上一页 1 ··· 64 65 66 67 68 69 70 71 72 ··· 82 下一页
  2014年3月27日
摘要: Struts2被曝存在重大远程任意代码执行安全漏洞,影响Struts2全系版本。而对于此次堪比棱镜事件的危害,安全宝指出,众多大型互联网厂商均存在该漏洞,且影响厂商仍在扩大之中。同时漏洞利用代码已经被强化,可直接通过浏览器的提交对服务器进行任意操作并获取敏感内容。目前安全宝用户暂可高枕无忧。同时也建... 阅读全文
posted @ 2014-03-27 20:47 milantgh 阅读(12018) 评论(1) 推荐(0) 编辑
摘要: 1 背景Struts2是apache项目下的一个web 框架,普遍应用于阿里巴巴、京东等互联网、政府、企业门户网站。2内容在2013年6月底发布的Struts 2.3.15版本被曝出存在重要的安全漏洞[1],主要问题如下:可远程执行服务器脚本代码[2]用户可以构造http://host/struts... 阅读全文
posted @ 2014-03-27 20:44 milantgh 阅读(462) 评论(0) 推荐(0) 编辑
摘要: 0x00 背景当我读到一篇关于Joomla的“PHP对象注射”的漏洞blog后,我挖深了一点就发现Stefan Esser大神在2010年黑帽大会的文章:http://media.blackhat.com/bh-us-10/presentations/Esser/BlackHat-USA-2010-Esser-Utilizing-Code-Reuse-Or-Return-Oriented-Programming-In-PHP-Application-Exploits-slides.pdf这篇文章提到了PHP中的unserialize函数当操作用户生成的数据的时候会产生安全漏洞。所以呢,基本来说 阅读全文
posted @ 2014-03-27 20:40 milantgh 阅读(563) 评论(0) 推荐(0) 编辑
摘要: VLAN(Virtual Local Area Network)的中文名为"虚拟局域网"。VLAN是一种将局域网设备从逻辑上划分成一个个网段,从而实现虚拟工作组的新兴数据交换技术。这一新兴技术主要应用于交换机和路由器中,但主流应用还是在交换机之中。但又不是所有交换机都具有此功能,只有VLAN协议的第二层以上交换机才具有此功能,这一点可以查看相应交换机的说明书即可得知。VLANIEEE于1999年颁布了用于标准化VLAN实现方案的802.1Q协议标准草案。VLAN技术的出现,使得管理员根据实际应用需求,把同一物理局域网内的不同用户逻辑地划分成不同的广播域,每一个VLAN都包含 阅读全文
posted @ 2014-03-27 20:37 milantgh 阅读(1226) 评论(0) 推荐(0) 编辑
摘要: 攻击者借助代理服务器生成指向受害主机的合法请求,实现DOS,和伪装就叫:cc(ChallengeCollapsar)。CC主要是用来攻击页面的。大家都有这样的经历,就是在访问论坛时,如果这个论坛比较大,访问的人比较多,打开页面的速度会比较慢,访问的人越多,论坛的页面越多,数据库就越大,被访问的频率也越高,占用的系统资源也就相当可观。一个静态页面不需要服务器多少资源,甚至可以说直接从内存中读出来发给你就可以了,但是论坛就不一样了,我看一个帖子,系统需要到数据库中判断我是否有读读帖子的权限,如果有,就读出帖子里面的内容,显示出来——这里至少访问了2次数据库,如果数据库的体积有200MB大小,系统很 阅读全文
posted @ 2014-03-27 20:31 milantgh 阅读(631) 评论(0) 推荐(0) 编辑
摘要: 写了一个利用Jmail组件发匿名邮件的ASP代码,前提是你的SMTP服务器没有验证发件人地址才是,很多虚拟主机的SMTP服务器就可以的。代码如下:JMailSpoof v0.1JMailSpoof by lake2 阅读全文
posted @ 2014-03-27 20:21 milantgh 阅读(985) 评论(0) 推荐(0) 编辑
摘要: r(Read,读取):对文件而言,具有读取文件内容的权限;对目录来说,具有浏览目 录的权限。 w(Write,写入):对文件而言,具有新增、修改文件内容的权限;对目录来说,具有删除、移动目录内文件的权限。x(eXecute,执行):对文件而言,具有执行文件的权限;对目录了来说该用户具有进入目录的权限。s或S(SUID,Set UID):可执行的文件搭配这个权限,便能得到特权,任意存取该文件的所有者能使用的全部系统资源。请注意具备SUID权限的文件,黑客经常利用这种权限,以SUID配上root帐号拥有者,无声无息地在系统中开扇后门,供日后进出使用。T或T(Sticky):/tmp和 /var/t 阅读全文
posted @ 2014-03-27 20:10 milantgh 阅读(500) 评论(0) 推荐(0) 编辑
摘要: 一: (1):下载phpmyadmin,在官方最好 (2):个人建议最好将其安装在apache的htdocs文件中(apache的默认虚拟目录,或web访问目录) (3):在phpmyadmin文件夹中找libraries文件夹中的config.default.php文件进行配置: $cfg['PmaAbsoluteUri'] = 'http://localhost/phpmyadmin/'; $cfg['DefaultLang'] = 'zh';(zh代表简体中文)$cfg['Servers'][$i][' 阅读全文
posted @ 2014-03-27 16:41 milantgh 阅读(168) 评论(0) 推荐(0) 编辑
摘要: 有些XSS不好利用啊,比如有些后台的XSS漏洞,你进不了别人的后台,怎么能 利用他的XSS漏洞呢?进得了别人的后台,还利用这个XSS漏洞干什么?其实这个时候可以种个后门(如果那是个持久型的XSS,这是后话)。有些被称为鸡 肋的XSS漏洞其实很多时候是因为没有找到合适的利用方式而已。比如百度空间的自定义模板处,那里还有两处持久型的XSS漏洞,一个是在编辑CSS的textarea中写入这样的代 码' name='spCssText'/>"s = s+""s = s+""s = s+""s = s+& 阅读全文
posted @ 2014-03-27 14:56 milantgh 阅读(792) 评论(0) 推荐(0) 编辑
摘要: 一般性的防注入,只要使用php的 addslashes 函数就可以了。PHP代码$_POST=sql_injection($_POST);$_GET=sql_injection($_GET);functionsql_injection($content){if(!get_magic_quotes_gpc()){if(is_array($content)){foreach($contentas$key=>$value){$content[$key]=addslashes($value);}}else{addslashes($content);}}return$content;}做系统的话, 阅读全文
posted @ 2014-03-27 14:45 milantgh 阅读(384) 评论(0) 推荐(0) 编辑
上一页 1 ··· 64 65 66 67 68 69 70 71 72 ··· 82 下一页