网络安全攻击流程示意图
2019-04-10 18:28:11 10 举报
网络安全攻击流程示意图
作者其他创作
大纲/内容
用户id=1
服务端返回state:0以及错误信息
正常使用敏感信息
SELECT * FROM `users` WHERE user = 'admin' or '1'='1' AND password = 'xxx';
返回信息
用户admin' or '1'='1:xxx
输入短信验证码并发送至服务端校验
用户名为admin或1=1且密码为admin的用户
任意文件上传攻击示意图
管理员>用户
攻击示意图
抓包工具篡改返回包中的state值为1
微博登陆认证成功后返回微博绑定用的ID
支付后购买成功
输入目标服务器地址www.baidu.com
攻击者
目录遍历/任意文件下载、读取攻击示意图
登陆后系统将ID存入cookie
用户
用户访问个人信息页面
上传1.jpg并访问
验证失败
读取成功
SELECT * FROM `users` WHERE user = 'admin' AND password = 'admin';
存储型XSS攻击示意图
返回first_name=adminlast_name=admin
访问http://site.cn/file/1.jpg
公网www.baidu.com
弱口令攻击示意图
权限不足认证失败
id=1
我的账号密码是admin:pass
获取凭证
用户id=admin
通过网络查找说明书等方式找到产品默认账号口令为admin:123456
通过认证,获取页面信息
用户名为admin
WEB服务器
system(ping 180.1.2.3)
登陆成功
用户180.1.2.3
代理请求服务172.16.1.2
我的账号密码是admin:passadmin:1234admin:12345admin:adminadmin:password......
font color=\"#ff0000\
成功
平行越权攻击示意图
抓包工具篡改返回包中的ID
SELECT * FROM `users` WHERE user = 'admin';' AND password = 'xxx';
抓包工具篡改提交订单数据包中的金额
XSS平台接收管理员出发后传送过来的登录凭证
请帮我ping一下主机180.1.2.3&&reboot
登陆后台查阅留言,触发攻击代码
返回user=adminpassword=password
请求manager页面,并附带id=admin
可解析后缀解析文件中代码
攻击者id=user
输入目标服务器地址172.16.1.3
正确
发送请求id=1获取自己的信息
配置正确
抓包工具篡改id值为1
配置错误
服务端返回state:1以及错误信息
成功登陆管理后台
成功获取
请求manager页面,并附带id=user
用户admin';:xxx
服务器获取cookie中的ID并查找数据库返回数据
system(180.1.2.3&&reboot)
默认口令攻击示意图
服务器接收用户提交的总金额等数据,生成订单
成功登陆
发现漏洞并将攻击代码注入平台中
不可解析后缀直接返回内容
攻击者id=2
发送请求id=2获取自己的信息并抓包
用户admin:admin
机密服务器172.16.1.2
上传1.php并访问
请帮我ping一下主机180.1.2.3
垂直越权攻击示意图
目录浏览攻击示意图
未修改默认密码并登陆
我要下载admin.jspweb.xml\\etc\\passwd\\etc\\shadow
验证成功
文件不存在返回报错信息
错误
管理员
我要下载file.pdf
文件不存在返回file目录下所有文件清单
篡改浏览器中存储的用户ID信息
使用默认密码的设备admin:123456
用户名为admin且密码为admin的用户
主机重启
抓包工具篡改id值为admin
获取到个人信息
敏感信息泄露攻击示意图
客户端接收ID后成功登陆
权限相等
远程代码/命令执行漏洞攻击示意图
错误保存的敏感信息或错误配置的包含敏感信息的系统
攻击者180.1.2.4
服务端请求伪造攻击示意图
0 条评论
回复 删除
下一页