天天看點

安全常見術語【安全小課堂】安全常見術語

【安全小課堂】安全常見術語

webshell

通過Web入侵的一種腳本工具,可以據此對網站服務進行一定程度的控制。

一句話木馬

通過向服務端送出一句簡短的代碼,配合本地用戶端實作webshell功能的木馬

腳本

(asp,php,jsp,py,c,java等語言編寫出的漏洞利用檔案)

URL

url是統一資源定位符,就是我們常說的網址,對可以從網際網路上得到的資源的位置和通路方法的一種簡潔的表示,是網際網路上标準資源的位址。網際網路上的每個檔案都有一個唯一的URL,它包含的資訊指出檔案的位置以及浏覽器應該怎麼處理它

http請求

GET: 請求指定的頁面資訊,并傳回實體主體。 HEAD: 隻請求頁面的首部。

POST: 請求伺服器接受所指定的文檔作為對所辨別的URI的新的從屬實體。

PUT: 從用戶端向伺服器傳送的資料取代指定的文檔的内容。

DELETE: 請求伺服器删除指定的頁面。 OPTIONS: 允許用戶端檢視伺服器的性能。 TRACE: 請求伺服器在響應中的實體主體部分傳回所得到的内容。

PATCH: 實體中包含一個表,表中說明與該URI所表示的原内容的差別。

MOVE: 請求伺服器将指定的頁面移至另一個網絡位址。

COPY: 請求伺服器将指定的頁面拷貝至另一個網絡位址。

LINK: 請求伺服器建立連結關系。

UNLINK: 斷開連結關系。

WRAPPED:允許用戶端發送經過封裝的請求。 Extension-mothed:在不改動協定的前提下,可增加另外的方法。

後門

房子=伺服器 大門=正常權限 洞=後門

跳闆

使用殭屍電腦ip實作攻擊其他目标,隐藏身份

旁站

即同伺服器下的網站入侵,入侵之後可以通過提權跨目錄等手段拿到目标網站的權限。常見的旁站查詢工具有:WebRobot、禦劍、明小子和web線上查詢等

c段

即同C段下伺服器入侵。如目标IP為192.168.1.253入侵192.168.1.*的任意一台機器,然後利用一些黑客工具嗅探擷取在網絡上傳輸的各種資訊。常見的工具有:在Windows下有Cain,在Unix 環境下有Sniffit,Snoop,Tcpdump,Dsniff等 。

APT

能對系統造成破壞或者攻擊系統的BUG。

0day

被發現且一般有exp ,官方未釋出way的vul。

1day

0day官方剛釋出,網絡上還大量存在的Vul。

Nday

已經被公布出來的0day。

POC

Proof of concept,能證明漏洞存在的代碼。

exp

expliot,能擷取shell的poc。

payload

攻擊載荷,被送到目标機器的整段代碼。

shellcode

payload中 能注入存在漏洞的程式、能擷取shell的那段二進制代碼。一般在緩沖區緩衝區溢位。

Waf

WebapplicationFirewall Web應用防護系統。

Cve

CVE 的英文全稱是“Common Vulnerabilities & Exposures”公共漏洞和暴露。CVE就好像是一個字典表,為廣泛認同的資訊安全漏洞或者已經暴露出來的弱點給出一個公共的名稱。使用一個共同的名字,可以幫助使用者在各自獨立的各種漏洞資料庫中和漏洞評估工具中共享資料,雖然這些工具很難整合在一起。這樣就使得CVE成為了安全資訊共享的“關鍵字”。如果在一個漏洞報告中指明的一個漏洞,如果有CVE名稱,你就可以快速地在任何其它CVE相容的資料庫中找到相應修補的資訊,解決安全問題。

CVSS

CVSS是旨在給人們提供一種漏洞嚴重性量化方法,目前已更新到第三個版本。

更直覺了解可直接使用評分電腦:https://www.first.org/cvss/calculator/3.04

shell

系統與使用者的交換方式界面。

附上:shell腳本學習: https://www.runoob.com/linux/linux-shell.html

CMS

網站内容管理系統。 位于WEB 前端(Web 伺服器)和後端辦公系統或流程(内容創作、編輯)之間的軟體系統。 内容的創作人員、編輯人員、釋出人員使用内容管理系統來送出、修改、審批、釋出内容。這裡指的“内容”可能包括檔案、表格、圖檔、資料庫中的資料甚至視訊等一切你想要釋出到Internet、Intranet以及Extranet網站的資訊。

繼續閱讀