- 博客(15)
- 收藏
- 关注
原创 SQL注入攻击与防御(第2版)_读书笔记2_未完待续
SQL错误:不需要记住所有错误代码,重要的是理解错误发生的时机和原因.①Microsoft SQL Server错误:报错:quotation mark before the character string 'attacker;'猜想:SELECT * FROM products WHERE category='attacker''该应用程序未审核单引号,所以数据库服务器拒绝
2014-07-10 22:55:20
998
原创 SQL注入攻击与防御(第2版)_读书笔记1
数据库系统表--Oracle语句,列举当前数据库可访问的所有表SELECT OWNER, TABLE_NAME FROM ALL_TABLESORDER BY TABLE_NAME;--MySQL语句,列举当前用户可访问的所有表和数据库SELECT table_schema, table_name FROMinformation_schema.tables;--MSSQL语句,
2014-07-10 22:51:12
1376
原创 XSS ShellCode的调用
1.动态调用远程JavaScript假设www.bug.com是某个页面含有一个XSS漏洞,Exploit如下:http://www.bug.com/view.php?sort=[Exploit]可以直接把Shellcode写到URL参数中,如:http://www.bug.com/view.php?sort=">alert(/xss/)方便起见可以把Shellcode写到其他
2013-09-23 17:24:39
2193
原创 XSS绕过
绕过XSS-Filter=======================利用用户可以随心所欲地引入插入恶意脚本代码.=========================利用HTML标签属性值执行XSS=========================很多HTML标记中的属性都支持javascript:[code]伪协议的形式.//并非所有浏览器都支持,支持的例IE6可以
2013-09-22 22:27:46
5198
1
原创 SQL语法与错误参考
1.SQL语法要求ASCII和SUBSTRINGOracleASCII('A')等于65 SUBSTR('ABCDE',2,3)等于BCDMS-SQLASCII('A')等于65 SUBSTRING('ABCDE',2,3)等于BCDMySQLASCII('A')等于
2013-08-07 16:05:16
1857
原创 攻击数据存储区整理
避开登录①select * from users where username = 'admin' and password= 'secret'bypass: admin'--select * from users where username = 'admin'不知道管理员用户名,直接使用第一个账户登录,因为大多数应用程序中数据库的第一个账户为管理账户.②input:
2013-07-30 12:15:50
1406
原创 攻击访问控制
1.一个应用程序可能通过使用HTTP Referer消息头实施访问控制,但它的正常行为并没有公开表露这一点。如何检测出这种缺陷? 选择一系列你有权访问的重要应用程序功能。通过提交经过修改的Referer消息头或不带该消息头的请求访问以上每一项功能。如果应用程序拒绝这些请求,则说明它很可能易于受到攻击。然后,尝试通过另一个不具有相关权限的用户提出相同的请求,但每次提交原始的Referer消息头
2013-07-21 21:15:49
1841
原创 攻击会话管理
1.登录一个应用程序后,服务器建立以下cookie:Set-cookie: sessid=amltMjM6MTI0MToxMTk0ODcwODYz;一个小时后,再次登录并得到以下cookie:Set-cookie: sessid=amltMjM6MTI0MToxMTk0ODc1MTMy;通过这些cookie,可以得出什么推论? sessid cookie包含一个Base6
2013-07-20 22:52:03
1370
原创 攻击验证机制
1. 在测试一个使用joe和pass证书登录的Web应用程序的过程中,在登录阶段,在拦截代理服务器上看到一个要求访问以下URL的请求:http://www.wahh-app.com/app?action=login&uname=joe&password=pass如果不再进行其他探测,可以确定哪3种漏洞?(1)由于证书在该URL的查询字符串中传送,因此,这些证书将面临通过浏览器历史记
2013-07-17 10:51:46
1796
原创 避开客户端控件
1.通过客户端传送的数据如何阻止破坏性攻击?可以使用保存在服务器上的密钥对数据进行加密或散列处理,就像选择性地使用ASP.NET ViewState一样。除非攻击者以某种方式获得密钥,否则他们将无法加密任意数据,或计算出任意数据的有效散列。但是,攻击者仍然能够将一种情形中的数据用于另一种情形——例如,可以用廉价商品的加密价格替代昂贵商品的加密价格。为防止这种攻击,应用程序应在受保护
2013-07-11 14:50:25
1034
翻译 Web应用程序风险评估工具介绍 Penetration Testing with the Joomla Security Scanner
①Joomla security scannerJoomla security scanner可以检测Joomla整站程序搭建的网站是否存在文件包含、sql注入、命令执行等漏洞。这将帮助web开发人员和网站管理人员识别可能存在的安全弱点.Joomla Security Scanner的特点1.确切的版本探测(可以探测出使用的Joomla整站程序的版本).2.常见的Joomla!
2013-07-07 13:20:03
1581
原创 解析Web应用程序
1.当解析一个应用程序时,会遇到以下URL:https://wahh-app.com/CookieAuth.dll?GetLogon?curl=Z2Fdefault.aspx据此可以推论出服务器使用何种技术?该技术的运作方式可能是怎样的?文件名CookieAuth.dll说明应用程序正使用Microsoft ISA Server。这是登录功能的URL,成功登录后,应用程序将重定向到
2013-07-06 19:47:59
1563
原创 Web应用程序技术
1.OPTIONS方法有什么作用?OPTIONS方法要求服务器报告对某一特殊资源有效的HTTP方法。服务器通常返回一个包含Allow消息头的相应,并在其中列出所有有效的方法.2.If-Modified-Since和If-None-Match消息头的作用是什么?它们为何引起攻击者的兴趣?①If-Modified-Since消息头用于指定浏览器最后一次收到被请求的资源的时间。
2013-07-03 00:31:39
794
原创 核心防御机制
1.为什么说应用程序处理用户访问的机制是所有机制中最薄弱的机制?典型的应用程序使用三重机制(身份验证、会话管理和访问控制)来处理访问。这些组件之间高度相互依赖,其中任何一个组件存在缺陷都会降低整个访问控制机制的效率。例如,攻击者可以利用身份验证机制中的漏洞以任何用户身份登录,并因此获得未授权访问权限。如果能够预测令牌,攻击者就可以假冒成任何已登录用户并访问他们的数据。如果访问控
2013-07-01 23:49:20
1235
转载 内网安全解决方案经验谈
随着网络安全技术的不断发展,网络恶意攻击者的技术也在不断的改进和创新。以前简单的网络边界安全解决方案,已经不能从整体上解决企业网络安全隐患,企业管理者不再简单满足于架设防火墙和防病毒等安全产品,内网安全管理体系已经越来越得到企业安全管理者的重视。而内网安全管理与边界网络管理相比又更加复杂,本文就是从一个安全行业从业者的角度提出一些内网安全管理的经验和办法。1.内网安全建设 内网安全需
2013-07-01 21:50:05
2492
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人