这是一篇简陋版的渗透测试流程笔记,以后再来完善或是再新发布一篇。渗透测试流程1、准备阶段了解测试的范围:明确渗透测试的目标,包括IP地址、域名、内外网的划分等制定规则:确认测试深度,能够尝试访问...
sev1n
| 发布于
| 分类:笔记 | 1 条评论
漏洞描述反序列化漏洞是基于序列化和反序列化的操作,在反序列化——unserialize()时存在用户可控参数,而反序列化会自动调用一些魔术方法,如果魔术方法内存在一些敏感操作例如eval()函数...
sev1n
| 发布于
| 分类:笔记 | 1 条评论
漏洞描述文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。这里上传的文件可以是木马,病毒,恶意脚本或者Web...
sev1n
| 发布于
| 分类:TOP10漏洞,笔记 | 1 条评论
漏洞描述SQL注入漏洞产生的原因是网站应用程序在编写时未对用户提交至服务器的数据进行合法性校验(类型、长度、业务参数合法性等),同时没有对用户输入数据进行有效地特殊字符过滤,使得用户的输入直接带...
sev1n
| 发布于
| 分类:TOP10漏洞,笔记 | 1 条评论
漏洞描述RCE(remote command/code execute,远程命令执行)漏洞远程代码执行 (RCE) 攻击是指攻击者可以在一个组织的计算机或网络上运行恶意代码。执行攻击者控制的代码...
sev1n
| 发布于
| 分类:TOP10漏洞,笔记 | 评论
计算机常用端口总结一下目前我所了解的常见端口以及服务服务端口详情HTTP80 DHCP67、68服务器端口是67,客户机端口是68POP3110pop3仅仅是接收协议,pop3客户端使用SMTP...
sev1n
| 发布于
| 分类:笔记 | 评论