随笔分类 -  安全性测试

摘要:跨站脚本攻击(XSS)已经不是什么新鲜的话题了,甚至很多大公司也为此吃尽苦头。最简单直接的防范方法,就是不允许任何html标签输入,对用户输入进行编码(htmlencode)。但是如果想用户输入支持一些格式,怎么办?一种办法就是很多论坛采用的BB Code的方法。使用特定的标签代替一些格式。比如:[B]表示粗体,等等。但是,BB Code这种形式并不被广泛接受,它的表现力实在太差了,而且并不是标准... 阅读全文
posted @ 2010-06-24 21:20 CoderZh 阅读(19931) 评论(15) 推荐(6) 编辑
摘要:之前研究安全性测试时的一些总结,汇总一下。(原 创)攻击方式学习之(1) - 跨站式脚本(Cross-Site Scripting) (原 创)攻击方式学习之(2) - SQL注入(SQL Injection)(原 创)攻击方式学习之(3) - 缓冲区溢出(Buffer Overflow)(原 创)攻击方式学习之(4) - 拒绝服务(DOS/DDOS/DRDOS)番外篇:代码 安全系列(1) - ... 阅读全文
posted @ 2010-04-30 00:30 CoderZh 阅读(5330) 评论(0) 推荐(0) 编辑
摘要:Race Condion 中文名不知道怎么翻译,竞态条件?紊乱条件?冲突条件?在多线程编程过程中,我们常常关心的是我们的线程是否会出现死锁(deadlock)的情况,而忽视Race Condion。到底Race Condtion是什么呢? Race Condion是在多线程(或者说多个处理过程)情况下,对有些共享资源进行混乱操作,导致整个处理过程变得混乱,引发BUG。 有一个英文解释: A r... 阅读全文
posted @ 2008-12-31 17:15 CoderZh 阅读(6647) 评论(6) 推荐(0) 编辑
摘要:是不是我们使用了Nlog,Log4net,代码就安全了呢?是不是我们使用了NHibernate就不会有SQL注入的问题呢?代码安全真的如此重要吗? 阅读全文
posted @ 2008-12-15 19:10 CoderZh 阅读(8987) 评论(35) 推荐(0) 编辑
摘要:历史回顾 1. 2000年2月的“电子珍珠港事件”,正是互联网史上这样噩梦的集中时刻。2月7日、8日、9日连续三天,黑客对美国包括雅虎、亚马逊、国家贴现经纪公司网站、洛杉矶时报网站等各大网站发起集中攻击,直接造成了10多亿美元的损失。号称世界上最安全的网站——雅虎——是其中最不幸的一位。由于2月正是一年中网上购物最活跃的时候,雅虎的主要收入来自网上广告,在关闭的三小时内本该有1亿个页面被访问,黑... 阅读全文
posted @ 2008-09-17 19:35 CoderZh 阅读(6973) 评论(9) 推荐(3) 编辑
摘要:前两篇效果都不错,本文继续学习缓冲区溢出相关的知识。 阅读全文
posted @ 2008-09-06 17:10 CoderZh 阅读(17584) 评论(18) 推荐(0) 编辑
摘要:有些网站将直接拿用户的输入来拼接SQL语句,进行查询等操作,同时也将错误信息暴露给用户。这就给不怀好意的同学可乘之机,利用输入一些奇特的查询字符串,拼接成特定的SQL语句,即可达到注入的目的。不仅可以获取数据库重要信息,权限没有设置好的话甚至可以删除掉整个表。 阅读全文
posted @ 2008-09-06 11:25 CoderZh 阅读(10890) 评论(27) 推荐(1) 编辑
摘要:XSS又叫CSS (Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。 阅读全文
posted @ 2008-09-06 10:10 CoderZh 阅读(24372) 评论(50) 推荐(3) 编辑
摘要:简 介 在过去的几个月中,被发现和利用的缓冲区溢出漏洞呈现上升趋势.例如syslog, splitvt, sendmail 8.7.5, Linux/FreeBSD mount, Xt library, at等等.本文试图 解释什么是缓冲区溢出, 以及如何利用. 汇编的基础知识是必需的. 对虚拟内存的概念,... 阅读全文
posted @ 2008-08-20 14:06 CoderZh 阅读(2910) 评论(1) 推荐(0) 编辑