
软件漏洞分析
文章平均质量分 70
魏言
这个作者很懒,什么都没留下…
展开
-
SQL 数据库一些判断代码(可以用做入侵小心)
判断有无注入点 ; and 1=1 and 1=2 2.猜表一般的表的名称无非是admin adminuser user pass password 等.. and 0and 03.猜帐号数目 如果遇到0and 0and 14.猜解字段名称 在len( ) 括号里面加上我们想到的字段名称. and 1=(select count(*) from admin where len(*) >0)-- a原创 2007-06-17 16:17:00 · 1084 阅读 · 0 评论 -
防范SQL注入攻击的新办法
Function SafeRequest(ParaName) Dim ParaValue ParaValue=Request(ParaName)if IsNumeric(ParaValue) = True thenSafeRequest=ParaValueexit FunctionelseIf Instr(LCase(ParaValue),"select ") > 0 or Instr(LCase原创 2007-06-17 16:18:00 · 502 阅读 · 0 评论 -
SQL 注入入侵网站原理
引 言随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。SQL注入是从正常的W原创 2007-06-17 16:34:00 · 995 阅读 · 0 评论 -
SQL 注入入侵网站原理
引 言随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。SQL注入是从正常的W原创 2007-06-17 16:33:00 · 639 阅读 · 0 评论 -
安全虚拟主机的配置
注入漏洞、上传漏洞、弱口令漏洞等问题随处可见。跨站攻击,远程控制等等是再老套不过了的话题。有些虚拟主机管理员不知是为了方便还是不熟悉配置,干脆就将所有的网站都放在同一个目录中,然后将上级目录设置为站点根目录。有些呢,则将所有的站点的目录都设置为可执行、可写入、可修改。有些则为了方便,在服务器上挂起了QQ,也装上了BT。更有甚者,竟然把Internet来宾帐号加入到Administrators组中!转载 2007-06-17 16:25:00 · 603 阅读 · 0 评论 -
防止被黑之网络服务器安全经验谈
1、对数据库进行安全配置,例如你的程序连接数据库所使用的帐户/口令/权限,如果是浏览新闻的,用只读权限即可;可以对不同的模块使用不同的帐户/权限;另外,数据库的哪些存储过程可以调用,也要进行严格地配置,用不到的全部禁用(特别是cmd这种),防止注入后利用数据库的存储过程进行系统调用; 2、在获取客户端提交的参数时,进行严格的过滤,包括参数长短、参数类型等等; 3、对管理员后台进行严格的保护原创 2007-06-17 16:24:00 · 541 阅读 · 0 评论 -
TCP端口作用、漏洞及操作
在上网的时候,我们经常会看到“端口”这个词,也会经常用到端口号,比如在FTP地址后面增加的“ 21”,21就表示端口号。那么端口到底是什么意思呢?怎样查看端口号呢?一个端口是否成为网络恶意攻击的大门呢?,我们应该如何面对形形色色的端口呢?下面就将介绍这方面的内容,以供大家参考。 21端口:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务。 端口说明转载 2007-06-17 16:35:00 · 1156 阅读 · 0 评论 -
入侵权限提升方法总结
权限提升方法总结来自台湾的[ZUSO]团队...所以就都是繁体字,请原谅哦...(绝对的好文章)現在的入侵是越來越難了,人們的安全意識都普遍提高了不少,連個人使用者都懂得防火牆,殺毒軟體要裝備在手,對於微軟的補丁升級也不再是不加問津。因此現在我們想在因特網上掃瞄弱口令的主電腦已經幾乎是癡心妄想了。(這可是一件大大的好事啊。) 但是這也使得我們作駭客的進行入侵偵測達到了一個前所未有的難度。通過各種手转载 2007-06-17 16:31:00 · 914 阅读 · 0 评论 -
漏洞挖掘技术
前言 漏洞挖掘技术一直是网络攻击者最感兴趣的问题,漏洞挖掘的范围也在随着技术的提升而有所变化.在前期针对缓冲区溢出 格式化字符串 堆溢出 lib库溢出等技术都是针对ELF文件(Linux可执行文件)或者PE文件(Win可执行文件)的漏洞挖掘技术. 在针对ELF文件 PE文件(*.exe与*.dll)的漏洞挖掘过程中,出现了很多的漏洞挖掘技术,但是针对PE文件 ELF文件的漏洞挖掘始终停留转载 2007-06-17 16:31:00 · 1579 阅读 · 0 评论 -
系统安全的最小特权原则
1、前言 系统安全的根本目标是数据资料的安全,而数据资料是由它的使用者进行存取和维护的。传统的数据存取和维护,都是以新的数据覆盖旧的数据,对于数据的无心错误,或有心的更改数据,一个管理者并无法有效地查出蛛丝马迹。因此,对数据的存取控制是系统安全的一个重要方面。为此,Sandhu等学者提出了一套以角色为基础的存取控制(Role-based Access Control,RBAC)理论,其基本组件转载 2007-06-17 16:19:00 · 1856 阅读 · 0 评论 -
服务器的安全配置技巧总结
一、操作系统的安装 我这里说的操作系统以Windows 2000为例,高版本的Windows也有类似功能。 格式化硬盘时候,必须格式化为NTFS的,绝对不要使用FAT32类型。 C盘为操作系统盘,D盘放常用软件,E盘网站,格式化完成后立刻设置磁盘权限,C盘默认,D盘的安全设置为Administrator和System完全控制,其他用户删除,E盘放网站,如果只有一个网站,就设置A转载 2007-06-17 16:22:00 · 661 阅读 · 1 评论