随笔分类 - hacker
摘要:来自:http://www.myhack58.com/Article/html/3/7/2011/32395.htminnerHTML 是个奇怪的HTML属性,不是W3C标准支持的,但几乎所有的厂商都默认支持了这样一个属性,最近一些用这个属性试验了很多,这里来分享下 innerHTML一些有意思的问题。所有的元素都有innerHTML属性,它是一个字符串,用来设置或获取位于对象起始和结束标签内的HTML。通常 使用innerHTML属性来做动态插入最简单的innerHTML是这么用的:output:这段代码的意思通过output变量的innerHTML属性,往div里插入一句hello wor
阅读全文
摘要:linuxfind . -name "*.jsp" | xargs egrep -lw "createNewFile| File\(| File|application.getRealPath"windows系统findstr /S /M /D:e:\T6_lucene /C:"createNewFile" /C:" File " /C:" File(" /C:"application.getRealPath" *.jspfind . -name "*.jsp&qu
阅读全文
摘要:http://desert3.iteye.com/blog/1596020ProcessBuilder.start() 和 Runtime.exec() 方法都被用来创建一个操作系统进程(执行命令行操作),并返回 Process 子类的一个实例,该实例可用来控制进程状态并获得相关信息。Process 类提供了执行从进程输入、执行输出到进程、等待进程完成、检查进程的退出状态以及销毁(杀掉)进程的方法。创建进程的方法可能无法针对某些本机平台上的特定进程很好地工作,比如,本机窗口进程,守护进程,MicrosoftWindows 上的 Win16/DOS 进程,或者 shell 脚本。创建的子进程没有
阅读全文
摘要:By 空虚浪子心 http://www.inbreak.net/JAVA出了漏洞,CVE-2010-4476,会导致拒绝服务攻击。大家能从公告上,看到这样一段代码,挺长的。意思是只有开发人员写出这样的代码,才会对服务器造成影响。我们肯定会首先考虑,这么长的代码,究竟有多少开发会傻乎乎的写出来?而我们究竟打不打补丁呢?其实作者知道,目前还有很多公司没有打补丁,不过没关系,等会儿你就要打了。先看看官方给出的代码。Send a Java Program Into An Infinite LoopCompile this program and run it; the program will han
阅读全文
摘要:来自:http://www.ex-parrot.com/pete/upside-down-ternet.html我的邻居正在盗用我的WiFi,唔,对此我可以直接选择加密口令,或者…作为一名极客我也可以耍耍他。那么,我就从划分网络开始吧。我把网络划分成两部分,受信任部分和非受信任部分。受信任部分组成一个子网,而非受信任的部分组成另一个不同的子网。我通过DHCP服务器来辨识MAC地址,以此得到相关的地址信息。下面就是我的/etc/dhcpd.conf配置文件。划分网络Iptables太好玩了!嗯,接下来我用iptables工具来对流量做些手脚。我是这么干的:/sbin/iptables –...
阅读全文
摘要:XSS攻击有两种方法:一,把一段脚本注入到服务器上,用户访问方法服务器的某个URL,这个URL就会把远端的js注入进来,这个js自动进行很多操作。二,来自外部的攻击,主要指的是构造XSS 跨站漏洞网页或者寻找非目标机以外的有跨站漏洞的网页。如当我们要渗透一个站点,我们自己构造一个跨站网页放在自己的服务器上,然后通过结合其它技术,欺骗目标服务器的管理员打开。这一类攻击的威胁相对较低,至少ajax 要发起跨站调用是非常困难的(可能需要hack浏览器)。新浪XSS事件: Chrome 和 Safari 都没中招。IE、Firefox未能幸免。(创建http对象代码不支持)http://weibo.c
阅读全文
摘要:目前常用的针对应用漏洞的攻击已经多达几百种,最为常见的攻击为下表列出的十种。十大攻击手段应用威胁负面影响后果跨网站脚本攻击标识盗窃,敏感数据丢失…黑客可以模拟合法用户,控制其帐户。注入攻击通过构造查询对数据库、LDAP 和其他系统进行非法查询。黑客可以访问后端数据库信息,修改、盗窃。恶意文件执行在服务器上执行 Shell 命令 Execute,获取控制权。被修改的站点将所有交易传送给黑客不安全对象引用黑客访问敏感文件和资源Web 应用返回敏感文件内容伪造跨站点请求黑客调用 Blind 动作,模拟合法用户黑客发起 Blind 请求,要求进行转帐信息泻露和不正确的错误处理黑客得到详细系统信息恶意的
阅读全文
摘要:当攻击者在Web站点或应用程序后端 “描绘” 某个目标时,通常出于以下两个目的之一:阻碍合法用户对站点的访问,或者降低站点的可靠性。而根据国内某IT网站对网友和Web安全专家调查,以下是当前 较“流行”和威胁排名靠前的攻击方式:SQL注入式攻击、跨站脚本攻击、权限弱口令以及DDos攻击。☆ 缓冲区溢出攻击和SQL注入除 了溢出的利用以外,SQL 注入是另一类依赖于开发人员没测试输入数据的疏漏的攻击。大多数人拥有字母数字式密码,或者有安全意识的人,拥有附带其他键盘符号的字母数字式密码。由于 这种想法,开发人员可能允许输入任何字符作为密码。这通常是没问题的,除非他们忘记清洁或检查输入数据。☆ 分布
阅读全文