分块传输编码(Chunked transfer encoding)是超文本传输协议(HTTP)中的一种数据传输机制,允许HTTP由网页服务器发送给客户端应用(通常是网页浏览器)的数据可以分成多个部分。分块传输编码只在HTTP协议1.1版本(HTTP/1.1)中提供。
供应链攻击是一种传播间谍软件的方式,一般通过产品软件官网或软件包存储库进行传播。通常来说,黑客会瞄准部署知名软件官网的服务器,篡改服务器上供普通用户下载的软件源代码,将间谍软件传播给前往官网下载软件的用户。
所谓的挂马,就是黑客通过各种手段,获得网站管理员账号,然后登录网站后台,通过漏洞获得一个webshell。利用获得的webshell修改网站页面的内容,向页面中加入恶意转向代码。当你访问被加入恶意代码的页面时,你就会自动的访问被转向的地址或者下载木马病毒。
薅羊毛本是沿袭春晚小品中白云大妈的“游羊毛织毛衣”的做法,被定义为“薅羊毛”。所谓薅羊毛就是指网赚一族利用各种网络金融产品或红包活动推广下线抽成赚钱,又泛指搜集各个银行等金融机构及各类商家的优惠信息,以此实现盈利的目的。这类行为就被称之为薅羊毛。
黑盒测试,在授权的情况下,模拟黑客的攻击方法和思维方式,来评估计算机网络系统可能存在的安全风险。黑盒测试不同于黑客入侵,并不等于黑站。黑盒测试考验的是综合的能力。思路与经验积累往往决定成败,黑盒测试还是传统的渗透测试。
黑帽黑客(black hat hacker)就是人们常说的“黑客”或“骇客”了。他们往往利用自身技术,在网络上窃取别人的资源或破解收费的软件,以达到获利的目的。虽然在他们看来这是因为技术而得到的,但是这种行为却往往破坏了整个市场的秩序,或者泄露了别人的隐私。
黑页,黑客攻击成功后,在网站上留下的黑客入侵成功的页面,用于炫耀攻击成果。
横向移动,横向渗透攻击技术是复杂网络攻击中广泛使用的一种技术,攻击者可以利用这些技术,以被攻陷的系统为跳板,访问其他主机,获取包括邮箱、共享文件夹或者凭证信息在内的敏感资源。攻击者可以利用这些敏感信息,进一步控制其他系统、提升权限或窃取更多有价值的凭证。
宏病毒,宏可能引起宏病毒,它是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行、激活、转移到计算机上,并驻留模板上。所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。
红帽黑客,红帽黑客以正义、道德、进步、强大为宗旨,以热爱祖国、坚持正义、开拓进取为精神支柱,红客通常会利用自己掌握的技术去维护国内网络的安全,并对外来的进攻进行还击。
后门,在信息安全领域,后门是指绕过安全控制而获取对程序或系统访问权的方法。后门的最主要目的就是方便以后再次秘密进入或者控制系统。
后渗透,在内网中根据目标的业务经营模式、保护资产形式与安全防御计划的不同特点,自主设计出攻击目标,识别关键基础设施,并寻找客户最具价值的尝试安全防护的信息和资产,最终达成能够对客户造成最重要业务影响的攻击途径。
缓冲区过读是一类程序错误,即程序从缓冲器读出数据时超出了边界,而读取了(或试图读取)相邻的内存。这是有违内存安全的一个例子。
花指令是对抗反汇编的有效手段之一,正常代码添加了花指令之后,可以破坏静态反汇编的过程,使反汇编的结果出现错误。错误的反汇编结果会造成破解者的分析工作大量增加,进而使之不能理解程序的结构和算法,也就很难破解程序,从而达到病毒或软件保护的目的。
活动目录(Active Directory)是面向Windows Server的目录服务,活动目录存储了有关网络对象的信息,并且让管理员和用户可以轻松
查找和使用这些信息。活动目录使用了一种结构化的数据存储方式,并以此作为基础对目录信息进行合乎逻辑的分层组织。
加壳,是一种通过一系列数学运算,将可执行程序文件成动态链接库文件的编码进行改变(目前还有一些加壳软件可以压缩、加密驱动序),以达到缩小文件体积或加密程序编码的目的。加壳一般是指保护程序资源的方法。
加密机是通过国家商用密码主管部门整定并批准使用的国内自主开发的主机加密设备,加密机和主机之国使用TCPIP协议通信,所以加密机对主机的类型和主机操作系统无任何特殊的要求。
文件解析漏洞。是指Web容器(Apache、Nginx、IIS等)在解析文件时出现了漏洞,以其他格式执行出脚本格式的效果。从而,黑客可以利用该漏洞实现非法文件的解析。
竞争/并发漏洞,常属于逻辑业务中的漏洞类型,例如攻击者通过并发http/tcp请求而达到多次获奖、多次收获、多次获赠等非正常逻辑所能触发的效果。
进程迁移就是将一个进程从当前位置移动到指定的处理器上。它的基本思想是在进程执行过程中移动它,使得它在另一个计算机上继续存取他的所有资源并继续运行,而且不必知道运行进程或任何与其它相互作用的进程的知识就可以启动进程迁移操作。
近源渗透测试人员靠近或位于测试目标建筑内部,利用各类无线通讯技术、物理接口和智能设备进行渗透测试的总称。
基线检查是针对服务器操作系统、数据库、软件和容器的配置进行安全检测,并提供检测结果说明和加固建议。基线检查功能可以帮您进行系统安全加固,降低入侵风险并满足安全合规要求。
开源,(Open Source)全称为开放酿代码。开源就是要用户利用源代码在其基础上修改和学习的,但开源系统同样也有版权,同样也受到法律保护。
空字符注入也叫零字节注入,是通过添加URL编码的零字节字符来绕过过滤器的一种攻击方式。
跨域资源共享(CORS)是一种放宽同源策略的机制,它允许浏览器向跨源服务器,发出XMLHttpRequest 请求,从而克服了AJAX只能同源使用的限制,以使不同的网站可以跨域获取数据。
垃圾邮件是指未经用户许可(与用户无关)就强行发送到用户邮箱中的电子邮件。
勒索软件是黑客用来劫持用户资产或资源并以此为条件向用户勒索钱财的一种恶意软件。勒索软件通常会将用户数据或用户设备进行加密操作或更改配置,使之不可用,然后向用户发出勒索通知,要求用户支付费用以获得解密密码或者获得恢复系统正常运行的方法。
联合查询是可合并多个相似的选择查询的结果集。等同于将一个表追加到另一个表,从而实现将两个表的查询组合到一起,使用谓词为UNION或 UNION ALL。
零信任并不是不信任,而是作为一种新的身份认证和访问授权理念,不再以网络边界来划定可信或者不可信,而是默认不相信任何人、网络以及设备,采取动态认证和授权的方式,把访问者所带来的网络安全风险降到最低。
所谓“流量劫持”,是指利用各种恶意软件修改浏览器、锁定主页或不停弹出新窗口,强制网络用户访问某些网站,从而造成用户流最被迫流向特定网页的情形。
漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
漏洞复测一般指在渗透测试中的漏洞修复阶段,在厂家修复已检测出的安全问题后,检测方对已有问题进行二次检测,检测漏洞是否修复。
漏洞复现是指针对互联网已经暴露出来安全漏洞进行漏洞验证,依据脚本/工具进行漏洞的重现。
漏洞组合拳,引申意为了达到一定目标,采取一连套的措施或实施一整套的步骤来进行,指通过多个漏洞进行组合搭配从而达到预期效果。
逻辑漏洞就是指攻击者利用业务的设计缺陷,获取敏感信息或破坏业务的完整性。一般出现在密码修改、越权访问、密码找回、交易支付金额等功能处。
目录遍历(路径遍历)是由于Web服务器或者Web应用程序对用户输入的文件名称的安全性验证不足而导致的一种安全漏洞,使得攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件(可以是 Web根目录以外的文件),甚至执行系统命令。
路由劫持是通过欺骗方式更改路由信息,导致用户无法访问正确的目标,或导致用户的访问流量绕行黑客设定的路径,达到不正当的目的。
免杀技术全称为反杀毒技术Anti Anti-Virus简称“免杀”,它指的是一种能使病毒木马免于被杀毒软件查杀的技术。由于免杀技术的涉猎面非常广,其中包含反汇编、逆向工程、系统漏洞等黑客技术,其内容基本上都是修改病毒、木马的内容改变特征码,从而躲避了杀毒软件的查杀。
绵羊墙(The Wall of Sheep)是在西方举行的各种黑客大会或安全大会上经常出现的趣味活动,源自于黑客大会的鼻祖Defcon。将用户设置的不安全的网络用户名与密码公布在上。
Web程序代码中把用户提交的参数未做过滤就直接输出,通过修改参数,攻击者可直接使用Shell,对系统执行命令。
敏感信息/明文传输,网站未使用SSL 证书加密通讯,恶意攻击者如果对网站所在的网段进行嗅探,则当用户登录的时候该攻击者就可以获取到用户的用户名和密码等信息。
蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机或者网络服务诱使攻击方实施攻击,对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,让防御方清晰地了解他们所面对的安全威胁。
密码嗅探,通过监视或监听网络流量以检索密码数据来收集密码的技术。如果使用非加密的方式传输,一旦数据被截获,就容易被嗅探到传输数据内部的账户密码信息。
蜜网(Honeynet)是在蜜罐技术上逐步发展起来的,蜜网技术实质上还是蜜罐技术,其主要目的是收集黑客的攻击信息。但它又不同于传统的蜜罐技术,它不是单一的系统而是一个网络,即构成了一个诱捕黑客行为的网络体系架构,在这个架构中包含了一个或多个蜜罐。
模糊测试(Fuzzing),是一种通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞的方法。
目录穿越的目的旨在访问存在在网站根目录外面的文件或目录。通过浏览应用,攻击者可以寻找存储在Web 服务器上的其他文件的相对路径。
目录浏览漏洞,Web中间件如果开启了目录浏览功能,当用户访问Web 应用时,Web服务器会将 Web应用的目录结构、文件信息返回给客户端,攻击者可能利用这些敏感信息对Web应用进行攻击,如数据库脚本SQL文件路径泄露、程序备份压缩文件路径泄露等。
木马病毒是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘等特殊功能的程序。可以对被控计算机实施监控、资料修改等非法操作。木马病毒具有很强的隐蔽性,可以根据黑客意图突然发起攻击。
内存保护是操作系统对电脑上的内存进行访问权限管理的一个机制。内存保护的主要目的是防止某个进程去访问不是操作系统配置给它的寻址空间。
内存取证一般指对计算机及相关智能设备运行时的物理内存中存储的临时数据进行获取与分析,提取相关重要信息。
内网,通俗的讲就是局域网,比如网吧,校园网,公司内部网等都属于此类。查看IP地址如果是在以下三个范围之内的话,就说明我们是处于内网之中的:10.0.0.0—10.255.255.255,172.16.0.0一172.31.255.255,192.168.0.0–192.168.255.255。
内网穿透,构建内网隐蔽通道,从而突破各种安全策略限制,实现对目标服务器的完美控制。
匿名者黑客组织是全球最大的黑客组织,也是全球最大的政治性黑客组织。这里聚集喜欢恶作剧的黑客和游戏玩家。他们支持网络透明,但常有人冒充他们的身份来发表一些虚假视频。“匿名者”是一个体系松散但规模庞大的国际黑客组织,黑客们大多出于对计算机的热爱加入其中。
软件逆向工程又称软件反向工程,是指从可运行的程序系统出发,运用解密、反汇编、系统分析、程序理解等多种计算机技术,对软件的结构、流程、算法、代码等进行逆向拆解和分析,推导出软件产品的源代码、设计原理、结构、算法、处理过程、运行方法及相关文档等。
旁注是最近网络上比较流行的一种入侵方法,在字面上解释就是一“从旁注入",利用同一主机上面不同网站的漏洞得到webshell,从而利用主机上的程序或者是服务所暴露的用户所在的物理路径进行入侵。
爬虫(又称为网页蜘蛛,网络机器人,更经常的称为网页追逐者),是一种按照一定的规则,自动地抓取万维网信息的程序或者脚本。
票证传递攻击(PtT)是一种使用Kerberos票据代替明文密码或NTLM哈希的方法。PtT最常见的用途可能是使用黄金票证和白银票证。
在访问控制中,票证是对客户端或服务的身份进行身份验证的数据,并与临时加密密钥(会话密钥)一起形成凭据。
全双工通讯方式又称为双向同时通信,即通信的双方可以同时发送和接收信息的信息交互方式。
区块链是一个信息技术领域的术语,从本质上讲,它是一个共享数据库,存储于其中的数据或信息,具有“不可伪造”"“全程留痕”“可以追溯”“公开透明”“集体维护”等特征。基于这些特征,区块链技术奠定了坚实的“信任”基础,创造了可靠的“合作”机制,具有广阔的运用前景。
肉鸡也称傀儡机,是指可以被黑客远程控制的机器。比如用"灰鸽子”等诱导客户点击或者电脑被黑客攻破或用户电脑有漏洞被种植了木马,黑客可以随意操纵它井利用它做任何事情。
软件脱壳,顾名思义,就是利用相应的工具,把在软件“外面”起保护作用的“壳”程序去除,还原文件本来面目,这样再修改文件内容或进行分析检测就容易多了。
弱口令,指那些强度不够,容易被猜解的,类似123,abc这样的口令(密码),容易被别人猜测到或被破解工具破解的密码均为弱口令。
蠕虫病毒,它是一类相对独立的恶意代码,利用了互联网系统的开放性特点。通过可远程利用的漏洞自主地进行穿插,受到控制终醋会变成攻击的发起方,尝试感染更多的系统。蠕虫病毒的主要特性有:自我复制能力、很强的传播性、潜伏性、特定的触发性、很大的破坏性。
所谓的“三次握手”:为了对每次发送的数据量进行跟踪与协商,确保数据段的发送和接收同步,根据所接收到的数据量而确认数据发送、接收完毕后何时撤销联系,并建立虚连接。
沙箱是一种用于安全的运行程序的机制。它常常用来执行那些非可信的程序。非可信程序中的恶意代码对系统的影响将会被限制在沙箱内而不会影响到系统的其它部分。
杀猪盘,网络流行词,电信诈骗的一种,是一种阿络交友诱导股票投资、赌博等类型的诈骗方式,“杀猪盘”则是“从业者们”自己起的名字,是指放长线“养猪”诈骗,养得越久,诈骗得越狠。
社工库是黑客与大数据方式进行结合的一种产物,黑客们将泄漏的用户数据整合分析,然后集中归档的一个地方。
社会工程学是黑客米特尼克悔改后在《欺骗的艺术》中所提出的,是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。
实体化编码,以“&”开头和以“;”结尾的字符串。使用实体代替解释为HTML代码的保留字符(&,<,>,”,不可见字符(如不间断空格)和无法从键盘输入的字符(如@)。
水坑攻击,顾名思义,是在受害者必经之路设置了一个“水坑(陷阱)”。最常见的微法是,黑客分析攻击目标的上网活动规律,寻找攻击目标经常访问的网站的弱点,先将此网站“攻破”并植入攻击代码,一旦攻击目标访问该网站就会“中招”。
水平越权指攻击者尝试访问与他拥有相同权限的用户资源。例如,用户A和用户B属于同一角色,拥有相同的权限等级,他们能获取自己的私有数据(数据A和数据B),但如果系统只验证了能访问数据的角色,而没有对数据做细分或者校验,导致用户A能访问到用户B的数据(数据B)。
数字证书是指在互联网通讯中标志通讯各方身份信息的一个数字认证,人们可以在网上用它来识别对方的身份。因此数字证书又称为数字标识。数字证书对网络用户在计算机网络交流中的信息和数据等以加密或解密的形式保证了信息和数据的完整性和安全性。
“撕口子”(又称“打点”):针对某薄弱环节,尝试通过漏洞利用或社工钓鱼等手段去获取外网系统控制权限。
网络溯源是一种有效的对网络攻击的响应方式。对网络攻击的响应进行网络溯源,找到攻击源进行事故遏制和取证操作,从源头上解决网络攻击。
态势感知是一种基于环境的、动态、整体地润悉安全风险的能力,是以安全大数据为基础,从全局视角提升对安全威胁的发现识别、理解分析、响应处置能力的一种方式,最终是为了决策与行动,是安全能力的落地。
探针也叫作网络安全探针或者安全探针,可以简单理解为赛博世界的摄像头,部署在网络拓扑的关键节点上,用于收集和分析流量和日志,发现异常行为,并对可能到来的攻击发出预警。
简称PAM。特权账户往往拥有很高的权限。一日失窃或被滥用会给机构带来非常大的网络安全风险。特权账户管理往往显得十分重要。其主要原则有:杜绝特权凭证共享、为特权使用赋以个人责任、为日常管理实现最小权限访问模型、对这些凭证执行的活动实现审计功能。
跳板攻击是目前黑客进行网络攻击的普遍形式。目前的各类攻击,无论其攻击原理如何,采用何种攻击手法,其攻击过程大多要结合跳板技术,进行攻击源的隐藏。
提权是指提高自己在服务器中的权限,主要针对网站入侵过程中,当入侵某一网站时,通过各种漏洞提升WEBSHELL权限以夺得该服务器权限。
同源策略是一种约定,它是浏览器最核心也是最基本的安全功能,如果缺少了同源策略,则浏览器的正常访问都会受到影响,可以说 web是构建在同源策略的基础之上的,浏览器只是针对同源策略的一种实现。
拖库本来是数据库领域的术语,指从数据库中导出数据。在网络攻击领域,它被用来指网站遭到入侵后,黑客窃取其数据库文件。
外网,直接连入INTERNET(互联网),可以与互联网上的任意一台电脑互相访问,IP地址不是保留IP(内网)地址.。
《中华人民共和国网络安全法》是为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展而制定的法律。
网络靶场,主要是指通过虚拟环境与真实设备相结合,模拟仿真出真实赛博网络空间攻防作战环境,能够支撑攻防演练、安全教育、网络空间作战能力研究和网络武器装备验证试验平台。
网络钓鱼,攻击者利用欺骗性的电子邮件或伪造的 Web站点等来进行网络诈骗活动。诈骗者通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息或邮件账号口令。
“网络黑产”即网络黑色产业链,是指利用互联网技术实施网络攻击、窃取信息、勒索诈骗、盗窃钱财、推广黄赌毒等网络违法行为,以及为这些行为提供工具、资源、平台等准备和非法获利变现的渠道与环节。
网络空间测绘,用搜索引擎技术来提供交互,让人们可以方便的搜索到网络空间上的设备。相对于现实中使用的地图,用各种测绘方法描述和标注地理位置,用主动或被动探测的方法,来绘制网络空间上设备的网络节点和网络连接关系图,及各设备的画像。
远程文件包含,(RFI)是一种黑客攻击,主要发生在网站上。如果管理员或网站建设者没有进行正确的验证,并且任何想要的人都可以将一个文件潜入系统,则会发生这种攻击。通过这种攻击,黑客将远程文件注入服务器,文件的内容会根据黑客的编码在服务器上造成严重破坏。
网页篡改是恶意破坏或更改网页内容,使网站无法正常工作或出现黑客插入的非正常网页内容。
网页仿冒是通过构造与某一目标网站高度相似的页面诱骗用户的攻击方式。钓鱼网站是网页仿胃的一种常见形式,常以垃圾邮件、即时聊天、手机短信或网页虚假广告等方式传播,用户访问钓鱼网站后可能泄露账号、密码等个人隐私。
网页木马就是表面上伪装成普通的网页文件或是将恶意的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马的服务端下载到访问者的电脑上来自动执行。
网闸是使用带有多种控制功能的固态开关读写介质,连接两个独立主机系统的信息安全设备。由于两个独立的主机系统通过网闸进行隔离,使系统间不存在通信的物理连接、逻辑连接及信息传输协议,不存在依据协议进行的信息交换,而只有以数据文件形式进行的无协议摆渡。
万能密码,通过在用户名或者密码处输入闭合SQL.语句的SQL字符串,拼接成一个结果为True的SQ1语句,从而绕过登陆限制。
挖矿是对加密货币(比如比特币 Bitcoin)开采的一个俗称。开采比特币就像是求解一道数学题,最先得到答案,就获得相应的奖励。也指非法利用其他的电脑进行构建区块,间接为其生产虚拟货币。
“伪基站”即假基站,设备一般由主机和笔记本电脑或手机组成,通过短信群发器、短信发信机等相关设备能够搜取以其为中心、一定半径范围内的手机卡信息,利用2G移动通信的缺陷,通过伪装成运营商的基站,冒用他人手机号码强行向用户手机发送诈骗、广告推销等短信息。
未授权访问,顾名思义不进行请求授权的情况下对需要权限的功能进行访问执行。通常是由于认证页面存在缺陷,无认证,安全配置不当导致。常见于服务端口,接口无限制开放,网页功能通过链接无限制用户访问,低权限用户越权访问高权限功能。
威胁情报是某种基于证据的知识,包括上下文、机制、标示、含义和能够执行的建议,这些知识与资产所面临已有的或酝酿中的威胁或危害相关,可用于资产相关主体对威胁或危害的响应或处理决策提供信息支持。根据使用对象的不同,威胁情报主要分为人读情报和机读情报。
伪协议是为关联应用程序而使用的在标准协议(http://,https://.,ftp://)之外的一种协议。例如:file:///协议。
文件上传漏洞是指未对上传文件的格式内容进行校验,恶意攻击者通过上传包含恶意代码的文件,从而攻击利用获得服务器的权限。
物联网(loT,Internet of things)即“万物相连的互联网”,是互联网基础上的延伸和扩展的网络,将各种信息传感设备与互联网结合起来而形成的一个巨大网络,实现在任何时间、任何地点,人、机、物的互联互通。
“无文件攻击”不代表真的没有文件,只是一种攻击策略,其出发点就是避免将恶意文件放在磁盘上,以逃避安全检测。所说的无文件,也未必是攻击全程无文件,而是其中的一部分采用了无文件攻击。
信息泄露,泄露的系统信息或者调试信息可以帮助攻击者了解系统和制定攻击计划。信息泄露一般发生在程序使用输出或者日志功能的时候。
心脏血漏洞是一个出现在加密程序库OpenSSL的安全漏洞,该程序库广泛用于实现互联网的传输层安全(TLS)协议。它于2012年被引入了软件中,2014年4月首次向公众披露。只要使用的是存在缺陷的OpensSSL实例,无论是服务器还是客户端,都可能因此而受到攻击。
熊猫娆香是一种经过多次变种的计算机蠕虫病毒,2006年10月16日由25岁的中国湖北武汉新洲区人李俊编写,2007年1月初肆虐中国大陆网络,它主要透过网络下载的文件植入计算机系统。
虚拟化简单讲,就是把一台物理计算机虚拟成多台理辑计算机,每个逻辑计算机里面可以运行不同的操作系统,相互不受影响,这样就可以充分利用硬件资源。
所谓虚拟机逃递(Escape Exploit),指的是突破虚拟机的限制,实现与宿主机操作系统交互的一个过程,攻击者可以通过虚拟机逃逸感染宿主机或者在宿主机上运行恶意软件。
羊毛党,网络流行语,源于1999年央视春晚小品《昨天·今天·明天》。薅羊毛,指利用规则漏洞或者通过钻研规则,在规则之内获取一些小利益,俗称占便宜。羊毛党便是对薅羊毛用户的戏称。
延时注入属于盲注技术的一种,它是一种基于时间差异的注入技术,根据页面返回时同的长短进行判断数据库的信息。
验证码绕过是指在认证过程中跳过验证码直接访问需要的界面内容,通常有以下几种方式,如响应包含验证码信息导致验证码绕过,验证码前段校验导致验证码绕过等等。
应急响应是指在发生安全事件时对安全事件紧急排查、修复并对攻击进行溯源分析。
影子账户是内部账户和外部账户的形式,主要起备查及处理不方便放在外部账户的费用的功能。“影子用户”一种指在网络应用中将网卡的MAC,IP地址修改为与别人的一模一样,然后接在同一个交换机的认证口下的终端用户。另一种指操作系统中影子账户。
隐蔽通道是一种回避或进攻手段,用隐匿、未授权或非法方式来传输信息。互联网隐敲通道就像是一个带有秘密夹层的数字公文包,间谍会使用它来瞒过保安,将敏感文件放入安全设施,或从安全设施取出敏感文件。
隐写,将信息地藏在多种载体中,如:视频、硬盘和图像,将需要隐藏的信息通过特殊的方式嵌入到载体中,而又不损害载体原来信息的表达。
溢出,确切的讲,应该是“缓冲区溢出”。简单的解释就是程序对接受的输入数据没有执行有效的检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者的命令。大致可以分为两类:堆溢出,栈溢出。
一句话木马是一种基于BS结构的简短脚本,通过这个脚本,执行POST 来的任意参数语句,可以提交任意内容,黑客借此进行SQL注入或拿到SHELL写入大马或截取网站私密信息,达到注入非法信息等的目的。
永恒之蓝(Eternal Blue)被影子经纪人公布到互联网上,一经发布便被多款恶意软件利用。包括肆虐的WannaCry,SMB虫EternalRocks 等。EternalBlue是在Windows的SMB服务处理SMB v1请求时发生的漏洞、这个漏洞导致攻击者在目标系统上可以执行任意代码。
邮件网关是专门为邮箱打造的安全产品。邮件网关通过对邮件多维度信息的综合分析,可迅速识别APT 攻击邮件、钓鱼邮件、病毒木马附件、漏洞利用附件等威胁,有效防范邮件安全风险,保护企业免受数据和财产损失。
远程文件包含,简称RFI,指服务利用程序文件包含函数包含远程文件,过滤不严导致可以包含服务器外的文件而导致问题产生。
服务器端对用户提出的数据操作请求过分信任,忽略了对该用户操作权限的判定,导致恶意攻击者账号拥有了其他账户的增删改查功能。
云计算(Cloud Computing)是分布式计算的一种,指的是通过网络“云”将巨大的数据计算处理程序分解成无数个小程序,然后,通过多部服务器组成的系统进行处理和分析这些小程序得到结果并返回给用户。
预编译是指在创建数据库对象时就将指定的SOL 语句编译完成,这时SQL语句已经被数据库解析、审查,可有效防止SQL注入,因为预编译时预先已经将SOL的结构确定,在执行SQL语句时,结构也不会发生改变。
鱼叉攻击是将用鱼叉捕鱼形象的引入到了网络攻击中,主要是指可以使欺骗性电子邮件看起来更加可信的网络钓鱼攻击,具有更高的成功可能性。不同于撒网式的网络钓鱼,鱼叉攻击往往更加具备针对性,攻击者往往“见鱼而使叉”。
域控制器(Domain Controller,简称DC)是指在“域”模式下,至少有一台服务器负责每一台入网的电脑和用户的验证工作,相当于一个单位的门卫一样, DC是活动目录的存储位置,安装了活动目录的计算机称为域控制器。
网域服务器缓存污染(DNS cache pollution), 又称域名服务器缓存投毒(DNS cache poisoning) DNS 缓存投毒,是指一些刻意制造或无意中制造出来的域名服务器数据包,把域名指往不正确的P地址。
域名劫持是通过拦截域名解析请求或篡改域名服务器上的数据,使得用户在访问相关域名时返回虚假IP地址或使用户的请求失败。
正向代理,意思是一个位于客户端和原始耶务器(Origin Server)之间的服务器,为了从原始服务器取得内容客户端向代理发送一个请求并指定目标(原始服务器)然后代理向原始服务器转交请求并将获得的内容返回给客户端。客户端才能使用正向代理。
震网病毒又名Stuxnet 病毒、是个席卷全球工业界的病毒。作为世界上首个网络“超级破坏性武器”, Stuxnet 的计算机病毒已经感染了全球超过45000个网络,伊朗遭到的攻击最为严重,60%的个人电脑感染了这种病毒。
中国蚁剑是一款开源的路平台网站管理工具,它主要面向于合法授权的渗透测试安全人品以及进行常规操作的网站管理员。是一款非常优秀的Webshell管理工具。
中间件是介于应用系统和系统软件之间的一类软件,它使用系统软件所提供的基础服务(功能),衔接网络上应用系统的各个部分或不同的应用,能够达到资源共享、功能共享的目的。
中间人攻击是一种“间接”的入侵攻击,这种攻击方式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,通过拦截正常的网络通信数据,并进行数据篡改和嗅探,而这台计算机就称为“中间人”。
撞库是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登陆其他网站后,得到一系列可以登录的用户。很多用户在不同网站使用的是相同的账号密码,因此黑客可以通过获取用户在A网站的账户从而尝试登录B网址,这就可以理解为撞库攻击。
子域名(或子域英语:Subdomain)是在域名系统等级中,属于更高一层域的域。比如mail.example.com和calendar.example.com是example.com的两个子域,而example.com则是顶级域.com的子域。