作者:7all (sgh81_at_163.com) WEB漏洞挖掘技术 |=---------------=[ WEB漏洞挖掘技术 ]=-----------------------------=| |=-----------------------------------------------------------------=| |=---------------=[ 7all&
http://www.oldjun.com/blog/index.php/archives/80/ 目前php站点的安全配置基本是open_basedir+safemode,确实很无敌、很安全,即使在权限没有很好设置的环境中,这样配 置都是相当安全的,当然了,不考虑某些可以绕过的情况。本文讨论两点开启open_basedir后可能导致的安全隐患(现实遇到的),一个也许属于 p
关于脚本安全这个话题好像永远没完没了,如果你经常到国外的各种各样的bugtraq上,你会发现有一半以上都和脚本相关,诸如SQL injection,XSS,Path Disclosure,Remote commands execution这样的字眼比比皆是,我们看了之后的用途难道仅仅是抓肉鸡?对于我们想做web安全的人来说,最好就是拿来学习,可是万物抓根源,我们要的不是鱼而是渔。在国内,各种各样的
http://riusksk.blogbus.com/logs/36794321.html
再论跨站脚本攻防之道
跨站脚本攻击实例解析
作者:剑心 最近一阵给一些网络上的程序找了下漏洞,发现危害比较大的也就是Sql注入和跨站脚本漏洞,其中出现得比较多的也就是跨站脚本漏洞,包括现在网络上很多好的程序还是存在着过滤不严密等方面的问题,在一些小的程序中跨站脚本漏洞更是多如牛毛。尽管很多的程序员都意识到跨站脚本漏洞的危害并且想办法做过滤,但是感觉他们过滤的思路都不清晰导致过滤都不是很好,总有那么一点空子可以去钻。在BCT学习
本文主要介绍跨站脚本执行漏洞的成因,形式,危害,利用方式,隐藏技巧,解决方法和常见问题 (FAQ),由于目前介绍跨站脚本执行漏洞的资料还不是很多,而且一般也不是很详细,所以希望本文能够 比较详细的介绍该漏洞。由于时间仓促,水平有限,本文可能有不少错误,希望大家不吝赐教。 声明,请不要利用本文介绍的任何内容,代码或方法进行破坏,否则一切后果自负! 【漏洞成因】 原因很简
作者:剑心 网络上曾经有过关于跨站脚本攻击与防御的文章,但是随着攻击技术的进步,以前的关于跨站脚本攻击的看法与理论已经不能满足现在的攻击与防御的需要了,而且由于这种对于跨站脚本认识上的混乱,导致现在很多的程序包括现在的动网都存在着跨站脚本过滤不严的问题,希望本文能给写程序的与研究程序的带来一点思路。 &n
熬了一天终于完成 师父(hiphoph4ck) 布置的小作业之一了= =~ <感谢 d4rkwind牛 和 5up3rh3i牛 的文章> <感谢 d4rkwind牛、师父(hiphoph4ck)、5up3rh3i牛 的指导> <写得不对和不严谨的地方欢迎大家指出> &
about utf7-BOM string injection 在一次和大牛Mario Heiderich的交流中,他问我知不知道“+/v8”,那时候我对这个一无所知,于是他就发我大牛Gareth Heyes'的一paper《XSS Lightsabre techniques》,在ppt的34页里: CSS expressions wit
PHP Fuzzing
IE是怎么处理meta steam的编码的 && 那100+个xss 【起源】 最近hei***放言在各个大网站都存在100+个xss。这是的确存在的,问题出在IE处理meta steam的编码策略上。 【原理】 IE是怎么处理meta steam的呢?我举个demo来说明: [a.php] <scr
首先,我 们来讨论包含文件漏洞,首先要问的是,什么才是"远程文件包含漏洞"?回答是:服务器通过php的特性(函数)去包含任意文件时,由于要包含的这个文件来 源过滤不严,从而可去包含一个恶意文件,而我们可以构造这个恶意文件来达到邪恶的目的。几乎所有的 cgi程序都有这样的 bug,只是具体的表现方式不一样罢了。 一、涉及到的危险函数〔include(),require
文/lzy.je 这几天应工作的需要,一直在调查、研究一些开源、免费的 Web 应用安全缺陷检测软件。经过试用,感觉这方面的工具很多,但和 Rational AppScan 这种商用软件相比都不够强大、全面(当然,可比性也不大),各个工具都覆盖了一些方面的问题,但又都不全面,可能这也就是开源社区“产品”的特点和优势 吧,呵呵。在这里把觉得比较好的三款工具实践过程在这里
很久没有曝出什么持久性很长的严重漏洞或重大新技术了,今天80sec暴出一个广泛影响各种web服务平台的重大安全问题,跟php配置方式有关: http://www.80sec.com/nginx-securit.html http://www.80sec.com/iis-cgifastcgi-security-hol.html 漏洞分析:nginx默认以cgi的方式支持php的运行,譬如在配置
XSS(跨站脚本攻击) 备忘录 逃避过滤 出处:http://ha.ckers.org/xss.html 作者:RSnake 翻译:帝释天 如果你不知道如何进行XSS攻击,那么本文或许对你没有任何帮助。这里主要针对已经对基本的XSS攻击有所了解而想更加深入地理解关于绕过过滤的细节问题的读者。文中不会告诉你如何降低XSS的影响或者怎么去编写一些实际的攻击代码。你可以简单的得到一些最基本
PHP Fuzzing行动——源码审计 作者:Shahin Ramezany 译者:riusksk(泉哥:http://riusksk.blogbus.com) 目录: Section 1: 20种PHP源码快速审计方式 Section 2: PHP源码审计自动化( PHP Fuzzer ) 风险级别: ■ Low ■ Medium ■ H
PHP安全爱好者的盛宴the Month of PHP Security 。拜读php-security上的很多牛文,发出来共享下啦,都是偶像哇。 From:http://hi.baidu.com/menzhi007 一 代码执行函数 PHP中可以执行代码的函数。如eval()、assert()、``、system()、exec()、shell_exec()、passthru()
Copyright © 2005-2024 51CTO.COM 版权所有 京ICP证060544号