Security
文章平均质量分 73
Q1n6
这个作者很懒,什么都没留下…
展开
-
Linux防火墙操作
在Internet中,企业通过架设各种服务器系统为用户提供丰富多彩的网络应用,例如Web网站、电子邮件系统、FTP服务器、数据库系统等。那么如何来保护这些特定的服务,过滤企业不需要的访问甚至是恶意的入侵呢?使用防火墙正是强有力的防护措施之一。1、Linux防火墙基础作为隔离内外网、过滤非法数据的有力屏障,防火墙通常按实现环境的不同分为硬件防火墙和软件防火墙。硬件防火墙是功能专一的硬转载 2016-09-18 16:38:57 · 3454 阅读 · 0 评论 -
XSS跨脚本攻击原理
XSS 攻击,全称是“跨站点脚本攻击”(Cross Site Scripting),之所以缩写为 XSS,主要是为了和“层叠样式表”(Cascading StyleSheets,CSS)区别开,以免混淆。XSS 是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。这些代码包括HTML代码和客户端脚本。对于跨站脚本攻击,黑客界共识是:跨站脚本攻击转载 2016-10-14 15:19:53 · 4307 阅读 · 0 评论 -
分享一份国外关于不对等的激励因素是如何影响网络安全的报告
攻击者和防守者:攻击者的动机是由市场决定的,是灵活变化的,而防守者则受制于上层的决定。策略和实行:超过90%的组织制定了相关的信息安全策略,但是只有不到半数的组织完全实行了他们的策略。高层管理者和底层实行者:受制于实行员工的效率,制定的安全策略高层管理者和实行员工对是否成功安全的判断不一致。相比于以前不重视安全,现在很多公司将安全作为一项基础业务进行部署,例如安全项目评估、安全翻译 2017-04-09 20:16:15 · 454 阅读 · 0 评论 -
Python黑帽子——通过Paramiko使用SSH
首先下载paramikopip install paramiko查看并启动ssh服务service ssh statusservice ssh start另ssh添加用户的方法:添加用户:useradd -d /home/qing qingpasswd qing赋予ssh权限vi /etc/ssh/sshd_config添加AllowUser原创 2017-06-22 11:03:35 · 8938 阅读 · 1 评论 -
Python黑帽子——python创建控制通道
#!/usr/bin/python#-*- coding:utf8 -*-import sysimport socketimport getoptimport threadingimport subprocess# 定义一些全局变量listen = Falsecommand = Falseupload = Falseexecute = ""target = ""uplo原创 2017-06-12 10:20:49 · 615 阅读 · 2 评论 -
php文件包含+伪协议+文件上传漏洞利用实例
1.上传文件过滤了后缀名和MIME类型,$_FILES['pic']['type']是由浏览器传输的文件类型决定,但是mime_content_type()是由php内置方法判断文件类型; 支持文件类型为application/zip,支持上传zip压缩文件,后缀名还是要改成.jpg或.gif,上传后将该名为随机数字(1499394959).jpg格式$name1=sub原创 2017-07-12 21:32:04 · 14162 阅读 · 0 评论 -
浅谈XSS—字符编码和浏览器解析原理
转自:https://security.yirendai.com/news/share/26开篇谈起XSS漏洞挖掘,可能不少朋友会因为不是很了解字符编码和浏览器解析原理与漏洞擦肩而过,而并非”洞”本身不存在;谈起XSS防御,许多童鞋也是四个字脱口而出“过滤转义”,而忽略了很多细节;本文讨论范围主要包括XSS漏洞挖掘过程中关于字符编码方面的内容,并简单理解一下浏览器的解析过程辅助深入转载 2017-07-28 15:06:37 · 4654 阅读 · 1 评论 -
Web缓存欺骗攻击
原文地址:http://www.4hou.com/technology/7523.html前言Omer Gil早在今年年初就在他的博客上发表了有关于Web缓存欺骗攻击技术的博文,随后他在BlackHat USA 2017 和 BSides Tel-Aviv 2017 上对这种攻击技术进行了演示,并做了更深入的研究。在他发布的“Web 缓存欺骗技术白皮书”中,详细的介转载 2017-09-04 10:19:50 · 3233 阅读 · 0 评论 -
某安全岗模拟笔试题的个人作答
以下均为本人个人理解,可能有理解不当之处,欢迎各位指出1.假设公司使用的某开源web框架被爆出了高危漏洞,你会通过哪些方法进行止血。1.1 了解漏洞形成原因以及利用方法,尝试使用最快的方式来防止漏洞被利用;1.2 审核日志等查看是否存在用户异常行为,检查系统是否有入侵痕迹,判断受损情况并做相应应急;1.3 及时打补丁以及升级框架版本; 2.如何调试,逆向一款封闭原创 2017-08-22 17:20:39 · 1769 阅读 · 0 评论 -
Web应用指纹检测
转载自:http://www.freebuf.com/news/137497.html0×01 Web 应用技术概览1.1 架构大多数 web 应用可以粗略划分为三个组件(component)。1、客户端, 大多数情况下是浏览器。2、服务端, Web 服务器接收客户端的HTTP请求并进行响应。另外,有时候 Web服务器只转发请求到应用服务器(Application Se转载 2017-09-06 17:29:03 · 6577 阅读 · 1 评论 -
利用XSS来将cookie传送指定文件中
题目可以说是很直白了,为什么突然写这个,还来源于前几天的面试,今年的校招因为一些公司的缩招,可以说是泥潭之争了,当然了,被面试官蹂躏也是自身水平和能力的限制,没有任何怨言。在面试官让我手写xss利用代码的时候,我才发现,因为一直以来的乙方的惯性思维,在漏洞利用和脚本上自己的实践太少了,但是还好,我还有很长很长的时间,可以努力。在存在XSS漏洞的输入框中输入(IP地址为测试内网地址):d原创 2017-09-23 13:20:40 · 848 阅读 · 0 评论 -
中间件漏洞整理
IISlIIS解析漏洞IIS 6.0解析利用方法有两种:1.目录解析建立xx.asp为名称的文件夹,将asp文件放入,访问/xx.asp/xx.jpg,其中xx.jpg可以为任意文件后缀,即可解析2.文件解析后缀解析:/xx.asp;.jpg /xx.asp:.jpg(此处需抓包修改文件名)3.默认解析:/xx.asa,/xx.cer,/xx.cdxI原创 2017-09-20 10:18:52 · 3430 阅读 · 0 评论 -
sql注入与sqlmap工具使用
SQL的注入类型:Boolean-based blind SQL injection(布尔型注入)Error-based SQL injection(报错型注入)UNION query SQL injection(可联合查询注入)Stacked queries SQL injection(可多语句查询注入)Time-based blind SQL injection(基于时间延迟注入)原创 2016-10-28 11:18:35 · 6285 阅读 · 0 评论 -
XSS跨站脚本攻击剖析与防御--读书笔记
XSS是指攻击者将恶意脚本代码(HTML代码和客户端Javascript脚本)注入到网页中,当其他用户浏览这些网页时,就会执行其中的恶意代码。绕过XSS-Filter1.利用alert(0);防御:过滤等2.利用HTML标签属性值执行XSS由于不是所有web浏览器都支持Javascript伪协议,不过例如IE6还是支持的。由于浏览器配置不同,如果必要的话测试可以使用原创 2017-09-12 17:08:59 · 2479 阅读 · 0 评论 -
SSRF原理以及漏洞挖掘方法
转载自:http://www.freebuf.com/articles/web/20407.html转载自:http://bobao.360.cn/learning/detail/240.htmlssrf攻击概述很多web应用都提供了从其他的服务器上获取数据的功能。使用用户指定的URL,web应用可以获取图片,下载文件,读取文件内容等。这个功能如果被恶意使用,可以利转载 2017-09-02 23:47:37 · 21692 阅读 · 0 评论 -
口令构造PCFG算法
论文中研究的PCFG(概率上下文无关算法)的核心是将口令分为字母段L,数字段D和特殊字符段S,例如将口令“qing123!”表示为L4D3S1。在训练阶段,统计出口令模式频率表(L4D3S1在全部口令中的频率)和字符组件频率表(”qing”在L4中的频率),利用两个表生成一个带频率猜测的集合,来模拟现实中口令的概率分布。例如P(qing123)=P(L4D3S1)*P(qing)*P(123)*P原创 2016-11-22 17:08:04 · 5552 阅读 · 3 评论 -
Kerboros认证协议
一、 基本原理Authentication解决的是“如何证明某个人确确实实就是他或她所声称的那个人”的问题。对于如何进行Authentication,我们采用这样的方法:如果一个秘密(secret)仅仅存在于A和B,那么有个人对B声称自己就是A,B通过让A提供这个秘密来证明这个人就是他或她所声称的A。这个过程实际上涉及到3个重要的关于Authentication的方面:Secr转载 2017-03-27 21:51:44 · 2820 阅读 · 0 评论 -
业务安全测试
1. 外部渠道收集域名并整理(https://shimo.im/doc/GVWv56rYdo4vivAt):搜索引擎、域名遍历工具(fierce dnsmap等)、抓包工具(ZAP)、github搜索2. 扫描端口开放情况(nmap),以及端口对应服务版本3. 对外网IP扫描开放的TCP端口4. 根据TCP端口判断服务类型,评估服务是否有开放必要原创 2017-03-07 15:04:35 · 1142 阅读 · 0 评论 -
支付卡行业数据安全标准(PCI DSS)学习笔记
要求1:安装并维护防火墙配置以保护持卡人数据。(控制数据流流入流出)1.1 建立实施配置标准1.1.1 检查书面程序,包括网络连接和变更记录。1.1.2 检查网络图表和网络配置。1.1.3 检查数据流程图表。(存储、处理或传输数据的位置)1.1.4 检查防火墙配置标准。1.1.5 网络组件负原创 2016-09-01 14:14:29 · 11135 阅读 · 2 评论 -
CSRF跨域请求伪造
CSRF的全称是“跨站请求伪造”( Cross-site request forgery),而 XSS 的全称是“跨站脚本”。看起来有点相似,它们都是属于跨站攻击——不攻击服务器端而攻击正常访问网站的用户。但是,它们的攻击类型是不同维度上的分类。CSRF顾名思义,是伪造请求,冒充用户在站内的正常操作。我们知道,绝大多数网站是通过 cookie 等方式辨识用户身份(包括使用服务器端 Session转载 2016-10-18 18:30:52 · 2009 阅读 · 0 评论 -
openssl生成证书
1.安装openssl 之后在/usr/lib/ssl目录下(ubuntu系统,用whereis查下ssl目录即可)下找到openssl.cnf,拷贝到工作目录下。2.工作目录下新建demoCA文件夹,文件夹中新建文件index.txt和serial,再创建一个newcerts的文件夹。在serial里面添加字符01。mkdir demoCAcd demoCAtouch ./{se原创 2016-10-13 12:27:17 · 737 阅读 · 0 评论 -
安全协议IPSec、SSL、SSH
IPSec(网络层): IPSec在数据包三层头部(IP头部)和四层头部之间插入一个预定义的IPSec头部,对OSI上层协议数据提供保护。IPSec没有定义具体加密算法和散列函数,仅提供一种框架结构。有ESP(IP协议50)和AH(IP协议51)两种封装协议。 ESP为数据提供加密、完整性和源认证三个方面的保护,能够抵御重放攻击。不对原始IP头部进行原创 2016-10-09 18:23:01 · 5911 阅读 · 0 评论 -
数据链路层常见威胁与防御技术
1 CAM表溢出攻击与端口安全 当与交换机相连的设备箱交换机发送数据帧时,交换机会立刻将数据帧的源MAC地址与接收到该数据帧的端口作为一个条目保存到CAM表中。 溢出攻击:当CAM表已满时,如果交换机收到了以CAM表中没有记录的MAC地址作为目的地址的数据包,就会像集线器一样将数据帧通过所有端口进行泛洪。如果攻击者想要接收自己所在VLAN中的所有数据帧,可以原创 2016-09-21 22:23:25 · 7204 阅读 · 1 评论 -
MD5压缩算法
利用JavaAPI中自带的java.security,MessageDigest可以实现(同时需要注意的还有十六进制,char字符,byte字符转化问题) /** * MD5压缩算法 * @param source * @return */ public static String getMD5(byte[] source){ String s = null; cha原创 2016-04-23 15:54:22 · 1348 阅读 · 0 评论 -
缓冲区溢出
缓冲区溢出,简单的说就是计算机对接收的输入数据没有进行有效的检测(理想的情况是程序检查数据长度并不允许输入超过缓冲区长度的字符),向缓冲区内填充数据时超过了缓冲区本身的容量,而导致数据溢出到被分配空间之外的内存空间,使得溢出的数据覆盖了其他内存空间的数据。通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,造成程序崩溃或使程序转而执行其它指令,以达到攻击的目的。造成缓冲转载 2016-10-20 11:14:54 · 917 阅读 · 0 评论 -
PCI DSS 不正确的访问控制
6.5.8 不正确的访问控制(不安全的直接对象引用,未能限制URL访问、目录遍历和未能限制用户的功能访问) 不安全的直接对象引用意指一个已经授权的用户,通过更改访问时的一个参数,从而访问到了原本其并没有得到授权的对象。Web应用往往在生成Web页面时会用它的真实名字,且并不会对所有的目标对象访问时来检查用户权限,所以这就造成了不安全的对象直接引用的漏洞。例如在URL中引用表单号”www.o原创 2016-10-20 11:17:20 · 628 阅读 · 0 评论 -
信息收集与社工库
第一步尽可能收集信息,第二步过滤出可能需要的信息 信息收集方式(以公司为例,个人信息会有所不同):在网站上收集对象的情况:公司服务、产品,地理位置,联系电话,高管成员,支持论坛,电子邮件命名规则,可能用于密码分析的特殊字符或短语。收集方式:公共服务器、社交媒体、搜索引擎、whois域名信息查询、个人博客、个人网站、公开报告等。(Maltego可以帮助完成基于网页的被动原创 2016-11-18 13:41:27 · 7021 阅读 · 0 评论 -
互联网业务安全
提高密码复杂度:1. 对抗暴力破解;2. 防止密码中包含个人信息所以可以想到的方法有:设置更复杂的密码(包括提高位数,使用更多种类的字符,避免常用密码),通过暴力破解检测、设置尝试次数、设置验证码等缓解暴力破解行为,尽量减少密码中包含的个人信息(可提示用户是否使用了注册信息中的年份、手机号等)。 关于业务逻辑问题:实例1:黑客通过cookie劫持导致账户原创 2016-12-27 17:24:23 · 902 阅读 · 0 评论 -
mysql登陆测试hydra方式
软件名称:Hydra问题描述:Hydra进行mysql数据库认证密码爆破时出现无法爆破正确密码异常。问题重现:1. 对本机的mysql数据库设置密码用户名root,设置密码****2. 使用hydra对本机的mysql做密码登录测试,测试命令:hydra -l root –p ***** -t 1 –e ns 127.0.0.1 mysql原创 2016-12-20 16:50:26 · 6925 阅读 · 10 评论 -
redis登录测试hydra以及python脚本方式
使用hydra对本机的redis做密码登录测试,测试命令: Hydra–P pass.txt redis://127.0.0.1:6379 通过wireshark抓包显示登录时重复发送密码库文件的前16个密码字符串,将正确密码混合在密码库文件中,不能一直得到正确的测试结果。因为hydra的redis数据库爆破命令的奇怪的问题,只能发送极少数的测试原创 2016-12-07 16:49:30 · 4851 阅读 · 0 评论 -
https(ssl)协议以及wireshark抓包分析与解密
根据之前一篇安全协议的分析中分析了ssl协议,先回顾下ssl协议的内容然后用wireshark来抓包看具体流量包内容。 SSL协议栈位置介于TCP和应用层之间,分为SSL记录协议层和SSL握手协议层。其中SSL握手协议层又分为SSL握手协议、SSL密钥更改协议和SSL警告协议。SSL握手协议作用是在通信双方之间协商出密钥,SSL记录层的作用是定义如何对上层的协议进行封装。S原创 2016-11-30 15:13:04 · 114809 阅读 · 12 评论 -
Hydra工具解析
如果是Debian和Ubuntu发行版,源里自带hydra,直接用apt-get在线安装:sudo apt-get install libssl-dev libssh-dev libidn11-dev libpcre3-dev libgtk2.0-dev libmysqlclient-dev libpq-dev libsvn-dev firebird2.1-dev libncp-dev h原创 2016-10-21 21:22:15 · 1444 阅读 · 0 评论 -
渗透测试个人总结贴
OWASP TOP 101、注入2、失效的身份认证和会话管理3、XSS 4、脆弱的访问控制 5、安全配置错误6、敏感数据暴露7、不充足的攻击检测与预防8、CSRF 9、应用已知脆弱性的组件10、未收保护的API Sql注入原理:通过输入构造域名或页面请求的字符串达到欺骗服务器执行恶意SQL命令。有布尔型注入(构造and条件判断页面返回情况获得信息),报错型注入(构造能够报错的sql原创 2017-11-22 16:13:28 · 4785 阅读 · 0 评论