上一页 1 ··· 6 7 8 9 10 11 12 13 14 下一页
摘要: 1、Apache1.x 2.x解析漏洞 Apache服务器解析文件时,从后向前遍历后缀名,直到遇到第一个可以被识别的后缀名,则按该种后缀方式进行文件解析。 这样造成一个危害是:如果应用限制了php等敏感后缀,我们可以通过上传x.php.jpg这种未被拦截的后缀的木马上传,访问时,Apache会因为无 阅读全文
posted @ 2017-03-16 19:42 隐念笎 阅读(2919) 评论(0) 推荐(1) 编辑
摘要: 用Docker尝试搭建了一个Apache2服务器,整体安装很简单,但是从容器中退出后,Apache2服务器也就随之停止,网上有很多说可以通过docker run 加上-d参数可以使得服务器跑在后台,但是我试了以后,发现-d启动起来的容器的状态是exit,而且用docker start也无法改变状态, 阅读全文
posted @ 2017-03-15 00:21 隐念笎 阅读(14134) 评论(0) 推荐(0) 编辑
摘要: 本文来自https://www.secpulse.com/archives/4131.html 分解一下: 这步告诉windows提示凭证,我们设置的标题是“Failed Authentication”(验证失败),在弹窗里面增加了用户名和域名来提过真实性。当然这一切,都只是辅助。 告诉powers 阅读全文
posted @ 2017-03-09 16:22 隐念笎 阅读(1249) 评论(0) 推荐(0) 编辑
摘要: 1、ping of death (死亡之ping) ping命令主要用ICMP传输,通常,大部分系统所规定的ICMP数据包大小为64KB,TCP/IP协议栈根据该大小分配内存空间。这就构成了本方式拒绝服务的攻击原理: 攻击者通过构造超过64KB的ICMP包,使得没有受保护的网络系统出现内存分配错误, 阅读全文
posted @ 2017-02-26 18:29 隐念笎 阅读(3456) 评论(0) 推荐(0) 编辑
摘要: 通常我们的开发人员在开发过程中会特别注意到防止恶意用户进行恶意的注入操作,因此会对传入的参数进行适当的过滤,但是很多时候,由于个人对安全技术了解的不同,有些开发人员只会对get,post这种方式提交的数据进行参数过滤。 但我们知道,很多时候,提交数据并非仅仅只有get\post这两种方式,还有一种经 阅读全文
posted @ 2017-02-26 10:46 隐念笎 阅读(10010) 评论(2) 推荐(0) 编辑
摘要: 此文需要有一定的javascript\html\php方面的只是作为基础 直接上代码: 接下来需要再被攻击者的服务器页面上注入一段javascript代码,用于将被攻击者的cookie传送到我们的服务器上 当被攻击者的浏览器加载了被恶意注入的代码后,就会向攻击者的服务器发送自己的cookie,从而达 阅读全文
posted @ 2017-02-25 23:53 隐念笎 阅读(9089) 评论(0) 推荐(0) 编辑
摘要: 文章来源:http://danqingdani.blog.163.com/blog/static/1860941952014101723845500/ 本篇文章从WAF产品研发的角度来YY如何实现一款可靠的WAF,灵感来自ModSecurity等,感谢开源。 本片文章包括三个主题 (1) WAF实现 阅读全文
posted @ 2017-02-23 10:34 隐念笎 阅读(2239) 评论(0) 推荐(0) 编辑
摘要: 本代码来自博客园“行走的麦哥”http://www.cnblogs.com/walkbro/archive/2010/02/07/1665433.html一文 配置开机启动: 我的conky配置文件是在home下的.conkyrc打开.bash_profile,添加# run conkypkill 阅读全文
posted @ 2017-02-10 00:06 隐念笎 阅读(1780) 评论(0) 推荐(0) 编辑
摘要: 今天在学习《白帽子讲web安全》一书是,提到一个php远程文件包含漏洞 可以从攻击者服务器中的一个写好的攻击脚本中远程执行命令 服务器中有漏洞的页面代码为: 攻击者服务器中的攻击脚本为: 攻击者可以构造如下url远程调用攻击者服务器上的攻击脚本: /test.php/?param=http://23 阅读全文
posted @ 2017-01-24 12:01 隐念笎 阅读(1846) 评论(1) 推荐(0) 编辑
摘要: 今天看《白帽子讲WEB安全》一书,看到笔者谈到Linux如何实现真随机数生成,感觉非常有用,记录下来 直接通过Linux的随机数设备生成,基本贴近物理方法生成,属于可靠手段,比使用时间作为种子生成随机数要可靠的多 通常我们认为依据系统时钟产生的随机数是可靠的,实际上,时间是不断增长的,只要攻击者知道 阅读全文
posted @ 2017-01-23 19:38 隐念笎 阅读(2721) 评论(0) 推荐(0) 编辑
上一页 1 ··· 6 7 8 9 10 11 12 13 14 下一页