404 页面未找到 | 漏洞数据库
Cookie使用说明
本网站使用Cookie:我们使用Cookie来个性化内容和广告、提供社交媒体功能并分析流量。我们还会与社交媒体、广告和分析合作伙伴共享您使用我们网站的信息,这些合作伙伴可能会将这些信息与您提供给他们的其他信息或他们从您使用其服务时收集的信息相结合。如果您继续使用我们的网站,即表示您同意我们使用Cookie。
Cookie分类详情
必要Cookie (3个) 必要Cookie通过启用页面导航和访问网站安全区域等基本功能来使网站可用。没有这些Cookie,网站无法正常运行。
-
Cookiebot
提供商信息:2
用于计算网站会话数,为优化CMP产品交付所必需
最大存储时长:会话期间
类型:像素跟踪器 -
CookieConsent
存储当前域的用户Cookie同意状态
最大存储时长:1年
类型:HTTP Cookie -
XSRF-TOKEN
通过防止跨站请求伪造来确保访客浏览安全,对网站和访客的安全至关重要
最大存储时长:1天
类型:HTTP Cookie
统计Cookie (4个) 统计Cookie通过匿名收集和报告信息,帮助网站所有者了解访客如何与网站互动。
- Google Analytics
提供商信息:4
此提供商收集的部分数据用于个性化和衡量广告效果_ga:注册唯一ID,用于生成关于访客如何使用网站的统计数据_ga_#:被Google Analytics用于收集用户访问网站次数以及首次和最近访问日期的数据_gat:被Google Analytics用于限制请求速率_gid:注册唯一ID,用于生成关于访客如何使用网站的统计数据
漏洞数据库技术架构
关于漏洞数据库
漏洞数据库由OffSec维护,这是一家提供各种信息安全认证以及高端渗透测试服务的信息安全培训公司。漏洞数据库是OffSec作为公共服务提供的非营利项目。
漏洞数据库是一个符合CVE标准的公共漏洞和相应易受攻击软件的存档,专为渗透测试人员和漏洞研究人员使用而开发。我们的目标是通过直接提交、邮件列表以及其他公共来源收集最全面的漏洞集合,并以免费可用且易于导航的数据库形式呈现。漏洞数据库是漏洞利用和概念验证的存储库,而不是建议,这使其成为需要立即采取行动数据的人员的宝贵资源。
Google Hacking数据库技术原理
Google Hacking数据库(GHDB)是互联网搜索引擎查询的分类索引,旨在发现互联网上公开的有趣且通常敏感的信息。在大多数情况下,这些信息本不应公开,但由于多种因素,这些信息被链接到被搜索引擎抓取的Web文档中,随后该链接被跟踪并索引了敏感信息。
被称为"Google Hacking"的过程在2000年由专业黑客Johnny Long推广,他开始在称为Google Hacking数据库的数据库中编录这些查询。他的初步努力通过社区成员无数小时的工作得到放大,记录在《Google Hacking For Penetration Testers》一书中,并通过大量的媒体关注和Johnny关于该主题的演讲(如DEFCON 13记录的早期演讲)而普及。
Johnny创造了"Googledork"一词来指代"被Google揭示的愚蠢或不称职的人"。这是为了引起注意,这不是"Google问题",而是用户或用户安装的程序经常无意错误配置的结果。随着时间的推移,“dork"一词成为定位敏感信息的搜索查询的简写,并且"dorks"被包含在许多Web应用程序漏洞发布中,以显示易受攻击网站的示例。
经过社区近十年的努力,Johnny于2010年11月将GHDB移交给了OffSec,现在它作为漏洞数据库的扩展进行维护。如今,GHDB包括对其他在线搜索引擎(如Bing)和其他在线存储库(如GitHub)的搜索,产生不同但同样有价值的结果。
技术资源分类
漏洞分类体系
- 漏洞类型:拒绝服务、本地、远程、shellcode、论文、Web应用、硬件
- 平台架构:Linux_x86、Windows_x86-64、Android、iOS、PHP、ASPX等
- 端口服务:涵盖从14到62514的各类网络服务端口
- 技术标签:SQL注入、XSS、文件包含、CSRF、缓冲区溢出等
安全研究工具
- SearchSploit手动工具
- Kali Linux集成
- 渗透测试服务
- 漏洞统计系统
技术特性
- CVE兼容的漏洞归档系统
- 多搜索引擎查询技术
- 实时漏洞提交和处理
- 完整的渗透测试资源生态