find / -perm -u=s -type f 2>/dev/null
文章插图
#具有setuid能力的文件查询
- 安全性低的服务
- 利用溢出进行攻击
SQL注入
SQL注入是想办法将任意SQL代码插入数据库(如MySQL,Oracle,SQL Server或其他)查询语句中,使攻击者能够完全控制Web应用程序后面的数据库服务器 。攻击者可以使用SQL注入漏洞绕过应用程序安全措施;可以绕过网页或Web应用程序的身份验证和授权,并检索整个SQL数据库的内容,还可以使用SQL注入来添加,修改和删除数据库中的记录 。
利用前面章节提到的SQL注入检测工具查到有潜在可能的页面输入时,构造SQL语句,从而获得数据库的内容后修改其记录 。
由于未能扫描到可攻击的对象,无法掩饰这个攻击过程 。
服务攻击
服务攻击可能在大神的眼中是最没技术含量的事情了:如小偷与抢劫的区别,前者是一个有着悠久技艺传承的职业工种,后者就没什么技术含量了 。不过马爸爸几乎断送了前者的职业生涯,让小偷们现在不得不寻求世界文化遗产组织的保护,使得这个自古就有的职业得以延续下去! 。
最著名的攻击莫过于syn flooding了(发起大量的TCP syn报文,耗尽服务的连接数,使正常用户不能建立连接) 。以次类推的有udp_flooding, 半开连接、icmp_fooding, arp_poison之类的,通过构造报文,撩拨对方,等它正脱裤子时,撒腿就跑 。相较而言,这是种流氓行为 。但有时候耍流氓确实比较有效,只是我不太喜欢而已 。
服务攻的工具网上一搜一大堆,理论上上只要能发包,就能构造各种攻击,这里不再累述 。
推荐阅读
- 无线AP与无线网桥的带机量是多少?一篇文章了解清楚
- 茶训班创建者,贺正刚与澜沧古茶园
- 路由器的选与用,参考这篇就够啦!
- 张国雄与白芽奇兰茶,做有生命 思想 文化的茶
- 茶界专家解密 论说普洱茶拼配
- |职场润滑油:与女性领导三个不许说“不”的常态
- |女本为弱,为母则刚:在孩子与事业之间找到平衡
- 风水学与家居装饰分区域解读
- 婚纱艺术照风格与普通艺术照的区别
- 离婚协议约定房产赠与子女但未过户,能否排除强制执行?