05 2014 档案
PHP htmlentities() 函数
摘要:定义和用法htmlentities() 函数把字符转换为 HTML 实体。语法htmlentities(string,quotestyle,character-set)参数描述string必需。规定要转换的字符串。quotestyle可选。规定如何编码单引号和双引号。ENT_COMPAT - 默认。...
阅读全文
PHP mysql_real_escape_string() 函数
摘要:定义和用法mysql_real_escape_string() 函数转义 SQL 语句中使用的字符串中的特殊字符。下列字符受影响:\x00\n\r\'"\x1a如果成功,则该函数返回被转义的字符串。如果失败,则返回 false。语法mysql_real_escape_string(string,co...
阅读全文
LFI & RFI & PHP封装协议之安全问题研究
摘要:目录1. 文件包含的基本概念2. LFI(Local File Include)3. RFI(Remote File Include)4. PHP中的封装协议(伪协议)、PHP的流式文件操作模式所带来的问题1. 文件包含的基本概念严格来说,文件包含漏洞是"代码注入"的一种。"代码注入"这种攻击,其原...
阅读全文
数据公钥加密和认证中的私钥公钥
摘要:加密和认证 首先我们需要区分加密和认证这两个基本概念。 加密是将数据资料加密,使得非法用户即使取得加密 过的资料,也无法获取正确的资料内容,所以数据加密可以保护数据,防止监听攻击。其重点在于数据的安全性。身份认证是用来判断某个身份的真实性,确认身份 后,系统才可以依不同的身份给予不同的权限。...
阅读全文
RSA算法
摘要:RSA 即 RSA算法 。RSA公钥加密算法是1977年由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起提出的。当时他们三人都在麻省理工学院工作。RSA就是他们三人姓氏开头字母拼在一起组成的。RSA是目前最有影响...
阅读全文
APT攻防对抗
摘要:APT(高级持续性威胁)攻击是指近年来,专业甚至是有组织和国家背景支持的黑客,针对重要目标和系统发起的一种攻击手段,主要特征有1)持续性:攻击者为了重要的目标长时间持续攻击直到攻破为止。攻击成功用上一年到三年,攻击成功后持续潜伏五年到十年的案例都有。 这种持续性攻击下,让攻击完全处于动态发展之中,而...
阅读全文
安全参考
摘要:本期杂志在线预览及下载地址[HACKCTO-201405-17]PDF发行版本:http://pan.baidu.com/s/11XgsQ[HACKCTO-201405-17]DOC收藏版本:http://pan.baidu.com/s/14EYKI往期杂志推荐HACKCTO-201301-1:ht...
阅读全文
目录/文件攻击防范策略研究
摘要:目录0x1:目录穿越攻击0x2:远程文件引入攻击0x3:防范的方法目录穿越攻击目录穿越(Directory Traversal)攻击是黑客能够在Web应用程序所在的根目录以外的文件夹上,任意地存取被限制的文件夹、执行命令或查找数据。目录穿越攻击,也有人称为Path Traversal攻击。为了避免使...
阅读全文
浅谈HTTP响应拆分攻击
摘要:在本文中,我们将探讨何谓HTTP响应拆分以及攻击行为是怎样进行的。一旦彻底理解了其发生原理(该原理往往被人所误解),我们就可以探究如何利用响应拆分执行跨站点脚本(简称XSS)。接下来自然就是讨论如果目标网站存在响应拆分漏洞,我们要如何利用这一机会组织CSRF(即跨站点伪造请求)攻击。最后,我们一起来...
阅读全文
HTTP Response Spliting 防范策略研究
摘要:目录0x1:HTTP请求的格式0x2:HTTP请求的方法0x3:HTTP响应的格式0x4:HTTP响应拆分攻击0x5:防范的方法HTTP请求的格式客户端所提出的HTTP请求包含下列信息:(1)请求信息(2)表头(3)一行空白行(4)信息正文(可有可无)例如:发送HTTP请求给服务器www.baidu...
阅读全文
百度地图API使用介绍
摘要:百度地图API开始学习百度地图API最简单的方式是看一个简单的示例。以下代码创建了一个520x340大小的地图区域并以天安门作为地图的中心:1.2.3.4.Hello,World5.6.7.8.9.10.11.12.Hello,World1.6.引用百度地图API文件当您引用地图API文件时,需要使...
阅读全文
PHP htmlspecialchars() 函数
摘要:定义和用法htmlspecialchars() 函数把一些预定义的字符转换为 HTML 实体。预定义的字符是:& (和号) 成为 &" (双引号) 成为 "' (单引号) 成为 ' (大于) 成为 >语法htmlspecialchars(string,quotest...
阅读全文
CSRF防范策略研究
摘要:目录0x1:检查网页的来源0x2:检查内置的隐藏变量0x3:用POST不用GET检查网页的来源应该怎么做呢?首先我们应该检查$_SERVER[“HTTP_REFERER”]的值与来源网页的网址是否一致,就可以判断是否遭受到CSRF攻击例如:form.html提交参数show.php检查内置的隐藏域变...
阅读全文
SQL手工注入
摘要:site:xx.cn inurl:asp?id= //找文章xx.cn/pth/onews.asp?id=243' //试注入xx.cn/pth/onews.asp?id=243 order by 10xx.cn/pth/onews.asp?id=243 order by 20 //order by...
阅读全文
SQL注入中的WAF绕过技术
摘要:目录1.大小写绕过2.简单编码绕过3.注释绕过4.分隔重写绕过5.Http参数污染(HPP)6.使用逻辑运算符or /and绕过7.比较操作符替换8.同功能函数替换9.盲注无需or和and10.加括号11.缓冲区溢出绕过1. 大小写绕过这个大家都很熟悉,对于一些太垃圾的WAF效果显著,比如拦截了un...
阅读全文
深入理解SQL注入绕过WAF与过滤机制
摘要:知己知彼,百战不殆 --孙子兵法[目录]0x0 前言0x1 WAF的常见特征0x2 绕过WAF的方法0x3 SQLi Filter的实现及Evasion0x4 延伸及测试向量示例0x5 本文小结0x6 参考资料0x0 前言促使本文产生最初的动机是前些天在做测试时一些攻击向量被WAF挡掉了,而且遇到异...
阅读全文
DEDECMS采集规则,过滤,替换文章内的部分内容
摘要:1.采集去除链接[Copy to clipboard]CODE:{dede:trim}]*)>([^]*)>([^{/dede:trim}这样做会去掉与之间的字符!这样整个文章就少了部分字符,不完整了!后来我多次测试,总算找到了正确的使用方法!如下:{dede:trim}]*)>{/dede:tri...
阅读全文
HTML <a> 标签的 target 属性
摘要:定义和用法 标签的 target 属性规定在何处打开链接文档。如果在一个 标签内包含一个 target 属性,浏览器将会载入和显示用这个标签的 href 属性命名的、名称与这个目标吻合的框架或者窗口中的文档。如果这个指定名称或 id 的框架或者窗口不存在,浏览器将打开一个新的窗口,给这个窗口一个指...
阅读全文
asp网站通用后台代码设计
摘要:main2.css:a:link {color: #333333; text-decoration: none}a:visited {color: #000000; text-decoration: none}a:active {color: #111111; text-decoration: no...
阅读全文
手工、工具分别实现cookie注入
摘要:最开始的判断access类型的网站注入点可以用“1 and 1=1”来判断。不过现在的网站基本上被挡住了。之后呢,可以考虑cookie注入。Dim Tc_Post,Tc_Get,Tc_In,Tc_Inf,Tc_Xh '定义需要过滤的字串 Tc_In="'|;|and|(|)|exec|insert|...
阅读全文
CSRF之攻击与防御
摘要:0x01 什么是CSRF攻击 CSRF是Cross Site Request Forgery的缩写(也缩写为XSRF),直译过来就是跨站请求伪造的意思,也就是在用户会话下对某个CGI做一些GET/POST的事情——这些事情用户未必知道和愿意做,你可以把它想做HTTP会话劫持。 网站是通过cookie...
阅读全文
Bypass Preventing CSRF
摘要:CSRF在过去的n年(n>2)一直都火,在bh/defcon/owasp等会议上多次探讨CSRF的攻防[具体你可以看看以往的那些pp].前 段时间PLAYHACK.net上发表了一个总结性的pp:Preventing CSRF,然而CSRF是很难彻底防止的,这个也是我说CSRF卑鄙无耻的一个原因,下...
阅读全文
CSRF手工测试方法
摘要:CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF。一般来说,CSRF是除XSS外最常见一种漏洞,也是一大刷分利器。有关CSRF的具体利用,CEO早在 08年就...
阅读全文
OpenSSL重大漏洞-Heartbleed之漏洞利用脚本POC讲解
摘要:OpenSSL Security Advisory [07 Apr 2014]========================================TLS heartbeat read overrun (CVE-2014-0160)=============================...
阅读全文
网站指纹识别工具
摘要:WhatWeb是一款网站指纹识别工具,主要针对的问题是:“这个网站使用的什么技术?”WhatWeb可以告诉你网站搭建使用的程序,包括何种CMS系统、什么博客系统、Javascript库、web服务器、内嵌设备等。WhatWeb有超过900个插件,并且可以识别版本号、email地址、账号、web框架、...
阅读全文
深入解析跨站请求伪造漏洞(实例讲解)
摘要:本文的上篇中,我们着重介绍了跨站请求伪造的原理,并指出现有的安全模型并不能真正防御这种攻击。在下篇中,我们将向读者介绍在一些大型站点上发现 的几个严重的CSRF漏洞,攻击者利用这些漏洞不仅能够采集用户的电子邮件地址,侵犯用户隐私并操控用户帐户。如果金融站点出现了跨站请求伪造漏洞的话, 这些漏洞甚至允...
阅读全文
深入解析跨站请求伪造漏洞
摘要:一、概述当存心不良的Web站点导致用户的浏览器在可信的站点上进行非意愿的活动时,我们就说发生了跨站请求伪造(CSRF)攻击。跨站请求伪造攻击亦称跨 站引用伪造(XSRF),会话叠置和混淆代理人攻击。我们之所以使用术语CSRF,是因为它是描述这类攻击时最常用的术语。这些攻击被誉为基于Web的漏 洞中的...
阅读全文
浅谈CSRF攻击方式
摘要:一.CSRF是什么? CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF。二.CSRF可以做什么? 你这可以这么理解CSRF攻击:攻击者盗用了你的身份,以你...
阅读全文
XSS与CSRF两种跨站攻击比较
摘要:XSS:跨站脚本(Cross-site scripting)CSRF:跨站请求伪造(Cross-site request forgery)在那个年代,大家一般用拼接字符串的方式来构造动态SQL 语句创建应用,于是SQL 注入成了很流行的攻击方式。在这个年代,参数化查询已经成了普及用法,我们已经离SQ...
阅读全文
CSRF攻击原理解析与对策研究
摘要:1、引言 跨站点请求伪造(Cross—Site Request Forgery).以下简称CSRF。是一种广泛存在的网站漏洞。Gmail、YouTube等著名网站都有过CSRF漏洞.甚至包括“ING DIRECT”这样的荚国第四大储蓄银行的金融机构网站。2009年3月著名网络安全机构SANS与MIT...
阅读全文
CSRF注入式攻击防御讲解
摘要:0x01 什么是CSRF攻击 CSRF是Cross Site Request Forgery的缩写(也缩写为XSRF),直译过来就是跨站请求伪造的意思,也就是在用户会话下对某个CGI做一些GET/POST的事情——这些事情用户未必知道和愿意做,你可以把它想做HTTP会话劫持。 网站是通过cookie...
阅读全文
文件夹操作
摘要:using System;using System.Collections.Generic;using System.ComponentModel;using System.Data;using System.Drawing;using System.Linq;using System.Text;u...
阅读全文
文件操作
摘要:using System;using System.Collections.Generic;using System.ComponentModel;using System.Data;using System.Drawing;using System.Linq;using System.Text;u...
阅读全文
select框的text与value值的获取(实用版)
摘要:function def(){ var key = document.getElementById ('selectarea'); //select list var value = document.getElementById ('DocAuthor'); //input text //两种不...
阅读全文
select框宽度与高度设置(实用版)
摘要:在IE中只能使用 font-size: 限制 select 的高度。 同时使用 width:200px 限制宽度 size="20" 表示最多显示20个选项,超过20的需要拖动滚动条显示。 multiple 表示 select 可多选 <select size="20" style="width:2
阅读全文
textarea中限制输入字符长度(实用版)
摘要:textarea称文本域,又称文本区,即有滚动条的多行文本输入控件,在网页的提交表单中经常用到。与单行文本框text控件不同,它不能通过maxlength属性来限制字数,为此必须寻求其他方法来加以限制以达到预设的需求。通常的做法就是使用#脚本语言来实现对textarea文本域的字数输入限制,简单而实...
阅读全文
ACCESS数据库操作教程
摘要:网易学院视频教程:上:http://tech.163.com/06/0621/17/2K5K0C2200091U6J.html中:http://tech.163.com/06/0621/17/2K5K496Q00091U6J.html下:http://tech.163.com/06/0622/10/...
阅读全文
ASP + ACCESS 上传图片到数据库与将图片读出数据库显示之实现(详细版)
摘要:ASP上传图片至数据库内功能的实现一般的无组件上传类,其上传过程是将图片先保存到指定文件夹,与此同时将该路径保存至数据库字段的。显示图片则是根据数据库表中的路径字段对应显示的。当然有关图片的管理,比如删除:只删除了路径,实际的图片需要根据该路径通过FSO进行删除……那有没有这样一种情况:将图片直接作...
阅读全文
ASP + ACCESS 上传图片到数据库与将图片读出数据库显示之实现
摘要:1.uppic.asp:上传图片程序 2.display.asp:显示图片程序 '这个大家都知道吧,他就是与数据库连的一个程序了 摘自:http://www.knowsky.com/4311.html
阅读全文
ASP + ACCESS保存图片文件之实现
摘要:con.execute "CREATE tblImg (lngId COUNTER PRIMARY KEY, binImg IMAGE)"set ads=createobject("adodb.stream")ads.type=1ads.mode=3ads.openads.loadFromFile ...
阅读全文
VB将PDF流写入ACCESS数据库,通过AcroPDF控件读出PDF流之实现
摘要:问题描述:1.把pdf文件写入access2.读出时用AcroPDF控件问题解答:使用流对象保存和显示图片与文件打开vb6,新建工程。添加两个按钮,一个image控件注意:Access中的photo字段类型为OLE对象.SqlServer中的photo字段类型为Image'** 引用 Microso...
阅读全文
管理员登陆界面与数据库操作界面设计
摘要:form1.cs:管理员登陆界面using System;using System.Collections.Generic;using System.ComponentModel;using System.Data;using System.Drawing;using System.Linq;usi...
阅读全文
textarea中限制输入字符长度
摘要:要在textarea中限制输入字符的长度,比如在twitter中要限制字符为140个,可实现的方法有: 1.=20){event.returnValue=false}'>aaaa 2. 我们也可以将判断写在函数中,如果输入的长度超过显示,就显示提示信息,如下: aaaa function...
阅读全文
asp 文件上传(ASPUpload组件上传)
摘要:要实现该功能,就要利用一些特制的文件上传组件。文件上传组件网页非常多,这里介绍国际上非常有名的ASPUpload组件1 下载和安装ASPUpload要实现该功能,就要利用一些特制的文件上传组件。文件上传组件网页非常多,这里介绍国际上非常有名的ASPUpload组件,它的下载网址是:http://ww...
阅读全文
asp 文件上传(无组件上传)
摘要:文件1.上传界面文件 upload.htm文件上传文件上传:文件2.保存上传文件 SaveFile.asp
阅读全文