自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(80)
  • 资源 (2)
  • 收藏
  • 关注

原创 XSS跨站脚本攻击剖析与防御--读书笔记

XSS是指攻击者将恶意脚本代码(HTML代码和客户端Javascript脚本)注入到网页中,当其他用户浏览这些网页时,就会执行其中的恶意代码。绕过XSS-Filter1.利用alert(0);防御:过滤等2.利用HTML标签属性值执行XSS由于不是所有web浏览器都支持Javascript伪协议,不过例如IE6还是支持的。由于浏览器配置不同,如果必要的话测试可以使用

2017-09-12 17:08:59 2454

原创 渗透测试个人总结贴

OWASP TOP 101、注入2、失效的身份认证和会话管理3、XSS 4、脆弱的访问控制 5、安全配置错误6、敏感数据暴露7、不充足的攻击检测与预防8、CSRF 9、应用已知脆弱性的组件10、未收保护的API Sql注入原理:通过输入构造域名或页面请求的字符串达到欺骗服务器执行恶意SQL命令。有布尔型注入(构造and条件判断页面返回情况获得信息),报错型注入(构造能够报错的sql

2017-11-22 16:13:28 4730

原创 利用XSS来将cookie传送指定文件中

题目可以说是很直白了,为什么突然写这个,还来源于前几天的面试,今年的校招因为一些公司的缩招,可以说是泥潭之争了,当然了,被面试官蹂躏也是自身水平和能力的限制,没有任何怨言。在面试官让我手写xss利用代码的时候,我才发现,因为一直以来的乙方的惯性思维,在漏洞利用和脚本上自己的实践太少了,但是还好,我还有很长很长的时间,可以努力。在存在XSS漏洞的输入框中输入(IP地址为测试内网地址):d

2017-09-23 13:20:40 817

原创 中间件漏洞整理

IISlIIS解析漏洞IIS 6.0解析利用方法有两种:1.目录解析建立xx.asp为名称的文件夹,将asp文件放入,访问/xx.asp/xx.jpg,其中xx.jpg可以为任意文件后缀,即可解析2.文件解析后缀解析:/xx.asp;.jpg  /xx.asp:.jpg(此处需抓包修改文件名)3.默认解析:/xx.asa,/xx.cer,/xx.cdxI

2017-09-20 10:18:52 3395

转载 Web应用指纹检测

转载自:http://www.freebuf.com/news/137497.html0×01 Web 应用技术概览1.1 架构大多数 web 应用可以粗略划分为三个组件(component)。1、客户端, 大多数情况下是浏览器。2、服务端, Web 服务器接收客户端的HTTP请求并进行响应。另外,有时候 Web服务器只转发请求到应用服务器(Application Se

2017-09-06 17:29:03 6458 1

转载 Web缓存欺骗攻击

原文地址:http://www.4hou.com/technology/7523.html前言Omer Gil早在今年年初就在他的博客上发表了有关于Web缓存欺骗攻击技术的博文,随后他在BlackHat USA 2017 和 BSides Tel-Aviv 2017 上对这种攻击技术进行了演示,并做了更深入的研究。在他发布的“Web 缓存欺骗技术白皮书”中,详细的介

2017-09-04 10:19:50 3176

转载 SSRF原理以及漏洞挖掘方法

转载自:http://www.freebuf.com/articles/web/20407.html转载自:http://bobao.360.cn/learning/detail/240.htmlssrf攻击概述很多web应用都提供了从其他的服务器上获取数据的功能。使用用户指定的URL,web应用可以获取图片,下载文件,读取文件内容等。这个功能如果被恶意使用,可以利

2017-09-02 23:47:37 21536

原创 某安全岗模拟笔试题的个人作答

以下均为本人个人理解,可能有理解不当之处,欢迎各位指出1.假设公司使用的某开源web框架被爆出了高危漏洞,你会通过哪些方法进行止血。1.1 了解漏洞形成原因以及利用方法,尝试使用最快的方式来防止漏洞被利用;1.2 审核日志等查看是否存在用户异常行为,检查系统是否有入侵痕迹,判断受损情况并做相应应急;1.3 及时打补丁以及升级框架版本; 2.如何调试,逆向一款封闭

2017-08-22 17:20:39 1739

转载 浅谈XSS—字符编码和浏览器解析原理

转自:https://security.yirendai.com/news/share/26开篇谈起XSS漏洞挖掘,可能不少朋友会因为不是很了解字符编码和浏览器解析原理与漏洞擦肩而过,而并非”洞”本身不存在;谈起XSS防御,许多童鞋也是四个字脱口而出“过滤转义”,而忽略了很多细节;本文讨论范围主要包括XSS漏洞挖掘过程中关于字符编码方面的内容,并简单理解一下浏览器的解析过程辅助深入

2017-07-28 15:06:37 4590 1

原创 php文件包含+伪协议+文件上传漏洞利用实例

1.上传文件过滤了后缀名和MIME类型,$_FILES['pic']['type']是由浏览器传输的文件类型决定,但是mime_content_type()是由php内置方法判断文件类型;        支持文件类型为application/zip,支持上传zip压缩文件,后缀名还是要改成.jpg或.gif,上传后将该名为随机数字(1499394959).jpg格式$name1=sub

2017-07-12 21:32:04 14090

原创 Python黑帽子——通过Paramiko使用SSH

首先下载paramikopip install paramiko查看并启动ssh服务service ssh statusservice ssh start另ssh添加用户的方法:添加用户:useradd -d /home/qing qingpasswd qing赋予ssh权限vi /etc/ssh/sshd_config添加AllowUser

2017-06-22 11:03:35 8748 1

原创 Python黑帽子——python创建控制通道

#!/usr/bin/python#-*- coding:utf8 -*-import sysimport socketimport getoptimport threadingimport subprocess# 定义一些全局变量listen = Falsecommand = Falseupload = Falseexecute = ""target = ""uplo

2017-06-12 10:20:49 600 2

原创 Windows安装Pillow错误解决

因为要使用python进行些图形处理操作,在各种库中挑挑捡捡,找到了Pillow,安装方法看起来也很简单嘛:然而安装报错了,说是没有zlib包,看官方解释:什么??还要去单独安装这两个依赖??心好累,但是这个肯定不是我一个人的问题:恩,不管你们信不信,反正我信了(信了你的邪):)

2017-05-01 21:12:05 8408 3

原创 php代码审计-常见漏洞

1、ereg()正则限制,存在null截断漏洞,可以用%00截断正则匹配,导致正则过滤被绕过;2、strcmp()溢出漏洞,无法处理数组导致strcmp('str',array()) = strcmp('str','str') = 0;3、md5()哈希,每个”0E"开头的哈希值都解释为0,例如 240610708, QNKCD20, aabg7XSs等,当两个字符串哈希后都以”0E"开头

2017-04-28 17:38:23 1102

转载 url重写

什么是url重写?URL 重写是拦截客户端传入 Web 请求URL并自动将其定向到到规则指定的 URL 的过程。比如浏览器发来请求 http://blog.mocoder.com/hello.html ,服务器自动将这个请求中定向为http://blog.mocoder.com/test.do?method=hello。url重写有哪些好处呢?1. 搜索引擎比较喜欢.html,.htm

2017-04-26 11:53:57 2590

转载 哈希长度扩展攻击以及HashPump

哈希长度扩展攻击(hash length extension attacks)是指针对某些允许包含额外信息的加密散列函数的攻击手段。该攻击适用于在消息与密钥的长度已知的情形下,所有采取了 H(密钥 ∥ 消息) 此类构造的散列函数。MD5和SHA-1等基于Merkle–Damgård构造的算法均对此类攻击显示出脆弱性。如果一个应用程序是这样操作的:准备了一个密文和一些数据构造成一个字符串

2017-04-25 13:23:37 2463

转载 misc压缩文件的明文攻击

明文攻击。这是到目前为止最智能的一种攻击方法。首先,你需要一些前提条件:-         一个加密的压缩文件-         了解压缩文件的zip版本(比如加密平台、zip版本号等,可以通过文件属性了解。如果是linux平台,用unzip -v命令可以查看一个zip包的详细信息,包括加密算法等。)-         知道压缩包里某个文件的部分连续内容(至少12字节)如果你已

2017-04-23 17:34:47 5406

原创 文件隐写

JPEG(jpg),文件头:FF D8 FF E0 00 10 4A 46 49 46 文件尾:FF D9  PNG (png),文件头: 89 50 4E 47 0D 0A 1A 0A 文件尾:49 45 4E 44 AE 42 60 82  GIF (gif),文件头:47 49 46 38  bmp,文件头:42 4D E3 BF 22 00 00 00   rar文件头:52 61 7

2017-04-21 21:24:24 5058

翻译 分享一份国外关于不对等的激励因素是如何影响网络安全的报告

攻击者和防守者:攻击者的动机是由市场决定的,是灵活变化的,而防守者则受制于上层的决定。策略和实行:超过90%的组织制定了相关的信息安全策略,但是只有不到半数的组织完全实行了他们的策略。高层管理者和底层实行者:受制于实行员工的效率,制定的安全策略高层管理者和实行员工对是否成功安全的判断不一致。相比于以前不重视安全,现在很多公司将安全作为一项基础业务进行部署,例如安全项目评估、安全

2017-04-09 20:16:15 437

转载 Kerboros认证协议

一、 基本原理Authentication解决的是“如何证明某个人确确实实就是他或她所声称的那个人”的问题。对于如何进行Authentication,我们采用这样的方法:如果一个秘密(secret)仅仅存在于A和B,那么有个人对B声称自己就是A,B通过让A提供这个秘密来证明这个人就是他或她所声称的A。这个过程实际上涉及到3个重要的关于Authentication的方面:Secr

2017-03-27 21:51:44 2725

原创 业务安全测试

1.      外部渠道收集域名并整理(https://shimo.im/doc/GVWv56rYdo4vivAt):搜索引擎、域名遍历工具(fierce dnsmap等)、抓包工具(ZAP)、github搜索2.      扫描端口开放情况(nmap),以及端口对应服务版本3.      对外网IP扫描开放的TCP端口4.      根据TCP端口判断服务类型,评估服务是否有开放必要

2017-03-07 15:04:35 1122

原创 mathtype安装以及office2016兼容问题

第一次安装mythtype提示找不到mplugin.dll,但是安装之后的文件夹中是有这个文件的。忽略这个问题,按照以下步骤:(博主用的是office2016,强推)1、从MathType安装路径中找到MathType\OfficeSupport\64中的MathType Commands 6 For Word2016和MathPage.wll两个文件。此步骤要注意自己安装的Office2

2017-02-25 17:52:04 10017 9

翻译 信息安全经济学

在过去6年,人们意识到安全事故的原因中,不安全的设计与出于不好的动机同样频繁出现。尤其是当系统的运营者不是系统事故的受害者时,系统尤其容易出现事故。安全机制越来越多的被用来进行控制用户使用,不是简单地将非用户排除出去,而是通过很多策略和规则进行访问控制。博弈分析和微观经济理论的工具和概念对于信息安全来说正变得像密码学一样重要。我们回顾了有关信息安全经济学的最近的研究成果和正在进行的研究。由于学

2017-02-22 14:41:33 1715

原创 互联网业务安全

提高密码复杂度:1.      对抗暴力破解;2.      防止密码中包含个人信息所以可以想到的方法有:设置更复杂的密码(包括提高位数,使用更多种类的字符,避免常用密码),通过暴力破解检测、设置尝试次数、设置验证码等缓解暴力破解行为,尽量减少密码中包含的个人信息(可提示用户是否使用了注册信息中的年份、手机号等)。 关于业务逻辑问题:实例1:黑客通过cookie劫持导致账户

2016-12-27 17:24:23 869

原创 mysql登陆测试hydra方式

软件名称:Hydra问题描述:Hydra进行mysql数据库认证密码爆破时出现无法爆破正确密码异常。问题重现:1.  对本机的mysql数据库设置密码用户名root,设置密码****2.  使用hydra对本机的mysql做密码登录测试,测试命令:hydra  -l root –p ***** -t 1 –e ns 127.0.0.1 mysql

2016-12-20 16:50:26 6890 10

原创 redis登录测试hydra以及python脚本方式

使用hydra对本机的redis做密码登录测试,测试命令:         Hydra–P pass.txt redis://127.0.0.1:6379 通过wireshark抓包显示登录时重复发送密码库文件的前16个密码字符串,将正确密码混合在密码库文件中,不能一直得到正确的测试结果。因为hydra的redis数据库爆破命令的奇怪的问题,只能发送极少数的测试

2016-12-07 16:49:30 4785

转载 TCP:三次握手,URG、ACK、PSH、RST、SYN、FIN 含义

TCP:SYN ACK FIN RST PSH URG简析 三次握手Three-way Handshake  一个虚拟连接的建立是通过三次握手来实现的 1. (B) --> [SYN] --> (A)  假如服务器A和客户机B通讯. 当A要和B通信时,B首先向A发一个SYN (Synchronize) 标记的包,告诉A请求建立连接.  注意: 一个 SYN包就是

2016-12-07 10:12:17 1903

原创 https(ssl)协议以及wireshark抓包分析与解密

根据之前一篇安全协议的分析中分析了ssl协议,先回顾下ssl协议的内容然后用wireshark来抓包看具体流量包内容。         SSL协议栈位置介于TCP和应用层之间,分为SSL记录协议层和SSL握手协议层。其中SSL握手协议层又分为SSL握手协议、SSL密钥更改协议和SSL警告协议。SSL握手协议作用是在通信双方之间协商出密钥,SSL记录层的作用是定义如何对上层的协议进行封装。S

2016-11-30 15:13:04 112721 12

原创 口令构造PCFG算法

论文中研究的PCFG(概率上下文无关算法)的核心是将口令分为字母段L,数字段D和特殊字符段S,例如将口令“qing123!”表示为L4D3S1。在训练阶段,统计出口令模式频率表(L4D3S1在全部口令中的频率)和字符组件频率表(”qing”在L4中的频率),利用两个表生成一个带频率猜测的集合,来模拟现实中口令的概率分布。例如P(qing123)=P(L4D3S1)*P(qing)*P(123)*P

2016-11-22 17:08:04 5421 3

原创 信息收集与社工库

第一步尽可能收集信息,第二步过滤出可能需要的信息        信息收集方式(以公司为例,个人信息会有所不同):在网站上收集对象的情况:公司服务、产品,地理位置,联系电话,高管成员,支持论坛,电子邮件命名规则,可能用于密码分析的特殊字符或短语。收集方式:公共服务器、社交媒体、搜索引擎、whois域名信息查询、个人博客、个人网站、公开报告等。(Maltego可以帮助完成基于网页的被动

2016-11-18 13:41:27 6857

原创 sql注入与sqlmap工具使用

SQL的注入类型:Boolean-based blind SQL injection(布尔型注入)Error-based SQL injection(报错型注入)UNION query SQL injection(可联合查询注入)Stacked queries SQL injection(可多语句查询注入)Time-based blind SQL injection(基于时间延迟注入)

2016-10-28 11:18:35 6240

原创 Hydra工具解析

如果是Debian和Ubuntu发行版,源里自带hydra,直接用apt-get在线安装:sudo apt-get install libssl-dev libssh-dev libidn11-dev libpcre3-dev libgtk2.0-dev libmysqlclient-dev libpq-dev libsvn-dev firebird2.1-dev libncp-dev h

2016-10-21 21:22:15 1409

原创 PCI DSS 不正确的访问控制

6.5.8 不正确的访问控制(不安全的直接对象引用,未能限制URL访问、目录遍历和未能限制用户的功能访问) 不安全的直接对象引用意指一个已经授权的用户,通过更改访问时的一个参数,从而访问到了原本其并没有得到授权的对象。Web应用往往在生成Web页面时会用它的真实名字,且并不会对所有的目标对象访问时来检查用户权限,所以这就造成了不安全的对象直接引用的漏洞。例如在URL中引用表单号”www.o

2016-10-20 11:17:20 608

转载 缓冲区溢出

缓冲区溢出,简单的说就是计算机对接收的输入数据没有进行有效的检测(理想的情况是程序检查数据长度并不允许输入超过缓冲区长度的字符),向缓冲区内填充数据时超过了缓冲区本身的容量,而导致数据溢出到被分配空间之外的内存空间,使得溢出的数据覆盖了其他内存空间的数据。通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,造成程序崩溃或使程序转而执行其它指令,以达到攻击的目的。造成缓冲

2016-10-20 11:14:54 849

转载 CSRF跨域请求伪造

CSRF的全称是“跨站请求伪造”( Cross-site request forgery),而 XSS 的全称是“跨站脚本”。看起来有点相似,它们都是属于跨站攻击——不攻击服务器端而攻击正常访问网站的用户。但是,它们的攻击类型是不同维度上的分类。CSRF顾名思义,是伪造请求,冒充用户在站内的正常操作。我们知道,绝大多数网站是通过 cookie 等方式辨识用户身份(包括使用服务器端 Session

2016-10-18 18:30:52 1997

转载 XSS跨脚本攻击原理

XSS 攻击,全称是“跨站点脚本攻击”(Cross Site Scripting),之所以缩写为 XSS,主要是为了和“层叠样式表”(Cascading StyleSheets,CSS)区别开,以免混淆。XSS 是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。这些代码包括HTML代码和客户端脚本。对于跨站脚本攻击,黑客界共识是:跨站脚本攻击

2016-10-14 15:19:53 4282

原创 openssl生成证书

1.安装openssl 之后在/usr/lib/ssl目录下(ubuntu系统,用whereis查下ssl目录即可)下找到openssl.cnf,拷贝到工作目录下。2.工作目录下新建demoCA文件夹,文件夹中新建文件index.txt和serial,再创建一个newcerts的文件夹。在serial里面添加字符01。mkdir demoCAcd demoCAtouch ./{se

2016-10-13 12:27:17 718

原创 安全协议IPSec、SSL、SSH

IPSec(网络层):         IPSec在数据包三层头部(IP头部)和四层头部之间插入一个预定义的IPSec头部,对OSI上层协议数据提供保护。IPSec没有定义具体加密算法和散列函数,仅提供一种框架结构。有ESP(IP协议50)和AH(IP协议51)两种封装协议。         ESP为数据提供加密、完整性和源认证三个方面的保护,能够抵御重放攻击。不对原始IP头部进行

2016-10-09 18:23:01 5809

原创 数据链路层常见威胁与防御技术

1 CAM表溢出攻击与端口安全         当与交换机相连的设备箱交换机发送数据帧时,交换机会立刻将数据帧的源MAC地址与接收到该数据帧的端口作为一个条目保存到CAM表中。         溢出攻击:当CAM表已满时,如果交换机收到了以CAM表中没有记录的MAC地址作为目的地址的数据包,就会像集线器一样将数据帧通过所有端口进行泛洪。如果攻击者想要接收自己所在VLAN中的所有数据帧,可以

2016-09-21 22:23:25 7061 1

转载 Linux防火墙操作

在Internet中,企业通过架设各种服务器系统为用户提供丰富多彩的网络应用,例如Web网站、电子邮件系统、FTP服务器、数据库系统等。那么如何来保护这些特定的服务,过滤企业不需要的访问甚至是恶意的入侵呢?使用防火墙正是强有力的防护措施之一。1、Linux防火墙基础作为隔离内外网、过滤非法数据的有力屏障,防火墙通常按实现环境的不同分为硬件防火墙和软件防火墙。硬件防火墙是功能专一的硬

2016-09-18 16:38:57 3429

利用HttpClient和HtmlParser实现的简单爬虫(Java)

利用HttpClient和HtmlParser实现的简单爬虫(Java)

2016-04-20

wireshark-win64-1.12.1

一个好用的抓包工具wireshark, 用来获取网络数据封包,包括http,TCP,UDP,等网络协议包。

2014-12-12

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除