存储型XSS安全漏洞分析 代码审计

存储型XSS安全漏洞分析

存储型XSS漏洞 存储型XSS安全漏洞分析。跨站脚本攻击是通过在网页中加入恶意代码,当访问者浏览网页时恶意代码会被执行或者通过给管理员发信息的方式诱使管理员浏览,从而获得管理员权限,控制整个网站。 今天要说的是存储型XSS,属于跨站脚本攻击中的一种。存储型XSS,听名字就能猜出来是持久化数据脚本攻击。 由攻击者输入恶意数据保存在数据库,再由服务器脚本程序从数据库中读取数据,然后显示在公共显示的固定页面上,那么所有浏览该页面的用户都会被攻击。该类型攻击性非常大,危险也非常大。 测试思路和方法 由于攻击者输入恶意数据保存在数据库,再由服务...
最新
阅读全文
网络安全-常见漏洞与分析 渗透测试

网络安全-常见漏洞与分析

一、SQL注入 (1)注入产生原理 使用用户输入的参数拼凑SQL语句,用户对服务器端代码里的SQL语句可控,使服务器执行恶意的sql命令 http://bbs.pconline.com.cn/topic.jsp?tid=1 ' and 1=2 (2)万能密码 select * from tb_name where name = ' ' or 1=1 - - ' and passwd = ' ' (3)危害 数据库泄露,撞库攻击,法律责任(个人信息泄露) (4)防御方法 1.绑定变量:使用...
阅读全文
Web开发者安全速查表 渗透测试

Web开发者安全速查表

想要开发出一个安全的、健壮的Web应用其实是非常困难的,如果你觉得这实现起来非常简单的话,那么你一定是一个X炸天的程序猿,要么你就是在白日做梦…… 写在前面的话 如果你觉得你可以在一个月之内开发出一款集使用价值、用户体验度、以及安全性为一身的产品,那么在你将产品原型真正推上市场之前,请一定要三思啊! 当你仔细核查了本文给出的安全小贴士之后,你可能会发现你在产品的开发阶段跳过了很多重要的安全步骤。有的时候,也许你应该对你的用户坦诚一点,你应该诚实地告诉他们这款产品还没有完全搞定,还有很多的安全问题亟待解决。 下面的这份速查表非常简洁,而且绝对还有很...
阅读全文
如何使用谷歌Chrome浏览器窃取Windows密码 神兵利器

如何使用谷歌Chrome浏览器窃取Windows密码

写在前面的话  利用Windows操作系统的SMB文件共享协议来窃取身份凭证的攻击技术长久以来都一直存在,这是一个难以避免的问题。虽然这种技术有多种实现方式,但大多都局限于本地网络内。在过去的十多年里,还没有人公开演示过针对浏览器(除了IE和Edge之外)的SMB认证攻击,但是在这篇文章中我们将介绍一种Windows凭证窃取攻击,这种技术会影响目前最流行的Web浏览器-ChromeChrome(默认配置下),以及支持该浏览器的所有Windows版本。 问题描述 在默认配置下,Chrome浏览器会自动下载它认为安全的文件,而且不会提示用户选择文件的存...
阅读全文
文件操作漏洞面面观 渗透测试

文件操作漏洞面面观

文件操作漏洞是web领域最经典的一类漏洞了,结合其他的漏洞比如SQL注入,往往会有意想不到的效果。因其具有任意代码执行的能力,是使一般漏洞到严重漏洞,比如严重的信息泄漏,甚至getshell的最佳路径之一。 一、常见的文件操作漏洞及危害 文件包含 成因: 通过引入文件时用户可控,没有严格的检验,或是被绕过操作一些敏感文件,导致文件泄露和恶意代码注入。当包含的文件在本地服务器时,形成本地文件包含;当包含的文件在第三方服务器时,就形成远程文件包含。 举例: 常见危害: 代码执行,就是这么简单粗暴! 路径(目录)遍历 成因...
阅读全文
PinDemonium通用动态脱壳工具 神兵利器

PinDemonium通用动态脱壳工具

简介 本文是对16年的blackhat大会上PinDemonium通用动态脱壳工具介绍。 通用脱壳工具简介 通用脱壳工具可以通过以下方法实现: -debuggers -kernel modules -hypervisor modules -Dynamic Binary Instrumentation (DBI) frameworks 其中PinDemonium采用的就是DB的方法。 采用DBI主要原因是: 1. DBI 提供了对待分析二进制文件非常细...
阅读全文
构建一个高交互型的难以发现的蜜罐 神兵利器

构建一个高交互型的难以发现的蜜罐

本文我将手把手的带大家来,构建一个高交互型的蜜罐。我们将会利用到两款开源工具sysdig和falco,来帮助我们快速构建这个系统。在正式开始之前,让我们对什么是高交互型蜜罐?以及sysdig和falco做个简单的了解! 高交互型蜜罐 一个高交互蜜罐是一个常规的计算机系统,如商用现货(commercial off-the-shelf ,COTS)计算机、路由器或交换机。该系统在网络中没有常规任务,也没有固定的活动用户,因此,除了运行系统上的正常守护进程或服务,它不应该有任何不正常的进程,也不产生任何网络流量。这些假设帮助检测攻击:每个与高交互蜜罐的交互都是可疑的,可以指向一个可能的恶意...
阅读全文
最全DOS的CMD命令,程序员必会 资源共享

最全DOS的CMD命令,程序员必会

CMD命令:开始->运行->键入cmd或command(在命令行里可以看到系统版本、文件系统版本) 1. appwiz.cpl:程序和功能 2. calc:启动计算器 3. certmgr.msc:证书管理实用程序 4. charmap:启动字符映射表 5. chkdsk.exe:Chkdsk磁盘检查(管理员身份运行命令提示符) 6. cleanmgr: 打开磁盘清理工具 7. cliconfg:SQL SERVER 客户端网络实用工具 8. cmstp:连接管理器配置文件安装程序 9. ...
阅读全文
远控木马中的VIP:盗刷网购账户购买虚拟礼品卡 界内新闻

远控木马中的VIP:盗刷网购账户购买虚拟礼品卡

为了省钱,很多人会尝试各种各样的方法免费获取网盘和视频网站的VIP权限。正因为有这种需求,各种所谓的“网盘不限速神器”或是“VIP助手”也就应运而生了。但这个工具那个助手的真就靠谱么?360互联网安全中心最近就连续接到了两起关于此类程序的举报。 两起举报的程序,一个是“百度网盘不限速工具”,而另一个则是“全网VIP解析助手”(视频网站VIP工具),而举报的原因全都是——自己莫名其妙的就购买了多张iTunes电子礼品卡。 以其中“百度网盘不限速工具”为例,现在依然可以在搜索引擎中轻松搜索到相关信息: 俗话说“做戏要做足”,这个木马还是挺专业的...
阅读全文
国际知名“青少年黑客”盘点 界内新闻

国际知名“青少年黑客”盘点

全美大学生网络防御大赛(NCCDC)是一项年度盛会,旨在让大学生参与到网络安全活动中来。像往常一样,今年,这些孩子正投身于这场激烈的网络防御战中,但是有变化的是,其中许多竞争者过去都有过黑帽攻击经历,他们入侵的系统包括胰岛素泵、航空电子系统以及生啤保鲜机系统等。 当然,年轻人参与黑客攻击的历史已经相当长远,提到“少年天才”不由得脑海里就会浮现很多面容、名字以及他们不朽的事迹。这是一篇拜会“黑客祖师爷”的文章。让我们回到现代互联网还没有成型的那个年代,看看那些注定不凡的天才少年们: 1. James Kosta:人生的身份不止一种   詹...
阅读全文
Joomla!3.7.0 SQL注入攻击漏洞分析 代码审计

Joomla!3.7.0 SQL注入攻击漏洞分析

Joomla是一套世界第二流行的内容管理系统。它使用的是PHP语言加上MySQL数据库所开发的软件系统,可以在Linux、 Windows、MacOSX等各种不同的平台上执行,目前由开放源码组织Open Source Matters进行开发与支持。 Joomla实际有两个开源的东西: 1、Joomla内容管理系统即JoomlaCMS(Content Management System, CMS)。它是网站的一个基础管理平台,几乎适合从个人网站到百货销售类型的各类网站。 2、Joomla Platform(Joomla框架)。理论上来说它几乎无所不能,除了网站,还可以进行广...
阅读全文
没有钱的安全部之系统日志安全 提权教程

没有钱的安全部之系统日志安全

Elastic Stack 5.0发布以来,基本上中小企业都可以使用开源的技术来做安全,特别是本人在一个没有钱的安全部。beats的加入让日志更加灵活,甚至可以通过beats优化部分安全运维的工作。本文尽可能还原真实部署过程中遇到的问题,也许有点杂乱,希望能对各位同学起到抛砖引玉的作用。 系统环境 ELK版本 Elasticsearch 版本5.0.1 Logstash 版本5.1.1(暂时未发现logstash 5.x版本elkb架构的影响) Kibana 版本5.0.1(版本尽量与elasti...
阅读全文
比WannaCry还要可怕的勒索病毒UIWIX?应对措施看这里 界内新闻

比WannaCry还要可怕的勒索病毒UIWIX?应对措施看这里

WannaCry爆发以后,安全专家正应付得焦头烂额,一波未平、一波又起,国外某些用户的电脑又遭到了第二波攻击,他们的电脑屏幕上跳出了以下信息: >>> ALL YOUR PERSONAL FILES ARE DECODED <<< Your personal code: XXX To decrypt your files, you need to buy special software. Do not attempt to decode or modify files, it may be bro...
阅读全文
暗链隐藏的N种姿势 编程相关

暗链隐藏的N种姿势

一、介绍 暗链也称黑链,即隐蔽链接,是黑帽SEO的作弊手法之一,其目的就是利用高权重网站外链来提升自身站点排名。 一般来说,暗链是由攻击者入侵网站后植入的,暗链在网页页面上不可见或者极易被忽略,但是搜索引擎仍然可以通过分析网页的源代码收录这些链接,如果有大量网站甚至一些高权重的网站都链向它们,积少成多,可以迅速提高权重,获得高额流量。暗链指向的网站绝大多数是博彩、非法游戏私服、虚假医疗、办证等黑灰色产业,其中博彩类域名数量最多。而暗链宿主往往是权重较高的网页,例如政府网站、教育网站等。 正常的网站首页 查看源代码 隐藏...
阅读全文
下一个“永恒之蓝”6月见?Shadow Brokers组织宣布将公开更多0day漏洞! 界内新闻

下一个“永恒之蓝”6月见?Shadow Brokers组织宣布将公开更多0day漏洞!

5月12日晚,一款名为WannaCry的蠕虫勒索软件袭击全球网络,这被认为是迄今为止最巨大的勒索交费活动,影响到近百个国家上千家企业及公共组织。这款病毒利用的是“NSA武器库”中的SMB漏洞,而泄露这些漏洞的黑客组织Shadow Brokers是背后的始作俑者。 几小时前,Shadow Brokers发布了一篇声明,将从2017年6月开始公布更多0day漏洞。 去年8月份Shadow Brokers在网上放出方程式组织的入侵工具,这个“方程式组织”隶属于NSA旗下。当时Shadow Brokers将工具打包成了2部分,其中一部分300MB提供免费下载,另外一部分加密文档...
阅读全文
WanaCrypt0r勒索蠕虫完全分析报告 界内新闻

WanaCrypt0r勒索蠕虫完全分析报告

日期:2017-5-13 0x1 前言 360互联网安全中心近日发现全球多个国家和地区的机构及个人电脑遭受到了一款新型勒索软件攻击,并于5月12日国内率先发布紧急预警,外媒和多家安全公司将该病毒命名为“WanaCrypt0r”(直译:“想哭勒索蠕虫”),常规的勒索病毒是一种趋利明显的恶意程序,它会使用加密算法加密受害者电脑内的重要文件,向受害者勒索赎金,除非受害者交出勒索赎金,否则加密文件无法被恢复,而新的“想哭勒索蠕虫”尤其致命,它利用了窃取自美国国家安全局的黑客工具EternalBlue(直译:“永恒之蓝”)实现了全球范围内的快速传播,在短时间内造成了巨大损...
阅读全文
俄国黑客操控法国大选?马克隆团队以信息污染对抗 界内新闻

俄国黑客操控法国大选?马克隆团队以信息污染对抗

维基解密放出的马克隆团队的内部文件中,出现了俄文版excel编辑的痕迹,这是怎么回事? 法国总统大选第二轮计票已经结束。中左翼的马克隆获得66%的选票,极右翼的勒庞获得34%的选票。马克隆成为新的法国总统。 按县统计的马克隆与勒庞的得票情况,蓝色为马克隆,黄色为勒庞 上图是马克隆(蓝)与勒庞(黄)在法国各地区的得票率分布。目前看来两人的得票率和地区失业率高度相关,特别是在失业率最高的老工业区,勒庞反欧盟、反移民、反全球化的口号最得人心。这与美国总统大选中,中北部锈带区人们的选择高度相似。 尽管在事前民调中,马克隆遥遥领先勒庞24%,获...
阅读全文
干货!!!图片后门 提权教程

干货!!!图片后门

今天分享一个干货教程,图片绑定后门,由于过程稍复杂,大家如果有不懂的地方请在下面留言,看到了会回复大家的。 首先我们需要几个工具。 2.远程工具 3.生成图标的网站http://www.ico.la/ 操作步骤 1.    找一张图片,这里我就随便找一张图片。打开网站,我们上传一张图片。选择想要的尺寸,保存图标。 保存下来的图标,我们先放着。接下来我们设置生成后门。 2.打开远控软件。 我们现在要生成一个后门的.exe文件。 由于远控软件都...
阅读全文
内网如何定位管理员 提权教程

内网如何定位管理员

内网渗透,不是简单的耍流氓的说"可内网渗透"或者“内网漫游”,有着更高更深的责任和需求,有着更多设备和报警及防护软件(如Bit9,惠普ARCsight,曼迪昂特等)的突破,有着更多网络拓扑和结构需要清晰洞察,有着更多的域控和域需要占领,当然了定位到内网管理员或者管理员上过的机器,应该会事半功倍。 本文原英文名称“I Hunt Sys Admins”,是Shmoocon ’15 Firetalks演讲的ppt。安全脉搏编辑翻译成《内网如何定位管理员》 现有的工具和谍报 系统内部自带的工具 psloggedon.exe已经被广泛使用好多年了。它通过检验...
阅读全文
全球爆发勒索病毒:四大招教你防御避免电脑中毒 界内新闻

全球爆发勒索病毒:四大招教你防御避免电脑中毒

全球爆发勒索病毒:四大招教你防御避免电脑中毒。5月12日,英国、意大利、俄罗斯等全球多个国家爆发勒索病毒攻击,中国的校园网也未能幸免,部分高校电脑被感染,有学生毕业论文被病毒加密,只有支付高额赎金才能恢复。 而在英国方面,5月12日英国国家医疗服务体系遭遇了大规模网络攻击,多家公立医院的电脑系统几乎同时瘫痪,电话线路也被切断,导致很多急诊病人被迫转移。《每日邮报》称,至少19家位于英格兰和苏格兰的NHS所属医疗机构遭到网络攻击,这些机构包括医院和全科医生诊所。 同时,随着周一工作日的到来,将会有更多电脑开机,勒索病毒很有可能会卷土重来。 勒索:支付300美元...
阅读全文
Windows渗透测试工具:RedSnarf 神兵利器

Windows渗透测试工具:RedSnarf

RedSnarf是一款由Ed William 和 Richard Davy开发的,专门用于渗透测试及红队的安全工具。RedSnarf通过OpSec技术,从Windows工作站,服务器和域控制器中检索散列和凭据。 RedSnarf的主要任务包括以下两项: 不在入侵/渗透的主机上留下任何证据 – 包括文件,进程和服务; 不对主机造成不适当的损害,即强制主机重启 YouTube演示:https://youtu.be/oLmpOol8NV8 为什么要使用RedSnarf? 其实除了Red...
阅读全文
如何编写高质量的Windows Shellcode 编程相关

如何编写高质量的Windows Shellcode

概述 当我们在编写一个Shellcode Payload时,我们总是拥有无限的可能性,尤其是在Windows平台上。但我们要知道的是,想要编写高质量的Shellcode其实并非易事,因此我才决定要通过这篇文章跟大家聊一聊我对此的看法。就我个人而言,我比较喜欢用C语言(用Visual Studio编译源码)来完成我的工作。因为C语言的源代码非常优美,而且编译器可以最大程度地优化源码,如果你需要的话,也可以通过LLVM实现你自己的代码混淆器。 为了方便演示,我将以x86 Shellcode作为样例进行讲解。当然了,你想将其用于x64平台也是可以的。 查找基本的D...
阅读全文
图片后门捆绑利用工具 – FakeImageExploiter 神兵利器

图片后门捆绑利用工具 – FakeImageExploiter

在这里,要向大家推荐一款名为“Fake Image Exploiter”的安全工具,该工具可以在图片文件中捆绑隐藏的恶意.bat或.exe程序,方便钓鱼或社工攻击测试过程中的入侵控制。如果受害者点击该恶意图片文件后,将会向控制主机反弹一个管理控制会话。以下是其使用视频: https://www.youtube.com/watch?v=4dEYIO-xBHU 配置使用 首先,打开Kali终端,执行下载安装和配置: git clone https://github.com/r00t-3xp10it/FakeImageExploiter.g...
阅读全文
PHP基础阶段内容 PHP

PHP基础阶段内容

1 php 基本概念,常规语法 什么是php 一种服务器端的 HTML 脚本/编程语言,是一种简单的、面向对象的、解释型的、健壮的、安全的、性能非常之高的、独立于架构的、可移植的、动态的脚本语言。是一种广泛用于 Open Source(开放源代码)的尤其适合 Web 开发并可以嵌入 HTML 的多用途脚本语言。它的语法接近 C,Java 和 Perl,而且容易学习。该语言让 Web 开发人员快速的书写动态生成的网页。 php的注释方式 1. 多行注释:/**/ 2. 单行注释:/...
阅读全文
禁止sethc.exe运行 防止3389的sethc后门 提权教程

禁止sethc.exe运行 防止3389的sethc后门

以Windows 2003为例,启动Windows 2003组策略 点“开始”,在“运行”中敲入gpedit.msc依次展开“用户配置”→“管理模板”→“系统”子键,此时可以看到一个“不要运行指定的Windows应用程序”选项,双击该选项,在“策略”选项卡中选择“启用”选项,启动Windows 2003禁止运行指定应用程序的功能,单击“不允许的应用程序的列表”中的“显示”按钮,打开列表框,在列表框中单击“添加”,打开“添加项目”窗口,然后在该窗口中输入需要禁止运行的程序名(可以不输入路径),比方说要禁用注册表编辑器,则输入 sethc.exe ,接着点...
阅读全文
bug bounty – 绕过限制劫持Skpe账号 渗透测试

bug bounty – 绕过限制劫持Skpe账号

版权声明:本文为博主原创文章,未经博主允许不得转载。 0x00 前言 在使用outlook的过程中,我意外发现了一个URL:https://webdir.xxx.lync.com/xframe。并在这个页面中发现了一处监听message时间的监听器。 通过阅读代码,发现过程如下: (1)接受外界的message,抽取出URL,type(类似于command指令),以及一些data、header等。 (2)用这个message中的信息组建一个request对象,并调用了sendRequest方法发送请求。 ...
阅读全文
【漏洞预警】WordPress <4.7.1 远程代码执行漏洞(更新漏洞环境) 渗透测试

【漏洞预警】WordPress <4.7.1 远程代码执行漏洞(更新漏洞环境)

传送门 【漏洞分析】WordPress 4.6 远程代码执行漏洞分析 关于WordPress WordPress是一个注重美学、易用性和网络标准的个人信息发布平台。WordPress虽为免费的开源软件,但其价值无法用金钱来衡量。 使用WordPress可以搭建功能强大的网络信息发布平台,但更多的是应用于个性化的博客。针对博客的应用,WordPress能让您省却对后台技术的担心,集中精力做好网站的内容。 根据w3techs.com对WordPress网站的实时市场份额统计,WordPress占所有使用内容管理系统的...
阅读全文
AppStore充值漏洞,王者荣耀等热门游戏可免费充值 界内新闻

AppStore充值漏洞,王者荣耀等热门游戏可免费充值

在淘宝上,我们经常可以看到iOS的手游代充,价格比官方充值便宜了不少。这是这么一回事呢?其实背后隐藏了一条灰色产品链。最近,被称为“36技术”的苹果漏洞悄然蔓延开来,各大游戏厂商,包括腾讯、网易公司以及一些使用Apple支付的互联网公司,都蒙受了不少的损失。 淘宝上的IOS代充业务 什么是苹果“36”技术? 所谓的“36技术”,就是苹果的一个小额支付策略。在iOS上苹果为了用户体验,设置了6元与30元面额的充值,在进行这些小额充值的时候,苹果并不会实时对资金到账进行验证,而是直接告诉厂商支付已经成功。厂商接受到支付成功的消息后就会给用户提供增值...
阅读全文
强推HTTPS:Chrome 62将所有需输入数据的HTTP页面标为“不安全” 界内新闻

强推HTTPS:Chrome 62将所有需输入数据的HTTP页面标为“不安全”

Chrome安全团队上周四(27日)发布公告,Chrome将进一步扩大HTTP页面“不安全”警告的展示范围。Chrome 62版本起,所有需要输入数据的HTTP页面以及“隐身模式”下的所有HTTP页面都将显示“不安全”警告。 今年1月份,Chrome 56版本开始正式将HTTP页面标记为“不安全”,该版本仅对需要输入密码或信用卡信息的HTTP页面显示“不安全”警告。但从2017年10月开始,Chrome会在另外两种情况下对HTTP页面显示“不安全”警告:用户在HTTP页面上输入数据,或以隐身模式访问任何HTTP页面。   根据谷歌的统计数据,Chr...
阅读全文
我为什么会热爱黑客技术 界内新闻

我为什么会热爱黑客技术

什么是黑客?黑客源于英文hacker,Hacker一词,最初曾指热心于计算机技术、水平高超的电脑专家,尤其是程序设计人员,或者是指对计算机科学编程和设计方面高度理解的人。由于网络犯罪的出现,导致他在很多人眼中,变成了专门攻击破坏别人电脑的人。这和最初的黑客含义相去甚远。 黑客精神,其实是一种信仰,每个人对它的定义都不一样,我觉得那应该是一种对自由的信仰吧!以我来说,我以编程开始,后来转战渗透。起初我并不明白它的意义,我只知道,网络技术,渗透,编程,社会工程学攻击,是我所热爱的,我对此有极大的兴趣。我在发展并且坚持该兴趣的同时,坚持自己的道德底线和对正义的信仰。即便现在在生活中,很多人认为...
阅读全文