01 2015 档案
如何打造一款可靠的WAF
摘要:之前写了一篇《WAF防御能力评测及工具》,是站在安全运维人员选型WAF产品的角度来考虑的(优先从测试角度考虑是前职业病,毕竟当过3年游戏测试?!)。本篇文章从WAF产品研发的角度来YY如何实现一款可靠的WAF,灵感来自ModSecurity等,感谢开源。本片文章包括三个主题(1)WAF实现WAF包括...
阅读全文
WAF防御能力评测及工具
摘要:本篇文章介绍如何从常规攻击的防御能力来评测一款WAF。一共覆盖了十六种攻击类型,每种类型均从利用场景(攻击操作的目的),注入点(漏洞产生的地方,比如说大多数WAF都会较全面地覆盖来自GET请求的攻击,有选择地覆盖来自POST请求的攻击而忽略来自请求头的攻击)和绕过方式来评测,最后附上评测代码。一、S...
阅读全文
XXE注入攻击与防御
摘要:0x00 前言XXE Injection即XML External Entity Injection,也就是XML外部实体注入攻击.漏洞是在对非安全的外部实体数据进⾏行处理时引发的安全问题.在XML1.0标准⾥里,XML文档结构⾥里定义了实体(entity)这个概念.实体可以通过预定义在文档中调用,...
阅读全文
如何使用SQLMAP绕过WAF
摘要:WAF(web应用防火墙)逐渐成为安全解决方案的标配之一。正因为有了它,许多公司甚至已经不在意web应用的漏洞。遗憾的是,并不是所有的waf都是不可绕过的!本文将向大家讲述,如何使用注入神器SQLMap绕过WAFs/IDSs。svn下载最新版本的sqlmapsvn checkouthttps://s...
阅读全文
mysql注入总结
摘要:目录:0x00 mysql一般注入(select)0x01 mysql一般注入(insert、update)0x02 mysql报错注入0x03 mysql一般盲注0x04 mysql时间盲注0x05 mysql其他注入技巧0x06 mysql数据库版本特性0x07 声明正文:0x00 mysql一...
阅读全文
SQL盲注攻击的简单介绍
摘要:1 简介 1.1 普通SQL注入技术概述 目前没有对SQL注入技术的标准定义,微软中国技术中心从2个方面进行了描述[1]: (1) 脚本注入式的攻击 (2) 恶意用户输入用来影响被执行的SQL脚本 根据Chris Anley的定义[2], 当一个攻击者通过在查询语句中插入一系列的SQL语句...
阅读全文
SQL盲注测试高级技巧
摘要:写在前面:这篇文章主要写了一些加快盲注速度的技巧和盲注中比较精巧的语句,虽然注入并不是什么新技术了。但是数据库注入漏洞依然困扰着每一个安全厂商,也鞭策着每一个安全从业者不断前进。正文:首先来简单介绍一下盲注,盲注是不能通过直接显示的途径来获取数据库数据的方法。在盲注中,攻击者根据其返回页面的不同来判...
阅读全文
xss编码小结
摘要:一、JS编码与HTML编码区分:HTML实体可以使用十进制与十六进制编码;javascript可以使用Unicode与八进制与十六进制进行编码。二、编码原理区分:三、编码与非编码对于JS编码:1.(JS Unicode编码)2. (JS八进制编码)3.(JS十六进制编码)对于HTML编码:1. (...
阅读全文
XssEncode
摘要:0x00 闲扯好吧继上一篇文章之后,就没发文章了!(其实是一直在写但是写的很少还凑不起一篇文章而已)但是这几天对插件进行了一定的改良了 因为在自己在实际的XSS过程中也发现了自己的插件 还不够强大!不能够百分之百的满足自己的需求!所以就根据自己平常的需求给加了上去!我想做到玩XSS一个工具即可解决需...
阅读全文
xss payload
摘要:xss payload可以使用富客户端文本书写,大多数用javascript,少部分用actionscript等等。1.盗取cookie,发起cookie劫持使用xss漏洞插入cookie.jscookie.js代码:1var img = document.createElement("img");...
阅读全文
2014年八大信息安全峰会演讲
摘要:从2011年底至2012年初的泄密门事件开始,到2013年的棱镜门、2014年的心脏出血、XP停服、win8被禁,信息安全问题似乎变得越来越严重,而这其中还有各种数量达百万级的数据泄露事件接连发生,公众对于信息安全的信心已渐渐变的麻木……所幸,奋战在一线的安全同仁们没有放弃,对于IT基础架构的变革给...
阅读全文
xss bypass
摘要:重要的4个规则:1 &符号不应该出现在HTML的大部分节点中。2 尖括号是不应该出现在标签内的,除非为引号引用。3 在text节点里面,用来指示浏览器需要解析的方式,同样也可使用Content-Type头来告诉浏览器。一般情况下,浏览器中的解析器会尝试恢复大多数类型的语法错误,包括开始和结束标记。在...
阅读全文
移动APP安全在渗透测试中的应用
摘要:安全爱好者研究的往往是app的本地安全,比如远控、应用破解、信息窃取等等,大多人还没有关注到app服务端的安全问题,于是在这块的安全漏洞非常多。移动app大多通过web api服务的方式跟服务端交互,这种模式把移动安全跟web安全绑在一起。移动app以web服务的方式跟服务端交互,服务器端也是一个展
阅读全文
WAF实现扫描器识别
摘要:目前安全测试的软件越来越多,也越来越强大,越来越多的人成为[黑客],今天在网上看到一个文章说拦截wvs的扫描,勾起了我写这篇文章的欲望。因为公司的三大业务之一就有一个云waf,每天拦截的日志里面,有将近90%的请求是扫描器发出,waf接收到请求会解析数据包,然后过一遍规则,过完成百上千条规则必定对...
阅读全文
Kali之Metasploit Framework环境配置
摘要:运行Metasploit Framework依照Kali Linux网络服务策略,Kali没有自动启动的网络服务,包括数据库服务在内.所以为了让Metasploit以支持数据库的方式运行有些必要的步骤.启动Kali的PostgreSQL服务Metasploit 使用PostgreSQL作为数据库,所...
阅读全文
linux之fork()函数详解
摘要:一、fork入门知识 一个进程,包括代码、数据和分配给进程的资源。fork()函数通过系统调用创建一个与原来进程几乎完全相同的进程,也就是两个进程可以做完全相同的事,但如果初始参数或者传入的变量不同,两个进程也可以做不同的事。 一个进程调用fork()函数后,系统先给新的进程分配资源,例如存储数据...
阅读全文
入侵检测
摘要:入侵检测(Intrusion Detection),顾名思义,就是对入侵行为的发觉。他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测是防火墙的合理补充。入侵检测系统所采用的技术可分为特征检测与异常检测两种:特征检测...
阅读全文
搭建开源入侵检测系统Snort并实现与防火墙联动
摘要:Snort作为一款优秀的开源主机入侵检测系统,在windows和Linux平台上均可安装运行。BT5作为曾经的一款经典的渗透神器,基于 Ubuntu,里面已经预装很多的应用,比如Mysql、Apache、Snort等等。Guardian是snort的插件,通过读取snort报警日 志将入侵IP加入到...
阅读全文
xss学习教程
摘要:XSS漏洞详细分析与讲解.rarxss黑白盒渗透测试.pdfxss基础钓鱼-shgcx.com.zipXSS利用教程-shgcx.com.zipxss盲打渗透网站.docXSS挖掘.pptXSS系列第三讲(基础认证钓鱼与XSS)-shgcx.com.zip比特网xss可登陆后台.docx黑客防线VI...
阅读全文
Android Killer
摘要:首先,我们先看一Android界有名的大神写关于Android反编译的博客: 郭 大 侠:http://blog.csdn.net/guolin_blog/article/details/49738023鸿洋大神:http://blog.csdn.net/lmj623565791/article/d
阅读全文
web安全职位面试题目汇总
摘要:Domain解释一下同源策略同源策略,那些东西是同源可以获取到的如果子域名和顶级域名不同源,在哪里可以设置叫他们同源如何设置可以跨域请求数据?jsonp是做什么的?AjaxAjax是否遵循同源策略?json注入如何利用浏览器策略不同浏览器之间,安全策略有哪些不同,比如chrome,firefox,I...
阅读全文
国外程序员收集整理的PHP资源大全
摘要:ziadoz 在 Github 发起维护的一个 PHP 资源列表,内容包括:库、框架、模板、安全、代码分析、日志、第三方库、配置工具、Web 工具、书籍、电子书、经典博文等等。依赖管理依赖和包管理库Composer/Packagist:一个包和依赖管理器Composer Installers:一个多...
阅读全文
如何编写一个shellcode
摘要:ShellCode的编写就是将函数或变量在内存中的间接地址改为函数或变量在内存中的直接地址,直接调用!以MessageBox函数为例进行讲解如下新建shellcode.cpp:编写代码如下:运行结果:将VC代码转换成汇编指令:内存数据图:函数的真实地址找到之后,修改代码如下:将以上汇编指令转换成二进...
阅读全文
SQL_MODE设置讲解
摘要:SQL_MODE可能是比较容易让开发人员和DBA忽略的一个变量,默认为空。SQL_MODE的设置其实是比较冒险的一种设置,因为在这种设置下 可以允许一些非法操作,比如可以将NULL插入NOT NULL的字段中,也可以插入一些非法日期,如“2012-12-32”。因此在生产环境中强烈建议开发人员将这个...
阅读全文
SQL注入之导出WebShell
摘要:已经听N个人过说有人已经发现SQL注入Access得到webshell的技术了,也只是听说而已,具体的细节还是不得而知。最近在看的书中一章提到Jet的安全,然后灵光一闪,呵呵,发现了一种可以利用access导出asp的方法,分享之。几个月之前网上就流传利用SQL注入Access导出数据库内容到文本文...
阅读全文
GNURADIO简单运用
摘要:本文是关于 RF hacking..所以这个就此不表…还是让我们来看看关键的无线解锁器吧..通常我们 hacking 一个无线设备的第一步就是找到目标的工作频率. 我们可以通过每个无线设备自带的FCC ID 来查找无线设备数据库 or 我们可以用无线频谱设备来查找. 这里旺财用的是USRP 和 gn
阅读全文
利用Teensy进行EM410x卡模拟以及暴力破解EM410X类门禁系统可行性猜想
摘要:前些天Open入手了Teensy++2.0模拟EM410X,并且针对EM410X的门禁进行了一次暴力破解测试,以下就是相关代码以及内容。什么是低频?什么是EM410x?首先,我不得不再次提一下那些工作在125khz频率下的低频卡(如:EM410X之类的),以便大家更好的阅读以下的内容。什么是低频?以...
阅读全文
Discuz! 6.x/7.x 版本 前台任意代码执行漏洞
摘要:一、漏洞原理:由于php5.3.x版本里php.ini的设置里request_order默认值为GP,导致Discuz! 6.x/7.x 全局变量防御绕过漏洞。include/global.func.php代码里:01function daddslashes($string, $force = 0)...
阅读全文
python之web路径扫描工具
摘要:# coding: UTF-8import sys, os, time, httplibimport relist_http=[] #http数组def open_httptxt(): #打开TXT文本写入数组 try: passlist = [] list_passlist=[] xxx = fi...
阅读全文
python安全编程
摘要:##入门这将是第一个一系列关于python编程的博客文章。python是一门非常强大的语言,因为它有信息安全社区的支撑。这意味着很多工具都是由python编写并且可以在脚本中调用很多模块。使用模块的好处就是只需要少量的代码就能够完成所需的任务。这篇文章假定你的系统是Linux,python版本是2.
阅读全文
python之pack布局
摘要:#Pack为一布局管理器,可将它视为一个弹性的容器 '''1.一个空的widget'''#不使用pack # -*- coding: cp936 -*- from Tkinter import * root = Tk() # 查看当前root下的子组件,解释器没有报异常,说明Pack已创建,并可以使...
阅读全文
PHP5全版本绕过open_basedir读文件脚本
摘要:漏洞详情在这里http://cxsecurity.com/issue/WLB-2009110068。给出我写的EXP: 0; $i--) { chdir('..');}$paths = explode('/', $relat_file);$j = 0;for ($i = 0; $paths[$i]...
阅读全文
Drupal 7.31 SQL Injection Exp
摘要:#-*- coding:utf-8 -*-import urllib2,sysimport hashlib# Calculate a non-truncated Drupal 7 compatible password hash.# The consumer of these hashes must...
阅读全文
PHP文件包含漏洞总结
摘要:0x00 前言PHP文件包含漏洞的产生原因是在通过PHP的函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。最常见的就属于本地文件包含(Local File Inclusion)漏洞了。我们来看下面一段index.php代码:i...
阅读全文
Admin Finder
摘要:#Created for coded32 and his teamopenfire Eliminated Some bugs from my last code shared here as Guest.#Greets To T.O.F and Indishell#Thanks friends fo...
阅读全文