随笔分类 - 脚本安全
摘要:注:PDF报告原文下载链接 Author: hei@knownsec.com Date: 2016-02-29 一、漏洞描述 在安卓平台上的微信及QQ自带浏览器均使用的QQ浏览器X5内核,在处理ip及域名hostnames存在逻辑缺陷,从而绕过浏览器策略导致UXSS漏洞。 二、PoC代码及简单分析
阅读全文
posted @ 2016-04-20 15:02
XDANS'
摘要:#!/usr/bin/env python # -*- coding: utf-8 -*- # 延迟注入工具 import urllib2 import time import socket import threading import requests class my_threading(th
阅读全文
posted @ 2016-04-20 15:01
XDANS'
摘要:二哥说过来自乌云,回归乌云。Web400来源于此,应当回归于此,有不足的地方欢迎指出。 0x00 Web200 先不急着提web400,让我们先来看看web200的xss。 Url:xss=xxx" style="box-sizing: border-box; text-decoration: no
阅读全文
posted @ 2016-04-20 15:00
XDANS'
摘要:凭借黑吧安全网漏洞报告平台的公开案例数据,我们足以管中窥豹,跨站脚本漏洞(Cross-site Script)仍是不少企业在业务安全风险排查和修复过程中需要对抗的“大敌”。 XSS可以粗分为反射型XSS和存储型XSS,当然再往下细分还有DOM XSS, mXSS(突变XSS), UXSS(浏览器内的
阅读全文
posted @ 2016-04-20 14:58
XDANS'
摘要:这里作者准备分享一个在去年Google赏金计划中发现的相当罕见漏洞,也是作者在整个渗透测试生涯中唯一一次遇到的。 目标网站使用了微软 SQL Server 数据库并且其中一个存在 SQL 盲注。你问我怎么知道的?当然是通过触发真/假条件判断的。 这里没什么特别的地方,就是一个常见的 SQL 注入测试
阅读全文
posted @ 2016-04-20 14:57
XDANS'
摘要:使用perl语言编写的开源的扫描器,功能丰富强大,除了基本的tcp和udp端口扫描之外,还可以搜索wordpress、joomla等网站并进行口令猜解等攻击。 描述: ATSCAN version6.3 搜素引擎 XSS扫描器 sqlmap 本地文件包含扫描器 筛选出wordpress和Joomla
阅读全文
posted @ 2016-04-20 14:56
XDANS'
摘要:一、综述 有些XSS漏洞由于字符数量有限制而没法有效的利用,只能弹出一个对话框来YY,本文主要讨论如何突破字符数量的限制进行有效的利用,这里对有效利用的定义是可以不受限制执行任意JS.对于跨站师们来说,研究极端情况下XSS利用的可能性是一种乐趣;对于产品安全人员来说,不受限制的利用的可能是提供给开发
阅读全文
posted @ 2016-04-20 14:55
XDANS'
摘要:0x00 前言 如果哪天有hacker进入到了公司内网为所欲为,你一定激动地以为这是一次蓄谋已久的APT,事实上,还有可能只是某位粗线条的员工把VPN信息泄露在了Github上恰巧被一个好奇的计算机junior发现了而已。 0x01 意识缺失 先贴张图: 有记者给溧阳卫生局局长拨通电话,该局长面对记
阅读全文
posted @ 2016-04-20 14:54
XDANS'
摘要:这篇文章主要介绍了XSS与XSSI异同,跨站脚本(XSS)和跨站脚本包含(XSSI)之间的区别是什么?防御方法有什么不同?感兴趣的小伙伴们可以参考一下 Michael Cobb:自上世纪90年代,攻击者就已经开始利用XSS漏洞,并且,最主要的网站(例如谷歌、雅虎和Facebook)都在一定程度上受到
阅读全文
posted @ 2016-04-20 14:53
XDANS'
摘要:res Protocol用于从一个文件里面提取指定资源。语法为:res://sFile[/sType]/sID 各Token含义: sfile:百分号编码。包含资源的文件路径。 sType:可选的,字符串或者数字,表明资源类型。可以是任意亿一个FindResource可以识别的预定义类型。如果指定了
阅读全文
posted @ 2016-04-20 14:52
XDANS'
摘要:跨站请求伪造(Cross-Site Request Forgery)或许是最令人难以理解的一种攻击方式了,但也正因如此,它的危险性也被人们所低估。在“开放式Web应用程序安全项目”(OWASP)的榜单中,CSRF(又称XSRF)就位于前10的位置。简而言之,就是恶意软件强制浏览器在用户已认证的上下文
阅读全文
posted @ 2016-04-20 14:51
XDANS'
摘要:部分整理。。。 什么是SQL注入? 简单的例子, 对于一个购物网站,可以允许搜索,price小于某值的商品 这个值用户是可以输入的,比如,100 但是对于用户,如果输入,100' OR '1'='1 结果最终产生的sql, 这样用户可以获取所有的商品信息 再看个例子, 对于用户身份认证,需要输入用户
阅读全文
posted @ 2016-04-20 14:50
XDANS'
摘要:TalkTalk的信息泄漏事件导致约15万人的敏感信息被暴露,涉嫌造成这一事件的其中一名黑客使用的并不是很新的技术。事实上,该技术的「年纪」比这名15岁黑客还要大两岁。 [译注:TalkTalk是英国电话和宽带供应商,这件信息安全事故发生在2015年10月份,当时这件事情还挺轰动的,上了新闻头条,其
阅读全文
posted @ 2016-04-20 14:49
XDANS'
摘要:我在尝试解决一个问题,即在客户端攻击中只使用纯 PowerShell 脚本作为攻击负荷。使用 PowerShell 运行恶意代码具有很多优点,包括: 1.无需在目标上安装其他任何东西。 2.强大的引擎(例如可以直接调用 .NET 代码)。 3.可以使用 base64 编码命令来混淆恶意命令,使恶意命
阅读全文
posted @ 2016-04-20 14:48
XDANS'
摘要:xss攻击是web攻击中非常常见的一种攻击手段。如果你还没有听说过xss攻击,可以先了解xss的相关知识和原理,例如: XSS)" target="_blank" rel="nofollow,noindex">https://www.owasp.org/index.php/Cross-site_Sc
阅读全文
posted @ 2016-04-20 14:47
XDANS'
摘要:通常自动化测试项目到了一定的程序,编写的测试代码自然就会很多,如果很早已经编写的测试脚本现在某些基础函数、业务函数需要修改,那么势必要找出那些引用过这个被修改函数的地方,有些IDE支持全文查找和引用查找,而有些简单的可能就没有,因为日后要用到统计功能、和一些其它的需求,所以写了一个脚本。除了跟目录下
阅读全文
posted @ 2016-04-20 14:46
XDANS'
摘要:在第一章结尾的时候我就已经说了,这一章将会更详细的介绍前端防火墙的报警机制及代码。在一章出来后,有人会问为什么不直接防御,而是不防御报警呢。很简单,因为防御的话,攻击者会定位到那一段的JavaScript代码,从而下次攻击的时候绕过代码。如果不防御而报警的话,攻击者会降低警觉,不会在看JavaScr
阅读全文
posted @ 2016-04-20 14:45
XDANS'
摘要:原文链接:http://brutelogic.com.br/blog/ 0x01 简单介绍 一个文件上传点是执行XSS应用程序的绝佳机会。很多网站都有用户权限上传个人资料图片的上传点,你有很多机会找到相关漏洞。如果碰巧是一个self XSS,你可以看看这篇文章。 0x02 实例分析 首先基本上我们都
阅读全文
posted @ 2016-04-20 14:29
XDANS'
摘要:0、导读 在MySQL里,如何识别并且避免发生SQL注入风险 在MySQL里,如何识别并且避免发生SQL注入风险 1、关于SQL注入 互联网很危险,信息及数据安全很重要,SQL注入是最常见的入侵手段之一,其技术门槛低、成本低、收益大,颇受各层次的黑客们所青睐。 一般来说,SQL注入的手法是利用各种机
阅读全文
posted @ 2016-04-20 14:28
XDANS'
摘要:最近在研究Web安全相关的知识,特别是SQL注入类的相关知识。接触了一些与SQL注入相关的工具。周末在家闲着无聊,想把平时学的东东结合起来攻击一下身边某个小伙伴去的公司,看看能不能得逞。不试不知道,一试还真TM得逞了,内心有些小激动,特在此写博文一篇,来记录下我是如何一步步攻破这家互联网公司的。 【
阅读全文
posted @ 2016-04-20 14:25
XDANS'

浙公网安备 33010602011771号