2015年11月29日
摘要:
漏洞编号:CVE-2014-3566POC如下:import ssl,socket,sysSSL_VERSION={ 'SSLv2':ssl.PROTOCOL_SSLv2, 'SSLv3':ssl.PROTOCOL_SSLv3, 'SSLv23':ssl.PROTOCOL_SSLv23, 'TLSv...
阅读全文
posted @ 2015-11-29 15:39
milantgh
阅读(8569)
推荐(0)
摘要:
什么是ssl?secure socket layer(ssl)协议最初由netscape企业发展,现已成为网络用来鉴别网站和网页浏览者身份,以及在浏览器使用者及网页服务器之间进行加密通讯的全球化标准。由于ssl技术已建立到所有主要的浏览器和web服务器程序中,因此,仅需安装数字证书,或服务器证书就可...
阅读全文
posted @ 2015-11-29 15:28
milantgh
阅读(1870)
推荐(0)
2015年11月25日
摘要:
0x00这个漏洞威力确实很大,而且Drupal用的也比较多,使用Fuzzing跑字典应该可以扫出很多漏洞主机,但是做批量可能会对对方网站造成很大的损失,所以我也就只是写个Exp不再深入下去。0x01关于漏洞的原理和POC在我的博客上已经有文章进行解释,这里只是着重说一下利用过程。配合POC的效果,我...
阅读全文
posted @ 2015-11-25 15:42
milantgh
阅读(3835)
推荐(0)
摘要:
index.php?m=member&c=index&a=login 后缀username=phpcms&password=123456%26username%3d%2527%2bunion%2bselect%2b%25272%2527%252c%2527test%255c%2527%252cupd...
阅读全文
posted @ 2015-11-25 15:16
milantgh
阅读(773)
推荐(0)
2015年11月20日
摘要:
一、漏洞描述国外 FoxGlove 安全研究团队于2015年11月06日在其博客上公开了一篇关于常见 Java 应用如何利用反序列化操作进行远程命令执行的文章。原博文所提到的 Java 应用都使用了 Apache Commons Collections 这个库,并且都存在一个序列化对象数据交互接口能...
阅读全文
posted @ 2015-11-20 17:19
milantgh
阅读(2785)
推荐(0)
2015年11月16日
摘要:
本书是畅销书《Python 灰帽子—黑客与逆向工程师的 Python 编程之道》的姊妹篇,那本书一面市便占据计算机安全类书籍的头把交椅。本书由 Immunity 公司的高级安全研究员 Justin Seitz 精心撰写。作者根据自己在安全界,特别是渗透测试领域的几十年经验,向读者介绍了 Python...
阅读全文
posted @ 2015-11-16 09:32
milantgh
阅读(682)
推荐(0)
2015年11月5日
摘要:
xss漏洞挖掘小结 最近,在挖掘xss的漏洞,感觉xss真的不是想象的那样简单,难怪会成为一类漏洞,我们从防的角度来讲讲xss漏洞的挖掘方法: 1.过滤 一般服务器端都是采用这种方式来防御xss攻击,服务器会过滤掉一些能构成事件、js代码的关键字,如:on…、< 、>、script、img、svg…
阅读全文
posted @ 2015-11-05 18:04
milantgh
阅读(1223)
推荐(1)
2015年10月27日
摘要:
SSL(Secure Sockets Layer 安全套接层),及其继任者传输层安全(Transport Layer Security,TLS)是为网络通信提供安全及数据完整性的一种安全协议。TLS与SSL在传输层对网络连接进行加密。OPENSSL是一个强大的安全套接字层密码库,Apache使用它加...
阅读全文
posted @ 2015-10-27 18:02
milantgh
阅读(599)
推荐(0)
2015年10月25日
摘要:
某日偶遇一SQLInjection Point,MSSQL 2008,已开启显错模式。马上扔进SQLMap跑,一路顺畅,竟然还是SA的权限,心想运气真好,无论如何都拿定了。数据库,表,列都列出来了,但是上–dump参数就死活跑不出来。报错 “unable to retrieve the number...
阅读全文
posted @ 2015-10-25 15:22
milantgh
阅读(7919)
推荐(0)
2015年10月23日
摘要:
漏洞类型:安全模式绕过漏洞漏洞描述:在Java端"%c0%ae"解析为"\uC0AE",最后转义为ASCCII低字符-"."。通过这个方法可以绕过目录保护读取包配置文件信息漏洞危害:这个漏洞极易被攻击者利用,使得网站受保护的敏感文件被读取解决方案:1、请访问其官方网站,下载Java的最新版本:htt...
阅读全文
posted @ 2015-10-23 18:18
milantgh
阅读(3029)
推荐(0)