文章分类 -  安全研究

HTML5、IPV6等环境下安全的发展,最新的安全研究动向等
摘要:1.hello, world目标:屏幕上打印出hello, world。原因:不解释。进阶:当命令行给与不同参数的时候,打印hello, 名字。给与开关的时候,打印hello, 123。2.正则提取目标:写一个正则表达式(或者类似的东西),从一段网页源码中找到某个标签的内容,去掉前后空格,显示。原因:测试字符串处理能力。进阶:支持正则扩展3.扫描排重 目标:将某个目录和子目录下的所有文件扫描,排除重复的文件。 原因:测试文件系统操作能力。进阶:多线程处理,注意吞吐颠簸。4.做24点自动计算程序目标:写一个程序,能够计算24点。要求能够自定义扩展算符。原因:检查深度优先搜索,栈,结构设计,抽象处 阅读全文
posted @ 2012-07-20 10:32 涅槃小鸟 阅读(160) 评论(0) 推荐(0)
摘要:转自:http://www.tuosky.com/?p=772前言在web蓬勃发展的今天,xss毫无疑问已经变成最“流行”的漏洞,我曾经在安全公司的渗透测试报告里看到列为数十的高危xss漏洞,也看到越来越多的安 全研究人员将目标投向xss攻击,发现100个甚至1000个之上的xss。xss变得如此流行的原因我猜测有几点,首先输入输出是一个应用程序最基本的 交互,一个提供服务的应用程序可以不操作数据库,可以不与系统交互,但是肯定会将程序的处理结果返回给浏览器,加上程序员如果意识不到位,就必然发生 xss,对于一个互联网公司,这两方面的因素加起来就会导致这个漏洞数量就非常可观,所以可以经常见到互联 阅读全文
posted @ 2012-07-06 10:44 涅槃小鸟 阅读(425) 评论(0) 推荐(0)
摘要:2012年5月22日17时许,发现公司一台非正式生产服务器(有公网IP)的root密码被修改,导致无法登陆服务器,排查处理过程如下:1、通过vmwarevcenter管理端进入单用户模式修改root密码2、查看最近登陆信息,如下:[root@localhosthome]#last|more rootpts/0188.173.171.146TueMay2216:16-16:30(00:13)发现16:16分来自罗马尼亚的IP(IP138资源)有登陆立刻查看secure日志,如下May2216:16:46localhostsshd[26364]:Address188.173.171.146maps 阅读全文
posted @ 2012-06-15 11:44 涅槃小鸟 阅读(442) 评论(0) 推荐(0)
摘要:转自:http://blog.knownsec.com/2012/03/Web应用漏洞的大规模攻击案例分析/当一个流行的Web应用漏洞碰到充满想象力的Web Hackers,会产生什么化学效应?By GreySign@Yunnan:2012/3/20我们常常听闻各种Web漏洞被发现、被利用、被大肆宣传,或许安全厂商们都多多少少有点让用户们觉得这只是恐吓营销的手段,但我们从不这么认为。从我们的团队创立至今,分析、深入追踪过的案例大大小小已经数不清,但我们也相信,这些被发现的精彩的大规模攻击、 APT攻击(当最初我们看到各种高级攻击的时候,还不知道如何称呼它们)只是冰山一角,浮出水面的每个事件,在 阅读全文
posted @ 2012-03-20 19:57 涅槃小鸟 阅读(1661) 评论(0) 推荐(0)
摘要:转自:http://www.lo0.ro/2011/apache-server-2-3-14-denial-of-service-exploit/!/usr/bin/perl -w# Exploit Title: Apache Server 2.3.14 <= Denial of Service exploit (DDOS)# Date: 22/10/2011# Author: Xen0n# Software Link: http://www.apache.org/dyn/closer.cgi# Version: 2.3.14 and older# Tested on: CentOs#f 阅读全文
posted @ 2012-03-19 10:57 涅槃小鸟 阅读(310) 评论(0) 推荐(0)
摘要:转自:http://www.lo0.ro/2012/php-5-3-x-hash-collision-proof-of-concept-code/Hash collisions in POST Denial-of-service exploitExamples: -) Make a single Request, wait for the response and save the response to output0.html python HashtablePOC.py -u https://host/index.php -v -c 1 -w -o output-) Take down 阅读全文
posted @ 2012-03-19 10:50 涅槃小鸟 阅读(304) 评论(0) 推荐(0)
摘要:白天搜到的,python版本测试成功。上一篇就是根据这篇。转自Silic Group: http://bbs.blackbap.org/thread-2419-1-1.html 本文末尾将付上MS12-020真正的PoC,编写语言为ruby和python两个版本的,还有一个exe程序,均不需要什么freerdp包之类的东西。Sabu写的那个不是MS12-020的shellcode,而是2008年Apache 1.2.19的远程命令执行漏洞的EXP修改来的。真正的PoC除了本文帖子,其他的地方还真没流传出来。 新闻把这个炒作起来,完全是在微软推送补丁以后看漏洞的介绍和波及范围而炒作的。PoC.. 阅读全文
posted @ 2012-03-16 20:23 涅槃小鸟 阅读(1074) 评论(0) 推荐(0)
摘要:转自:https://blog.whitehatsec.com/vote-now-top-ten-web-hacking-techniques-of-2011/Every year the Web security community produces a stunning amount of new hacking techniques published in various white papers, blog posts, magazine articles, mailing list emails, etc. Within the thousands of pages are the 阅读全文
posted @ 2012-03-06 16:47 涅槃小鸟 阅读(357) 评论(0) 推荐(0)
摘要:浅谈Ddos攻击攻击与防御:http://www.80sec.com/ddos-attack-defend.htmlEMail: jianxin#80sec.com Site: http://www.80sec.com Date: 2011-2-10 From: http://www.80sec.com/[ 目录 ] 一 背景 二 应急响应 三 常见ddos攻击及防御 四 根源及反击 五 总结一 背景在前几天,我们运营的某网站遭受了一次ddos攻击,我们的网站是一个公益性质的网站,为各个厂商和白帽子之间搭建一个平台以传递安全问题等信息,我们并 不清楚因为什么原因会遭遇这种无耻的攻击。因为我们本 阅读全文
posted @ 2012-02-13 17:23 涅槃小鸟 阅读(298) 评论(0) 推荐(0)
摘要:转自:http://hi.baidu.com/thanks4sec/blog/item/d4eb9fdb4dafe5c3a9ec9abf.html最近看到关于APT渗透的pdf,若有所思。个人认为大型甲方需要有对此种渗透的防御措施,而不是仅停留在解决web漏洞的层面。当然这里web安全和系统安全的协作显得尤为重要。• APT全称:Advanced Persistent Threat• APT简述: –APT是指高级的持续性的渗透攻击,是针对特定组织的多方位的攻击;–APT不是一种新的攻击手法,因此也无法通过阻止一次攻击就让问题消失。2011案例A1.搜集Google员工在Facebook、Tw 阅读全文
posted @ 2012-02-09 16:04 涅槃小鸟 阅读(865) 评论(0) 推荐(0)
摘要:转自:http://www.stachliu.com/resources/tools/google-hacking-diggity-project/presentation-slides/2011 – Presentation SlidesOct 27, 2011 – Hacker Halted USA 2011 Miami, FL Hacker Halted USA 2011 – Pulp Google Hacking – SlidesAug 3, 2011 – Black Hat USA 2011 Las Vegas, NV Black Hat USA 2011 – Pulp Google 阅读全文
posted @ 2012-02-09 14:35 涅槃小鸟 阅读(513) 评论(0) 推荐(0)
摘要:转自:http://www.80sec.com/privacy-risk.htmlEMail: fenggou#80sec.comSite: http://www.80sec.comDate: 2011-12-6[目录]0×00 前言0×01 隐私安全初探0×02 “云”存储隐私风险0×03 移动终端隐私风险0×04 隐私威胁对抗0×05 勺之终极奥义0×06 结语当你凝视着深渊,深渊也在凝视着你。 — 尼采0×00 前言这篇小文很早就有了想法,但由于自己的种种问题,未能完成,就这最近发生的一些事情,有了整理和反省 阅读全文
posted @ 2011-12-12 10:09 涅槃小鸟 阅读(221) 评论(0) 推荐(0)
摘要:EMail: jianxin#80sec.comSite: http://www.80sec.comDate: 2011-11-30From: http://www.80sec.com/[ 目录 ]0×00 事件背景0×01 应急响应0×02 事件分析0×03 事件启示0×04 总结0×00 事件背景在感恩节的晚上,我们的站点遭遇了攻击,几名未知性别的黑客成功涂改掉了我们的首页,事情发生后很多朋友对我们被攻击的原因和经过都很关心,各种猜测都有,加上我们后续对于这次攻击的分析结果来看,我们觉得整次攻击和事后应急及分析的过程都适合作为一次 阅读全文
posted @ 2011-11-30 16:16 涅槃小鸟 阅读(357) 评论(0) 推荐(0)
摘要:转自:http://www.cnblogs.com/P_Chou/archive/2010/12/27/https-ssl-certification.html在互联网安全通信方式上,目前用的最多的就是https配合ssl和数字证书来保证传输和认证安全了。本文追本溯源围绕这个模式谈一谈。名词解释首先解释一下上面的几个名词:https:在http(超文本传输协议)基础上提出的一种安全的http协议,因此可以称为安全的超文本传输协议。http协议直接放置在TCP协议之上,而https提出在http和TCP中间加上一层加密层。从发送端看,这一层负责把http的内容加密后送到下层的TCP,从接收方看, 阅读全文
posted @ 2011-11-30 13:52 涅槃小鸟 阅读(314) 评论(0) 推荐(0)
摘要:转载自:http://bbs.51testing.com/thread-155258-1-1.html1. 不登录系统,直接输入登录后的页面的URL是否可以访问;2. 不登录系统,直接输入下载文件的URL是否可以下载文件; 如输入:http://url/download?name=file是否可以下载文件file3. 退出登录后,后退按钮能否访问之前的页面;4. ID/密码验证方式中能否使用简单密码; 如密码标准为6位以上,字母和数字的组合,不包含ID,连接的字母或数字不能超过n位5. ID/密码验证方式中,同一个帐号在不同的机器上不同时登录6. ID/密码验证方式中,连续... 阅读全文
posted @ 2011-11-04 14:41 涅槃小鸟 阅读(285) 评论(0) 推荐(0)
摘要:转自:http://sunxboy.iteye.com/blog/246425 web开发应用程序(网站),是目前应用最广泛的程序。但是开发者的水平参差不齐,导致了各种各样web漏洞的出现。本文站在分层架构的角度,分析一下如何在java web程序中找到可能出现的种种漏洞。 本文讨论的只是web程序上的漏洞,和其它漏洞,是相对独立的。这句话看似废话,实际上却说明了时常被忽略的因素,即:“很多人认为只要我开发web程序 没有漏洞,web服务器就安全了”,事实上,并非如此。一个合格的web程序开发人员,应该时刻清楚自己开发的程序会在什么环境中被使用,以及一旦自己的 程序产生某种漏洞,最终会导致什. 阅读全文
posted @ 2011-10-10 13:29 涅槃小鸟 阅读(317) 评论(0) 推荐(0)
摘要:转自:http://hi.baidu.com/gongyanlei123/blog/item/d5a5d07196a2d20e8701b0b0.html因为对DOM XSS不清楚,查了下,顺便转载两篇文章做下记录这个漏洞往往存在于客户端脚本,如果一个Javascript脚本访问需要参数的URL,且需要将该信息用于写入自己的页面,且信息未被编码,那么就有可能存在这个漏洞。(一)DOM—hased XSS漏洞的产生DOM—based XSS漏洞是基于文档对象模型Document Objeet Model,DOM)的一种漏洞。DOM是一个与平台、编程语言无关的接口,它允许程序或脚本动态地访问和更新文 阅读全文
posted @ 2011-08-29 20:43 涅槃小鸟 阅读(10451) 评论(0) 推荐(0)
摘要:转自:http://hi.baidu.com/1984holmes/blog/item/ca0cd055596007183b29357f.html如果你不清楚什么是DOM XSS,请先学习一遍webappsec上的paper《DOM Based Cross Site Scripting or XSS of the Third Kind》(http://www.webappsec.org/projects/articles/071105.shtml)。 传统的依靠特征码探测的Web漏洞扫描器是扫不到DOM XSS的,为了更好的发现和修复漏洞,所以有必要研究下DOM XSS的检测。 一年多以前,针 阅读全文
posted @ 2011-08-29 19:45 涅槃小鸟 阅读(2064) 评论(0) 推荐(0)
摘要:转载自 http://gynvael.coldwind.pl/?id=413For various reasons I've decided to take a deeper look at the evolving HTML 5 standard and related new HTTP extensions (or proposals of extensions). To tell you the truth, I was extremely surprised about the number of HTML tags that I didn't even hear of 阅读全文
posted @ 2011-08-11 09:37 涅槃小鸟 阅读(485) 评论(0) 推荐(0)