首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

攻防演练下的实战思路:贰

在壹篇中主要讲了弱口令漏洞在攻防演练中的利用,有朋友可能会觉得弱口令漏洞非常简单,为什么还要讲它呢?理由是虽然弱口令漏洞非常简单,但是在攻防演练环境下还是普遍存在的,因此针对未知系统我会优先尝试弱口令。尽管现在随着网络安全意识的普及,大部分单位或公司都使用8位以上且包含各种字符的强口令,但由于使用随机字符的强口令实在反人类,普通人根本无法记住它们,因此为了合规会设置相对好记的口令,比如哥谭市财政局,其系统口令就有可能是gtcz@2022,这种伪强口令其实还是属于弱口令的范畴当中,攻击者配合工具可轻易猜到它们,同时在目标未登记的老资产中也会存在一些默认口令、弱口令,当我们信息收集做的足够好时就能发现它们,从而进入应用获取权限。本文主要介绍我在攻防演练中遇到的两个实战思路,分别是逻辑漏洞和SQL注入的利用。

01

[WCF权限控制]从两个重要的概念谈起:Identity与Principal[上篇]

在安全领域,认证和授权是两个重要的主题。认证是安全体系的第一道屏障,守护着整个应用或者服务的第一道大门。当访问者叩门请求进入的时候,认证体系通过验证对方提供凭证确定其真实身份。作为看门人的认证体系,只有在证实了访问者的真实身份的情况下才会为其打开城门,否则将之举之门外。 当访问者入门之后,并不意味着它可以为所欲为。为了让适合的人干适合的事,就需要授权机制为具体的人设置具体的权限,并根据这些权限设置决定试图调用的操作或者访问的资源对该访问者是否是安全的。对于一个安全保障体系来说,授权是目的。但是授权的执行是假

010

论坛防注册机发帖代码-dvbbs

<% ‘——-针对信息产业局服务器一流信息监控的动网防广告代码 ‘说明:防注册机核心检测代码 ‘–检测当前是否访问reg.asp 即进行注册的相关操作 If server.mappath(Request.ServerVariables("SCRIPT_NAME")) = Server.MapPath("reg.asp") Then ‘判断Session对象是否被赋值 If Session("AllowReg") <> 1 Then Response.Write("<script language=""javascript"">" & VbCrLf) Response.Write("<!–" & VbCrLf) Response.Write("alert (""论坛启用了新防注册机机制,给您注册时带来的不便,敬请原谅!"");" & VbCrLf) Response.Write("alert (""注册前请您先浏览论坛任意版块中的任意一个帖子,既可注册!"");" & VbCrLf) Response.Write("window.location.href = ""index.asp"";" & VbCrLf) Response.Write("// ->" & VbCrLf) Response.Write("</script>" & VbCrLf) Response.End End if End if

03
领券