- 旁注攻击
- 旁注攻击即攻击者在攻击目标时,对目标网站“无从下手”,找不到漏洞时,攻击者就可能会通过具有同一服务器的网站渗透到目标网站,从而获取目标站点的权限。
- 服务器端Web架构
- 当攻击者在攻击“xxser.com”时,并未发现风险,但通过攻击“secbug.org”得到了数据库的root 权限,这样“xxser.com”的数据可能会被泄露
- IP逆向查询
- 常见的IP反差网站
- http : //tool.chinaz.com/ Same/
- http:/ / dns.aizhan.com/
- http :/ / www . 114best.com/ip/
- 常见的IP反差网站
- 目录越权
- 服务器上的网站分别有“www.xxser.com“、“www.shuijiao8.com”与“www.2cto.com“,攻击者已经获取了“www.shuijiao8.com”网站权限,并且已经上传 Shell,如果目录权限未分配好,那么攻击者就可以直接进行目录越权,将Shell 写入“www.xxser.com”与“www.2cto.com”网站中
- 构造注入点
- 攻击者一般会根据相应的脚本语言来构造一个注入点,然后使用工具辅助完成后续任务。
- 构造注入点比较简单,攻击者最主要的是得到数据库的账户信息,然后使用脚本连接。
今天的文章旁 注 攻 击分享到此就结束了,感谢您的阅读,如果确实帮到您,您可以动动手指转发给其他人。
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
如需转载请保留出处:https://bianchenghao.cn/32238.html