跨站式脚本注入的好用方法,总共分三节:
第一节、SQL注入的一般步骤
首先,判断环境,寻找注入点,判断数据库类型,这在入门篇已经讲过了。
其次,根据注入参数类型,在脑海中重构SQL语句的原貌,按参数类型主要分为下面三种:
(A) ID=49 这类注入的参数是数字型,SQL语句原貌大致如下:
Select * from 表名 where 字段=49
...
- 添加新评论
- 阅读次数:
跨站脚本执行漏洞代码的6个思路分析:
1. 构造一个提交,目标是能够显示用户Cookie信息:
- 添加新评论
- 阅读次数:
简单介绍几款Linux下的IDS入侵检测工具psad、Apparmor、SELinuxu等.在之前的文章里也曾对入侵检测系统简介进行过介绍 。我们可以先去了解一下入侵检测系统原理和实践。
如果你只有一台电脑,那么对你而言花费大量的工夫仔细审查系统的弱点和问题是完全可能的。可能你并不真得希望这样,但却有此可能。不过,在现实世界中,我们需要一些好的工具来帮助我们监视系统,并向我们发出警告,告诉我们哪里可能出现问题,因此我们可以经常地轻松一下。入侵检测可能是一种令我们操心的问题之一。不过,事情总有两方面,幸好Linux的管理员们拥有可供选择的强大工具。最佳的策略是采用分层的方法,即将“老当益壮”的程序,如 Snort、iptables等老前辈与psad、Apparmor、SELinuxu等一些新生力量结合起来,借助强大的分析工具,我们就可以始终站在技术的前沿。
...- 添加新评论
- 阅读次数:
攻击无线网络(一):查找和访问网络
http://www.searchnetworking.com.cn/ShowContent_15494.htm
攻击无线网络(二):建立Aerodump
http://www.searchnetworking.com.cn/ShowContent_15496.htm
...
- 添加新评论
- 阅读次数:
author:
pentest
譯:[hiphop]
收集:X.DW
使用的工具:
1.免费网页支援PHP
2.存在xss的脆弱的网站。
vb.php为存放cookie的网页
PHP Code:
<head>
<meta http-equiv="Content-Language" content="it">
...
- 添加新评论
- 阅读次数:
现实生活中的信息安全一直不断验证那句俗语“春困夏乏秋无力,冬日正好眠”,随着夏季的来临,昼长夜短,天气炎热,大洋彼岸的安全组织仍在昼伏夜出寻找“Exploit”。或许是炎日烤化了微软FTP表面那层精装修的柏油,总之这个9月,身体健康的IIS“中暑”了。
漏洞一、IIS 5.0/5.1/6.0 Ftp服务存在安全漏洞
9月,微软确认IIS 5.0/5.1/6.0中存在安全漏洞并公布了受此漏洞影响的系统:IIS 5.0(Windows 2000)、IIS 5.1(Windows XP)和IIS 6.0(Windows Server 2003)。IIS 7.0(Windows Vista、Windows Server 2008)则不受此漏洞影响。IIS 6.0所受的威胁相比IIS 5.0/5.1较小,因为它构建在/GS之上,微软表示目前还没有发现利用此漏洞的攻击代码可以绕过/GS防护的。
...
- 添加新评论
- 阅读次数:
成为网管员与各种计算机故障、网络问题打交道已经六年有余,个中滋味也算是苦乐参半。从连做系统都不会的小“菜鸟”,到“手到病除”(好像有点自夸)的“小虾”,种种经验教训打造起的“妙手回春”让我感慨颇多。
其实在校园网络维护、维修中体会最深的是“所有个体的安全=全体的安全”。
任何一个个体作为整体网络的一个组成部分,都不可能成为一个单纯的、单一存在。最典型的例子是曾经“风靡一时”的arp病毒。其实,到现在我也并没有真正的“看到”arp的样子。只是最明显的表现为网络中大量用户集中出现IP冲突,网络速度下降,利用“网路岗”、“网络执法官”等软件追踪,会发现一些流量异常增大的主机。处理方法只能是一出现上述情况,马上去给流量大的主机断网、杀毒或者干脆重做系统。另外也可根据杀毒软件报出的“攻击源”去处理相应电脑。每次都很被动,但还算有效。而如果查出的主机是没有登记过IP地址、MAC地址的就很难查找。而且每次的“亡羊补牢”都没能避免下一次同样情况的发生。所以,经常感到是在不断重复同样的内容,事半功倍,疲于奔命。
...
- 添加新评论
- 阅读次数:
现在不少企业网站被入侵,其原因并不是因为自身网站的Web程序存在漏洞,而是黑客入侵了与其在同一个服务器的网站,并利用服务器安全设置上的缺陷,最终通过各种方法获得目标网站的读写权限,这种攻击手法被称为旁注入侵法。目前防范这种入侵方式的方法大致有两种,一种是通过禁止和修改FSO 组件来禁止ASP木马的运行,另一种是通过巧妙的绑定域名,来防止入侵者对whois的查询,但这两种方法并不能很有效的防范旁注入侵。本文将向网管朋友们介绍另一种更为有效的防范旁注入侵的方法,如果结合上面的那两种方法,WEB服务器将会更加的安全。下面以一个WEB服务器上的两个WEB站点为例,进行设置。
...
- 添加新评论
- 阅读次数:
07年发表在《网管员世界》上的文章
2007年5月,公安部门接到了网络游戏运营商联众公司的报案,称该公司托管在北京、上海、石家庄的多台游戏服务器遭受到不同程度的大流量DDoS拒绝服务攻击,时间长达近一个月,公司经济损失达数百万元。一个多月后,警方宣称,目前4名参与攻击联众游戏的黑客已被批捕。嫌疑人均为一家网络安全产品研发公司的职员,目的就是为了销售自己的防火墙。据了解,除了联众公司,他们还对北京、杭州的多家网络游戏运营公司的游戏服务器发动网络攻击。一旦攻击成功,黑客就向被攻击公司“及时”的销售自己的防火墙设备,而那些被攻击公司往往会抱着试试看的心态,试用或租用攻击者的防火墙设备,这时攻击者就会停止攻击,使受害者误以为是攻击者的防火墙设备发挥了作用,从而购买他们的防火墙设备,陷入攻击者精心设计的圈套中。
...
- 添加新评论
- 阅读次数:
网络如此多娇,引无数英雄竞折腰!可是在你浏览网站的时候,如果不幸中了黑客的招,那真是一件令人非常恼火的事。那对于经常跟网络打交道的我们,应怎样作好防范,才能阻止黑客疯狂的攻击呢?根据笔者的经验,向大家介绍一些相关知识:
1.多余协议,删除不留情
上网时只要使用TCP/IP协议即可,因此可以去掉多余的协议,这样会安全许多。具体方法:右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,在其中根据需要,卸载不必要的协议。其中NETBIOS是很多安全缺陷的根源,对于不需要提供文件和打印共享的主机,还可以将绑定在TCP/IP协议的NETBIOS关闭,避免针对NETBIOS的攻击:选择“TCP/IP协议/属性/高级”,进入“高级TCP/IP设置”对话框,选择“WINS”标签,勾选“禁用TCP/IP上的NETBIOS”一项,关闭NETBIOS。
...
- 添加新评论
- 阅读次数: