草庐IT

DDoS 攻击

全部标签

WEB前端信息安全-Web攻击

浏览器是互联网的重要入口,浏览器的作用也越来越被人们所重视。安全研究的范围已经涵盖了所有用户使用互联网的方式,浏览器正是其中最为重要的一个部分。现状2022年度GoogleChrome浏览器漏洞披露最多,共计303个,其累计漏洞总数达到3159个,例如CVE-2022-3318、CVE-2022-3314、CVE-2022-3311、CVE-2022-3309和CVE-2022-3307,这些漏洞均可导致内存损坏。MozillaFirefox浏览器漏洞居第二,共出现117个漏洞;其次是MicrosoftEdge,共有漏洞103个,相比2021年全年新增了61%。Chrome浏览器成为了漏洞挖掘

安全公司:黑客正通过“山寨”软件包,对阿里云及亚马逊 AWS 用户进行攻击

10月23日消息,安全公司Checkmarx发现,目前有黑客发起了新一波PyPI“山寨”恶意软件包攻击,黑客主要攻击目标是使用阿里云、亚马逊AWS的用户。自今年9月以来,安全公司便监测到有黑客在PyPI官方仓库中“投毒”,上传一系列恶意软件包,这些软件包中的恶意代码不会在用户安装后就自动启动,除非用户在使用软件包时呼起了特定的功能函数,才会触发。▲图源 CheckmarxCheckmarx认为,由于许多安全分析软件只会扫描自动运行的恶意代码,难以查到此类“只能通过特定函数启动恶意代码”的软件包。IT之家从报告中得知,例如PyPI官方仓库中一款名为Telethon2的恶意软件包,实际上是“正牌”

四万台思科设备因未修补漏洞而遭到黑客攻击

据多家网络安全公司称,利用未修补的IOSXE漏洞遭到黑客攻击的思科设备数量已达到约40,000台。 所利用的漏洞是CVE-2023-20198,这是一个影响IOSXEWeb界面的严重缺陷,未经身份验证的远程攻击者可以利用该漏洞进行权限升级。 思科尚未发布补丁,该公司警告称,该漏洞至少从9月中旬起就已被作为零日漏洞利用。CVE-2023-20198允许威胁行为者在目标设备上创建高权限帐户并完全控制系统。在某些情况下,攻击者被发现提供了一个植入程序,使他们能够执行任意命令。 思科表示,在某些情况下,植入程序是通过跟踪为CVE-2021-1435的较旧缺陷提供的,但以前未知的漏洞也可能被利用,因为该

【网络安全之—DDoS攻击】

网络安全之—DDoS攻击一、DDoS是什么?二、DDoS攻击原理是什么?三、DDoS的攻击方式有哪些?1.利用SYN/ACK进行Flood洪水攻击2.TCP全连接攻击3.UDPFlood攻击4.ICMPFlood攻击5.TCPGet攻击6.UDPDNSQueryFlood攻击四、DDoS攻击应该如何识别?1.DDoS表现形式2.DDoS攻击识别方法五、DDoS的防护策略有哪些?1.采用高性能的网络设备2.尽量避免NAT的使用3.充足的网络带宽保证4.升级主机服务器硬件5.把网站做成静态页面一、DDoS是什么?首先DDoS的缩写是(DistributedDenialofService,简称DDo

Sql注入(inject)以外的Mysql数据库攻击

我正在使用mysqli预处理语句和绑定(bind)变量。然后为了防止sql注入(inject),我是否需要对用户输入执行任何其他操作(例如:数据类型验证、过滤、清理、字符串转义等)?除了SqlInjection,还有其他攻击MySql数据库的方法吗? 最佳答案 要防止SQL注入(inject),您必须正确格式化查询。必须动态添加到查询中的每个文字都必须正确格式化。不仅是像字符串和数字这样的数据文字,还有所有的数据文字,包括运算符和标识符。格式化值的唯一正确方法是准备语句。对于标识符和运算符,您还需要进行过滤,以便只允许允许的查询。无

RCE攻击绕过WAF详解

今天继续给大家介绍渗透测试相关知识,本文主要内容是RCE攻击绕过WAF详解。免责声明:本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!再次强调:严禁对未授权设备进行渗透测试!一、WAF拦截RCE攻击针对RCE类型的攻击,有时WAF会进行拦截,如下所示:上图是安全狗对网页木马的拦截页面。对于不同的WAF而言,对RCE攻击拦截的原理是不同的,有的是检测用户输入的内容,有的是检测用户访问页面的内容。对于RCE漏洞而言,我们无法控制页面本身的内容,通常管理员会进行合理的设置,避免WAF对页面本身内容的拦截,因此WAF对RCE攻击的拦截通常是在用户输入上。例如,

BlackCat再升级!可用全新Munchkin工具进行隐形攻击

BlackCat/ALPHV勒索软件最近开始使用一种名为"Munchkin"的新工具,该工具可利用虚拟机在网络设备上隐秘地部署加密程序。同时,此工具还可以让BlackCat实现远程系统运行、加密远程服务器消息块(SMB)或通用互联网文件(CIFS)网络共享。在BlackCat已经非常广泛和先进的武器库中引入Munchkin,对网络犯罪分子来说极具具吸引力。攻击脚本隐藏在VirtualBox中PaloAltoNetworksUnit42发现,BlackCat的新Munchkin工具是一个定制的AlpineOSLinux发行版,以iSO文件的形式提供。威胁行为者入侵设备后,会安装VirtualBo

网络攻击者将AIGC和恶意软件集成,使威胁级别上升

诈骗者瞄准亚太地区在网络欺诈升级中,亚太地区成为诈骗者的首要目标,超过4%的交易被标记为身份欺诈攻击。这一惊人的高数字远远超过了全球其他地区的增长率。研究机构将这种情况归因于亚洲的反欺诈防御系统,历史上亚洲的反欺诈防御系统比其他市场更弱。这使得他们成为网络欺诈者的目标。相比之下,南美的企业遭受攻击的比率仅为2%,这主要是因为他们根据政府数据库验证ID的做法,从而形成了更强大的防欺诈屏障。数据分析强调,基于文档验证的攻击模式(平均37%)与使用自拍攻击(平均5%)存在显著差异。这种鲜明的对比突出了实施多层身份验证系统的重要性,该系统包括活跃性测试、生物特征验证和财团验证,并表明专业诈骗者仍在使用

AI算法可检测针对军用无人驾驶车辆的中间人攻击

研究人员研发的人工智能算法,可检测到针对军用无人驾驶车辆的中间人攻击。机器人操作系统(ROS)是高度网络化的,机器人之间需要协作,其中的传感器、控制器等需要通信并通过云服务交换信息,因此极易受到数据泄露和电磁劫持攻击等网络攻击。中间人攻击(MitM)是一种可以拦截和篡改两方通信数据的网络攻击,中间人攻击可破坏无人驾驶车辆的操作、修改传输的指令、甚至控制和指导机器人进行危险的动作。机器人系统可以从不同层面进行攻击,包括核心系统、子系统、子组件,引发使机器人无法正常工作的操作问题。澳大利亚南澳大学(UniversityofSouthAustralia)和查尔斯特大学研究人员研发了一种可以检测和拦截