自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 收藏
  • 关注

原创 CSRF

CSRF,全称Cross-site request forgery,翻译过来就是跨站请求伪造,是指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账、改密等)。CSRF与XSS最大的区别就在于,CSRF并没有盗取cookie而是直接利用。C

2018-01-16 09:35:32 1164

转载 Session攻击手段(会话劫持固定)及其安全防御措施

一、       概述       对于Web应用程序来说,加强安全性的第一条原则就是——不要信任来自客户端的数据,一定要进行数据验证以及过滤才能在程序中使用,进而保存到数据层。然而,由于Http的无状态性,为了维持来自同一个用户的不同请求之间的状态,客户端必须发送一个唯一的身份标识符(Session ID)来表明自己的身份。很显然,这与前面提到的安全原则是相违背的,但是没有办法,为了维持状态

2018-01-16 09:34:23 1733

转载 SSRF详解

SSRF概述SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比

2018-01-16 09:33:58 11159

原创 SSRF

SSRF如何产生的?SSRF(Server-Side Request Forgery:服务器端请求伪造)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统。SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与

2018-01-16 09:33:03 1354

原创 ImageMagick 命令执行漏洞

dockerDocker是由一家叫做Dotcloud的公司出品。Docker是一个由GO语言写的程序运行的容器; 目前云服务的基石是操作系统级别的隔离,在同一台物理服务器上虚拟出多个主机。Docker则实现了一种应用程序级别的隔离; 它改变我们基本的开发、操作单元,由直接操作虚拟主机(VM),转换到操作程序运行的“容器”上来。它也是一个开源的应用容器引擎,让开发者可以打包他们的应用以及

2018-01-16 09:32:00 2745

转载 PHP反序列化漏洞

php反序列化漏洞又称为php对象注入,是一个非常常见的漏洞,这个类型的漏洞虽然有些难以利用,但仍旧非常危险。为了理解这个漏洞,请读者具备基础的php知识。类和变量是非常容易理解的php概念。举个例子,1.php在一个类中定义了一个变量和一个方法。它创建了一个对象并且调用了PrintVariable函数,该函数会输出变量variable。     class TestClass

2018-01-16 09:31:35 916

原创 CVE-2017-8464远程命令执行漏洞(震网漏洞)复现

2017年6月13日,微软官方发布编号为CVE-2017-8464的漏洞公告,官方介绍Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危。漏洞描述攻击者可以向用户呈现包含恶意的.LNK文件和相关联的恶意二进制文件的可移动驱动器或远程共享。 当用户在Windows资源管理器或解析.LNK文件的任何

2018-01-16 09:30:45 1886

转载 MYSQL提权总结

一、利用mof提权 前段时间国外Kingcope大牛发布了mysql远程提权0day(MySQL Windows Remote System Level Exploit (Stuxnet technique) 0day),剑心牛对MOF利用进行了分析,如下:Windows 管理规范 (WMI) 提供了以下三种方法编译到 WMI 存储库的托管对象格式 (MOF) 文件:方法 1: 运行

2018-01-16 09:30:11 849

转载 HTTP&HTTPS账号密码获取与ettercap局域网内DNS欺骗

kali系统命令:arpspoof -i 网卡 -t 目标IP 网关 #断网攻击HTTP账号密码获取:命令:echo 1 > /proc/sys/net/ipv4/ip_forward # 写入 1 表示开启转发功能!可以用cat查看修改:命令:cat /proc/sys/net/ipv4/ip_forward # 显示1表示成功开启转发功能,0

2018-01-16 09:29:32 7541 2

原创 代码审计入门

0x01 整体学习代码审计的目标是能够独立完成对一个CMS的代码安全监测。其通用的思路有:通读全文代码,从功能函数代码开始阅读,例如include文件夹下的common_fun.php,或者有类似关键字的文件。看配置文件,带有config关键字的文件,找到mysql.class.php文件的connect()函数,查看在数据库连接时是否出现漏洞。继续跟读首页文件index.php,

2018-01-16 09:27:21 1031

转载 文件包含漏洞的审计

文件包含文件包含(Local File Include)是php脚本的一大特色,程序员们为了开发的方便,常常会用到包含。比如把一系列功能函数都写进fuction.php中,之后当某个文件需要调用的时候就直接在文件头中写上一句<?php include fuction.php?>就可以调用内部定义的函数。本地包含漏洞是PHP中一种典型的高危漏洞. 服务器通过php

2018-01-12 16:07:46 690

转载 命令注入

命令注入指的是,利用没有验证过的恶意命令或代码,对网站或服务器进行渗透攻击。注入有很多种,并不仅仅只有SQL注入。比如:命令注入(Command Injection)Eval 注入(Eval Injection)客户端脚本攻击(Script Insertion)跨网站脚本攻击(Cross Site Scripting, XSS)SQL 注入攻击(SQL injection)动态

2018-01-12 16:07:17 12594

原创 源码安装漏洞

一般在PHP源码程序都有一个初始安装的功能,如果相关代码没有对参数进行严禁的过滤,可能会导致攻击者访问安装页面(install.php)、或者构造数据包,对网站进行重新安装,从而危害网站安全,甚至直接拿到服务器权限。安装页面可能产生的漏洞无验证功能,任意重装覆盖$_GET['step']跳过限制步骤变量覆盖导致重装判断 lock 后跳转无exit解析 install

2018-01-12 16:06:46 470

转载 SQL数字型注入

SQL注入攻击的产生当应用程序使用输入内容来构造动态SQL语句以访问数据库时,会发生SQL注入攻击。 如果代码使用存储过程,而这些存储过程作为包含未筛选的用户输入的字符串来传递,也会发生SQL注入。SQL注入可能导致攻击者使用应用程序登陆在数据库中执行命令。相关的SQL注入可以通过测试工具pangolin进行。如果应用程序使用特权过高的帐户连接到数据库,这种问题会变得很严重。在

2018-01-12 16:06:03 9597 1

转载 XSS跨站攻击

XSS跨站攻击是指入侵者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。”由于HTML语言允许使用脚本进行简单交互,入侵者便通过技术手段在某个页面里插入一个恶意HTML代码,例如记录论坛保存的用户信息(Cookie),由于Cookie保存了完整的用户名和密码资料,用户就会遭受安全损失。如这句简单的Javascri

2018-01-12 15:59:43 1497

转载 任意文件读取

任意文件读取是属于文件操作漏洞的一种,一般任意文件读取漏洞可以读取的配置信息甚至系统重要文件。严重的话,就可能导致SSRF,进而漫游至内网。步骤1:代码审计,分析原理我们已经知道,用户的头像显示,是使用file_get_contents函数来读取的,而它读取的内容是从session里面获取的。那么session的值又是从哪里获取的?使用全局搜索法对其进行搜索:$_SESSION['avatar']

2018-01-12 15:59:05 8424

转载 密码爆破

暴力猜解暴力猜解即是穷举法,穷举法的基本思想是根据题目的部分条件确定答案的大致范围,并在此范围内对所有可能的情况逐一验证,直到全部情况验证完毕。若某个情况验证符合题目的全部条件,则为本问题的一个解;若全部情况验证后都不符合题目的全部条件,则本题无解。穷举法也称为枚举法防暴力猜解方法密码的复杂性:毫无疑问,密码设置一定要复杂,这是最基本的,最低层的防线,密码设定一定要

2018-01-12 15:58:18 13751 1

转载 二次注入

二次注入是SQL注入的一种,是在输入的字符串之中注入SQL指令,在设计不良的程序当中忽略了检查,那么这些注入进去的指令会被数据库服务器误认为是正常的SQL指令而运行,因此遭到破坏。那为什么需要二次注入,因为在字符型注入一般都有单引号的存在,首先构造注入闭合单引号,再通过第二次构造语句,在第一次注入的基础上进行注入。步骤1:代码审计在之前的审计课程中我们已经对网站的大部分功能

2018-01-12 15:57:11 8193

转载 MySQL提权原理及过程

mof提权原理mof是windows系统的一个文件(在c:/windows/system32/wbem/mof/nullevt.mof)叫做"托管对象格式"其作用是每隔五秒就会去监控进程创建和死亡。其就是用又了mysql的root权限了以后,然后使用root权限去执行我们上传的mof。隔了一定时间以后这个mof就会被执行,这个mof当中有一段是vbs脚本,这个vbs大多数的是cmd的添加管

2018-01-12 15:55:19 1912

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除