《30天打造安全工程师》第23天:SQL注入黑客防线网站实例分析

《30天打造安全工程师》第23天:SQL注入黑客防线网站实例分析

8个月前 (09-16) 中国互联安全响应中心

以下为全文转载 今天到黑防站上去看看文章,可能出于“职业”习惯,看到?classid=1之类的东东就不由自主的想加点什么参数进去。 当在页面http://www.hacker.com.cn/article/index.asp?classid=3&Nclassid=13加上①and 1=1和②and 1=2,都提示“处理 URL 时服务器上出错。请和系统管理员联络”,看起来象已经过滤了非法提

《30天打造安全工程师》第22天:SQL注入攻击继续深化

《30天打造安全工程师》第22天:SQL注入攻击继续深化

8个月前 (09-16) 中国互联安全响应中心

利用系统表注入SQLServer数据库‘ SQLServer是一个功能强大的数据库系统,与操作系统也有紧密的联系,这给开发者带来了很大的方便,但另一方面,也为注入者提供了一个跳板,我们先来看看几个具体的例子: ① http://Site/url.asp?id=1;exec master..xp_cmdshell “net user name password /add”-- 分号;在SQLServ

从Windows 到安卓:多重攻击机制的远控的分析

从Windows 到安卓:多重攻击机制的远控的分析

9个月前 (09-11) 中国互联安全响应中心

0x00 背景 Feye近期检测到一起通过高度伪造的钓鱼邮件(鱼叉式钓鱼电邮)攻击,目标直指美国的金融机构。攻击中用到的恶意代码是由一个被作者出售的间谍和监视工具生成。此工具的功能很类似市面上常见的其他远控软件。同时,也发现了其他的攻击者把此工具的恶意代码嵌入到宏文本文件中用来攻击其他的目标,看上去更像是第二轮的撒网式钓鱼邮件攻击。 用于攻击金融机构的C&C的网络设备是被WinSpy的作者

用Burpsuite 来处理csrf token

用Burpsuite 来处理csrf token

9个月前 (09-11) 中国互联安全响应中心

from: http://labs.asteriskinfosec.com.au/fuzzing-and-sqlmap-inside-csrf-protected-locations-part-1/ http://labs.asteriskinfosec.com.au/fuzzing-and-sqlmap-inside-csrf-protected-locations-part-2/ 问题:htt

内网渗透中转发工具总结

内网渗透中转发工具总结

9个月前 (09-11) 中国互联安全响应中心

最近一段时间内网渗透做的比较多,刚好今天比较有时间,就总结一下内网中转发的一些工具的使用。这里主要介绍了lcx、nc 、sSocket、tunna、reGeorg几款平时用的比较多的工具,网络上也有很多关于他们的介绍,而且也非常不错,但是并没有统一起来,写这篇文章就算是一个小小的汇总吧。 0x00 LCX转发 内网机器上执行:lcx.exe –slave 公网IP +端口 内网IP +端口 例如:

内网渗透思路探索 之新思路的探索与验证

内网渗透思路探索 之新思路的探索与验证

9个月前 (09-11) 中国互联安全响应中心

0x00 前言 在安全发展初期,企业和一些个人使用杀毒软件进行安全防护,如卡巴斯基,symantec等,安全人员使用免杀这项技术来对抗杀软的检查。现如今,安防软件采用各种手段来保护内网安全,如网络流量分析,软件行为分析,网络行为分析等,提高了内网的安全性。 同时在渗透过程中经常遇到一种内网结构,由数台mac,linux和windows个人机组成的混合内网,一种扁平化结构。 windows域与扁平化

《30天打造安全工程师》第21天:深入SQL注入

《30天打造安全工程师》第21天:深入SQL注入

9个月前 (09-09) 中国互联安全响应中心

前面我们说可以通过一些返回信息来判断SQL注入,但首先不一定每台服务器的IIS都返回具体错误提示给客户端,如果程序中加了cint(参数)之类语句的话,SQL注入是不会成功的,但服务器同样会报错,具体提示信息为处理 URL 时服务器上出错。请和系统管理员联络。 其次,部分对SQL注入有一点了解的程序员,认为只要把单引号过滤掉就安全了,这种情况不为少数,如果你用单引号测试,是测不到注入点的 那么,什么

《30天打造安全工程师》第20天:继续说sql injection

《30天打造安全工程师》第20天:继续说sql injection

9个月前 (09-09) 中国互联安全响应中心

sql injection也就是昨天说的SQL注入(也可以有其他的翻译,反正我喜欢用注入这个词) 昨天只举了个简单的例子,今天咱们来深入讨论这个吧 SQL injection可以说是一种漏洞,也可以说成是一种攻击方法,程序中的变量处理不当,对用户提交的数据过滤不足,都可能产生这个漏洞,而攻击原理就是利用用户提交或可修改的数据,把想要的SQL语句插入到系统实际SQL语句中,轻则获得敏感的信息,重则控

《30天打造安全工程师》第19天:SQL注入攻击

《30天打造安全工程师》第19天:SQL注入攻击

9个月前 (09-08) 网友投稿

在第9天到第11天我们介绍了SQL这个概念,后来因为大家反映没用(其实是很有用的,基础不好怎么晋级呢?) 今天我们就来好好说说利用SQL进行攻击 什么是SQL注入式攻击? 所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特

如何获得PowerShell命令的历史记录

如何获得PowerShell命令的历史记录

9个月前 (08-29) 中国互联安全响应中心

0×00前言 我在最近的学习过程中,发现PowerShell的命令的历史记录有时会包含系统敏感信息,例如远程服务器的连接口令,于是我对PowerShell的的历史记录功能做了进一步研究,总结一些渗透测试中常用导出历史记录的方法,结合利用思路,给出防御建议。 0×01简介 本文将要介绍以下内容: 1.两种PowerShell的命令的历史记录 2.导出PowerShell的命令历史记录的方法 3.防御

浅谈互联网中劫持的一些事情

浅谈互联网中劫持的一些事情

9个月前 (08-28) 中国互联安全响应中心

PS:不确定文章中的内容会不会被和谐 互联网中劫持可以理解为正常用户的请求在返回响应之前响应内容被篡改,或者正常用户的请求内容被非法获取从而代为请求。无论是个人还是公司或多或少都会碰到劫持这类事情,无论小到ARP攻击、还是大到运营商的链路劫持、甚至天朝的G*F*W。笔者在一家互联网公司工作,只是根据碰到的一些情况来进行浅谈,深而广的内容只能让有更多经验的来谈了,对于本文的内容也欢迎各位拍砖。 一、

前端防御XSS

前端防御XSS

9个月前 (08-22) 中国互联安全响应中心

0x00 前言 我不否认前端在处理XSS的时候没有后端那样方便快捷,但是很多人都在说过滤XSS的事就交给后端来做吧。前端做没什么用。我个人是非常反感这句话的。虽然说前端防御XSS比较麻烦,但是,不是一定不行。他只是写的代码比后端多了而已。而且前端防御XSS比后端防御XSS功能多,虽说后端也可以完成这些功能,但是代码量会比前端代码多很多很多。其实说了那么多,交给nginx||apache||node

切换注册

登录

忘记密码 ?

切换登录

注册

扫一扫二维码分享