杭州派迪科技为高端客户提供品牌利来手机网址官网咨询策划,品牌利来手机网址官网设计,品牌利来手机网址官网建设开发服务,以国际化视野和标准为基础,为各行业领军品牌提供高端企业网站定制、策划、设计、互动与制作
查看详情网站的移动终端和pc段ua头的不同点分析-利来国际登录
站点访问原理
用户在浏览器中输入web站点,通过lan交换机和路由器访问互联网,请求将其转换为可通过dns服务器访问的ip地址,然后通过企业防火墙通过企业路由器和交换机访问web服务器 同时企业的个人电脑也连接到企业的开关上与外部通信。
url
个人资料
url即统一资源定位符简单表示了能够从因特网上得到的资源的位置和接入方法,是因特网上的标准资源的地址。 internet上的每个文件都有唯一的url,其中包含文件位置和浏览器应该如何处理的信息。
结构
协议://主机标头.域名:端口/文件夹/文件/? 参数1=值1&参数2=值2。 但是,如果文件名为index.xxx,则可以省略它
url代码
将非数字或字母字符转换为ascii代码的十六进制数字,然后在十六进制数字前加上%
url代码混乱
汉字也被转换为url代码,在钓鱼网站上,为了隐藏机密信息,经常使用url代码。
url收集工具
在kali中输入并下载gitclonehttps://github.com/super-l/superl-url
结构2漏洞inurl:.action
dns病毒
使用工具ettercap在/etc/ettercap/etter.dns文件中设置病毒点
将microsoft.com更改为*,删除. microsoft.com,然后用kali的ip地址替换这两行的ip地址
配置/etc/ettercap/etter.conf文件并启用重定向命令。 在linux上删除if的下一行注释。
在命令行中,输入ettercap -g以打开ettercap图形界面。
单击sniff->统一的sniffing以打开统一的嗅探器
单击host->scan for hosts扫描生存主机
单击插件添加dns_spoof插件
将网关地址添加到target1,将目标ip添加到target2
在mitm中选择arp poisoning,然后开始欺骗
中间人攻击
原理:黑客在电脑和网关之间切断,取代网关的作用
开始路由转发: echo "1" > "/proc/sys/net/ip v4/ip _ forward "
在命令行中,输入ettercap -g以打开ettercap
单击sniff->统一的sniffing以打开统一的嗅探器
单击host->scan for hosts扫描生存主机
将网关地址添加到target1,将目标ip添加到target2
在mitm中选择arp poisoning
http协议
简介:超文本传输协议的缩写,用于传输www数据
http1.0与http1.1之间的差异:
1.0规定浏览器和服务器只维持短的连接,浏览器需要对每个请求建立服务器和tcp连接服务器,请求处理完成后立即切断
1.1支持持久连接,默认情况下使用持久连接。 可以在同一tcp连接上发送多个http请求和响应。
有比1.1多的请求报头和响应报头
他们之间既可以互相重叠,也可以同时进行
索赔方法
get :请求指定页面信息并返回实体主体以获取资源
post :对指定的资源数据进行处理请求,数据包含在请求源中,用于传输数据
与head:get类似,响应没有具体内容,用于检索头
密码破译
安装apt-get安装cupp
输入./cupp -i以交互方式执行cupp
为每个输入数据生成词典文件
用burp的intruder模块爆破
302重定向
定义: 302重定向也称为临时迁移的代表,也称为临时重定向,其被提供给浏览器显示浏览器所请求的url的指令,在网页经历了短期url变更时被使用。
302跳跃再加载大厅
原理:程序员在写跳转代码时未注意逻辑错误,导致重载漏洞。 例如,使用header ( )跳转时,header后面不会附加exit ( ),可以停止执行
iisput上传漏洞
原理: webdav是http1.1的扩展协议,可以像处理本地文件夹一样处理服务器上的文件夹。 但是,这种扩展也有问题,恶意攻击者会上传相应的恶意软件
检查webdav是否打开:在iis管理器中检查web服务扩展
漏洞的利用
使用iis put scanner扫描并挖掘服务器是否支持webdav
使用iis write将webshell直接以txt格式上载到服务器
用move法改为. asp
访问webshell
http脚本编写
get方法通过r=requests.get(‘url”,params=payload )传递参数post方法通过r=requests,post(‘url”,data =“key”:“value”)传递。
用户代理
用户代理角色:此字符串为访问站点提供浏览器类型和版本、操作系统和版本以及浏览器内核等信息。
浏览器id :许多浏览器id相同,因此该id不表示实际版本,实际版本信息位于ua字符串的末尾。
加密级别id:n无安全加密、i弱安全加密、u强安全加密。
渲染引擎:渲染引擎/版本信息格式
浏览器版本信息:浏览器/之后
移动终端和pc段ua头的不同:移动终端出现mobile。
用户在浏览器中输入web站点,通过lan交换机和路由器访问互联网,请求将其转换为可通过dns服务器访问的ip地址,然后通过企业防火墙通过企业路由器和交换机访问web服务器 同时企业的个人电脑也连接到企业的开关上与外部通信。
url
个人资料
url即统一资源定位符简单表示了能够从因特网上得到的资源的位置和接入方法,是因特网上的标准资源的地址。 internet上的每个文件都有唯一的url,其中包含文件位置和浏览器应该如何处理的信息。
结构
协议://主机标头.域名:端口/文件夹/文件/? 参数1=值1&参数2=值2。 但是,如果文件名为index.xxx,则可以省略它
url代码
将非数字或字母字符转换为ascii代码的十六进制数字,然后在十六进制数字前加上%
url代码混乱
汉字也被转换为url代码,在钓鱼网站上,为了隐藏机密信息,经常使用url代码。
url收集工具
在kali中输入并下载gitclonehttps://github.com/super-l/superl-url
结构2漏洞inurl:.action
dns病毒
使用工具ettercap在/etc/ettercap/etter.dns文件中设置病毒点
将microsoft.com更改为*,删除. microsoft.com,然后用kali的ip地址替换这两行的ip地址
配置/etc/ettercap/etter.conf文件并启用重定向命令。 在linux上删除if的下一行注释。
在命令行中,输入ettercap -g以打开ettercap图形界面。
单击sniff->统一的sniffing以打开统一的嗅探器
单击host->scan for hosts扫描生存主机
单击插件添加dns_spoof插件
将网关地址添加到target1,将目标ip添加到target2
在mitm中选择arp poisoning,然后开始欺骗
中间人攻击
原理:黑客在电脑和网关之间切断,取代网关的作用
开始路由转发: echo "1" > "/proc/sys/net/ip v4/ip _ forward "
在命令行中,输入ettercap -g以打开ettercap
单击sniff->统一的sniffing以打开统一的嗅探器
单击host->scan for hosts扫描生存主机
将网关地址添加到target1,将目标ip添加到target2
在mitm中选择arp poisoning
http协议
简介:超文本传输协议的缩写,用于传输www数据
http1.0与http1.1之间的差异:
1.0规定浏览器和服务器只维持短的连接,浏览器需要对每个请求建立服务器和tcp连接服务器,请求处理完成后立即切断
1.1支持持久连接,默认情况下使用持久连接。 可以在同一tcp连接上发送多个http请求和响应。
有比1.1多的请求报头和响应报头
他们之间既可以互相重叠,也可以同时进行
索赔方法
get :请求指定页面信息并返回实体主体以获取资源
post :对指定的资源数据进行处理请求,数据包含在请求源中,用于传输数据
与head:get类似,响应没有具体内容,用于检索头
密码破译
安装apt-get安装cupp
输入./cupp -i以交互方式执行cupp
为每个输入数据生成词典文件
用burp的intruder模块爆破
302重定向
定义: 302重定向也称为临时迁移的代表,也称为临时重定向,其被提供给浏览器显示浏览器所请求的url的指令,在网页经历了短期url变更时被使用。
302跳跃再加载大厅
原理:程序员在写跳转代码时未注意逻辑错误,导致重载漏洞。 例如,使用header ( )跳转时,header后面不会附加exit ( ),可以停止执行
iisput上传漏洞
原理: webdav是http1.1的扩展协议,可以像处理本地文件夹一样处理服务器上的文件夹。 但是,这种扩展也有问题,恶意攻击者会上传相应的恶意软件
检查webdav是否打开:在iis管理器中检查web服务扩展
漏洞的利用
使用iis put scanner扫描并挖掘服务器是否支持webdav
使用iis write将webshell直接以txt格式上载到服务器
用move法改为. asp
访问webshell
http脚本编写
get方法通过r=requests.get(‘url”,params=payload )传递参数post方法通过r=requests,post(‘url”,data =“key”:“value”)传递。
用户代理
用户代理角色:此字符串为访问站点提供浏览器类型和版本、操作系统和版本以及浏览器内核等信息。
浏览器id :许多浏览器id相同,因此该id不表示实际版本,实际版本信息位于ua字符串的末尾。
加密级别id:n无安全加密、i弱安全加密、u强安全加密。
渲染引擎:渲染引擎/版本信息格式
浏览器版本信息:浏览器/之后
移动终端和pc段ua头的不同:移动终端出现mobile。
相关专题
热门文章
-
为什么要有一个cms网站?您需要一个cms网站吗?
2021-11-13
-
我们正在讨论 2022 年的电商网站设计趋势
2021-11-12
-
对于建站新手而言,如何更好的选择域名和搭建网站?
2021-11-12
-
与杭州网站开发公司派迪科技合作有很多好处,您点开看看?
2021-11-10
-
永远不要低估您的内容营销策略的重要性
2021-11-09
-
商业企业网站在 2022 年快速增长的主要原因
2021-11-08
最新案例
体验从沟通开始,让我们聆听您的需求!
开始您的数字化品牌体验! 0571-85815193 期待您的来电!

派迪业务总监微信号
了解最新项目报价

派迪产品经理钉钉号
免费获取项目方案