1. SQL 注入2013-10-18

    SQL 注入 很多 web 开发者没有注意到 SQL 查询是可以被篡改的,因而把 SQL 查询当作可信任的命令。殊不知道,SQL 查询可以绕开访问控制,从而绕过身份验证和权限检查。更有甚者,有可能通过 SQL 查询去运行主机操作系统级的命令。 直接 SQL 命令注入就是攻击者常用的一种创建或修改已有 SQL 语句的技术,从而达到取得隐藏数据,或覆盖关键的值,甚至执行数据库主机操作系统命令的目的。这是通过应用程序取得用户输入并与静态参数组合成 SQL 查询来实现的。下面将会给出一些真实 ...

    阅读全文
  2. 设计数据库 第一步一般都是创建数据库,除非是使用第三方的数据库服务。当创建一个数据库的时候,会指定一个所有者来执行和新建语句。通常,只有所有者(或超级用户)才有权对数据库中的对象进行任意操作。如果想让其他用户使用,就必须赋予他们权限。 应用程序永远不要使用数据库所有者或超级用户帐号来连接数据库,因为这些帐号可以执行任意的操作,比如说修改数据库结构(例如删除一个表)或者清空整个数据库的内容。 应该为程序的每个方面创建不同的数据库帐号,并赋予对数据库对象的极有限的权限。仅分配给能完 ...

    阅读全文
  3. 参考官方文档:Java Keytool Documentation Java Keytool有如下命令: certreq changealias  delete       exportcert  genkeypair   genseckey    help importcert   importkeystore  keypasswd &nbs ...

    阅读全文
  4. XML Bomb2015-04-08

    什么是XML Bomb? 字面上是XML炸弹,此炸弹有Enitity  Expansion制作而成,而其威力由其聚变当量级决定。下面就是一个9级炸弹。 <?xml version="1.0"?> <!DOCTYPE bombz [ <!ENTITY bomb "bomb"> <!ENTITY bomb2 "&bomb;&bomb;&bomb;&am ...

    阅读全文
  5. 随着web应用的流行,人们越来越关心网络安全。学习网络安全,我们必须找到组织(The Open Web Application Security Project (OWASP))。 本文是学习XSS中收集并整理的资料,不断更新中。 什么是XSS? XSS是Cross Site Script的简写,即常说的跨站脚本攻击。 XSS攻击场景 使用 XSS盗取Cookie 使用XSS创建覆盖 使用XSS产生HTTP请求 以交互方式尝试基于DOM的XSS 绕过 ...

    阅读全文
  6. 在PHP中如何防止SQL注入?下面是简单的SQL注入案例: $unsafe_variable = $_POST['user_input']; mysql_query("INSERT INTO `table` (`column`) VALUES ('$unsafe_variable')"); 如果用户输入value'); DROP TABLE table;那就可以把表给删了,危害性很大。 为防止这种情况发生, ...

    阅读全文
  7. java security model是Java的一个重要的架构特征,这个架构特征保证了Java可以作为网路环境程序开发的技术。因为在网络环境下的所有程序security安全是个重要因素。我们需要保证网络环境下下载的程序本地运行时安全的。 Java security model侧重于保护终端用户在运行从网络上下载的恶意程序时以免中招。实现这个目的就是通过可定制话的sandbox来实现的。一个java程序必须在这个sandbox中运行,这个sandbox可以禁止很多不安全的操作。哪些操作是不 ...

    阅读全文
  8. 利用解析漏洞 一、IIS 5.x/6.0解析漏洞 IIS 6.0解析利用方法有两种 1.目录解析 /xx.asp/xx.jpg 2.文件解析 wooyun.asp;.jpg  第一种,在网站下建立文件夹的名字为 .asp、.asa 的文件夹,其目录内的任何扩展名的文件都被IIS当作asp文件来解析并执行。 例如创建目录 wooyun.asp,那么 /wooyun.asp/1.jpg 将被当作asp文件来执行。假设黑阔可以控制上传文件夹路径,就可以 ...

    阅读全文
  9. 网页开发安全注意事项: Key Items关键项(安全等级最高): 1)WEB.14 敏感信息不能包含在cookie中。WEB.14 - Cookies must not contain sensitive information. 2)WEB.16 隐藏或不显示的文字不应该包含敏感信息或者权限相关的信息。 WEB.16- Undisplayed text must not contain privileged or sensitive information. 3)AX.2 每个A ...

    阅读全文
  10. 网上的机器机场被黑客攻击,通过各种方式试探,尝试侵入。通过apache的access log进行分析,你会看到很多有趣的access方式。就前阵子试玩的qq cloud的免费主机看看后台的access来分析着玩玩。 一, 对php的试探,尝试通过phpadmin安装的漏洞: 二、尝试访问各类网址,属于侥幸式试探。或许真有人在server环境下有几个乱敲的测试代码:如下:a.php, ddps.php, oday.php。注意这里都是用的post攻击。所以他们是有一套攻击套路的 ...

    阅读全文
12