2014年3月16日
摘要: XSS 全称(Cross Site Scripting) 跨站脚本攻击, 是Web程序中最常见的漏洞。指攻击者在网页中嵌入客户端脚本(例如JavaScript), 当用户浏览此网页时,脚本就会在用户的浏览器上执行,从而达到攻击者的目的. 比如获取用户的Cookie,导航到恶意网站,携带木马等。作为测试人员,需要了解XSS的原理,攻击场景,如何修复。 才能有效的防止XSS的发生。阅读目录XSS 是如何发生的HTML EncodeXSS 攻击场景XSS漏洞的修复如何测试XSS漏洞HTML Encode 和URL Encode的区别浏览器中的XSS过滤器ASP.NET中的XSS安全机制XSS 是如何 阅读全文
posted @ 2014-03-16 17:03 milantgh 阅读(324) 评论(0) 推荐(0) 编辑
摘要: 目录:1.BIOS2.SSH安全3.禁用telnet4.禁用代码编译5.ProFTP6.TCPwrappers7.创建一个SU组8.root通知9.history安全10.欢迎信息11.禁用所有特殊账户12.chmod危险文件13.指定允许root登陆的TTY设备14.选择一个安全的密码15.检查Rootkit16.安装补丁17.隐藏Apache信息18.隐藏php信息19.关闭不使用的服务20.检测监听中的端口21.关闭打开的端口和服务22.删除不用的rpm包23.禁用危险的php函数24.安装配置防火墙25.安装和配置BFD26.内核加固(sysctl.conf)27.更改SSH端口28. 阅读全文
posted @ 2014-03-16 15:09 milantgh 阅读(2022) 评论(0) 推荐(0) 编辑
摘要: SQL Server 2000:-SELECT password from master.dbo.sysxlogins where name=’sa’0×010034767D5C0CFA5FDCA28C4A56085E65E882E71CB0ED2503412FD54D6119FFF04129A1D72E7C3194F7284A7F3A0×0100- constant header34767D5C- salt0CFA5FDCA28C4A56085E65E882E71CB0ED250341- case senstive hash2FD54D6119FFF04129A1D72E 阅读全文
posted @ 2014-03-16 14:54 milantgh 阅读(347) 评论(0) 推荐(0) 编辑
摘要: 1 Python 3.3.4 (v3.3.4:7ff62415e426, Feb 10 2014, 18:13:51) [MSC v.1600 64 bit (AMD64)] on win32 2 Type "copyright", "credits" or "license()" for more information. 3 >>> cast=["cleese","palin","jones","idle"] 4 >>&g 阅读全文
posted @ 2014-03-16 13:40 milantgh 阅读(1062) 评论(0) 推荐(0) 编辑
摘要: Redhat是目前企业中用的最多的一类Linux,而目前针对Redhat攻击的黑客也越来越多了。我们要如何为这类服务器做好安全加固工作呢?一. 账户安全 1.1 锁定系统中多余的自建帐号 检查方法: 执行命令 #cat /etc/passwd #cat /etc/shadow 查看账户、口令文件,与系统管理员确认不必要的账号。对于一些保留的系统伪帐户如:bin, sys,adm,uucp,lp, nuucp,hpdb, www, daemon等可根据需要锁定登陆。 备份方法: #cp -p /etc/passwd /etc/passwd_bak #cp -p /etc/sha... 阅读全文
posted @ 2014-03-16 12:01 milantgh 阅读(3471) 评论(0) 推荐(1) 编辑
摘要: 因为IIS的方便性和易用性,使它成为最受欢迎的Web服务器软件之一。但是,IIS的安全性却一直令人担忧。如何利用IIS建立一个安全的Web服务器,是很多人关心的话题。要创建一个安全可靠的Web服务器,必须要实现Windows 2003和IIS的双重安全,因为IIS的用户同时也是Windows 2003的用户,并且IIS目录的权限依赖Windows的NTFS文件系统的权限控制,所以保护IIS安全的第一步就是确保Windows 2003操作系统的安全,所以要对服务器进行安全加固,以免遭到黑客的攻击,造成严重的后果。 我们通过以下几个方面对您的系统进行安全加固: 1. 系统的安全加固:我们通... 阅读全文
posted @ 2014-03-16 11:48 milantgh 阅读(472) 评论(0) 推荐(0) 编辑
摘要: @echo offtitle= Windwos/index.html' target='_blank'>Windows Securityecho.echo *******************************************************************************echo. Common Security Configuration For Windows Server 2003echo **************************************************************** 阅读全文
posted @ 2014-03-16 11:32 milantgh 阅读(922) 评论(0) 推荐(0) 编辑
摘要: 一.更改终端默认端口号步骤:1.运行regedit 2.[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds \rdpwd\Tds \tcp],看见PortNamber值了吗?其默认值是3389,修改成所希望的端口即可,例如12345 3.[HKEY_LOCAL_MACHINE\SYSTEM\CurrentContro1Set\Control\Tenninal Server\WinStations\ RDP\Tcp],将PortNumber的值(默认是3389)修改成端口12345(自定义)。4.防火墙 阅读全文
posted @ 2014-03-16 11:26 milantgh 阅读(641) 评论(0) 推荐(0) 编辑
摘要: 谁是最佳选择?Web应用防护无疑是一个热门话题。由于技术的发展成熟和人们对便利性的期望越来越高,Web应用成为主流的业务系统载体。在Web上“安家”的关键业务系统中蕴藏的数据价值引起攻击者的青睐,网上流传的Web漏洞挖掘和攻击工具让攻击的门槛降低,也使得很多攻击带有盲目和随机性。比如利用GoogleHacking原理的批量查找具有已知漏洞的应用程序,还有SQL批量注入和挂马等。但对于重要的Web应用(比如运营商或金融),始终有受利益驱动的黑客进行持续的跟踪。如果说传统的“大而全”安全防护产品能抵御大多数由工具产生的攻击行为,那么对于有针对性的攻击行为则力不从心。而WAF正是应需求而生的一款高端 阅读全文
posted @ 2014-03-16 11:08 milantgh 阅读(37040) 评论(0) 推荐(1) 编辑
摘要: 今年一直大大小小的事情忙,很少有时间能静下心写个文章,所以最近博客更新也越来越少了,公司现在安全团队在我这边,一直在玩命的招人。下个月8号有一个互联网金融的会,4月在qcon北京站,都以嘉宾的身份去分享东西,这段时间也需要准备。 前前后后简历收到几十份,我希望找到[编程+运维+安全]的全能型人才,一般来的简历都是要么就只会搞渗透,要么就会点渗透会点编程,但是没有基础运维能力,大多没有应急的经验。 这会也挺晚,抽点时间稍微写下[应急响应中web后门排查与高效分析web日志技巧],关于系统后门和一些其他的日志系统日志什么就留到以后再说吧,所以就不要喷我连系统后门都不查还说应急响应。 举例... 阅读全文
posted @ 2014-03-16 10:57 milantgh 阅读(1071) 评论(0) 推荐(0) 编辑