牛牛逼逼叉叉

菜单
存档: ‘网络安全’ 分类
1、B2BBuilder头注入后台任意代码执行构造头部测试x-forwarded-for:' and(select 1 from(select count(*),concat((select (select (select concat(0x7e,0x27,password,user,0x27,0x7e) from b2bbuilder_admin limit 0,1)) from information_schema.tables limit 0,1)...
目前安全测试的软件越来越多,也越来越强大,越来越多的人成为[黑客],今天在网上看到一个文章说拦截wvs的扫描,勾起了我写这篇文章的欲望。因为公司的三大业务之一就有一个云waf,每天拦截的日志里面,有将近90%的请求是扫描器发出,waf接收到请求会解析数据包,然后过一遍规则,过完成百上千条规则必定对性能有一定的影响。如果能识别出来是人还是扫描器的请求,就可以在这方面节省很大的资源。下面的分析介绍只针对web安全扫描器。目前全能型的扫描器主要是wvs(Acun...
1. 防御基础1.1. 攻击流量到底多大谈到DDoS防御,首先就是要知道到底遭受了多大的攻击。这个问题看似简单,实际上却有很多不为人知的细节在里面。以SYN Flood为例,为了提高发送效率在服务端产生更多的SYN等待队列,攻击程序在填充包头时,IP首部和TCP首部都不填充可选的字段,因此IP首部长度恰好是20字节,TCP首部也是20字节,共40字节。对于以太网来说,最小的包长度数据段必须达到46字节,而攻击报文只有40字节,因此,网卡在发送时,会做一些处...
Wi-Fi网络能够让我们便利地访问因特网,但同时,我们又不希望隔壁抠门猥琐男总是蹭我们的网,所以自然要给WiFi加个密码,对吧?于是,好消息是,也许你已经看过我的另一篇文章,“如何使用BackTrack破解WIFI无线网络的WEP密钥”,所以你使用了更稳固的WPA安全协议。但坏消息是,现在有一款自由开源新工具——Reaver,已经挖掘出了无线路由器的一个漏洞,由此能够破解绝大多数路由器上的密码。今天,我就来一步步介绍,如何使用Reaver破解WPA/WPA...
这个方法需要开启 iptables ,把下面的IP段加入到 iptables 中。如果没有启动可以联系联系服务商帮忙开启。独立的服务器和云主机可以自行安装启动。vi banip.secho "banip"iptables -A INPUT -s 221.204.203.0/24 -j DROiptables -A INPUT -s 183.136.133.0/24 -j DROiptables -A INPUT -s 183.60.211.0/24 ...
[2016.05.05] ImageMagick高危命令执行漏洞通告漏洞描述据ImageMagick官方,目前程序存在一处远程命令执行漏洞(CVE-2016-3714),当其处理的上传图片带有攻击代码时,可远程实现远程命 令执行,进而可能控制服务器,此漏洞被命名为ImageTragick。ImageMagick是一款开源图片处理库,支持PHP、Ruby、 NodeJS和Python等多种语言,使用非常广泛。包括PHP imagick、Ruby rmagi...
明明打开的是A网站,莫名其妙却被跳转至B网站;明明想下的是A软件,下载安装后却是B软件;打开一个App,弹出的广告让人心乱如麻,同时也不胜其烦……你以为电脑手机中毒了?错!或许你真的错怪了病毒,因为你的互联网流量很可能被劫持了。在互联网的世界里,流量劫持并不是件新鲜事。所谓流量劫持,是指通过一定技术手段,控制用户的上网行为,让你打开不想打开的网页,看到不想看的广告,而这些都会给劫持者带去源源不断的收入。尽管早已存在,但在“用户是绵羊”的环境下,流量劫持始终...
支持 HSTS 比你想象的更容易。由于服务器管理员没能正确设置 HTTP Strict Transport Security (HSTS),现今大量的 HTTPS 流量都能被轻松劫持。HSTS 是一个被当前大多数 Web 浏览器所支持的 Web 安全策略,它可以帮助 Web 管理员保护他们的服务器和用户避免遭到 HTTPS 降级、中间人攻击和 Cookie 劫持等 HTTPS 攻击的危害。95% 的 HTTPS 连接处于风险中据最近的 Netcraft s...
Google近日宣布向所有新闻网站和人权组织开放其DDoS防御服务——Project Shield。Project Shield项目于2013年启动,迄今已经与选定的几家机构测试了两年多。DDoS拒绝服务攻击是最常见的网络攻击之一,根据绿盟科技发布的2015年DDoS态势报告,DDoS攻击呈现两级分化,一方面大流量攻击不断增长,另一方面小流量的、脉冲式的混合攻击则让企业防不胜防。后者与赎金软件类似,成为网络罪犯敲诈勒索,蓄意破坏,以及进行“暴力删帖”的得力...
我们时常会听到团队成员说“这个项目搞代码审查简直是在浪费时间。”“我没时间做代码审查。”“发布会延迟,是因为我那个卑鄙的同事还没有审查过我的代码。”“你能相信我的同事居然要求我改我的代码吗?我这么优雅完美的代码哪里还需要改呢。”code-review-5-tip我们为什么要做代码审查?任何专业的软件开发人员其最重要的目标之一就是要不断提高自己的工作质量。但是只有团队协作才能力往一处使,劲往一处用,提高软件质量。代码审查是实现这一目标最重要的途径之一。特...
计算机科学家警告,利用弱点破解加密Web连接的技术正日益变得实用。而针对RC4加密算法的攻击也可用于破解使用WPA-TKIP协议保护的无线网络。研究人员早就知道,RC4中的统计偏差让攻击者可能预测出加密算法编码信息使用的部分伪随机比特。2013年,科学家设计出利用弱点的攻击方法,但需要2000小时才能正确猜测出认证cookie包含的字符。现在,在改进技术之后研究人员将破解所需的时间降低到75小时,正确率达到94%。而对 WPA-TKIP网络类似攻击只需要一...
据科技网站VentureBeat报道,研究人员发现Android设备中存在一处安全缺陷,黑客能在用户不知情的情况下远程访问受影响的设备。据网络安全厂商Zimperium称,这一缺陷影响95%的运行Android 2.2-5.1的设备。问题出在一个名为Stagefright的媒体库(用来处理媒体文件)中。Zimperium称,它在该框架中发现了多处缺陷。黑客能利用机主的电话号码,通过彩信向受影响的Android设备发送一个媒体文件,从而在用户设备上建立“桥头...
BusinessInsider:某组织窃取了意大利Hacking Team超过400GB的数据,并公布于网络。被盗数据包括Hacking Team一些产品的源代码、电子邮件、录音和客户详细信息。攻击者还控制了Hacking Team推特账户,并用其发布被盗邮件的屏幕截图。Hacking Team于7月5日夺回账户,并删除了相关内容。Hacking Team生产政府监控工具,包括DaVinci。它被安全专家看作合法的恶意软件,也是Hacking Team被无...
为了防止恶意用户发布恶意内容,我们的安全分析浏览器都在虚拟机上运行。这使我们能够确定一个网页是否包含恶意内容,避免那些利用用户浏览器的JavaScript发起的攻击。我们每天会分析数以百万计的网页,通过机器学习算法选择考察的网页,大体上覆盖了所有的网络。在三月中旬,出现几起针对审查监测机构GreatFire的拒绝服务攻击。研究人员分析了大量这种DDoS攻击,发现了它的攻击原理,它是通过网络运营商进行的,拦截良性网页的内容并注入恶意的JavaScript代码...
WordPress官方在4月21日发布了新的版本4.1.2,其中提到修复了一个严重的存储型XSS漏洞。不久之后便有人给出了漏洞的细节。而安全研究团队Klikki Oy发现在新版本(<=4.2)的Wordpress中仍然可以利用该漏洞。XSS漏洞一这次的XSS漏洞出现在wordpress的留言处,不过问题是由mysql的一个特性引起的。在mysql的utf8字符集中, 一个字符由1~3个字节组成,对于大于3个字节的字符,mysql使用了utf8mb4的形式来...
2015年4月14日微软发布15年4月份漏洞公告。在本次公告中有一个编号为MS15-034的严重漏洞HTTP.sys远程执行代码漏洞。此漏洞危害很严重,并且利用程序已经在网上被公布。请用户尽快修复。漏洞描述如果攻击者向受影响的 Windows 系统发送经特殊设计的的 HTTP 请求,此漏洞允许远程执行代码。此安全更新可修复 Microsoft Windows 中的漏洞。已确认被成功利用的软件及系统Windows Server 2008 R2(64位)/20...
好好好,趁半夜没人,我就演示一下美版Windows 7 Ultimate SP1 X64如何在不修改或者不删除原开机密码的情况下,绕过开机密码并提权到Administrator。在这里,我只介绍建立后门法这一种,什么PE修改删密啥的就先不要说了。这里我要介绍两种后门,先来第一种后门:Shift粘滞键后门。首先保证要破解的Win7电脑没有禁用粘滞键,用户安全意识差233。准备一个USB2.0启动盘并写好你所钟意的PE。后门法没有什么难度,就是替换下系统文件,...
利用域名解析服务器不验证请求源的弱点,DNS放大攻击在过去几年非常流行。攻击者伪装成攻击目标域名向全世界数以百万计的域名解析服务器发送查询请求,域名服务器返回的数据要远大于请求的数据,导致目标遭受了放大数十倍的DDoS攻击。被利用的域名服务器因此每天会收到大量的恶意请求,它也不断的遭受较小规模的DDoS攻击。防止此类攻击的一种方法是实现DNSSEC,验证DNS请求源的身份。但旧的DNS基础架构很难改变。现在,提供防御DDoS攻击服务的Cloudflare推...
由于开源软件Xen进行更新以修补发现的安全漏洞,最近多家云计算服务面临短暂停机。近日,开源软件Xen发出高危漏洞警告,称由于Xen存在部分漏洞,建议所有相关的服务器进行重启来修复这些漏洞。Xen在云计算行业为人熟知,由剑桥大学开发。使用者包括亚马逊EC2、阿里云ECS、IBMSoftLayer、Linode及Rackspace Cloud等主流厂商。目前来看,多数云计算厂商采用了服务器重启的解决方式,但这样将中断云计算服务,使得客户业务无法开展。据了解,早...
在一年前,知名黑客Jacob Appelbaum与德国《明镜周刊》曝光了美国国家安全局(NSA)一个叫“ANT(蚂蚁)”的项目小组,该小组主要负责收集各种黑客技术,让间谍通过计算机和网络硬件收集情报。其中有一种名为Cottonmouth-I的技术,其利用USB与嵌入式硬件,让USB插入变成远程窃听或者遥控器。Cottonmouth-I这种技术实现了黑客们一直幻想的间接攻击法。除了USB还可以是键盘鼠标等任意的附件,这种方式让黑客/间谍在不需要联网的情况下,...