Apache 服务器状态监控模块开启默认是禁止外网访问,如果更改了权限,可能导致信息泄露ExtendedStatus On<Location /server-status> SetHandler server-status Order deny,allow # Deny from all
在/etc/profile 追加export HISTORY_FILE=/var/log/history/userhistory.log readonly PROMPT_COMMAND='{ date "+%y-%m-%d %T ##### $(who am i |awk "{print&
公司弱口令一直没有杜绝掉,很多时候都需要安全部门定期扫描,发现弱口令,责令运维去修改弱口令今天推荐一款比较不错的工具 hydra 和medusa 这两款都是kali 和bt 自带的hydra 很奇怪,功能一直无法实现,重点介绍medusa用法很简单 medusa -h ip -u user -P password -M ssh/ftp/telnet/http 支持很多服务破解-H tar
公司网站被挂马,如何快速的查找出来通过grep 查找webshell我们可以用grep命令搜索文件中存在shell_exec函数的地方,如下:grep -Rn“shell_exec *(”/var/www查找其它危险函数grep -Rn“shell_exec *(” /var/wwwgrep -Rn“base64_decode *(” /var/wwwgrep -Rn “phpinfo*(” /v
密码重置功能是一些常见漏洞的起因。例如用户名枚举漏洞(数据库中用户名不存在和密码错误显示不同的错误信息),敏感信息泄露(把明文密码通过e-mail发送给用户)重置密码消息劫持(攻击会者接收到密码重置信息)这些都是在密码重置功能中比较常见的漏洞。很多开发者都不能真正了解密码重置所能引发的危害,而这个博客文章告诉大家一些不遵守基本安全准则的开发人员所开发的密码重置功能会带来哪些危害。举个例子,一个健壮
无安全方面的限制,直接使用<script>alert(/xss/);</script>限制条件:只能使用CSS,不允许使用html标签我们知道利用expression可以用来构造XSS,但是只能在IE下面测试,所以下面的测试请在IE6中执行。body { black; xss:alert(/xss/));/*IE6下测试*/ }限制条件:对HTML进行了转义,Image标签
WordPress简介WordPress起初是一款个人博客系统,并逐步演化成一款内容管理系统软件,它是使用PHP语言和MySQL数据库开发的,用户可以在支持 PHP 和 MySQL数据库的服务器上使用自己的 Blog1.选择安全可靠的主机谨慎选择一款安全可靠的主机,不要使用免费主机和劣质主机。免费主机只适合用来学习程序和建站方法,但是倡萌一直不建议使用免费主机来托管正式上线的网站。当然了,最好也不
相信大家在做渗透测试的时候都有过这样的经历,明明一个XSS的漏洞,但是却有XSS过滤规则或者WAF保护导致我们不能成功利用,比如我们输入<scirpt>alert("hi")</script>,会被转换为<script>alert(>xss detected<)</script>,这样的话我们的XSS就不生效
缓慢的HTTP POST DoS攻击依赖于HTTP协议的事实,通过设计,将每次发送数据包的一部分。如果一个HTTP请求是不完整的,或者如果转移率非常低,服务器保持其资源忙等待其余的数据。如果服务器保持太多的资源忙,HTTP服务器将拒绝其它的请求服务。这个工具就是通过发送缓慢HTTP请求,让目标HTTP服务器处于忙碌状态(也可以这样理解,当post请求时,指定一个非常大的content-length
csrf 个人觉得还是比较难理解的,下面这个图能让我们很容易就能明白
在SQL注入中利用MySQL隐形的类型转换绕过WAF检测web应用一般采用基于表单的身份验证方式(页面雏形如下图所示),处理逻辑就是将表单中提交的用户名和密码传递到后台数据库去查询,并根据查询结果判断是否通过身份验证。对于LAMP架构的web应用而言,处理逻辑采用PHP,后台数据库采用MySQL。而在这一处理过程,由于种种处理不善,会导致不少严重的漏洞,除去弱口令与暴力破解,最常见的就是SQL注入
Burp Suite是Web应用程序测试的最佳工具之一,其多种功能可以帮我们执行各种任务.请求的拦截和修改,扫描web应用程序漏洞,以暴力破解登陆表单,执行会话令牌等多种的随机性检查。本文将做一个Burp Suite完全正的演练,主要讨论它的以下特点.1.代理--Burp Suite带有一个代理,通过默认端口8080上运行,使用这个代理,我们可以截获并修改从客户端到web应用程序的数据包.2.Sp
目标是WIN7 X64,且开启了防火墙,想要用他的机器去访问别的机器,又不想登陆他的系统,常规办法一般是上传一个htran,然后进行转发,但是对方有杀软,有被杀的可能性,所以我用另外一种办法达到我的目的。为了方便,先关闭他的防火墙netsh advfirewall set allprofiles state off(win2003&xp是用netsh firewal
随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网站VIP会员密码泄露大多就是通过Web表单递
Meterpreter开发利用1 基本原理1.1 预备知识Metasploit Framework是一个缓冲区溢出测试使用的辅助工具,也可以说是一个漏洞利用和测试平台,它集成了各种平台上常见的溢出漏洞和流行的shellcode,并且不断更新,使得缓冲区溢出测试变的方便和简单。exploit是指“漏洞及其利用”,其利用一切可以利用的工具、采取一切可以采取的方法、找到一切可以找到的漏洞。并且对漏洞资料
Nmap在实战中的高级用法Nmap提供了四项基本功能(主机发现、端口扫描、服务与版本侦测、OS侦测)及丰富的脚本库。Nmap既能应用于简单的网络信息扫描,也能用在高级、复杂、特定的环境中:例如扫描互联网上大量的主机;绕开防火墙/IDS/IPS;扫描Web站点;扫描路由器等等。简要回顾Nmap简单的扫描方式:view source1 全面扫描:nmap-T4 -A targetip &
Copyright © 2005-2025 51CTO.COM 版权所有 京ICP证060544号