杭州派迪科技为高端客户提供品牌官网咨询策划,品牌官网设计,品牌官网建设开发服务,以国际化视野和标准为基础,为各行业领军品牌提供高端企业网站定制、策划、设计、互动与制作
查看详情网站的移动终端和PC段UA头的不同点分析
站点访问原理
用户在浏览器中输入web站点,通过lan交换机和路由器访问互联网,请求将其转换为可通过DNS服务器访问的ip地址,然后通过企业防火墙通过企业路由器和交换机访问web服务器 同时企业的个人电脑也连接到企业的开关上与外部通信。
URL
个人资料
url即统一资源定位符简单表示了能够从因特网上得到的资源的位置和接入方法,是因特网上的标准资源的地址。 internet上的每个文件都有唯一的URL,其中包含文件位置和浏览器应该如何处理的信息。
结构
协议://主机标头.域名:端口/文件夹/文件/? 参数1=值1&参数2=值2。 但是,如果文件名为index.xxx,则可以省略它
url代码
将非数字或字母字符转换为ascii代码的十六进制数字,然后在十六进制数字前加上%
url代码混乱
汉字也被转换为url代码,在钓鱼网站上,为了隐藏机密信息,经常使用url代码。
url收集工具
在kali中输入并下载gitclonehttps://github.com/super-l/superl-URL
结构2漏洞inurl:.action
DNS病毒
使用工具ettercap在/etc/ettercap/etter.dns文件中设置病毒点
将microsoft.com更改为*,删除. microsoft.com,然后用kali的ip地址替换这两行的ip地址
配置/etc/ettercap/etter.conf文件并启用重定向命令。 在linux上删除if的下一行注释。
在命令行中,输入ettercap -G以打开ettercap图形界面。
单击sniff->统一的sniffing以打开统一的嗅探器
单击host->scan for hosts扫描生存主机
单击插件添加dns_spoof插件
将网关地址添加到target1,将目标ip添加到target2
在mitm中选择arp poisoning,然后开始欺骗
中间人攻击
原理:黑客在电脑和网关之间切断,取代网关的作用
开始路由转发: echo "1" > "/proc/sys/net/IP v4/IP _ forward "
在命令行中,输入ettercap -G以打开ettercap
单击sniff->统一的sniffing以打开统一的嗅探器
单击host->scan for hosts扫描生存主机
将网关地址添加到target1,将目标ip添加到target2
在mitm中选择arp poisoning
http协议
简介:超文本传输协议的缩写,用于传输www数据
http1.0与http1.1之间的差异:
1.0规定浏览器和服务器只维持短的连接,浏览器需要对每个请求建立服务器和TCP连接服务器,请求处理完成后立即切断
1.1支持持久连接,默认情况下使用持久连接。 可以在同一tcp连接上发送多个http请求和响应。
有比1.1多的请求报头和响应报头
他们之间既可以互相重叠,也可以同时进行
索赔方法
Get :请求指定页面信息并返回实体主体以获取资源
Post :对指定的资源数据进行处理请求,数据包含在请求源中,用于传输数据
与head:get类似,响应没有具体内容,用于检索头
密码破译
安装apt-get安装cupp
输入./cupp -i以交互方式执行cupp
为每个输入数据生成词典文件
用burp的intruder模块爆破
302重定向
定义: 302重定向也称为临时迁移的代表,也称为临时重定向,其被提供给浏览器显示浏览器所请求的url的指令,在网页经历了短期url变更时被使用。
302跳跃再加载大厅
原理:程序员在写跳转代码时未注意逻辑错误,导致重载漏洞。 例如,使用header ( )跳转时,header后面不会附加exit ( ),可以停止执行
IISPut上传漏洞
原理: WebDAV是http1.1的扩展协议,可以像处理本地文件夹一样处理服务器上的文件夹。 但是,这种扩展也有问题,恶意攻击者会上传相应的恶意软件
检查WebDAV是否打开:在IIS管理器中检查Web服务扩展
漏洞的利用
使用IIS put scanner扫描并挖掘服务器是否支持WebDAV
使用IIS write将webshell直接以txt格式上载到服务器
用move法改为. asp
访问webshell
http脚本编写
get方法通过r=requests.get(‘url”,params=payload )传递参数post方法通过r=requests,post(‘url”,data =“key”:“value”)传递。
用户代理
用户代理角色:此字符串为访问站点提供浏览器类型和版本、操作系统和版本以及浏览器内核等信息。
浏览器id :许多浏览器id相同,因此该id不表示实际版本,实际版本信息位于UA字符串的末尾。
加密级别id:n无安全加密、I弱安全加密、u强安全加密。
渲染引擎:渲染引擎/版本信息格式
浏览器版本信息:浏览器/之后
移动终端和PC段UA头的不同:移动终端出现mobile。
用户在浏览器中输入web站点,通过lan交换机和路由器访问互联网,请求将其转换为可通过DNS服务器访问的ip地址,然后通过企业防火墙通过企业路由器和交换机访问web服务器 同时企业的个人电脑也连接到企业的开关上与外部通信。
URL
个人资料
url即统一资源定位符简单表示了能够从因特网上得到的资源的位置和接入方法,是因特网上的标准资源的地址。 internet上的每个文件都有唯一的URL,其中包含文件位置和浏览器应该如何处理的信息。
结构
协议://主机标头.域名:端口/文件夹/文件/? 参数1=值1&参数2=值2。 但是,如果文件名为index.xxx,则可以省略它
url代码
将非数字或字母字符转换为ascii代码的十六进制数字,然后在十六进制数字前加上%
url代码混乱
汉字也被转换为url代码,在钓鱼网站上,为了隐藏机密信息,经常使用url代码。
url收集工具
在kali中输入并下载gitclonehttps://github.com/super-l/superl-URL
结构2漏洞inurl:.action
DNS病毒
使用工具ettercap在/etc/ettercap/etter.dns文件中设置病毒点
将microsoft.com更改为*,删除. microsoft.com,然后用kali的ip地址替换这两行的ip地址
配置/etc/ettercap/etter.conf文件并启用重定向命令。 在linux上删除if的下一行注释。
在命令行中,输入ettercap -G以打开ettercap图形界面。
单击sniff->统一的sniffing以打开统一的嗅探器
单击host->scan for hosts扫描生存主机
单击插件添加dns_spoof插件
将网关地址添加到target1,将目标ip添加到target2
在mitm中选择arp poisoning,然后开始欺骗
中间人攻击
原理:黑客在电脑和网关之间切断,取代网关的作用
开始路由转发: echo "1" > "/proc/sys/net/IP v4/IP _ forward "
在命令行中,输入ettercap -G以打开ettercap
单击sniff->统一的sniffing以打开统一的嗅探器
单击host->scan for hosts扫描生存主机
将网关地址添加到target1,将目标ip添加到target2
在mitm中选择arp poisoning
http协议
简介:超文本传输协议的缩写,用于传输www数据
http1.0与http1.1之间的差异:
1.0规定浏览器和服务器只维持短的连接,浏览器需要对每个请求建立服务器和TCP连接服务器,请求处理完成后立即切断
1.1支持持久连接,默认情况下使用持久连接。 可以在同一tcp连接上发送多个http请求和响应。
有比1.1多的请求报头和响应报头
他们之间既可以互相重叠,也可以同时进行
索赔方法
Get :请求指定页面信息并返回实体主体以获取资源
Post :对指定的资源数据进行处理请求,数据包含在请求源中,用于传输数据
与head:get类似,响应没有具体内容,用于检索头
密码破译
安装apt-get安装cupp
输入./cupp -i以交互方式执行cupp
为每个输入数据生成词典文件
用burp的intruder模块爆破
302重定向
定义: 302重定向也称为临时迁移的代表,也称为临时重定向,其被提供给浏览器显示浏览器所请求的url的指令,在网页经历了短期url变更时被使用。
302跳跃再加载大厅
原理:程序员在写跳转代码时未注意逻辑错误,导致重载漏洞。 例如,使用header ( )跳转时,header后面不会附加exit ( ),可以停止执行
IISPut上传漏洞
原理: WebDAV是http1.1的扩展协议,可以像处理本地文件夹一样处理服务器上的文件夹。 但是,这种扩展也有问题,恶意攻击者会上传相应的恶意软件
检查WebDAV是否打开:在IIS管理器中检查Web服务扩展
漏洞的利用
使用IIS put scanner扫描并挖掘服务器是否支持WebDAV
使用IIS write将webshell直接以txt格式上载到服务器
用move法改为. asp
访问webshell
http脚本编写
get方法通过r=requests.get(‘url”,params=payload )传递参数post方法通过r=requests,post(‘url”,data =“key”:“value”)传递。
用户代理
用户代理角色:此字符串为访问站点提供浏览器类型和版本、操作系统和版本以及浏览器内核等信息。
浏览器id :许多浏览器id相同,因此该id不表示实际版本,实际版本信息位于UA字符串的末尾。
加密级别id:n无安全加密、I弱安全加密、u强安全加密。
渲染引擎:渲染引擎/版本信息格式
浏览器版本信息:浏览器/之后
移动终端和PC段UA头的不同:移动终端出现mobile。
相关专题
热门文章
-
高端科技官网设计亮点,助力企业品牌升级
2025-02-26
-
官网案例解析 | 如何打造高颜值高转化率网站!
2025-01-24
-
案例分享 | 从零打造!高端官网设计,提升企业竞争力!
2025-01-23
-
海外仓地图,让跨境物流仓储网站设计更直观
2025-01-15
-
解析:如何通过专业网站设计展现企业技术实力
2024-12-18
-
视觉体验出色的3D打印实验室解决方案网站设计
2024-12-10
最新案例