安全测试
文章平均质量分 53
shepherd02
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
SQL注入攻击2
三、确定XP_CMDSHELL可执行情况若当前连接数据的帐号具有SA权限,且master.dbo.xp_cmdshell扩展存储过程(调用此存储过程可以直接使用操作系统的shell)能够正确执行,则整个计算机可以通过以下几种方法完全控制,以后的所有步骤都可以省1、HTTP://xxx.xxx.xxx/abc.asp?p=YY&nb ... er>0 abc.asp执行异常但可以得到当前连接转载 2011-10-22 09:35:20 · 391 阅读 · 0 评论 -
缓冲区溢出
有如下例子:int check( char *name){ int x=0; char small_buffer[10]; if(strcmp(name,"admin")==0) x=1; strcpy(small_buffer,name); return x;}以上代码存在一个缓冲区溢出问题,只要攻击者输入一个超过9个字符的数转载 2011-10-22 10:11:04 · 474 阅读 · 0 评论 -
SQL注入攻击1
1、整型参数的判断当输入的参数YY为整型时,通常abc.asp中SQL语句原貌大致如下:select * from 表名 where 字段=YY,所以可以用以下步骤测试SQL注入是否存在。①HTTP://xxx.xxx.xxx/abc.asp?p=YY’(附加一个单引号),此时abc.ASP中的SQL语句变成了select * from 表名 where 字段=YY’,abc.as转载 2011-10-22 09:33:30 · 451 阅读 · 0 评论 -
XSS攻击与解决办法
废话就不说了,直接看漏洞代码函数: function XSS() { var name=form1.txt.value; name=decodeURIComponent(window.location.search.substring(5)); document.write("欢迎您:"+name); }此函数功能是将URI中"?"后面的东西截取出来.如URI地址有转载 2011-10-22 09:58:51 · 910 阅读 · 0 评论 -
ASP防范跨站点脚本攻击的方法
防范跨站点脚本攻击的的方法 :11.利用 空格 替换特殊字符 % { } ; & + - " ' ( ) 2.使用@,具体而言是将以下语句 exec="insert into user(username,psw,sex,department,phone,email,demo) values('"&username&"','"&psw&"','"&sex&"','"&departmen转载 2011-10-22 10:54:24 · 818 阅读 · 0 评论 -
SQL注入攻击3
五、上传木马(略)六、得到系统的管理员权限ASP木马只有USER权限,要想获取对系统的完全控制,还要有系统的管理员权限。怎么办?提升权限的方法有很多种:上传木马,修改开机自动运行的.ini文件(它一重启,便死定了);复制CMD.exe到scripts,人为制造UNICODE漏洞;下载SAM文件,破解并获取OS的所有用户名密码;等等,视系统的具体情况而定,可以采取不同的方法。转载 2011-10-22 09:36:40 · 377 阅读 · 0 评论 -
安全测试模式范例
1:验证用户输入不会存在SQL注入攻击2:验证不存在XSS攻击的可能性.3.验证不会发生DoS攻击或允许远程执行攻击者选中的代码.4.验证程序对错误处理是否恰当.5.验证帐号密码等数据在网络中传输时是否受到了保护.6.验证不会出现信息泄露7.验证访问控制.8.验证安全机制是否正确的被执行.9.验证日志文件是否被保护.10.验证操作系统是否存在漏洞.11.验证转载 2011-10-22 10:14:03 · 350 阅读 · 0 评论 -
URL编码对照表
backspace %08[ %5BA` %C0: %3A{ %7Ba` %E0tab %09\ %5CA′ %C1; %3B| %7Ca′转载 2011-10-22 11:29:56 · 1539 阅读 · 0 评论 -
网络安全风险评估
转载 2014-01-20 15:51:45 · 1676 阅读 · 0 评论
分享