Web安全开发规范手册V1.0 编程相关

Web安全开发规范手册V1.0

一、背景 团队最近频繁遭受网络攻击,引起了部门技术负责人的重视,笔者在团队中相对来说更懂安全,因此花了点时间编辑了一份安全开发自检清单,觉得应该也有不少读者有需要,所以将其分享出来。 二、自检清单 检查类型 说明 检查项 输入验证 概述 任何来自客户端的数据,如URL和参数、HTTP头部、 Javascript戓其他嵌入代码提交的信息,都属于不可信数据。在应用外部边界...
最新
阅读全文
Telegram疑似信息泄露 超4000万个条目公布于暗网 界内新闻

Telegram疑似信息泄露 超4000万个条目公布于暗网

据IT新闻网站 Kod.ru 报道,Telegram 用户数据疑似遭到泄露,数百万用户信息被公布于暗网论坛上。 某暗网论坛发布了一个包含Telegram数百万用户电话号码和唯一标识符的数据库。该数据库大约 900 MB,http://Kod.ru 的屏幕快照表明该文件包含超过4000万个条目。这些数据库包含电话号码和用户ID之类的详细信息,信息泄露很可能是因为用户滥用了联系人导入功能。 Telegram 新闻服务部门证实了数据库的存在,并指出在用户在注册过程中通过内置的联系人导入功能收集了这些信息。但是,Telegram 新闻服务部门表示,超过一半的联系人已经过时...
阅读全文
sqlmap绕过CSRF检测进行注入 渗透测试

sqlmap绕过CSRF检测进行注入

最近在准备比赛,打sqlilabs时看了一下sqlmap的wiki,发现了–csrf-token和–csrf-url的参数,于是写了个php版本的bug试了一试。 同时也了解了一下大家对csrf注入的普遍做法:sqlmap+burp正则匹配,两相比较,还是sqlmap自带的功能比较方便。 写一个bug CSRF的普遍防御方法是增加anti-csrf token,也就是一串不可预测的字符串。于是动手写了一个php版本防csrf的sqli脚本,这里写的并不规范,时间戳是可以被预测的,而且此脚本可以被绕过token检测,有兴趣可以琢磨一下。 <?php sess...
阅读全文
BurpCrypto: 万能网站密码爆破测试工具 神兵利器

BurpCrypto: 万能网站密码爆破测试工具

在Web渗透测试中有一个关键的测试项:密码爆破。 目前越来越多的网站系统在登录接口中加入各式各样的加密算法,依赖于BurpSuite中的那些编码方式、Hash算法已经远远不够,这里给大家介绍一款支持AES/RSA/DES(即将支持)加密算法,甚至可以直接将加密算法的js运行与BurpSuite中的插件:BurpCrypto。 安装 BurpCrypto可从其官方Github页面进行下载已编译好的版本,或下载源代码本地编译,然后在BurpSuite的扩展列表中添加插件即可。 使用方法 BurpCrypto安装完成后会在BurpSuite中添加一个名为...
阅读全文
14多万条学生的个人信息被泄露 界内新闻

14多万条学生的个人信息被泄露

近年来,个人隐私信息被大规模泄露的案例屡屡见诸媒体。这样的现象看似意外,细想也在意料之中,如今人们无论是办银行卡、手机卡,还是购买大件商品,一般都会被要求提供手机号、身份证号、家庭住址之类信息,有时连电子信箱、QQ微信号也要提供。究竟在多少个表格上填写过个人信息,很多人恐怕早就记不清了。 我们的个人信息,早已在很多场合被广泛收集使用,个人信息被收集利用得越多,被人为泄露、倒卖并被非法利用的可能性也就越大。 近日央视报道,江苏无锡江阴市市场监督管理局在对某教育培训机构进行监督检查时,执法人员发现几十个标注了江阴各个中小学名称的EXCEL表,涵盖了江阴市绝大部分中小学学生和家长的信息资料...
阅读全文
某租车系统Java代码审计之后台注入漏洞分析 代码审计

某租车系统Java代码审计之后台注入漏洞分析

CMS简介 系统基于租车业务场景而搭建的O2O服务平台,可为用户提供商务租车、接送机、旅游租车、企业租车、自驾租车、婚庆用车等自助租车服务。 系统包含车辆库管理、门店管理、员工管理、司机管理、订单管理、活动管理、评价管理、财务管理、统计等。 cms的下载地址:http://down.admin5.com/jsp/135501.html 部署简介 1、下载代码文件,可以本机调试或上传到自己服务器运行。 2、安装运行程序: (1)将解压文件夹中的opencarrun安装包复制到tomcat–>weba...
阅读全文
社会工程学:关于一些信息收集的网站 社会工程学

社会工程学:关于一些信息收集的网站

一、信用查询 1、信用中国 查询内容:工商注册企业和个人、行政许可和处罚 网址:http://www.creditchina.gov.cn/ 2、全国企业信用信息公示 查询内容:全国企业工商登记注册信息 http://gsxt.saic.gov.cn/(导航) http://gsxt.saic.gov.cn/zjgs/(总局) 3、信用导航 http://www.creditchina.gov.cn/toNavigation 4、企信宝 http://www.qixin.com/ 5、企业信用信息查询APP http://www.ixy360.com/ 6...
阅读全文
社会工程学攻击的三个典例 社会工程学

社会工程学攻击的三个典例

Chris Hadnagy是靠”骗人”来领薪水的;这么多年来,他练就了一套炉火纯青的骗人功夫。Hadnagy是社会工程学攻击网站social-engineering.org的创办人之一,并且著有《社会工程学:人力黑客艺术》一书,十多年来他一直在使用操纵策略,向客户表明犯罪分子在如何窃取信息。 Hadnagy在其新书中大致介绍了三种典型的社会工程学攻击测试,并指出了企业可以从这些结果中汲取到什么教训。 过于自信的CEO 在一个案例研究中,Hadnagy概述了自己如何受雇于一家印刷公司,担任社会工程学攻击审查员,其任务就是设法闯入该公司的服务器;这家公司有一些专利工艺和供应商名单是竞争对手挖空心思想弄到...
阅读全文
常见的社会工程学攻击方式 社会工程学

常见的社会工程学攻击方式

1.2常见的社会工程学攻击方式 随着网络安全防护技术及安全防护产品应用的日益成熟,很多常规的入侵手段越来越难以奏效。在这种情况下,更多的攻击者将攻击方式转向了社会工程学攻击,同时利用社会工程学的攻击手段也日趋成熟,技术含量也越来越高。攻击者在实施社会工程学攻击之前必须掌握一定的心理学、人际关系、行为学等知识和技能,以便搜集和掌握实施社会工程学攻击行为所需要的资料和信息等。 结合目前网络环境中常见的社会工程学攻击方式和手段,可以将其划分为以下几种方式,即结合实际环境渗透,引诱、伪装欺骗、说服、恐吓、恭维被攻击者,以及反向社会工程学攻击。下面简要介绍这几种常见的社会工程学攻击方式。 ...
阅读全文
PHP Web安全开发实战.pdf 带书签版 电子书下载

PHP Web安全开发实战.pdf 带书签版

内容简介 本书结合在安全方面的开发经验,站在开发者的角度,循序渐进地介绍了大量实际发生的漏洞案例,并给出了技术解决方案,包括:常见的网络攻击、代码安全、前端脚本安全、后端应用安全、账户安全、加解密认证、SQL注入以及服务器配置等内容。通过阅读本书,读者能够对整个网络安全有一个全新的认识和深入的理解,从而成为一位懂安全、会防护的工程师,避免在工作中成为黑客攻击的对象。 本书适合PHP开发人员、网络维护人员以及对网络安全攻防技术感兴趣的读者阅读。 下载地址:https://pan.baidu.com/s/1FYPKyaWdqwbc...
阅读全文
树莓派渗透测试实战.pdf 带书签版 电子书下载

树莓派渗透测试实战.pdf 带书签版

内容简介 《树莓派渗透测试实战》讲解了使用便携廉价的树莓派搭配Kali Linux进行渗透测试的方法。 《树莓派渗透测试实战》分为6章,介绍了树莓派和Kali Linux的基础知识、适用于树莓派的Kali Linux ARM版本的基本知识和环境优化、渗透测试相关的知识、树莓派的各种攻击手段、渗透测试后的工作,以及与树莓派相关的其他项目。 《树莓派渗透测试实战》内容组织有序,通过步骤式讲解来凸显实用性和实操性,适合信息安全从业人员阅读。 下载地址:https://pan.baidu.com/s/1KRqQUMuGDH9sQA8...
阅读全文
Metasploit渗透测试魔鬼训练营.pdf-完整版 电子书下载

Metasploit渗透测试魔鬼训练营.pdf-完整版

内容简介 《Metasploit渗透测试魔鬼训练营》是Metasploit渗透测试领域难得的经典佳作,由国内信息安全领域的资深Metasploit渗透测试专家领衔撰写。内容系统、广泛、有深度,不仅详细讲解了Metasploit渗透测试的技术、流程、方法和技巧,而且深刻揭示了渗透测试平台背后蕴含的思想。 书中虚拟了两家安全公司,所有内容都围绕这两家安全公司在多个角度的多次“对战”展开,颇具趣味性和可读性。很多知识点都配有案例解析,更重要的是每章还有精心设计的“魔鬼训练营实践作业”,充分体现了“实践,实践,再实践”的宗旨。 《Metasploit...
阅读全文
Metasploit渗透测试指南.pdf 带书签版 电子书下载

Metasploit渗透测试指南.pdf 带书签版

内容简介 《Metasploit渗透测试指南》介绍Metasploit——近年来强大、流行和有发展前途的开源渗透测试平台软件,以及基于Metasploit进行网络渗透测试与安全漏洞研究分析的技术、流程和方法。 本书共有17章,覆盖了渗透测试的情报搜集、威胁建模、漏洞分析、渗透攻击和后渗透攻击各个环节,并包含了免杀技术、客户端渗透攻击、社会工程学、自动化渗透测试、无线网络攻击等高级技术专题,以及如何扩展Metasploit情报搜集、渗透攻击与后渗透攻击功能的实践方法,本书一步一个台阶地帮助初学者从零开始建立起作为渗透测试者的基本技能,也为职业的渗透测试工...
阅读全文
SQL注入攻击与防御(第2版).pdf 电子书下载

SQL注入攻击与防御(第2版).pdf

内容简介 《SQL注入攻击与防御(第2版)/安全技术经典译丛》致力于深入探讨SQL注入问题。《SQL注入攻击与防御(第2版)》前一版荣获2009Bejtlich图书奖,第2版对内容做了全面更新,融入了一些新的研究成果,包括如何在移动设备上利用SQL注入漏洞,以及客户端SQL注入等。《SQL注入攻击与防御(第2版)》由一批SQL注入专家编写,他们对Oracle、SQLServer、MySQL和PostgreSQL数据库平台的SQL注入问题具有独到的见解。主要内容:发现、确认和自动发现SQL注入漏洞;通过SQL注入利用漏洞;在代码中发现SQL注入的方法和技巧...
阅读全文
白帽子讲Web安全.pdf 电子书下载

白帽子讲Web安全.pdf

内容简介 互联网时代的数据安全与个人隐私受到挑战,各种新奇的攻击技术层出不穷。如何才能更好地保护我们的数据?《白帽子讲Web安全(纪念版)》将带你走进Web安全的世界,让你了解Web安全的方方面面。黑客不再神秘,攻击技术原来如此,小网站也能找到适合自己的安全道路。大公司如何做安全,为什么要选择这样的方案呢?在《白帽子讲Web安全(纪念版)》中都能找到答案。详细的剖析,让你不仅能“知其然”,更能“知其所以然”。 《白帽子讲Web安全(纪念版)》根据安全宝副总裁吴翰清之前在互联网公司若干年的实际工作经验而写成,在解决方案上具有极强的可操作性;深...
阅读全文
《Web前端黑客技术揭秘》.pdf下载 带书签版 电子书下载

《Web前端黑客技术揭秘》.pdf下载 带书签版

《Web前端黑客技术揭秘》编著者钟晨鸣、徐少培。 Web前端的黑客攻防技术是一门非常新颖且有趣的黑客技术,主要包含 Web前端安全的跨站脚本(XSS)、跨站请求伪造(CSRF)、界面操作劫持这三 大类,涉及的知识点涵盖信任与信任关系、Cookie安全、FlaSh安全、DOM 渲染、字符集、跨域、原生态攻击、高级钓鱼、蠕虫思想等,这些都是研 究前端安全的人必备的知识点。本书作者深入剖析了许多经典的攻防技巧 ,并给出了许多独到的安全见解。 《Web前端黑客技术揭秘》适合前端工程师阅读,同时 也适合对Web前端各类安全问题或黑客攻防过程充满好奇的读者阅读,书中 的内容可以让读者重新认识到We...
阅读全文
Enumy:一款功能强大的Linux后渗透提权枚举工具 神兵利器

Enumy:一款功能强大的Linux后渗透提权枚举工具

Enumy Enumy是一款功能强大的Linux后渗透提权枚举工具,该工具是一个速度非常快的可移植可执行文件,广大研究人员可以在针对Linux设备的渗透测试以及CTF的后渗透阶段利用该工具实现权限提升,而Enumy运行之后将能够帮助研究人员枚举出目标设备中常见的安全漏洞。 哪些人应该使用Enumy 1、渗透测试人员,可以在目标设备上运行Enumy,并报告发现的安全问题; 2、CTF玩家可以利用Enumy来识别他们原本可能会错过或忽略的东西; 3、想识别本地设备中安全漏洞的话,同样可以使用Enumy; 工具安装 ...
阅读全文
图解利用虚函数过GS保护 代码审计

图解利用虚函数过GS保护

前言 个人感觉利用虚函数过GS保护过程稍微会复杂些,因为涉及到多次跳转。为了写清楚利用虚函数过GS,本文从payload构造切入,着重描写payload构建过程,从而让读者明白利用虚函数过GS的细节;并且在payload构建过程,对跳转细节采用图解方式,让读者跳出代码,先理清楚整个逻辑关系,然后再载入payload,讲解整个payload运行过程。(需要说明的是文中的寻址图,仅仅为了更清楚的描述跳转过程,不完全代码在内存中的存储顺序)。balabala~~新手上路,请多多关爱,如有写的不好的地方,请轻喷,感谢!╮(╯▽╰)╭ 一、GS保护 我们知道普通的栈溢出漏洞是通...
阅读全文
Windows 权限提升 提权教程

Windows 权限提升

Windows 内核漏洞提权 参考: windows-kernel-exploits 微软安全公告 渗透测试小技巧一:寻找EXP Windows 内核漏洞的关键是目标系统没有安装补丁,如何查询目标系统是否安装补丁? 1 2 3 4 5 #查看本地系统补丁 systeminfo |findstr "KB" wmic qfe get Caption,Description,HotFixID,InstalledOn #另外两种远程查询的方式需要结合其他远程执行方式,例如 wmi...
阅读全文
python cms审计记录 代码审计

python cms审计记录

实战操作 PyOne 命令执行 \app\admin\base_view.py \app\admin\function.py cmd_dict={ 'upgrade':"cd {} && git pull origin master && bash update.sh".format(config_dir), 'running_log':'tail -30f {}/logs/PyOne.{}.log'.format(config_dir,'running'), 'error_log':'tail -30f {}/log...
阅读全文
渗透测试指南(四)有线无线网络利用 渗透测试

渗透测试指南(四)有线无线网络利用

渗透测试指南系列文章内容纲要     第一章 渗透测试简介     第二章 前期交互     第三章 信息收集     第四章 漏洞识别     第五章 社会工程学     第六章 有线/无线网络利用     第七章 基于应用的漏洞利用     第八章 基于本地主机和物理的利用     第九章 后-利用 技术  ...
阅读全文
渗透测试指南(三)社会工程学 社会工程学

渗透测试指南(三)社会工程学

渗透测试指南系列文章内容纲要     第一章 渗透测试简介     第二章 前期交互     第三章 信息收集     第四章 漏洞识别     第五章 社会工程学     第六章 有线/无线网络利用     第七章 基于应用的漏洞利用     第八章 基于本地主机和物理的利用     第九章 后-利用 技术  ...
阅读全文
渗透测试技术研究(二)信息收集 + 漏洞评估 渗透测试

渗透测试技术研究(二)信息收集 + 漏洞评估

系列文章内容纲要 第一章 渗透测试简介 第二章 前期交互 第三章 信息收集 第四章 漏洞识别 第五章 社会工程学 第六章 有线/无线网络利用 第七章 基于应用的漏洞利用 第八章 基于本地主机和物理的利用 第九章 后-利用 技术 第十章 渗透测试工具集介绍 第十一章 渗透报告 第三章 信息收集 接到渗透测试任务,首先要做的就是信息收集(Information Gathering)或者...
阅读全文
渗透测试指南(一)前期交互 渗透测试

渗透测试指南(一)前期交互

2020年初,我通过了准备已久的Pentest+认证考试。我还写了一篇 考试指南,有兴趣的读者可以点击查看。 近期我打算花一点时间把Pentest+知识体系整理成一系列文章,巩固一下我对渗透测试的理解以及加深我对渗透测试的看法。 这一系列文章的大体内容纲要如下 第一章 渗透测试简介 第二章 前期交互 第三章 信息收集 第四章 漏洞识别 第五章 社会工程学 第六章 有线/无线网络利用 第七章 基于应用的漏洞利用 第八章 基于本地主机和物理的利用 第九章 后-利用 技术 第十章 渗透测试工具集介绍 第十一章 渗透报告 话不多说,直接进入第一个主...
阅读全文