网络安全
Xysoul
<svg/onload=alert(/Master/)>在攻与防的对立统一中,寻求技术的突破。
展开
-
网站入侵检测之全方位突破安全狗
一、前言安全狗是一款大家熟悉的服务器安全加固产品,据称已经拥有50W的用户量。最近经过一些研究,发现安全狗的一些防护功能,例如SQL注入、文件上传、防webshell等都可以被绕过,下面为大家一一介绍。二、测试环境本次测试环境为中文版Win2003 SP2+PHP 5.3.28+Mysql 5.1.72网站安全狗IIS版3.2.08417三、SQL注转载 2015-05-03 19:02:07 · 4357 阅读 · 0 评论 -
突破安全狗上传文件
测试站 http://zuozuo.58day.com/upimg/Upfile_Photo.asp 可双文件上传更方遍 和南方的很像,我们就直接本地构造省时间: 只要上传asp php,cer这样的后缀都被杀,不要问我怎么知道的。(PS文件不含任意代码) 我们直接用burp suite本地截断上传:看代码:cer竟然可以上传了转载 2015-05-03 19:07:45 · 2404 阅读 · 0 评论 -
内网渗透二:meterpreter的一些利用
0x01填坑:我在这里填一下上一篇文章中的坑哈:我们使用了exploit/windows/browser/ie_execcommand_uaf IE浏览器的这个EXP,但是执行之后发现目标主机虽然跳转了,但是有个报错:(接第一篇)靶机被强行跳转到被监听的URLMSF成功监听到(但,貌似是虚拟机装的XP把这个漏洞补了,所以没产生session会话)转载 2015-05-02 15:01:47 · 2202 阅读 · 0 评论 -
内网渗透一:利用Xss漏洞进入内网
0x01:科普 Beef目前欧美最流行的WEB框架攻击平台,全称:The Browser Exploitation Framework Project. Beef利用简单的XSS漏洞,通过一段编写好的JavaScript(hook.js)控制目标主机的浏览器,通过目标主机浏览器获得该主机的详细信息,并进一步扫描内网,配0x01:科普Beef目前欧美最流行的WEB框架攻击平台,全称:转载 2015-05-02 14:59:51 · 8184 阅读 · 0 评论 -
网站被黑挂马终极大总结
1、 简单挂马首页被挂马,登录网站后,杀毒软件报警,检查后,发现首页index.asp检查,底部出现,清理掉后,页面即正常,这种挂马主要以直接修改首页文件为主,容易发现和清理。2、 网页后门挂马登录网站任何页面都出现杀毒报警,按之前的方法查看index.asp,并且去掉了iframe语句。但却发现问题依然存在,于是查看其他文件才发现,所有文件全部加上了挂马语句,即使转载 2015-04-27 09:38:53 · 1400 阅读 · 0 评论 -
XSS攻击冷门花样玩法总结
前言什么是冷门,就是很少有人知道,而且不方便利用,危害性有的大,有的小。但对攻击者来说,它有一个“优点”——能让网站管理员不经意之间中招,一个小小的细节,就能完成攻击。本文里总结的攻击方式比较冷门,但危害和影响并不小,值得我们关注。0×01 Apache||Nginx访问日志的Attack网站管理员有时为了更好的维护网站,会在服务器上开启日志,为了更快一步的发现安全问题,并转载 2015-04-29 16:42:29 · 1626 阅读 · 1 评论 -
技术分享:杂谈如何绕过WAF(Web应用防火墙)
0×01开场白这个议题呢,主要是教大家一个思路,而不是把现成准备好的代码放给大家。可能在大家眼中WAF(Web应用防火墙)就是“不要脸”的代名词。如果没有他,我们的“世界”可能会更加美好。但是事与愿违。没有它,你让各大网站怎么活。但是呢,我是站在你们的这一边的,所以,今天我们就来谈谈如何绕过WAF吧。之所以叫做“杂谈”,是因为我在本次演讲里,会涉及到webkit、nginx&apa转载 2015-04-29 16:36:16 · 946 阅读 · 0 评论 -
XSS的原理分析与解剖:第三章(技巧篇)
0×01 前言: 关于前两节url:第一章:http://www.freebuf.com/articles/web/40520.html 第二章:http://www.freebuf.com/articles/web/42727.html 说的xss的原理及不同环境的构造方法。和XSS的分类及挖掘方法。那么本期则说XSS技巧,前面两个干货不太多,讲的都是比较转载 2015-04-29 16:29:20 · 730 阅读 · 0 评论 -
XSS的原理分析与解剖:第四章(编码与绕过)
0×01前言很抱歉,这第四章被我推了几个月,今天是元旦难得有空,就把第四章写下。我先把主要使用的编码说下,介绍完会说下绕过。本文建议与《杂谈如何绕过WAF》一同阅读。0×02 URL编码URL只允许用US-ASCII字符集中可打印的字符(0×20—0x7x),其中某些字符在HTTP协议里有特殊的意义,所以有些也不能使用。这里有个需要注意的,+加号代表URL编码的空格转载 2015-04-29 16:33:42 · 690 阅读 · 0 评论 -
XSS的原理分析与解剖
0×01 前言:《xss攻击手法》一开始在互联网上资料并不多(都是现成的代码,没有从基础的开始),直到刺的《白帽子讲WEB安全》和cn4rry的《XSS跨站脚本攻击剖析与防御》才开始好转。我这里就不说什么xss的历史什么东西了,xss是一门又热门又不太受重视的Web攻击手法,为什么会这样呢,原因有下:1、耗时间2、有一定几率不成功3、没有相应的软件来完成自动化攻转载 2015-04-29 16:23:52 · 491 阅读 · 0 评论 -
从零开始学CSRF
为什么要拿CSRF来当“攻击手法系列”的开头篇呢?因为CSRF/XSRF我个人喜爱他的程度已经超过XSS了。如果说XSS是一个老虎,那么CSRF就是隐藏在暗处的蛇。相信现在很多人不明白CSRF是怎么运作,他和XSS的不同是在哪里。我这里就逐步为大家解释,并从浅入深的介绍CSRF。入门我们先来看看CSRF和XSS的工作原理,先让大家把这两个分开来。XSS:转载 2015-04-29 16:51:54 · 1279 阅读 · 0 评论 -
突破安全狗
先看下可利用条件吧 右键查看源码 本地构造页面 构造了一下 目测不行 右键查看源码 本地构造页面 构造了一下 目测不行 ACCESS执行SQL语句导出一句话拿webshell 这个执行第一句代码建立cmd表就被安全狗拦截了 所以也放弃了 这个上传 最常转载 2015-05-03 19:03:53 · 1422 阅读 · 0 评论 -
apache日志分析简介
一、日志分析如果Apache的安装方式是默认安装,服务器一运行就会有两个日志文件生成。这两个文件是access_log和error_log。采用默认安装方式时,这些文件可以在/usr/local/apache/logs下找到。其中access_log为访问日志,记录了所有对Web服务器的访问活动。下面是访问日志中一个典型的记录:192.168.1.100 - - [转载 2015-05-06 00:57:34 · 1553 阅读 · 0 评论 -
应用层慢速DDoS攻击压力测试工具-SlowHTTPTest
下载地址:http://code.google.com/p/slowhttptest/downloads/detail?name=slowhttptest-1.5.tar.gz&can=2&q=SlowHTTPTest是一个可配置的应用层拒绝服务攻击测试攻击,它可以工作在Linux,OSX和Cygwin环境以及Windows命令行接口,可以帮助安全测试人员检验服务器对慢速攻击的转载 2015-04-21 14:11:09 · 25478 阅读 · 1 评论 -
session与cookie的区别
我所知道的有以下区别: 1、session保存在服务器,客户端不知道其中的信息;cookie保存在客户端,服务器能够知道其中的信息。 2、session中保存的是对象,cookie中保存的是字符串。 3、session不能区分路径,同一个用户在访问一个网站期间,所有的session在任何一个地方都可以访问到。而cookie中如转载 2016-01-04 10:20:24 · 774 阅读 · 0 评论 -
端口渗透总结
0x00 背景在前段时间的渗透中,我发现通过端口来进行渗透有时会提升我们的效率,所以才有了这篇文章的诞生;首先分享一份关于端口及他们对应的服务文件:https://yunpan.cn/cYyNXEpZNYvxQ 访问密码 983e这里再分享一篇我曾经在百度文库提交的端口渗透文章:请点我再次看这篇文章发现写的很简单,也只描述了几个常见的端口渗透;而且一般我们都是转载 2016-04-06 00:19:16 · 7140 阅读 · 0 评论 -
同源策略和跨域访问
1. 什么是同源策略 理解跨域首先必须要了解同源策略。同源策略是浏览器上为安全性考虑实施的非常重要的安全策略。 何谓同源: URL由协议、域名、端口和路径组成,如果两个URL的协议、域名和端口相同,则表示他们同源。 同源策略: 浏览器的同源策略,限制了来自不同源的"document"或脚本,对当前"document"读取或设置某些转载 2015-12-23 01:32:37 · 1302 阅读 · 0 评论 -
运营商渗透测试与挑战
http://blog.nsfocus.net/the-challenge-in-penetration-test-for-isp/运营商渗透测试与挑战最近几年,运营商行业安全服务中渗透测试中常见的漏洞包括弱口令、注入漏洞、跨站漏洞、Struts2命令执行漏洞、WebServer远程部署及上传漏洞等,但随着新技术、新业务出现和运营商集转载 2015-12-12 00:00:51 · 1263 阅读 · 0 评论 -
RSA加密与破解
加密和解密是自古就有技术了。经常看到侦探电影的桥段,勇敢又机智的主角,拿着一长串毫无意义的数字苦恼,忽然灵光一闪,翻出一本厚书,将第一个数字对应页码数,第二个数字对应行数,第三个数字对应那一行的某个词。数字变成了一串非常有意义的话:Eat the beancurd with the peanut. Taste like the ham.主角喜极而泣…… 这种加密转载 2015-11-25 11:20:01 · 1687 阅读 · 0 评论 -
LAMP安全加固综合版v1
参考Securing_&_Hardening_Linux_v1.0L.A.M.P环境配置文档更新CentOS下Apache 2.x的安装、优化及安全设置做完配置,接下来开始入正题apache方面:1.修改banner编译源代码,修改默认的bannerServerTokens ProductOnlyServerSignature Off转载 2015-11-17 01:28:21 · 730 阅读 · 0 评论 -
metasploit渗透测试笔记(内网渗透篇)
http://drops.wooyun.org/tips/27460x01 reverse the shellFile通常做法是使用msfpayload生成一个backdoor.exe然后上传到目标机器执行。本地监听即可获得meterpreter shell。reverse_tcp/http/https => exe => victim => shell转载 2015-11-05 19:14:37 · 9536 阅读 · 0 评论 -
Apache漏洞利用与安全加固实例分析
Apache 作为Web应用的载体,一旦出现安全问题,那么运行在其上的Web应用的安全也无法得到保障,所以,研究Apache的漏洞与安全性非常有意义。本文将结合实例来谈谈针对Apache的漏洞利用和安全加固措施。Apache HTTP Server(以下简称Apache)是Apache软件基金会的一个开放源码的网页服务器,可以在大多数计算机操作系统中运行,是最流行的Web服务器软件之一。虽转载 2015-08-21 13:41:06 · 5674 阅读 · 0 评论 -
查找“CDN、负载均衡、反向代理”等大型网络真实IP地址的方法
首先,CDN、负载均衡、反向代理还分为很多层,有时查出来的是最外层的 CDN 服务器群,真实的机器是不对外开放的,类似这样的:用户 → CDN 网络 → 一台或多台真实机器 ↗ CDN Server 1 ↘用户 → CDN Server 2 → 真实机器 ↘ CDN Server N ↗---------------------------转载 2015-09-08 13:22:07 · 2547 阅读 · 0 评论 -
业务安全漏洞挖掘归纳总结
0x00 索引说明6.30在OWASP的分享,关于业务安全的漏洞检测模型。进一步的延伸科普。0x01 身份认证安全1 暴力破解在没有验证码限制或者一次验证码可以多次使用的地方,使用已知用户对密码进行暴力破解或者用一个通用密码对用户进行暴力破解。 简单的验证码爆破。URL: http://zone.wooyun.org/content/20839一些工具及脚本转载 2015-08-13 10:27:33 · 4490 阅读 · 0 评论 -
网络环境渗透测试简述 & 点评
一、渗透测试概念渗透测试 (penetration test)并没有一个标准的定义,国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方 法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。渗透测试还具有的两个显著特点是:渗透测试是一个转载 2015-08-26 09:13:14 · 2394 阅读 · 0 评论 -
几本靠谱的渗透测试的书籍
0x01 我先分享下,怎么买书吧。1、书店购买,可以慢慢寻找内容合适自己的,选中拿着结账走人,这种感觉是网购无法代替的。但价格很贵, 一般不建议新华书店买,原价不打折,打折也几乎没太可能是计算机书,VIP会员也不打折。2、网上购买,可以书店选好了网上买。3、电子书,买个Kindle,价格也就在800左右,800块钱对计算机书来说,也可能就几本而已。然后就是网上下载PDF看,有些书的PD转载 2015-07-15 16:28:06 · 31963 阅读 · 6 评论 -
XSS的原理分析与解剖(第二篇)
0×01 前言: 上节(http://www.freebuf.com/articles/web/40520.html)已经说明了xss的原理及不同环境的构造方法。本期来说说XSS的分类及挖掘方法。当第一期出来的时候,反馈很好,但还是有很多人提出疑问,我这里就解答下。问1:如果我输入PHP语句会不会执行。答1:不会,因为XSS是面对前台的(用户可见部分),而P转载 2015-04-29 16:26:44 · 686 阅读 · 0 评论 -
FX安全测试--告诉你什么是XSS、sql注入?POST和GET的区别.
1、用户权限测试 (1) 用户权限控制 1) 用户权限控制主要是对一些有权限控制的功能进行验证 2) 用户A才能进行的操作,B是否能够进行操作(可通过窜session,将在下面介绍) 3)只能有A条件的用户才能查看的页面,是否B能够查看(可直接敲URL访问) (2) 页面权限控制 1) 必须有登陆权限的页面,是否能够在不登陆情况下进行访问 2)必须经过A—转载 2015-04-15 10:41:03 · 690 阅读 · 0 评论 -
扯谈web安全之JSON
前言JSON(JavaScript Object Notation),可以说是事实的浏览器,服务器交换数据的标准了。目测其它的格式如XML,或者其它自定义的格式会越来越少。为什么JSON这么流行?和JavaScript无缝对接是一个原因。还有一个重要原因是可以比较轻松的实现跨域。如果是XML,或者其它专有格式,则很难实现跨域,要通过flash之类来实现。任何一种数据转载 2015-04-09 16:39:30 · 631 阅读 · 0 评论 -
渗透信息收集
1,分析目标网站内容及功能 (1) 首先确定网站采用何种语言编写.或者是否有混用的情况.此处可以通过查看网站源文件,观察网站链接,捕获提交请求等方式获取. (2) 爬行网站目录,使用工具对网站目录进行爬行,可以辅助上一步让结果更加精准.将爬行结果存档,如果可以,此处应分析出网站是否使用通用程序,如果是,记录下来.进行下一步. (3) 根据上一步的爬行结转载 2015-04-16 09:38:42 · 9865 阅读 · 0 评论 -
利用本地包含漏洞执行任意代码
1 概述 文件包含(Local File Include)是php脚本的一大特色,程序员们为了开发的方便,常常会用到包含。比如把一系列功能函数都写进fuction.php中,之后当某个文件需要调用的时候就直接在文件头中写上一句就可以调用内部定义的函数。本地包含漏洞是PHP中一种典型的高危漏洞。由于程序员未对用户可控的变量进行输入检查,导致用户可以控制被包含的文件,成功利用时可以使web转载 2015-04-13 20:49:08 · 14338 阅读 · 0 评论 -
Web开发常见的几个漏洞解决方法
平时工作,多数是开发Web项目,由于一般是开发内部使用的业务系统,所以对于安全性一般不是看的很重,基本上由于是内网系统,一般也很少会受到攻击,但有时候一些系统平台,需要外网也要使用,这种情况下,各方面的安全性就要求比较高了,所以往往会交付给一些专门做安全测试的第三方机构进行测试,然后根据反馈的漏洞进行修复,如果你平常对于一些安全漏洞不够了解,那么反馈的结果往往是很残酷的,迫使你必须在很多细节上进行转载 2015-04-13 12:07:14 · 987 阅读 · 0 评论 -
Cookie验证
1)在cookie中,保存三个东西——用户名,登录序列,登录token。用户名:明文存放。登录序列:一个被MD5散列过的随机数,仅当强制用户输入口令时更新(如:用户修改了口令)。登录token:一个被MD5散列过的随机数,仅一个登录session内有效,新的登录session会更新它。2)上述三个东西会存在服务器上,服务器的验证用户需要验证客户端cookie里的这三个事。转载 2015-04-19 22:26:24 · 996 阅读 · 0 评论 -
metasploit的模块构成及功能分析
metasploit的模块构成及功能分析今天我们介绍一下metasploit的基础架构和市面上介绍metasploit的书不少,网上metasploit的使用说明的文章更是满天飞,可是没有哪一本书或者哪一篇文章来介绍metasploit的目录结构和他的功能,今天我们就来介绍一下metasploit的文件结构和每个部分的功能以及参数。exploit@ubuntu:/pentest/f转载 2015-04-07 09:49:04 · 11533 阅读 · 0 评论 -
入侵检测系统 FAQ
一、都有哪些重要的IDS系统?根据监测对象不同,IDS系统分为很多种,以下是几种很重要的IDS系统: NIDS——NIDS是network intrusion detection system的缩写,即网络入侵检测系统,主要用于检测hacker或cracker通过网络进行的入侵行为。NIDS的运行方式有两种,一种是在目标主机上运行以监测其本身的通讯信息,另一种是在一台单转载 2015-03-08 22:15:29 · 2039 阅读 · 0 评论 -
常见的服务器溢出提权方法
0×00 前言0×01 找可写目录0×02 运行exploit提权0×03 附录0×00 前言溢出漏洞就像杯子里装水,水多了杯子装不进去,就会把里面的水溢出来.而相对计算机来说计算机有个地方叫缓存区,程序的缓存区长度是被事先设定好的,如果用户输入的数据超过了这个缓存区的长度,那么这个程序就会溢出了.缓存区溢出漏洞主要是由于许多软件没有对缓存区检查而造成的.这转载 2015-03-20 09:26:51 · 5671 阅读 · 0 评论 -
一句话木马的原理及利用分析(asp,aspx,php,jsp)
一句话木马的适用环境: 1.服务器的来宾账户有写入权限 2.已知数据库地址且数据库格式为asa或asp 3.在数据库格式不为asp或asa的情况下,如果能将一句话插入到asp文件中也可 一句话木马的工作原理: "一句话木马"服务端(本地的html提交文件) 就是我们要用来插入到asp文件中的asp语句,(不仅仅是以asp为后缀的数据库文件),该语句将回为触发,接收入侵者通过转载 2015-03-20 13:59:37 · 5932 阅读 · 0 评论 -
IPSAN与FCSAN存储结构的区别
目前常见的三种存储结构DAS:直连存储 NAS:网络附属存储 SAN:存储区域网DAS:直连式存储依赖服务器主机操作系统进行数据的IO读写和存储维护管理,数据备份和恢复要求占用服务器主机资源(包括CPU、系统IO等)SAN:存储区域网络(Storage Area Network,简称SAN)采用光纤通道(Fib转载 2015-01-21 20:26:06 · 29986 阅读 · 0 评论 -
如何使用Reaver破解Wi-Fi网络的WPA密码
Wi-Fi网络能够让我们便利地访问因特网,但同时,我们又不希望隔壁抠门猥琐男总是蹭我们的网,所以自然要给WiFi加个密码,对吧?于是,好消息是,也许你已经看过我的另一篇文章,“如何使用BackTrack破解WIFI无线网络的WEP密钥”,所以你使用了更稳固的WPA安全协议。但坏消息是,现在有一款自由开源新工具——Reaver,已经挖掘出了无线路由器的一个漏洞,由此能够破解绝大多数路由器上的转载 2015-01-16 20:30:59 · 1389 阅读 · 0 评论 -
网络嗅探技术浅析
一.嗅探可以做什么?为什么需要嗅探? 嗅探(sniff),就是窃听网络上流经的数据包,而数据包里面一般会包含很多重要的私隐信息,如:你正在访问什么网站,你的邮箱密码是多少,你在和哪个MM聊QQ等等......而很多攻击方式(如著名的会话劫持)都是建立在嗅探的基础上的。二.嗅探技术 在集线器盛行的年代,要做嗅探是件相当简单的事情,你什么事情都不用干,集线器自动会把别人的数转载 2015-04-16 21:21:00 · 1485 阅读 · 0 评论