
web安全
heayin123
伯恩的技术blog
学而不思则罔,思而不学则殆。通过写博客,把似是而非的知识整理明白,把凌乱的知识理顺。
专注于spark、网络安全。分享工作中的点滴经验
展开
-
web安全核心机制
web安全核心机制分以下几个部分1. 用户访问 a. 认证,用户身份识别 b. 会话管理,用户验证之后,接下来通过回话来识别用户,这种方式最主要的是cookie机制,其中cookie生产机制是这个阶段最重要的安全漏洞来源 c. 访问控制,能够正确限制每个已经认证的用户访问数据2. 用户的输入数据 用户的输入数据是多种多样的,对于安全机制而言,对用户输入的数原创 2014-02-22 18:48:29 · 1010 阅读 · 0 评论 -
关于sqlmap的异常退出
[22:56:31] [WARNING] HTTP error codes detected during run:500 (Internal Server Error) - 24 times原创 2014-04-04 15:09:28 · 8259 阅读 · 2 评论 -
sqlmap使用post方法对cookie进行注入
sqlmap默认使用get方法,并且只有在注入level>=2的时候才会对cookie进行注入,要想使用post方法,但是如果post的参数为0,可以指定 --data 为空,下面以cookie名为CNZZDATA3834609为例进行注入: sqlmap -u http://www.beihai.ccoo.cn/forum/GetUserInfo.Asp?id=0 --cookie="CN原创 2014-03-27 09:54:51 · 6287 阅读 · 0 评论 -
存储型xss漏洞的探测方法
1. 对每个可以输入的参数进行测试。一个参数提交之后原创 2014-04-09 16:11:08 · 5087 阅读 · 0 评论 -
学习笔记之几个安全工具的使用
具体使用的链接看如下地址:原创 2014-05-15 10:31:21 · 532 阅读 · 0 评论 -
几个介绍xss漏洞的地方
facebook 2010年的xss漏洞http://blog.detectify.com/post/35208929112/how-to-exploit-an-xss介绍xss漏洞的各种利用:原创 2014-04-11 15:11:51 · 861 阅读 · 0 评论 -
firefox chrome ie11 360安全浏览器对html页面中的base64编码处理比较
服务器上的html内容如下:Click here对服务器原创 2014-06-04 15:08:19 · 2850 阅读 · 0 评论 -
记录几个后门工具
nec.exenc.exetaskkill.exe原创 2014-06-04 22:24:37 · 733 阅读 · 0 评论 -
windows命令行添加用户
n e t u s e r y u a n z 1 2 3 / a d d & n e t l o c a l g r o u p a d m i n i s t r a t o r s y u a n z / a d ddui原创 2014-05-22 16:17:57 · 1826 阅读 · 0 评论 -
ngix文件解析漏洞
可以导致将其它文件误以为php进行解析执行http://www.80sec.com/nginx-securit.html原创 2014-05-22 15:01:13 · 631 阅读 · 0 评论 -
解释jsfuck的一篇blog
终于找到了jsfuck的解释了,链接地址如下:http://lz12366.iteye.com/blog/961062原创 2014-06-05 14:38:46 · 5458 阅读 · 0 评论 -
[]['constructor']['constructor']('alert(12345)')() js语句的解释
/* var a = new Array; alert(a.constructor == Array); a.constructor.constructor('alert(12345)')()*/// [].constructor.constructor('alert(12345)')() []['constructor']['constructor']('alert(12原创 2014-06-05 16:22:44 · 953 阅读 · 0 评论 -
mysql sql注入提权
可以通过上传一句话木马的方式实现sql注入的提权原创 2014-05-23 15:11:06 · 3526 阅读 · 0 评论 -
关于宽字节编码导致的web安全问题
这个地址说明了宽字节编码的web安全问题 http://book.2cto.com/201301/14515.html原创 2014-06-10 13:52:50 · 761 阅读 · 0 评论 -
一个xss转码工具
在如下地址:http://app.baidu.com/app/enter?appid=280383 很给力哦原创 2014-06-11 13:23:40 · 1237 阅读 · 0 评论 -
xampp连接mysql命令行的办法
1. 打开xampp控制面板左边的shell原创 2014-06-21 17:46:08 · 7348 阅读 · 0 评论 -
关于浏览器在处理没有右尖括号闭合的标签和html注解
如下的HTML:NOT VULNERABLEonmouseover事件能够执行如下的HTML: NOT VULNERABLEonmouseover事件不能执行结论:浏览器在处理不规则的HTML的时候,将注解字符(“-->”)中的右尖括号处理成a标签的右闭合,而不是注解了原创 2014-12-06 21:34:12 · 2025 阅读 · 0 评论 -
利用存储xss制造僵尸的方法
http://www.incapsula.com/blog/world-largest-site-xss-ddos-zombies.html原创 2014-05-05 21:35:23 · 526 阅读 · 0 评论 -
web自动爬虫扫描的缺点
虽然自动爬虫扫描用起来很简单,但是存在如下缺点:1. 不支持非普通的搜寻,例如动态生成的菜单或者复杂的javascript脚本,这样导致搜寻的页面不全2. 隐藏在经过编译的客户端对象里面的链接,例如java applet或者flash不能被爬虫发现3.多级功能往往不能接收由自动扫描工具提交的随意的数据,例如注册用户名的时候,往往需要填写正确的电话号码、email地址4.为了避免扫描原创 2014-03-24 11:19:21 · 1271 阅读 · 0 评论 -
sqli注入原理浅析
当发现sql注入点之后,如何进行sql注入呢? 要想成功sqli注入,需要以下3步: 1. 猜解存在注入点的sqli语句查询时,查询了几列 2. 查找到所有的表名字和列名字 3. 根据表明和列名,进行注入,拖出数据库的数据 为什么需要猜解查询了几列呢?我们通过如下例子来说明。假设某个注入点的sql查询条件是如下:SELECT colum原创 2014-02-10 13:50:19 · 859 阅读 · 0 评论 -
web编码机制
1. url编码 url字符只能是0x20--0x73之间的字符,但是有的字符对http协议或者url机制有特殊的意义,所以需要编码,这些特殊字符时: % %25 = %3d 空格 %20 新行 %0a 空字节 %00 & %26 ? %3f ; %3b #原创 2014-02-22 21:49:02 · 711 阅读 · 0 评论 -
linux web服务器安全概述
看操作系统版本:debian:/etc/debian_versionredhat:/etc/redhat-releaseubuntu:lsb_release -a 获得内核版本:uname -a显示时区信息:cat /etc/timezone显示服务器是否开启了ntp:ps -edf | grep ntp看能否连接到n原创 2014-02-11 16:24:35 · 1050 阅读 · 0 评论 -
防止验证码防被hack的注意事项
1. 当不输入验证码时,会不会作为输入正确处理2. 验证码内容是否包含在了页面内容或者包含在了http字段中,例如cookie3. 4. 当验证码只是由有限的几个字符组成,那么可以穷举所有的验证码图片的md5值,然后建立一个验证码图片值和验证码图片md5值的映射,攻击者攻击的时候,会得到验证码图片,然后计算出这个验证码图片的md5值,再从映射表里面找到对应的图片原创 2014-02-14 14:43:01 · 3327 阅读 · 0 评论 -
fckeditor任意文件上传漏洞
1. 创建.htaccess文件,内容如下:<FilesMatch "_php.gif">SetHandler application/x-httpd-php.htaccess文件可以用来设置某个目录和某个目录的子目录的权限,以上内容的意思是将扩展名是"_php.gif"的文件解析成php2.使用如下url,上原创 2014-02-26 12:25:47 · 6361 阅读 · 0 评论 -
在客户端能够对提交的数据安全管理的常用方法
1. 采用隐藏的表单2. 在客户端对URL参数进行严格限制3. 对cookie进行限制4. 对refer进行限制,比如说在修改密码的时候,对refer进行验证5.客户端里面带有模糊数据6. asp.net viewstate机制 asp.net viewstate机制是提交数据的时候,将需要提交的数据进行处理模糊处理,然后只原创 2014-02-27 22:38:37 · 844 阅读 · 0 评论 -
html表单对输入数据的几种限制的绕过
1.长度限制,例如:Product: iPhone 5 Price: 449 Quantity: maxlength=”1”> 2. 采用javascript验证输入数据的合法性validateForm(this)”>Product: Samsung Multiverse Price: 399 Quantity: (Maximum原创 2014-02-27 23:10:22 · 4578 阅读 · 0 评论 -
web安全中的浏览器扩展
浏览器扩展的作用 采用浏览器扩展之后,很多之前在服务器的验证工作,可以在浏览器扩展里面实现,减小了服务器的承载负担,提高服务器的响应能力。另外,数据在浏览器扩展里面进行处理,比javascript或者html限制要隐蔽的多,客户端看不到扩展对数据是如何加工处理的。因此通过浏览器扩展入手查找web漏洞,往往效果不错 常见的浏览器扩展技术 java jav原创 2014-02-28 12:27:41 · 1085 阅读 · 0 评论 -
二阶sqli注入
通过对客户端提交的数据进行严格的审查是有效避免sql注入的方法,但是一旦输入的数据存入到数据库之后,对这些数据的使用往往没有做严格的检查,但是对这些数据的操作往往具有很高的权限,在使用这些数据再进行sql查询或者sql写操作的时候,很可能造成严重的sql注入,例如: 用户建立了一个账户john',对应的sql语句是: INSERT INTO users (username, p原创 2014-03-05 23:04:06 · 1390 阅读 · 0 评论 -
sql注入绕开过滤的常用方法
1. 使用注释,例如: SELECT/*foo*/username,password/*foo*/FROM/*foo*/users 在mysql中甚至可以在关键字中间插入注释,例如SEL/*foo*/ECT username,password FR/*foo*/OM users2. 避免使用关键词,例如: select ename, sal from emp w原创 2014-03-05 22:14:29 · 7908 阅读 · 0 评论 -
实施反射型xss攻击的途径
反射型xss攻击的特征是js脚本或者html标签提交到服务器之后原样返回到客户端,反射型的xss攻击主要使用以下几种方法利用: 1. 当想攻击特定的用户的时候,可以向被攻击的用户发送email,email中包含指向漏洞的链接,并且包含相应的攻击负载。比如说给管理员发送一封邮件,抱怨某个url存在问题,诱使管理员点这个链接。当管理员点这个链接的时候,由于链接指向漏洞url,并且攻击payl原创 2014-03-30 17:18:02 · 4769 阅读 · 0 评论 -
介绍使用sqlmap的地方
http://www.2cto.com/Article/201206/134421.html原创 2014-03-18 16:47:21 · 473 阅读 · 0 评论 -
关于Myspace 蠕虫攻击的代码分析
myspace蠕虫攻击是xss攻击的一个非常典型的案例,网上也有关于这个蠕虫攻击的原理分析,英文地址如下:http://namb.la/popular/tech.html中文翻译地址如下:http://blog.youkuaiyun.com/ssergsw/article/details/9259743看完文章的翻译后,非常感叹作者对漏洞巧妙的利用。我对web前端开发是菜鸟,所以抱着学习jav原创 2014-04-02 16:41:46 · 1831 阅读 · 0 评论 -
使用浏览器进行xss测试的时候需要关闭浏览器的xss filter
chrome的关闭方法:我的chrome安装目录在C:\Program Files (x86)\Google\Chrome\Application\chrome.exe,关闭方法是在命令行输入以下命令:"C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" --args --disable-xss-auditor原创 2014-03-23 16:01:49 · 11356 阅读 · 0 评论 -
git 漏洞导致任意文件读取
相关链接如下:http://zone.wooyun.org/content/17131漏洞利用,1. 在某云服务上,创建一个web php应用2. 将服务器上的代码git到本地:这步可能报错,如果报如下错误:需要修改下当前用户的.bashrc文件,加上如下内容:export GIT_SSL_NO_VERIFY=1保存文原创 2014-12-10 13:41:41 · 2234 阅读 · 0 评论