摘要:
在服务器上如果是 system 用户在运行 MySQL ,这个是非常危险的,一旦Mysql 出现漏洞,或被其他模式提权,直接就是 system 权限。所以我们现在要给MySQL降权! 作用:增强服务器安全,减少服务器被黑的几率 针对MySQL数据库的用户。 我们设置他的“密码不能更改”和“过期”,并 阅读全文
摘要:
创建数据库 查询或删除 在sqlite3中插入中文字符 CSV导入数据库 参考链接: https://my.oschina.net/letiantian/blog/217770 阅读全文
摘要:
前言 Nessus扫描完成,总要花挺多时间去整理报告,为此写了一个小脚本,用于自动化生成中文漏洞报告。 解析导出的html报告,自动翻译成中文,并提供修复建议,减少整理报告的时间,提升工作效率。 github地址:https://github.com/Bypass007/Nessus_to_repo 阅读全文
摘要:
0x01 前言 Nessus是一个功能强大而又易于使用的远程安全扫描器,Nessus对个人用户是免费的,只需要在官方网站上填邮箱,立马就能收到注册号了,对应商业用户是收费的。当然,个人用户是有16个IP限制,通过企业邮箱可以体验免费7天的Nessus专业版,IP无限制。 Nessus激活码获取地址: 阅读全文
摘要:
第一种:CSV写入中文 运行截图: 第二种: 利用unicodecsv 将中文写入csv文件: 运行后,用excel打开的效果: 参考链接:https://www.jb51.net/article/132732.htm 阅读全文
摘要:
0x00 前言 ARP病毒并不是某一种病毒的名称,而是对利用arp协议的漏洞进行传播的一类病毒的总称,目前在局域网中较为常见。发作的时候会向全网发送伪造的ARP数据包,严重干扰全网的正常运行,其危害甚至比一些蠕虫病毒还要严重得多。 0x01 应急场景 某天早上,小伙伴给我发了一个微信,说192.16 阅读全文
摘要:
2018年2月25日,我在公众号发表了第一篇技术文章,截止今天,刚好是一年的时间, 在这个特别的日子,给自己立个flag:努力每周写一篇个人原创文章。 这一年来,订阅的人数从0到3500+, 一个人默默的写了一年,每一篇都来自于最真实个人技术积累,偶尔还穿插一些水文, 毕竟一个人的精力有限,持续的内 阅读全文
摘要:
Python 通过ldap进行ad域账号的校验。 首先需要安装python-ldap的模块 http://www.python-ldap.org/。 在这里用的是windows系统,当然比较容易,下载地址 http://pypi.python.org/pypi/python-ldap/。 安装后在p 阅读全文
摘要:
好处: 1、降低成本 项目成本、人员成本 2、使用简单 无需系统维护,用户只需登录就可以享受系统的功能 3、安全性 SaaS模式下,企业用户最关注的是自己的数据能不能得到安全保护。 A、涉及的数据有哪些,敏感程度如何。 B、SaaS服务商是否有有足够的技术能力,可以保证企业数据的安全性和保密性。 采 阅读全文
摘要:
今天早上打开T00ls,发现成功入围了《T00ls第六届(2018)年度人物风云榜》,共34名年度人物,每个id可投10票,34选10。 T00ls是当前国内为数不多的民间网络信息安全研究团队之一。作为专业的安全技术交流平台,T00ls团队无任何盈利与商业性质,本着“低调求发展”的理念、在严格遵守国 阅读全文
摘要:
2019年的第一天,总感觉需要给自己的2018年做一个总结,给自己一个交代。思来想去,用两个字来总结:无为,是的,碌碌无为的无为。 在2018年8月31日,未离职之前, 我在一个约30人左右的安全服务团队里面担任伪“技术专家”,为什么加个伪字呢?这个岗位一共有三个人,而我的资历、年龄最小,全因老领导 阅读全文
摘要:
最近,总有朋友在问,从一座熟悉的城市到陌生的环境,从乙方到甲方,这个转换挺大的,会不会有挫败感,你平时工作内容主要是哪些? 答:还好吧,开始去尝试新的东西,能够有充足的时间去思考自己想要做事情,并亲自去实践。 刚入职时,正值几个重要的应用系统要上线,这不正是我擅长的领域嘛,通过黑盒渗透发现了很多高危 阅读全文
摘要:
通过借助一些安全软件来实现局域网ARP检测及防御功能。 A、电脑管家 电脑管家--工具箱--下载ARP防火墙模块 不支持window2003 B、服务器安全狗 Windows版下载:http://free.safedog.cn/server_safedog.html 网络防火墙--攻击防护--ARP 阅读全文
摘要:
1. 适用情况 适用于使用WebSphere进行部署的Web网站。 2. 技能要求 熟悉WebSphere安装部署,熟悉WebSphere常见漏洞利用方式,并能针对站点使用WebSphere进行安全加固。 3. 前置条件 根据站点开放端口,进程ID,确认站点采用WebSphere进行部署; 找到We 阅读全文
摘要:
1. 适用情况 适用于使用Jboss进行部署的Web网站。 适用版本:5.x版本的Jboss服务器 2. 技能要求 熟悉Jboss安装配置,能够Jboss进行部署,并能针对站点使用Jboss进行安全加固。 3. 前置条件 根据站点开放端口,进程ID,确认站点采用Nginx进行部署; 找到Jboss安 阅读全文
摘要:
1. 适用情况 适用于使用IIS6进行部署的Web网站。 2. 技能要求 熟悉IIS配置操作,能够利用IIS进行建站,并能针对站点使用IIS进行安全加固。 3. 前置条件 1、 根据站点开放端口、进程ID、确认站点采用IIS进行部署; 2、 启用IIS 方法一:按Win键+R打开Windows运行, 阅读全文
摘要:
1. 适用情况 适用于使用Weblogic进行部署的Web网站。 2. 技能要求 熟悉Weblogic安装部署,熟悉Weblogic常见漏洞利用方式,并能针对站点使用Weblogic进行安全加固。 3. 前置条件 1、根据站点开放端口,进程ID,确认站点采用Weblogic进行部署;2、找到Webl 阅读全文
摘要:
1. 适用情况 适用于使用Nginx进行部署的Web网站。 2. 技能要求 熟悉Nginx配置,能够Nginx进行部署,并能针对站点使用Nginx进行安全加固。 3. 前置条件 1、 根据站点开放端口,进程ID,确认站点采用Nginx进行部署; 2、 找到Nginx安装目录,针对具体站点对配置文件进 阅读全文
摘要:
1. 适用情况 适用于使用Tomcat进行部署的Web网站。 2. 技能要求 熟悉Tomcat配置操作,能够利用Tomcat进行建站,并能针对站点使用Tomcat进行安全加固。 3. 前置条件 1、根据站点开放端口,进程ID,进程名称,确认站点采用Tomcat进行部署; 2、找到Tomcat路径: 阅读全文
摘要:
1. 适用情况 适用于使用IIS7进行部署的Web网站。 2. 技能要求 熟悉IIS配置操作,能够利用IIS进行建站,并能针对站点使用IIS进行安全加固。 3. 前置条件 1、 根据站点开放端口、进程ID、确认站点采用IIS进行部署; 2、 启用IIS 方法一:按Win键+R打开Windows运行, 阅读全文
摘要:
1. 适用情况 适用于使用Apahce进行部署的Web网站。 2. 技能要求 熟悉Apache配置文件,能够利用Apache进行建站,并能针对站点使用Apache进行安全加固。 3. 前置条件 1、 根据站点开放端口,进程ID,确认站点采用Apache进行部署; 2、 找到Apache配置文件 4. 阅读全文
摘要:
1、选取整张表格,格式--设置单元格格式--锁定状态 2、将用户可编辑区域解锁 3、在审阅--保护工资表,设置除第一行不选,其他全选,添加密码保护,确定 阅读全文
摘要:
0x01 S-SDLC简介 OWASP Secure Software Development Lifecycle Project(S-SDLC)是OWASP组织首个由OWASP中国团队独立发布并主导的研究项目,并在全球范围内正式发布。S-SDLC被越来越多的企业所重视,纷纷开始实施。 S-SDLC 阅读全文
摘要:
本文共750+字,预计阅读2-3分钟。 前几天,很荣幸受主办方邀请,还拿了CNVD的一个“年度最有价值漏洞奖”,说一说,这几天的故事吧。 11月20号,意外收到一个会议邀请,当时还比较诧异,印象中我在CNVD并未提交过多少漏洞。思虑良久,确认接下来没有比较重要的工作安排,还是决定提前一天去帝都看看。 阅读全文
摘要:
多年以来,Perl已经成为用于系统管理和WebCGI开发的功能最强的编程语言之一(几乎可以使用Perl做任何功能的程序)。但其扩展应用,即作为Internet上CGI的开发工具,使得它经常成为Web服务器上的攻击目标。 另外,大多数CGI脚本有着比一般用户更高的权限,导致它更容易受攻击。下面列举了一 阅读全文
摘要:
C本质上是不安全的编程语言。例如如果不谨慎使用的话,其大多数标准的字符串库函数有可能被用来进行缓冲区攻击或者格式字符串攻击。但是,由于其灵活性、快速和相对容易掌握,它是一个广泛使用的编程语言。下面是针对开发安全的C语言程序的一些规范。 1.1.1 缓冲区溢出 避免使用不执行边界检查的字符串函数,因为 阅读全文
摘要:
申明:本文非笔者原创,原文转载自:https://github.com/SecurityPaper/SecurityPaper-web/blob/master/_posts/2.SDL%E8%A7%84%E8%8C%83%E6%96%87%E6%A1%A3/2018-08-17-SDL-7-IOS% 阅读全文
摘要:
申明:本文非笔者原创,原文转载自:https://github.com/SecurityPaper/SecurityPaper-web/blob/master/_posts/2.SDL%E8%A7%84%E8%8C%83%E6%96%87%E6%A1%A3/2018-08-17-SDL-6-Andr 阅读全文
摘要:
申明:本文非笔者原创,原文转载自:https://github.com/SecurityPaper/SecurityPaper-web/blob/master/_posts/2.SDL%E8%A7%84%E8%8C%83%E6%96%87%E6%A1%A3/2018-08-17-SDL-4-pyth 阅读全文
摘要:
申明:本文非笔者原创,原文转载自:https://github.com/SecurityPaper/SecurityPaper-web/blob/master/_posts/2.SDL%E8%A7%84%E8%8C%83%E6%96%87%E6%A1%A3/2018-08-17-SDL-3-java 阅读全文