# 渗透测试# 1.安全见闻(6)通讯协议

news2024/12/22 20:36:31

安全见闻6 通讯协议                ##B站陇羽Sec##
        潜在的安全问题所涉及的领域
        无线电安全,协议分析,web渗透,逆向分析
        通讯协议涉及的安全主要包括以下几个方面:
        1.1 保密性问题
                1.1.1 数据泄露风险
                在通讯协议中,如果数据没有得到妥善的保护,就容易发生数据泄露。例如,当通讯协议采用明文传输数据时,攻击者可以通过网络嗅探工具轻松获取传输中的敏感信息,像用户的登录凭证、企业的机密业务数据等。在一些老旧的工业通讯协议中,数据可能直接在网络中以未加密的形式传播,这就给数据泄露带来了极大的风险。
                对于某些通讯协议,若其缺乏对数据来源和目的地的有效验证机制,恶意攻击者可能伪装成合法的接收方获取数据,从而导致数据泄露。例如,攻击者可能伪造一个看似合法的服务器IP地址,欺骗发送方将数据发送到错误的目的地,进而获取到本不应被其获取的数据。
                1.1.2 密钥管理不善
                密钥是许多加密通讯协议保障数据保密性的关键因素。如果密钥管理不善,会引发一系列安全问题。例如,密钥长度过短,容易被暴力破解。一些早期的加密通讯协议可能采用了较短的密钥,随着计算能力的提升,这些密钥的安全性大大降低。
                密钥的存储和分发也是关键环节。如果密钥在存储过程中没有进行加密存储,一旦存储设备被攻破,密钥就会泄露。在分发密钥时,如果没有安全的传输通道,密钥也可能被截获。例如,在一些网络环境中,若通过不安全的网络路径分发密钥,中间人攻击者就可能截获密钥,从而解密后续传输的加密数据,破坏通讯协议的保密性。
        1.2 完整性问题
                1.2.1数据篡改风险
                在通讯协议中,数据在传输过程中可能会被恶意篡改。当数据没有足够的完整性保护机制时,攻击者可以拦截正在传输的数据,对其进行修改后再发送给接收方。例如,在物联网通讯场景下,攻击者可能篡改传感器传输的温度、湿度等数据,导致接收端依据错误数据做出错误决策。
                如果通讯协议缺乏数字签名等验证手段,接收方无法确定接收到的数据是否与发送方原始发送的数据一致。对于金融交易等对数据准确性要求极高的通讯场景,数据篡改可能导致资金的错误转移等严重后果。
                1.2.2重放攻击
                重放攻击是指攻击者重复发送已经被截获的合法数据包来达到欺骗系统的目的。对于通讯协议而言,若没有针对重放攻击的防御机制,攻击者可以利用重放攻击获取敏感信息或者进行非法操作。例如,在身份认证过程中,攻击者截获了合法用户的认证数据包,然后重复发送这个数据包,就可能冒充合法用户通过认证。
                重放攻击可能带来多种危害,如数据泄露(通过重放已截获的包含敏感信息的数据包获取用户名、密码等)、身份伪造(冒充合法用户进行非法操作)以及服务拒绝(连续发送重复请求导致系统资源过载)。为了防御重放攻击,可以采用多种方法,例如在数据包中添加随机数或时间戳,使每个请求具有唯一性;使用单次性令牌,每次认证生成新令牌并验证后销毁;在系统中引入回放攻击检测机制监测重复请求或异常行为;使用安全协议和标准(如HTTPS、TLS等)确保数据传输安全;还可以采用如序号验证、挑战应答机制等方法来防御重放攻击。
        1.3 身份验证问题
                1.3.1假冒身份风险
                在通讯协议中,身份验证是确保通信双方真实身份的重要手段。如果身份验证机制存在漏洞,攻击者就有可能假冒合法用户的身份进行非法操作。例如,攻击者可能通过社会工程学手段获取用户的登录凭据,或者通过破解弱密码的方式获得访问权限。
                在一些系统中,如果身份验证过程没有进行严格的双向验证,攻击者可能通过中间人攻击的方式,冒充服务器向客户端发送虚假的身份验证请求,诱导用户提供凭据。例如,在无线网络环境中,攻击者可能设置一个假冒的Wi-Fi热点,诱使用户连接并输入登录凭据,从而获取用户的敏感信息。
                1.3.2身份验证漏洞
                身份验证漏洞是指在身份验证过程中存在的安全缺陷,这些缺陷可能被攻击者利用来绕过身份验证机制。例如,一些系统可能使用了易被破解的加密算法或弱密码策略,使得攻击者可以通过暴力破解的方式获取用户凭据。
                另外,一些系统可能没有实现有效的会话管理机制,导致攻击者可以通过会话劫持的方式获取用户的会话令牌,从而冒充用户进行操作。例如,在一些电子商务网站中,攻击者可能通过窃取用户的会话ID,冒充用户进行购物或修改订单信息。
        1.4 可用性问题
                1.4.1拒绝服务攻击
                拒绝服务(DoS)攻击旨在使目标机器或网络停止提供服务,这是黑客常用的攻击手段之一。例如,攻击者可能通过向目标服务器发送大量的请求,耗尽服务器的资源(如带宽、内存、CPU等),从而使服务器无法正常响应合法用户的请求。
                如UDP协议被曝漏洞(CVE - 2024 - 2169),攻击者可利用该漏洞发起名为“LoopDoS”的拒绝服务攻击。此攻击构建了一个无限通信环路,产生大量流量,由于UDP协议没有足够的数据包验证,易实现IP欺骗,攻击者可创建自我持续机制,无限制产生过大流量,导致目标系统或网络出现拒绝服务情况,可能造成易受攻击的服务超负荷运行、服务不稳定或无法使用,甚至对网络主干进行攻击导致其他服务网络中断。
                还有HTTP/2协议存在“HTTP / 2 CONTINUATION Flood”漏洞,黑客可利用该漏洞向未设置END_HEADERS标志的易受攻击服务器发送HTTP请求,持续发送CONTINUATION帧流,最终使服务器内存不足而崩溃,成功发起拒绝服务攻击。
                1.4.2协议漏洞导致的可用性问题
                协议本身存在的漏洞可能会对系统或网络的可用性产生严重影响。例如,如果协议在设计时没有考虑到安全性,可能会存在缓冲区溢出漏洞。攻击者可以利用这个漏洞发送特制的数据,使程序缓冲区溢出,从而导致程序崩溃,影响服务的可用性。
                以FTP协议中的cve - 2008 - 4501漏洞为例,Serv - U7.0.0.1到7.3中FTP服务器存在目录遍历漏洞,攻击者可通过RNTO命令中的特定字符覆盖或创建任意文件,利用此功能覆盖关键系统文件,从而导致拒绝服务(DoS)条件。另外,IEEE802.11协议虽然其基本机密机制中的安全漏洞已被广泛宣传,但对网络可用性的威胁却远未得到广泛认可,实际上它非常容易受到针对其管理和媒体访问协议的恶意攻击,影响基于IEEE802.11的无线接入网络的可用性。
        1.5 协议实现问题
                1.5.1编程错误
                在协议实现过程中,编程错误是一个常见的问题。例如,在编写网络协议相关代码时,如果程序员对协议规范理解不准确,可能会导致代码逻辑错误。比如在实现TCP协议的连接建立过程中,如果没有正确处理三次握手的逻辑顺序,可能会导致连接无法正常建立或者出现异常断开的情况。
                代码中的语法错误也可能影响协议的正确实现。以Python编写基于HTTP协议的网络应用为例,如果在解析HTTP请求头时出现语法错误,可能会导致无法正确理解客户端的请求,进而无法提供正确的响应,影响整个应用的功能和可用性。
                1.5.2第三方库和组件的安全问题
                许多协议实现会依赖第三方库和组件,然而这些第三方库和组件可能存在安全问题。例如,一些加密库可能存在漏洞,如果在协议实现中使用了有漏洞的加密库,可能会导致数据的保密性、完整性受到威胁。像OpenSSL库曾经被发现存在心脏滴血漏洞(Heartbleed),如果基于使用了有此漏洞的OpenSSL版本来实现SSL/TLS协议,攻击者就可以利用该漏洞获取服务器内存中的敏感信息,包括密钥等,这对协议的安全性是严重的破坏。
                第三方组件的版本更新不及时也可能带来安全风险。如果协议实现依赖的某个组件存在已知的安全漏洞,而没有及时更新到修复版本,那么系统就会一直处于易受攻击的状态。例如,某网络协议应用依赖的JSON解析组件存在一个越界读取漏洞,若不及时更新组件版本,攻击者就可能利用该漏洞进行恶意操作,影响协议实现的安全性和可靠性。
        1.6 协议涉及缺陷
                1.6.1缺乏安全考虑的涉及
                在协议设计阶段,如果缺乏对安全性的充分考虑,可能会留下安全隐患。例如,FTP协议在设计时并未考虑加密传输的需求,导致其在传输过程中容易被窃听,敏感数据容易泄露。此外,FTP协议也没有提供强的身份验证机制,容易遭受重放攻击或伪装攻击。
                缺乏对拒绝服务攻击(DoS)的防范也是协议设计中常见的问题。例如,某些协议在设计时没有限制请求的速率或数量,攻击者可以利用这一点发送大量请求,导致服务器资源耗尽,无法正常提供服务。如HTTP协议在早期版本中没有内置的速率限制机制,使得攻击者可以轻易发动DoS攻击。
                1.6.2协议升级带来的安全风险
                虽然协议升级可以修复已知的安全问题,增强安全功能和性能,但升级过程本身也可能带来安全风险。例如,固件升级可能导致交换机的不稳定性,甚至无法工作。这是因为升级过程中可能会出现异常情况,如文件损坏、配置丢失等,导致设备无法正常运行。
                升级还可能导致一些应用程序不兼容。新的固件版本可能会对设备的性能和功能进行更改,这可能会导致一些原先正常运行的应用程序出现兼容性问题。例如,操作系统升级后,某些老旧的应用程序可能不再支持新的API或系统调用,导致无法继续使用。
        1.7 移动通讯协议安全问题
                1.7.1无线网络的特殊性
                开放性:无线网络是开放的通信媒介,相比有线网络更容易被攻击者接入。例如,在Wi - Fi网络中,黑客可以通过破解较弱的Wi - Fi密码或者利用Wi - Fi协议漏洞来未经授权接入网络。一旦接入,就可能窃听网络中的数据传输,这对移动通讯协议安全构成威胁。
                信号传播特性:无线网络信号的传播容易受到干扰和衰减。攻击者可以利用信号干扰设备发射干扰信号,破坏正常的通信。而且由于信号的传播范围可能超出预期的安全区域,例如在公共Wi - Fi热点附近,信号可能被附近的恶意用户捕获,导致数据泄露风险增加。
                移动性:移动设备在不同基站间切换时,可能存在安全风险。在移动通讯协议中,如LTE协议,当移动设备从一个基站切换到另一个基站时,需要进行一系列的认证和数据传输过程。如果这个过程中的安全机制不完善,攻击者可能会利用切换过程中的漏洞进行中间人攻击或者伪装基站进行攻击。
                1.7.2移动应用的安全风险
                数据存储风险:移动应用可能存在数据存储安全问题。许多移动应用将用户数据存储在本地设备上,如果缺乏足够的加密措施,当设备丢失或者被恶意获取时,数据就可能被泄露。例如,一些金融类移动应用如果没有对用户账户信息、交易记录等进行加密存储,攻击者获取设备后就能轻易获取这些敏感信息。
                身份验证与授权漏洞:移动应用的身份验证和授权机制可能存在缺陷。一些应用可能使用简单的用户名 - 密码验证方式,且密码强度要求不高,容易被暴力破解。而且在授权方面,如果没有严格的权限控制,可能会导致恶意应用获取过多权限,从而访问用户的敏感信息或者执行恶意操作。例如,一个恶意应用可能通过获取的权限读取用户联系人列表并发送垃圾信息。
                通信安全风险:移动应用在与服务器进行通信时,可能面临通信被窃听或篡改的风险。如果没有采用安全的通信协议(如SSL/TLS)或者没有正确配置这些协议,攻击者可以在通信链路中截获数据,窃取用户的登录凭据、个人信息等,甚至修改通信内容,导致用户受到欺诈或者遭受其他损失。
        1.8 物联网通讯协议安全问题
                1.8.1大量设备的管理难题
                设备识别与跟踪
                在物联网环境中,存在着海量的设备,这些设备的类型和功能各异。识别每个设备并准确跟踪其状态是一个挑战。例如,在一个大型的智能工厂中,可能有成千上万的传感器和执行器,要为每个设备分配唯一的标识符并确保其在网络中的可识别性并非易事。如果设备识别出现混乱,可能会导致安全管理的漏洞,例如攻击者可能伪装成合法设备混入网络。
                设备的动态加入和离开网络也增加了管理的复杂性。新设备不断加入物联网网络,旧设备可能因为故障、升级或其他原因离开网络。对于网络管理员来说,及时准确地掌握设备的动态变化情况,并确保新加入设备的合法性以及离开设备的数据安全处理是很困难的。例如,在智能家居场景下,当用户频繁添加或更换智能设备时,网络需要及时更新设备信息以保障安全。
                配置管理
                大量的物联网设备需要进行正确的配置才能安全运行。不同类型的设备可能有不同的配置要求,而且这些配置可能需要根据具体的应用场景进行调整。统一管理众多设备的配置是一个难题。例如,对于一些安全敏感的物联网设备,如医疗设备或工业控制系统中的传感器,错误的配置可能会导致严重的安全风险,如数据泄露或设备被恶意控制。
                配置的更新也是一个挑战。由于物联网设备的数量众多,确保每个设备及时更新到最新的安全配置是很困难的。设备制造商可能会发布安全补丁或新的配置文件来修复安全漏洞,但在大规模的物联网环境中,将这些更新推送到每个设备并确保其正确安装是一项艰巨的任务。
                1.8.2异构型带来的安全问题
                协议兼容性
                物联网中的设备使用多种不同的通信协议,如ZigBee、ZWave、Bluetooth - LE、Wi - Fi802.11等。这些异构协议之间的兼容性问题可能导致安全漏洞。例如,当不同协议的设备需要进行交互通信时,可能由于协议转换过程中的不规范或漏洞,被攻击者利用来进行中间人攻击或者数据篡改。
                不同协议的安全机制差异较大,有些协议可能本身的安全防护较弱。例如,一些低功耗的物联网设备所使用的简单通信协议,可能缺乏加密或身份认证机制,这就使得整个物联网网络在与这些设备交互时存在安全风险。
                安全策略统一
                由于物联网设备的异构性,很难制定一套统一的安全策略适用于所有设备。不同类型的设备可能有不同的安全需求和风险容忍度。例如,消费类的智能手环可能更关注用户数据的隐私保护,而工业物联网中的监控设备可能更注重防止恶意控制。这种差异使得难以构建一个全面且有效的物联网安全防护体系,容易出现安全防护的薄弱环节。
        1.9 工业控制系统西医安全问题      
                1.9.1实时性要求与安全的冲突
                安全措施的延迟影响
                工业控制系统(ICS)通常对实时性有很高的要求,例如在电力系统中,控制系统需要实时监测电网的状态并及时做出调整,以确保电力供应的稳定。然而,一些安全措施,如加密和身份认证等操作,可能会引入一定的延迟。例如,加密大量的实时数据传输可能会增加处理时间,导致数据到达目的地的延迟。如果延迟超过了工业控制系统可接受的范围,可能会影响系统的正常运行,甚至可能引发诸如电力波动、生产中断等问题。
                在某些工业场景下,如高速自动化生产线,设备之间的交互是在极短的时间内完成的。如果为了安全而进行的深度数据包检查等操作花费过多时间,可能会使设备错过操作的最佳时机,从而影响生产效率和产品质量。
                安全更新与连续运行的矛盾
                工业控制系统往往需要长时间连续运行,很少有机会进行停机维护。而安全更新,如安装系统补丁或更新安全软件,通常需要系统重启或者短暂的停机时间。这就产生了矛盾,一方面系统需要不断更新安全措施以应对新的威胁,另一方面又不能轻易中断运行。例如,在石油化工生产过程中,停产进行安全更新可能会造成巨大的经济损失,并且在重启过程中还可能面临新的风险,如设备启动顺序错误等。
                1.9.2与传统IT系统的融合带来的风险
                安全策略差异的协调困难
                工业控制系统和传统IT系统有着不同的安全策略重点。传统IT系统更关注数据的保密性、完整性和可用性,强调防止数据泄露、恶意软件入侵等。而工业控制系统更注重系统的可靠性、实时性和安全性,以确保工业生产过程的稳定运行。当两者融合时,协调这两种不同的安全策略是一个挑战。例如,传统IT系统的访问控制策略可能比较严格,而工业控制系统为了保证实时性可能会有一些相对宽松的访问设置,融合时需要重新平衡。
                工业控制系统中的一些设备可能使用专门的操作系统或协议,与传统IT系统的兼容性有限。在融合过程中,需要对安全策略进行调整以适应这种差异,但这可能会引入新的安全风险。例如,将工业控制系统中的设备接入企业的传统IT网络后,传统网络的安全防护措施可能无法完全适用于这些特殊设备,从而使它们暴露在安全威胁之下。
                攻击面的增加
                工业控制系统与传统IT系统融合后,整个系统的攻击面会扩大。传统IT系统面临的网络攻击威胁,如黑客攻击、恶意软件感染等,现在也可能会波及到工业控制系统。例如,企业内部网络中的一台普通办公电脑感染了病毒,在融合的网络环境下,病毒可能会通过网络传播到工业控制系统中的关键设备上,从而影响工业生产的正常进行。而且,融合后的系统可能会有更多的接口和连接点,这些都可能成为攻击者的入口点,增加了系统被攻击的风险。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2224293.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

GPT-4o 和 GPT-4 Turbo 模型之间的对比

GPT-4o 和 GPT-4 Turbo 之间的对比 备注 要弄 AI ,不同模型之间的对比就比较重要。 GPT-4o 是 GPT-4 Turbo 的升级版本,能够提供比 GPT-4 Turbo 更多的内容和信息,但成功相对来说更高一些。 第三方引用 在 2024 年 5 月 13 日&#xff0…

HTB:Blocky[WriteUP]

目录 连接至HTB服务器并启动靶机 使用nmap对靶机进行端口扫描 再次使用nmap对靶机开放端口进行脚本、服务信息扫描 对FTP服务版本:ProFTPD_1.3.5进行漏洞扫描 对SSH服务版本:OpenSSH 7.2p2进行漏洞扫描 使用浏览器访问靶机80端口 使用浏览器访问U…

信息搜集-域名信息收集

1.1 域名信息收集 WHOIS查询: 通过WHOIS查询可以快速得到域名的IP段、DNS解析、注册时间、地址等信息,或许运用合理可以巧妙的绕过CDN。备案信息收集: 网站备案信息收集更加方便定位资产到具体的企业名称、ICP备案号、备案人名称、公司、所处…

图片写入GPS经纬高信息

近期项目中需要往java平台传输图片,直接使用QNetworkAccessManager和QHttpMultipart类即可,其他博文中有分享。 主要是平台接口对所传输图片有要求:需要包含GPS信息(经度、纬度、高度)。 Qt无法直接实现,…

2003年秋季我给哈工大数学研究生写的讲义

我写的没出版讲义共有278页,书末参考文献 我写的讲义书末索引,冯克勤的书《代数数论》书末没有索引,陆洪文、李云峰的书《模形式讲义》书末也有索引 我写的讲义自制的封面 (对数学的研究我的经验是,跟其他科学类似&am…

「Qt Widget中文示例指南」如何实现半透明背景?

Qt 是目前最先进、最完整的跨平台C开发工具。它不仅完全实现了一次编写,所有平台无差别运行,更提供了几乎所有开发过程中需要用到的工具。如今,Qt已被运用于超过70个行业、数千家企业,支持数百万设备及应用。 本文将为大家展示如…

Java应用程序的服务器有哪些

1.Tomcat、Jetty 和 JBoss 区别? Apache Tomcat、Jetty 和 JBoss都是用于部署Java应用程序的服务器,它们都支持Servlet、JSP和其他Java EE(现在称为Jakarta EE)技术。尽管它们有一些相似的功能,但它们之间还是存在一些…

Mysql在线修改表结构工具gh-ost使用说明及实践

本文内容较多,篇幅较长,若不想了解ghost原理,几种模式的介绍以及具体的验证过程,可直接跳到‘四 gh-ost使用总结’查看简洁版使用说明。 一 gh-ost使用场景 生产环境当有关于一个大表的大操作时(比如select count一个大表)&…

沈阳乐晟睿浩科技有限公司抖音小店领域的强者

在当今数字化浪潮的推动下,电子商务以其便捷性、高效性和广泛的覆盖面,成为了推动经济发展的新引擎。而抖音小店,作为短视频平台上的新兴电商形态,更是凭借其庞大的用户基础、精准的内容推送机制以及独特的购物体验,迅…

qt QNetworkProxy详解

一、概述 QNetworkProxy通过设置代理类型、主机、端口和认证信息,可以使应用程序的所有网络请求通过代理服务器进行。它支持为Qt网络类(如QAbstractSocket、QTcpSocket、QUdpSocket、QTcpServer、QNetworkAccessManager等)配置网络层代理支持…

Spring Boot框架下的厨艺社交网络构建

1 绪论 1.1 研究背景 现在大家正处于互联网加的时代,这个时代它就是一个信息内容无比丰富,信息处理与管理变得越加高效的网络化的时代,这个时代让大家的生活不仅变得更加地便利化,也让时间变得更加地宝贵化,因为每天的…

iOS 本地存储地址(位置)

前言: UserDefaults 存在沙盒的 Library --> Preferences--> .plist文件 CoreData 存在沙盒的 Library --> Application Support--> xx.sqlite 一个小型数据库里 (注:Application Support 这个文件夹已开始是没有的,只有当你写了存储代码,运行之后,目录里才会出…

IDEA开发工具使用技巧积累

一、IDEA 工具设置默认使用maven的settings.xml文件 第一步:打开idea工具,选中 File ——> New Projects Setup ——> Settings for New Projects 第二步:先设置下自动构建项目这个选项 第三步:选中 Build Tools ——>…

深度学习-循环神经网络-LSTM对序列数据进行预测

项目简介: 使用LSTM模型, 对文本数据进行预测, 每次截取字符20, 对第二十一个字符进行预测, LSTM层: units100, activationrelu Dense层: units输入的文本中的字符种类, 比如我使用的文本有644个不同的字符, 那么units64 激活函数: 因为是多分类, 使用softmax 因为这是最…

树莓派5使用pytorch训练模型(CPU)

Pytorch 对于树莓派提供了较好的支持,可以利用 Pytorch 在树莓派上进行试试推理,当然也可以使用树莓派进行模型训练了,这里尝试使用树莓派CPU对模型进行训练。 0 环境配置 必要的环境安装,这个步骤没有什么值得说的,…

c++(树)

定义 2-3 树中的每一个节点都有两个孩子(称为 2 节点,2-node)或三个孩子(称为 3 节点,3-node)。 2 节点,有一个数据元素和两个孩子。只能有两个孩子或没有孩子,不能出现只有一个孩子的情况。如果…

JVM学习总结:字节码篇

本文是学习尚硅谷宋红康老师主讲的 尚硅谷JVM精讲与GC调优教程 的总结 ,部分内容也参考了 JavaGuide 网站(文末有链接) JVM 概述 Oracle JDK 与 OpenJDK 是什么关系? 2006 年 SUN 公司将 Java 开源,也就有了 OpenJDK。…

【verilog】四位全加器

文章目录 前言一、实验原理二、实验过程三、实验结果参考文献 前言 进行 FPGA 全加器 实验 一、实验原理 module adder(ain,bin,cin,cout,s); input ain,bin,cin; output cout,s; assign coutain&bin | ain&cin | bin&cin; assign sain^bin^cin; endmoduletimesc…

复杂类型map与struct

1.map:Key-Value 型数据格式 建表: create table myhive.test_map( id int, name string, members map<string,string>, age int) row format delimited fields terminated by , COLLECTION ITEMS TERMINATED BY # MAP KEYS TERMINATED BY :; 数据导入:load data local …

基于ssm+jsp的地方疫情管理系统(含源码+数据库)

1.开发环境 开发系统:Windows10/11 架构模式:MVC/前后端分离 JDK版本: Java JDK1.8 开发工具:IDEA 数据库版本: mysql5.7或8.0 数据库可视化工具: navicat 服务器: apache tomcat 主要技术: Java,Spring,SpringMvc,mybatis,mysql,vue 2.视频演示地址 3.功能 该系统包含两个…