上一页 1 ··· 5 6 7 8 9 10 11 12 13 ··· 84 下一页
  2015年11月29日
摘要: 漏洞编号:CVE-2014-3566POC如下:import ssl,socket,sysSSL_VERSION={ 'SSLv2':ssl.PROTOCOL_SSLv2, 'SSLv3':ssl.PROTOCOL_SSLv3, 'SSLv23':ssl.PROTOCOL_SSLv23, 'TLSv... 阅读全文
posted @ 2015-11-29 15:39 milantgh 阅读(8569) 评论(0) 推荐(0)
摘要: 什么是ssl?secure socket layer(ssl)协议最初由netscape企业发展,现已成为网络用来鉴别网站和网页浏览者身份,以及在浏览器使用者及网页服务器之间进行加密通讯的全球化标准。由于ssl技术已建立到所有主要的浏览器和web服务器程序中,因此,仅需安装数字证书,或服务器证书就可... 阅读全文
posted @ 2015-11-29 15:28 milantgh 阅读(1870) 评论(0) 推荐(0)
  2015年11月25日
摘要: 0x00这个漏洞威力确实很大,而且Drupal用的也比较多,使用Fuzzing跑字典应该可以扫出很多漏洞主机,但是做批量可能会对对方网站造成很大的损失,所以我也就只是写个Exp不再深入下去。0x01关于漏洞的原理和POC在我的博客上已经有文章进行解释,这里只是着重说一下利用过程。配合POC的效果,我... 阅读全文
posted @ 2015-11-25 15:42 milantgh 阅读(3835) 评论(0) 推荐(0)
摘要: index.php?m=member&c=index&a=login 后缀username=phpcms&password=123456%26username%3d%2527%2bunion%2bselect%2b%25272%2527%252c%2527test%255c%2527%252cupd... 阅读全文
posted @ 2015-11-25 15:16 milantgh 阅读(773) 评论(0) 推荐(0)
  2015年11月20日
摘要: 一、漏洞描述国外 FoxGlove 安全研究团队于2015年11月06日在其博客上公开了一篇关于常见 Java 应用如何利用反序列化操作进行远程命令执行的文章。原博文所提到的 Java 应用都使用了 Apache Commons Collections 这个库,并且都存在一个序列化对象数据交互接口能... 阅读全文
posted @ 2015-11-20 17:19 milantgh 阅读(2785) 评论(0) 推荐(0)
  2015年11月16日
摘要: 本书是畅销书《Python 灰帽子—黑客与逆向工程师的 Python 编程之道》的姊妹篇,那本书一面市便占据计算机安全类书籍的头把交椅。本书由 Immunity 公司的高级安全研究员 Justin Seitz 精心撰写。作者根据自己在安全界,特别是渗透测试领域的几十年经验,向读者介绍了 Python... 阅读全文
posted @ 2015-11-16 09:32 milantgh 阅读(682) 评论(0) 推荐(0)
  2015年11月5日
摘要: xss漏洞挖掘小结 最近,在挖掘xss的漏洞,感觉xss真的不是想象的那样简单,难怪会成为一类漏洞,我们从防的角度来讲讲xss漏洞的挖掘方法: 1.过滤 一般服务器端都是采用这种方式来防御xss攻击,服务器会过滤掉一些能构成事件、js代码的关键字,如:on…、< 、>、script、img、svg… 阅读全文
posted @ 2015-11-05 18:04 milantgh 阅读(1223) 评论(0) 推荐(1)
  2015年10月27日
摘要: SSL(Secure Sockets Layer 安全套接层),及其继任者传输层安全(Transport Layer Security,TLS)是为网络通信提供安全及数据完整性的一种安全协议。TLS与SSL在传输层对网络连接进行加密。OPENSSL是一个强大的安全套接字层密码库,Apache使用它加... 阅读全文
posted @ 2015-10-27 18:02 milantgh 阅读(599) 评论(0) 推荐(0)
  2015年10月25日
摘要: 某日偶遇一SQLInjection Point,MSSQL 2008,已开启显错模式。马上扔进SQLMap跑,一路顺畅,竟然还是SA的权限,心想运气真好,无论如何都拿定了。数据库,表,列都列出来了,但是上–dump参数就死活跑不出来。报错 “unable to retrieve the number... 阅读全文
posted @ 2015-10-25 15:22 milantgh 阅读(7919) 评论(4) 推荐(0)
  2015年10月23日
摘要: 漏洞类型:安全模式绕过漏洞漏洞描述:在Java端"%c0%ae"解析为"\uC0AE",最后转义为ASCCII低字符-"."。通过这个方法可以绕过目录保护读取包配置文件信息漏洞危害:这个漏洞极易被攻击者利用,使得网站受保护的敏感文件被读取解决方案:1、请访问其官方网站,下载Java的最新版本:htt... 阅读全文
posted @ 2015-10-23 18:18 milantgh 阅读(3029) 评论(0) 推荐(0)
上一页 1 ··· 5 6 7 8 9 10 11 12 13 ··· 84 下一页