Angelo Lee's Blog
This is my kingdom .If i don't fight for it ,who will ?
摘要: 1. 不登录系统,直接输入登录后的页面的URL是否可以访问;2. 不登录系统,直接输入下载文件的URL是否可以下载文件;如输入:http://url/download?name=file是否可以下载文件file3. 退出登录后,后退按钮能否访问之前的页面;4. ID/密码验证方式中能否使用简单密码;如密码标准为6位以上,字母和数字的组合,不包含ID,连接的字母或数字不能超过n位5. ID/密码验证方式中,同一个帐号在不同的机器上不同时登录6. ID/密码验证方式中,连续数次输入错误密码后该帐户是否被锁定7. 重要信息(如密码,身份证,信用卡号等)在输入... 阅读全文
posted @ 2012-03-14 15:31 Angelo Lee 阅读(185) 评论(0) 推荐(0) 编辑
摘要: Web 应用程序通常在后端使用数据库,以与企业数据仓库交互。查询数据库事实上的标准语言是 SQL(各大数据库供应商都有自己的不同版本)。 Web 应用程序通常会获取用户输入(取自 HTTP 请求),将它并入 SQL 查询中,然后发送到后端数据库。接着应用程序便处理查询结果,有时会向用户显示结果。 如果应用程序对用户(攻击者)的输入处理不够小心,攻击者便可以利用这种操作方式。在此情况下,攻击者可以注入恶意的数据,当该数据并入 SQL 查询中时,就将查询的原始语法更改得面目全非。 例如,如果应用程序使用用户的输入(如用户名和密码)来查询用户帐户的数据库表,以认证用户,而攻击者能够将恶意数据注... 阅读全文
posted @ 2012-03-14 15:30 Angelo Lee 阅读(176) 评论(0) 推荐(0) 编辑
摘要: “跨站点脚本编制”攻击是一种隐私违例,可让攻击者获取合法用户的凭证,并在与特定 Web 站点交互时假冒这位用户。 这个攻击立足于下列事实:Web 站点中所包含的脚本直接将用户在 HTML 页面中的输入(通常是参数值)返回,而不预先加以清理。 如果脚本在响应页面中返回由 JavaScript 代码组成的输入,浏览器便可以执行输入中的代码。 因此,有可能形成指向站点的若干链接,且其中一个参数是由恶意的 JavaScript 代码组成。 该代码将在站点上下文中(由用户浏览器)执行,这授权它通过用户浏览器访问用户所拥有的站点 Cookie 以及站点的其他窗口。攻击依照下列方式继续进行:攻击者诱惑合法用 阅读全文
posted @ 2012-03-14 15:23 Angelo Lee 阅读(1611) 评论(0) 推荐(0) 编辑
摘要: 0x01 XSS Shell简介XSS Shell一个windows环境下的XSS攻击平台。下载地址为:http://www.portcullis-security.com/tools/free/XSSShell039.zip利用XSS Shell,攻击者可以轻松攻击存在XSS漏洞的网站的用户。目前可以实施的攻击包括但不限于:1、获取用户cookie;2、获取用户当前页面内容;3、弹出窗口;4、执行JS代码;5、弹出与用户交互窗口;6、获取键盘日志(测试中未成功);7、获取鼠标日志(测试中未成功);8、获取剪贴板(仅限IE);9、获取内部IP(仅支持Mozilla* + JVM)10、获取用户 阅读全文
posted @ 2012-03-14 15:12 Angelo Lee 阅读(1342) 评论(0) 推荐(0) 编辑
摘要: Rational AppScan 工作原理 Rational AppScan(简称 AppScan)其实是一个产品家族,包括众多的应用安全扫描产品,从开发阶段的源代码扫描的 AppScan source edition,到针对 Web 应用进行快速扫描的 AppScan standard edition,以及进行安全管理和汇总整合的 AppScan enterprise Edition 等。我们经常说的 AppScan 就是指的桌面版本的 AppScan,即 AppScan standard edition。其安装在 Windows操作系统上,可以对网站等 Web 应用进行自动化的应用安全扫. 阅读全文
posted @ 2012-03-14 15:02 Angelo Lee 阅读(179) 评论(0) 推荐(0) 编辑