【防守方基础】危险报文识别

23 阅读5分钟

3、代码执行类

=========================================================================

URL中有编码后的数据

在这里插入图片描述

解码之后是这样的

在这里插入图片描述

百度可知这是漏洞cve-2012-1823的攻击代码,网上有exp

在这里插入图片描述

4、文件读取类

=========================================================================

在GET参数中读取文件

在这里插入图片描述

5、sql注入类

==========================================================================

在GET参数中注入sql语句

在这里插入图片描述

在请求头中注入sql语句

在这里插入图片描述

6、文件上传类

=========================================================================

伪装成压缩文件的测试木马

在这里插入图片描述

伪装成图片的一句话木马

在这里插入图片描述

7、SSRF类

=========================================================================

用@绕过域名或ip白名单检测

在这里插入图片描述

利用gopher协议进行SSRF攻击,原理可参考:zhuanlan.zhihu.com/p/112055947

图片

8、XML外部实体注入类

==============================================================================

在POST请求中出现攻击命令,xxe漏洞也可读取任意文件

在这里插入图片描述

9、XSS跨站脚本类

============================================================================

这类攻击最明显的标志是<script>alert(/xxx/)</script>

图片

但这种一眼就能看出来的肯定会被拦,所以通常会伪装一下,虽然安全设备检测到了,但是没有标红具体的攻击报文,如果不是量太大,粗心的小伙伴可能就会放过他了

图片

解码之后…这只是最简单的Unicode编码

图片

xss还有变种,需要你不断的去积累,这是网站aem1k.com/aurebesh.js…

图片

10、敏感文件探测类

============================================================================

这类攻击主要探测一些敏感文件,如:网站备份文件、配置文件、源码泄露文件等等

图片

危害比较小,自查做到位了是不用怕它的

图片

11、其他特殊攻击载荷

=============================================================================

图片

这是struts2 S02-45的攻击载荷

图片

文末有福利领取哦~

👉一、Python所有方向的学习路线

Python所有方向的技术点做的整理,形成各个领域的知识点汇总,它的用处就在于,你可以按照上面的知识点去找对应的学习资源,保证自己学得较为全面。img

👉二、Python必备开发工具

img
👉三、Python视频合集

观看零基础学习视频,看视频学习是最快捷也是最有效果的方式,跟着视频中老师的思路,从基础到深入,还是很容易入门的。
img

👉 四、实战案例

光学理论是没用的,要学会跟着一起敲,要动手实操,才能将自己的所学运用到实际当中去,这时候可以搞点实战案例来学习。(文末领读者福利)
img

👉五、Python练习题

检查学习结果。
img

👉六、面试资料

我们学习Python必然是为了找到高薪的工作,下面这些面试题是来自阿里、腾讯、字节等一线互联网大厂最新的面试资料,并且有阿里大佬给出了权威的解答,刷完这一套面试资料相信大家都能找到满意的工作。
img

img

👉因篇幅有限,仅展示部分资料,这份完整版的Python全套学习资料已经上传

了解详情:docs.qq.com/doc/DSnl3ZG…