- 后端技术9
- 运维技术5
- 前端技术3
- 安全技术3
- VPS技术2
- 后端2
- 前后端分离2
- 关于我1
- 个人简历1
- 安利好物1
- 生活随笔1
- 知识库目录1
- 张若昀1
- 追剧推荐1
- 薛之谦1
- 音乐推荐1
- 科学上网1
- 前端1
- 经典漏洞1
- 技术栈1
- 操作系统1
- 系统部署1
- 实用工具1
- 雷军思想1
网络安全是我非常感兴趣的一个领域,也是我简历中的亮点之一。本文将简要回顾经典的“永恒之蓝”漏洞及其启示。
1. 永恒之蓝 (MS17-010)
漏洞原理
利用 Windows SMB 协议(445端口)的漏洞,允许攻击者在目标系统上执行任意代码。
复现过程(仅供学习)
- 扫描: 使用 Nmap 扫描目标主机是否开放 445 端口。
- 利用: 使用 Metasploit Framework (MSF) 的
exploit/windows/smb/ms17_010_eternalblue模块。 - Payload: 设置反弹 Shell,获取目标控制权。
SQL 注入(SQL Injection)是 OWASP Top 10 中最古老也最危险的漏洞之一。
1. 漏洞原理
攻击者在 HTTP 请求中通过参数输入恶意 SQL 语句,骗过服务器执行,从而获取数据库敏感信息。
示例:
-- 原始 SQL
SELECT * FROM users WHERE username = '$username' AND password = '$password';
-- 攻击者输入 username 为: ' OR '1'='1
-- 最终 SQL 变为:
SELECT * FROM users WHERE username = '' OR '1'='1' AND password = '...';
