Clickjacking攻防

0x00 概述 公司渗透检查要求点击劫持,发现Chrome不支持X-Frame-Options: ALLOW-FROM uri,JS防御可以被绕过,然后对点击劫持又查了一些资料,记录一下 本文主要讲解点击劫持攻击,包括漏洞简介、威胁场景、修复方式、深入攻防和一个经典案例 漏洞简介用实验简单描述了点击劫持,深入攻防部分开始通过实验讲了用js防御点击劫持漏洞的绕过方式和可能更好的防御方式 本文主要参

· 24973浏览 · 2018-03-19 08:23
深入探索数据库攻击技术 Part 2

对于入侵者来说,数据库服务器通常是他们的首要目标。最近,我们开展了一个名为StickyDB的新研究项目,以便了解更多与数据库黑客有关的行为,包括常见的数据库攻击,以及攻击者所使用的工具和技术,等等。 为了开展这项研究,我们创建了一个含有各种流行的SQL/NoSQL数据库(如Microsoft SQL ServerMySQLOracle和MongoDB)的蜜罐网络,并对这些数据库的访问情况实施了长达

· 23276浏览 · 2018-03-16 02:56
翻译 MySQL UDF Exploitation

原文地址https://osandamalith.com/2018/02/11/mysql-udf-exploitation/ 综述 在现实世界中,当我登录金融机构时,遇到了他们的内网并且使用MySQL 5.7 64位作为后端数据库的场景。大多数时候,我在环境中遇到MSSQL,这是一种罕见的情况(mysql)。我在Web应用程序中发现了SQL注入,并且能够从mysql.user dump用户名和密

· 29043浏览 · 2018-03-15 13:58
深入探索数据库攻击技术 Part 3:如何通过Scarlett Johansson的照片令Postgre数据库开启门罗币挖矿之旅

原文:https://www.imperva.com/blog/2018/03/deep-dive-database-attacks-scarlett-johanssons-picture-used-for-crypto-mining-on-postgre-database/ 0x00 简介 为了给客户数据提供更好的保护,我们开展了一个新的研究项目,项目的重点在于分析和共享针对数据库的各种攻击方

· 18228浏览 · 2018-03-14 10:14
深入探索数据库攻击技术 Part 1:SQL混淆

原文:https://www.imperva.com/blog/2018/02/database-attacks-sql-obfuscation/?utm_source=mosaicsecurity#_ftn1 0x00 简介 目前,数据泄露已经成为所有组织构不得不面对的一个严重威胁了。根据有关的安全报告称,仅在2017年上半年,就发生了2,227次数据泄露事件,有60亿条以上的记录被泄露,该数

· 18242浏览 · 2018-03-13 08:37
针对Weblogic测试的一些小总结

Author:linkally@5ecurity.cn 1. 管理员登录页面弱密码 Weblogic的端口一般为7001,弱密码一般为weblogic/Oracle@123 or weblogic,或者根据具体情况进行猜测,公司名,人名等等,再有就可以用burpsuite的intruder进行暴力破解,一旦成功就可以上传war包getshell. 2. weblogic ssrf Oracle

· 23438浏览 · 2018-03-13 06:33
现代浏览器中的隐私浏览是否真的安全?

Abu Awal Md Shoeb Department of Computer Science, Rutgers University 译者:Kenneth 来源:https://arxiv.org/abs/1802.10523 摘要 网络浏览器是通过互联网执行各种活动的最常用工具。除了普通浏览模式,几乎所有现代浏览器都有隐私浏览模式,具体名称因浏览器而异,但隐私模式的目的在每个浏览器中都是类

· 19902浏览 · 2018-03-12 13:24
网站漏洞——文件判断函数的安全风险(实战篇)

PHP是以C语言为底层语言的通用开源脚本语言,支持几乎所有流行的数据库以及操作系统,执行效率比完全生成HTML标记的CGI要高许多,主要适用于Web开发领域。最重要的是PHP可以用C、C++进行程序的扩展! 所有文件操作函数都属于敏感函数,当此类函数使用不当或者不安全引用,就会导致业务逻辑上出现问题,会导致诸多安全隐患的发生,例如:任意文件下载、任意文件写入、任意文件删除等漏洞。 以下给大家生动地

· 6010浏览 · 2018-03-09 07:39
Hack With Rewrite

Author:Evi1cg https://evi1cg.me/archives/hack_with_rewrite.html 0x00 简介 大家都知道apache,nginx等有rewrite的功能,通过rewrite规则可以把输入的URL转换成另一个URL,这是我们常见的一种需求,可以让我们的url变得更加简洁。但是其实这个功能也可被用于一些别的目的。下面就简单的介绍一下。 0x01 后门

· 13233浏览 · 2018-03-09 02:08
危险的target —— 另一种攻击方式

由于今天看到一篇文章《危险的 target="_blank" 与 “opener”》,里面提到了一个老知识点,就是target="_blank"的时候,新打开的页面可以通过window.opener来控制源页面的URL,进行钓鱼攻击。这个攻击手法我在博客《神奇的opener对象》中也说过,这里就不再赘述了。这篇文章抛出另一种与target有关的钓鱼攻击。 首先可以看一个小例子: http://67

· 16660浏览 · 2018-03-08 11:27
Chrome Headless 爬虫从入门到实践

Puppeteer 与 Chrome Headless —— 从入门到爬虫 https://github.com/csbun/thal 中文译文地址,关于如何利用 Chrome Headless 实现爬虫的初级介绍; http://csbun.github.io/blog/2017/09/puppeteer/ 原文: Getting started with Puppeteer and Chrom

· 17803浏览 · 2018-03-08 07:18
HTTPS 安全最佳实践(二)之安全加固

Author:HENRY.CHEN https://blog.myssl.com/https-security-best-practices/ 当你的网站上了 HTTPS 以后,可否觉得网站已经安全了?这里 提供了一个 HTTPS 是否安全的检测工具,你可以试试。 本篇正文讲述的是 HTTP 安全的最佳实践,着重在于 HTTPS 网站的 Header 的相关配置。 1 连接安全性和加密 1.1

· 15471浏览 · 2018-03-07 07:32
HTTPS 安全最佳实践(一)之SSL/TLS部署

Author:HENRY.CHEN https://blog.myssl.com/ssl-and-tls-deployment-best-practices/ SSL/TLS 是一种简单易懂的技术,它很容易部署及运行。但想要部署的安全通常是不容易的。这也使系统管理员和开发者不得不去了解 SSL 和 TLS 相关的技术,掌握如何配置一个安全的 web 服务器或应用。无疑会耗费很大的精力去看相关的技

· 17099浏览 · 2018-03-07 07:30
了解SSRF,这一篇就足够了

0x00 定义与成因 SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统) SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制

· 85706浏览 · 2018-03-07 07:09
某CMS 5.X版本GETSHELL漏洞合集

0x00 前言 2018年1月底某CMS官方隆重发布6.0版本,调整了之前“漏洞百出”的框架结构,修(杜)复(绝)了多个5.X的版本后台Gestshell漏洞。 0x01安装过程过滤不严导致Getshell 前提:有删除/config/install.lock权限 1. 结合网上爆出的后台任意文件删除漏洞 #/admin/app/batch/csvup.php $classflie=explod

· 20029浏览 · 2018-03-04 15:53