息安全管理与评估赛项经验来解读今年2023年国赛的规程 帮助选手们指明方
  • DSCA190V 57310001-PK

    DSCA190V 57310001 PK DSCA190V 57310001 PK 具有两个可编程继电器功能 并安装在坚固的 XP 外壳中 DSCA190V 57310001 PK 即可使用 只需最少的最终用户校准 DSCA190V 573
  • ESP10B 锁定连接器

    ESP10B 锁定连接器 ESP10B 电机新增内容包括双极型号标准 NEMA 尺寸 17 23 和 34 的步进电机现在包括输出扭矩范围从 61 盎司英寸到 1291 盎司英寸的双极型号 该电机配有带锁定连接器的尾缆 可轻松连接 每转可步
  • 【安全】mybatis中#{}和${}导致sql注入问题及解决办法

    0 问题 使用mybatis的时候遇到了 和 可能导致sql注入的问题 1 预先了解 1 底层通过prepareStatement对当前传入的sql进行了预编译 一个 被解析为一个参数占位符 解析之后会将String类型的数据自动加上引号
  • 网络安全行业热门认证证书合集

    网络安全认证证书 就和学历一样是敲门砖 拿到了可以用不到 但不能没有 技术大牛可以没有证书 但普通人不能没有 1 初级入门 就像学历在职场上展示一个人的基本素养一样 网络安全认证证书可以展示一个人在网络安全领域具备的基本知识和技能 它为初学

随机推荐

  • 玩转Mysql系列 - 第7篇:玩转select条件查询,避免采坑

    这是Mysql系列第7篇 环境 mysql5 7 25 cmd命令中进行演示 电商中 我们想查看某个用户所有的订单 或者想查看某个用户在某个时间段内所有的订单 此时我们需要对订单表数据进行筛选 按照用户 时间进行过滤 得到我们期望的结果 此
  • mac电脑安装paste教程以及重新安装软件后不能使用解决方法

    问题背景 mac电脑安装paste教程以及重新安装软件后不能使用解决方法 mac电脑安装paste失败 安装好后还是无法使用 paste显示还是历史粘贴信息 导致无法使用 新 copy的内容也无法进入历史粘贴版里面 笔者电脑配置信息 Mac
  • PostgreSQL 锁表

    PostgreSQL 锁表解决 解决 一 碰到的问题 Navicat删除表是一直转圈 出现问题的原因 短时间多次对同一张表进行查询造成表死锁 解决思路 通过查询进程把锁住的pid查出来然后解锁 1 查询正在运行的进程 datname为数据库
  • sqlserver连接字符串_10分钟使用EF Core连接MSSQL数据库

    给DotNet加星标 提升 Net技能 转自 Ron liang cnblogs com viter p 10243577 html 前言 在 NET Core 2 2中Microsoft AspNetCore App 默认内置了Entit
  • 【UE】读写配置文件 ue读写ini文件

    UE读写ini文件 前言 1 新建C 文件 2 编写代码 2 1 头文件h文件 2 2 cpp文件 3 函数说明 3 1 写入ini 3 2 读取ini 4 打包后读取ini数据 4 1 打开Editor时的Game ini 4 2 打包后
  • 快速成长的秘诀|学会自我培养和培养他人

    快速成长总共三篇 分别是 完成自我认知升级 自我成长好方法 和 自我培养和培养他人 本篇是第三篇 篇幅较长 针对长文的阅读方式 依旧建议在 完成自我认知升级 中提到的阅读方式 在一个不被打扰的时间做好只字不差阅读 用批判性思维思考和理解其中
  • 银行从业中级系列课程之——内容概述

    课程初衷 由于在体制内工作 银行从业已经成了内部要求 本人连续两年重在参与了 终于决定为了奖励的400元战斗一下 同时提升下个人的银行从业水平 课程简介 本课程根据2021年课程大纲进行汇总 同时结合了233网校的课程内容进行了编写 力求能
  • linux编译mesa,编译安装 Mesa (OpenGL)

    最近因为工作需要 想看一下 OpenGL 的东西 就在笔记本上搭建了 OpenGL 的环境 解压后 运行 configure 根据提示安装必要的包 编译 安装 我安装到了 usr local private 下面 usr local pri
  • 佳威线管分级说明

    次次底级 keb sl刹车 次底 cgx sl刹车 lex sl变速 底级 无润滑 cex刹车 lex变速
  • Spark Task的各个动作时间来源以及Task Schedule Delay 问题排查

    背景 发现线上偶尔会出现一些Spark Task会显示Schedule Delay数分钟甚至十几分钟 所以要排查原因 Task 时间分析以及Schedule Delay计算公式 如图所示 时间轴上面的表示Driver 记录到的各个时间 时间
  • 结构体与共用体(联合体)

    参考 结构体与共用体 作者 一只青木呀 发布时间 2020 08 09 08 29 22 网址 https blog csdn net weixin 45309916 article details 107889394 参考 联合体 uni
  • 多线程下载

    原理 服务器cpu分配给每条线程的时间片是相同的 服务器带宽平均分配给每个线程 所以客户端开启的线程越多就能抢占到更多的服务器资源 用java实现 public class NultiDownload static String path
  • MySQL多表关系及多表查询

    多表关系 在关系型数据库中存在着三种多表关系 分别是一对多 多对一 多对多以及一对一 之所以会产生这些关系 是因为在进行数据设计的时候 分析得出业务之间存在着一定的关系 进而在数据中也就存在了这些关系 一对多 一对多是最基础的表间关系 意思
  • 给大家推荐一门比较适合用来学习流量分析技术的公开课(内附课程b站链接)

    最近看到同事在看一门课程 是CSNA出的一套免费对外公开课 跟着看了一下觉得不错 分享给大家 CSNA是国内比较老牌且低调的网络技术分析认证培训了 在网络运维和网络安全方向上还是有口皆碑的 课程内容比较体系化 有理论也有实操 涵盖了业务性能
  • php面试题猴子123报数(猴子选大王)

    题目就是有N个猴子 123循环报数数到3的猴子被踢出下一个接着报数 一遍一遍的循环直到剩余一个猴子 求这个猴子是最开始的第几号猴子 我想到了两个方法 第一个就是模拟报数的模式 每到3的时候unset一个元素 最后剩余的就是 要求的猴子 代码
  • windows如何关闭IIS (因为占用80端口而无法启动nginx)

    一 场景概述 正在写一个Web项目但是每次输入都需要加上端口号 所以想用服务器代理一下端口 让可以直接用nginx来解决这个问题但是 nginx异常无法打开 结果发现80端口被异常占用 因为windows的IIS也占用80端口号 比如win
  • 电脑命令教程计算机基础知识,电脑常用运行命令图文教程(DOS命令)

    本文介绍一些常用的运行窗口命令 也是DOS命令 同时所有的命令均在win7旗舰版测试通过 并附有运行后的图片 运行命令窗口如下 工具 原料 电脑一台 本文以win7系统的电脑为例 方法 步骤 1 调出运行命令窗口 按快捷键 win R 或者
  • java|8.18总结|基本功能

    1 思维导图 2 用自己的话描述某知识点是什么 举例 总结 一句话总结 环境变量 理解 环境变量相当于提前封装好一个环境 功能 在此环境下 比如在有path环境下 可以直接执行java文件 不用先进入JAVA的目录才能运行java 如果需要
  • 使用Docker安装配置Jupyter并配置R语言与Python环境

    文章目录 Docker docker的安装 将当前用户添加到docker用户组 拉取一个镜像 创建配置目录 启动docker服务 登录jupyter容器 安装vim 更换源 JupyterNotebook 设置python 安装Jupyte
  • 【burpsuite安全练兵场-服务端6】信息泄露漏洞-5个实验(全)

    前言 介绍 博主 网络安全领域狂热爱好者 承诺在CSDN永久无偿分享文章 殊荣 CSDN网络安全领域优质创作者 2022年双十一业务安全保卫战 某厂第一名 某厂特邀数字业务安全研究员 edusrc高白帽 vulfocus 攻防世界等平台排名