[基本实验] 预编译语句的防御作用

预编译语句能够防范SQL注入的原因就是它发送完全独立的包将操作指令与数据进行单独处理。 使用预编译语句也被视为防范SQL注入的最佳方式。 通过一个对比试验来直观验证预编译语句的效果。 首先,先建立一个数据库,命名为mypdo.sql -- -- 表名称: `REGISTRY` -- CREA...

2015-05-29 21:05:47

阅读数 279

评论数 0

[渗透测试] MySQL

MySQL通常运行在Linux、FreeBSD服务器的TCP3306端口。 一、MySQL枚举 $telnet 10.0.0.8 3306 Trying 10.0.0.8... Connected to 10.0.0.8. Escape character is '^]'. ( 3.23.52...

2015-05-28 17:05:55

阅读数 1893

评论数 0

[渗透测试] Microsoft SQL Server

ms-sql           1433/tcp ms-sql-ssrs      1434/udp ms-sql-hidden    2433/tcp 一、Microsoft SQL Server进行交互 Microsoft SQL Server可以使用如下的传输协议: TCP/IP(TC...

2015-05-28 16:12:40

阅读数 1741

评论数 0

[漏洞分析] simple-log_v1.3.1中存在的SQL注入漏洞

首先在URL中的s参数中输入一个撇号,页面返回的结果为\' 第二步,在URL中的s参数中输入%252527,结果返回%27 第三次,给URL中的s参数赋值%2527,结果程序报错,证实SQL注入漏洞的存在 源码分析 有两段关键代码: 代码片段一: define('IN_PBBL...

2015-05-28 13:18:06

阅读数 642

评论数 0

[web安全] 逻辑漏洞举例

业务逻辑问题是一种设计缺陷。 逻辑缺陷表现为设计者或开发者在思考过程中做出的特殊假设存在明显或隐含的错误。 精明的攻击者会特别注意目标应用程序采用的逻辑方式,设法了解设计者与开发者做出的可能假设,然后考虑如何攻破这些假设。 实例1:欺骗密码修改功能 应用程序为终端用户提供密码修改功能。它要求用...

2015-05-27 21:24:27

阅读数 5542

评论数 0

[web安全] 定制安全的PHP环境

通过配置php.ini来加固PHP的运行环境 register_globals 为ON时,将从URL中传递来的参数变为全局变量(如果变量未初始化) 在PHP新版本中的默认设置为OFF open_basedir 可以限制PHP只能操作指定目录下的文件。这在对抗文件包含、目录遍历等攻击时非常有...

2015-05-27 11:20:34

阅读数 380

评论数 0

[漏洞分析] PHPCollab 2.5 SQL注入漏洞

此漏洞的编号为EDBID:37004  OSVDB:122102 phpCollab is an open source internet-enabled system for use in projects that require collaboration over the internet...

2015-05-26 15:24:33

阅读数 857

评论数 0

[web安全] 变量覆盖漏洞

一、全局变量覆盖 当register_global=ON时,变量来源可能是各个不同的地方,比如页面的表单,Cookie等。 <?php echo "Register_globals: ".(int)ini_get("register_globals")...

2015-05-25 17:36:44

阅读数 9805

评论数 0

[web安全] 文件包含漏洞

严格来说,文件包含漏洞是“代码注入”的一种。 “代码注入”的典型代表就是文件包含(File Inclusion)。文件包含可能会出现在JSP、PHP、ASP等语言中。 PHP常见的导致文件包含的函数如下:include(),include_once(),require(),require_once...

2015-05-24 16:05:26

阅读数 13213

评论数 0

[渗透测试] SSH

安全shell(SSH)服务提供了对Unix和Windows系统的加密访问,通过SSH可以进行命令行shell访问、文件访问与安全FTP、以及简单的VPN服务。 由于使用明文的服务(如Telnet)存在的弱点经常会被攻击者利用来突破网络,所以SSH应运而生,主要用于实现对服务器的加密访问,以达到安...

2015-05-23 15:06:37

阅读数 1744

评论数 0

[渗透测试] FTP

FTP服务主要使用如下两个端口: 21端口:入站服务器控制端口,用于接收和处理来自客户端的FTP命令。 20端口:出站数据端口,用于从服务器向客户端发送数据。 FTP服务容易受到如下几类攻击: 1.用户口令暴力破解攻击 2.FTP跳板端口扫描与攻击载荷传输 3.进程操纵,包括使用畸形数据等进行...

2015-05-23 15:05:40

阅读数 3847

评论数 0

[漏洞分析] Smart PHP Poll认证绕过漏洞

漏洞编号为36386;OSVDB-ID:119631 首先,可以在网址:http://www.scriptsez.net/download/download.php?action=download&p=smart_php_poll.zip&ns=1处下载程序源码。 首先在安装的...

2015-05-19 14:27:54

阅读数 769

评论数 0

[web安全] 代码注入(命令注入)

存在代码注入漏洞的地方,与“后门”没有区别。 PHP,JSP的动态include(文件包含漏洞)导致的代码执行,都可以算是一种代码注入。 一、代码注入 $myvar = "varname"; $x = $_GET['arg']; eval("\$myvar = $x...

2015-05-14 09:59:40

阅读数 15780

评论数 0

[漏洞分析] Wolf CMS 的漏洞

此漏洞的编号为:EDB-ID:36818    OSVDB-ID:120877 软件的官网为:https://www.wolfcms.org/ Wolf CMS是一种内容管理系统,并且免费。其由PHP编码语言写成。 Wolf CMS 0.8.2以及之前版本中存在文件上传漏洞。攻击者可以滥用上传特...

2015-05-10 14:25:15

阅读数 2714

评论数 0

[漏洞分析] Codiad 2.5.3本地文件包含漏洞

Codiad 2.5.3 - LFI Vulnerability 即 Codiad 2.5.3本地文件包含漏洞 此漏洞的编号为EDBID:36371;OSVDB:119640 这种漏洞产生的原因是web程序对使用者输入的文件名称没有进行安全性的验证或输入过滤,因此黑客可以将目录切换字符传递给文件处...

2015-05-09 16:11:37

阅读数 946

评论数 0

[web安全] XSS的防御

一、HttpOnly HttpOnly最早是由微软提出,并在IE6中实现的,至今已经逐渐成为一个标准。 浏览器将禁止页面的JavaScript访问带有HttpOnly属性的Cookie。 服务器可能会设置多个Cookie(多个key-value对),而HttpOnly可以有选择性地加在任何一个Co...

2015-05-08 16:50:07

阅读数 596

评论数 0

[漏洞分析] PHPMoAdmin Unauthorized Remote Code Execution漏洞源码分析

1.简介: PHPMoAdmin是PHP的MongoDB管理工具,其建立在一个精简版本的Vork高性能框架上。 2.利用过程: 攻击者通过如下命令触发漏洞: $ curl "http://path.to/moadmin.php" -d "object=1;system...

2015-05-06 14:27:34

阅读数 967

评论数 0

[web安全]SQL注入防御方法总结

SQL注入概念:程序对于用户的输入未作处理就直接放到SQL语句中执行,导致用户输入的特殊字符可以改变语句的原有逻辑,结果可执行任意的SQL语句。 1.escape处理 一般会用到两个函数mysql_real_escape_string()和addslashes() mysql_real_esc...

2015-05-06 13:34:54

阅读数 1789

评论数 0

[web安全]CSRF防御方法总结

CSRF攻击是攻击者利用用户的身份操作用户帐户的一种攻击方式。 1.验证码 CSRF攻击往往是在用户不知情的情况下构造了网络请求。而验证码则强制用户必须与应用进行交互,才能完成最终请求。 处于用户体验,网站不能给所有的操作都加上验证码。只能作为一种辅助手段,不能当作主要解决方案。 2.Refere...

2015-05-06 10:40:15

阅读数 1564

评论数 0

[web安全]XSS可能发生的场景及解决方法

1.在HTML标签中输出 $var $var 在这种场景下,XSS的利用方式一般是构造一个标签,或者是任何能够产生脚本执行的方式。 alert(/xss/) 防御方法是对变量使用HtmlEncode或者使用OWASP ESAPI中的encodeForHTMLAttribute()函数 2...

2015-05-05 15:47:40

阅读数 5099

评论数 0

提示
确定要删除当前文章?
取消 删除
关闭
关闭