- 博客(8)
- 收藏
- 关注
原创 Collabtive系统XSS攻击实验
Collabtive系统XSS攻击实验实验简介跨站点脚本(XSS)是一种常见较弱的web应用程序漏洞,攻击者使用这个漏洞注入恶意代码(例如JavaScript)来攻击受害者的web浏览器。 使用恶意代码,攻击者可以轻松窃取受害者的凭证,例如cookies的访问控制政策(例如:IE同源策略)受雇于浏览器可以保护这些凭证绕过XSS漏洞,利用这种漏洞可能会导致大规模的攻击。预备知识什么是XSSXSS(C
2015-07-29 21:01:43 1906
原创 Collabtive系统SQL注入实验
Collabtive系统SQL注入实验利用web应用程序和数据库服务器之间的接口,把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。
2015-07-27 16:25:43 1163
原创 ShellShock 攻击实验
ShellShock 攻击实验实验简介2014年9月24日,Bash中发现了一个严重漏洞shellshock,该漏洞可用于许多系统,并且既可以远程也可以在本地触发。在本实验中,我们需要亲手重现攻击来理解该漏洞,并回答一些问题。准备工作ShellshockShellshock,又称Bashdoor,是在Unix中广泛使用的Bash shell中的一个安全漏洞,首次于2014年
2015-07-21 10:16:44 1128
原创 竞态条件漏洞实验
竞态条件漏洞实验实验简介竞态条件是指多个线程同时访问或者操作同一块数据,运行的结果依赖于不同线程访问数据的顺序。如果一个拥有root权限的程序存在竞态条件漏洞的话,攻击者可以通过运行一个平行线程与漏洞程序竞争,以此改变该程序的行为。 在本实验中学生将利用竞态条件漏洞获得root权限。除了攻击之外,我们还将学习如何制定保护方案抵御该类攻击。
2015-07-20 17:18:29 3966 1
原创 Return-to-libc攻击实验
Return-to-libc攻击实验Return-to-libc攻击是一种特殊的缓冲区溢出攻击,通常用于攻击有“栈不可执行”保护措施的目标系统。本实验中我们将用system()地址替换返回地址,用它调用一个root shell。
2015-07-17 11:29:11 5438
原创 Set-UID程序漏洞实验
SET-UID程序漏洞实验实验简介Set-UID 是Unix系统中的一个重要的安全机制。当一个Set-UID程序运行的时候,它被假设为具有拥有者的权限。例如,如果程序的拥有者是root,那么任何人运行这个程序时都会获得程序拥有者的权限。 本次试验试图理解Set-UID运行机制的原理,并利用这一机制获取root权限。实验内容1.理解Set-UID机制在使用操作系统的过程中,
2015-07-09 18:12:34 1422
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人