上一页 1 ··· 16 17 18 19 20 21 22 23 24 ··· 82 下一页
  2015年1月27日
摘要: 1 简介 1.1 普通SQL注入技术概述 目前没有对SQL注入技术的标准定义,微软中国技术中心从2个方面进行了描述[1]: (1) 脚本注入式的攻击 (2) 恶意用户输入用来影响被执行的SQL脚本 根据Chris Anley的定义[2], 当一个攻击者通过在查询语句中插入一系列的SQL语句... 阅读全文
posted @ 2015-01-27 00:25 milantgh 阅读(2864) 评论(0) 推荐(0) 编辑
摘要: 写在前面:这篇文章主要写了一些加快盲注速度的技巧和盲注中比较精巧的语句,虽然注入并不是什么新技术了。但是数据库注入漏洞依然困扰着每一个安全厂商,也鞭策着每一个安全从业者不断前进。正文:首先来简单介绍一下盲注,盲注是不能通过直接显示的途径来获取数据库数据的方法。在盲注中,攻击者根据其返回页面的不同来判... 阅读全文
posted @ 2015-01-27 00:22 milantgh 阅读(2956) 评论(0) 推荐(0) 编辑
  2015年1月24日
摘要: 一、JS编码与HTML编码区分:HTML实体可以使用十进制与十六进制编码;javascript可以使用Unicode与八进制与十六进制进行编码。二、编码原理区分:三、编码与非编码对于JS编码:1.(JS Unicode编码)2. (JS八进制编码)3.(JS十六进制编码)对于HTML编码:1. (... 阅读全文
posted @ 2015-01-24 19:43 milantgh 阅读(931) 评论(0) 推荐(0) 编辑
摘要: 0x00 闲扯好吧继上一篇文章之后,就没发文章了!(其实是一直在写但是写的很少还凑不起一篇文章而已)但是这几天对插件进行了一定的改良了 因为在自己在实际的XSS过程中也发现了自己的插件 还不够强大!不能够百分之百的满足自己的需求!所以就根据自己平常的需求给加了上去!我想做到玩XSS一个工具即可解决需... 阅读全文
posted @ 2015-01-24 19:14 milantgh 阅读(637) 评论(0) 推荐(0) 编辑
  2015年1月22日
摘要: xss payload可以使用富客户端文本书写,大多数用javascript,少部分用actionscript等等。1.盗取cookie,发起cookie劫持使用xss漏洞插入cookie.jscookie.js代码:1var img = document.createElement("img");... 阅读全文
posted @ 2015-01-22 11:47 milantgh 阅读(676) 评论(0) 推荐(0) 编辑
  2015年1月21日
摘要: 从2011年底至2012年初的泄密门事件开始,到2013年的棱镜门、2014年的心脏出血、XP停服、win8被禁,信息安全问题似乎变得越来越严重,而这其中还有各种数量达百万级的数据泄露事件接连发生,公众对于信息安全的信心已渐渐变的麻木……所幸,奋战在一线的安全同仁们没有放弃,对于IT基础架构的变革给... 阅读全文
posted @ 2015-01-21 15:56 milantgh 阅读(320) 评论(0) 推荐(0) 编辑
  2015年1月20日
摘要: 重要的4个规则:1 &符号不应该出现在HTML的大部分节点中。2 尖括号是不应该出现在标签内的,除非为引号引用。3 在text节点里面,用来指示浏览器需要解析的方式,同样也可使用Content-Type头来告诉浏览器。一般情况下,浏览器中的解析器会尝试恢复大多数类型的语法错误,包括开始和结束标记。在... 阅读全文
posted @ 2015-01-20 12:25 milantgh 阅读(1178) 评论(0) 推荐(0) 编辑
  2015年1月17日
摘要: 安全爱好者研究的往往是app的本地安全,比如远控、应用破解、信息窃取等等,大多人还没有关注到app服务端的安全问题,于是在这块的安全漏洞非常多。移动app大多通过web api服务的方式跟服务端交互,这种模式把移动安全跟web安全绑在一起。移动app以web服务的方式跟服务端交互,服务器端也是一个展 阅读全文
posted @ 2015-01-17 19:45 milantgh 阅读(906) 评论(0) 推荐(0) 编辑
摘要: 目前安全测试的软件越来越多,也越来越强大,越来越多的人成为[黑客],今天在网上看到一个文章说拦截wvs的扫描,勾起了我写这篇文章的欲望。因为公司的三大业务之一就有一个云waf,每天拦截的日志里面,有将近90%的请求是扫描器发出,waf接收到请求会解析数据包,然后过一遍规则,过完成百上千条规则必定对... 阅读全文
posted @ 2015-01-17 19:42 milantgh 阅读(2202) 评论(0) 推荐(0) 编辑
摘要: 运行Metasploit Framework依照Kali Linux网络服务策略,Kali没有自动启动的网络服务,包括数据库服务在内.所以为了让Metasploit以支持数据库的方式运行有些必要的步骤.启动Kali的PostgreSQL服务Metasploit 使用PostgreSQL作为数据库,所... 阅读全文
posted @ 2015-01-17 15:17 milantgh 阅读(758) 评论(0) 推荐(0) 编辑
上一页 1 ··· 16 17 18 19 20 21 22 23 24 ··· 82 下一页