C

对某创新路由的安全测试

ccSec / 2013-07-31

很荣幸能够参加乌云的众测,之前一直都是以旁观者的身份在乌云Zone里头围观的,也感谢Insight Labs&乌云的基友给了我这次参加测试的机会。可以说这次整体测试下来,有成功,也有失败,可谓是收益良多。接下来我就把我这次测试的经验和大家分享一下。本人技术有限,如有遗漏和不足,敬请大家多多指教。

闲扯下午引爆乌云社区“盗窃”乌云币事件

心伤的胖子 / 2013-07-30

请各位看官看这里:http://zone.wooyun.org/content/4997

斗胆分析下漏洞细节,在http://www.showmycode.com/上面反编译该 flash 代码。

搜索,配置文件是通过 data 参数传入进去的,搜索 _root.data,找到如下代码:

SVN安装配置及安全注意事项

瞌睡龙 / 2013-07-30

Subversion,简称SVN,是一个开放源代码的版本控制系统,相对于的RCS、CVS,采用了分支管理系统,它的设计目标就是取代CVS。互联网上越来越多的控制服务从CVS转移到Subversion。

Subversion的官方网站是:http://subversion.tigris.org/

G

几种通用防注入程序绕过方法

genxor / 2013-07-29

目前主流的CMS系统当中都会内置一些防注入的程序,例如Discuz、dedeCMS等,本篇主要介绍绕过方法。

保护自己之手机定位信息收集

啦绯哥 / 2013-07-26

M.N:mobile number,11位数字组成,拨打国内默认在号码前加+86,为确定国家位置;

IMEI:IMEI由15位数字组成(如862698014111114),全球唯一,一一对应每台手机,前6位是“型号核准号码,代表手机机型”(如862698),接着2位代表产地(如01),之后6位代表生产顺序号(其实就是厂家的SN)(如411111),最后1位数是校验码(如4)。

I

解密JBoss和Weblogic数据源连接字符串和控制台密码

insight-labs / 2013-07-25

现在越来越多的站喜欢用java语言的框架做web应用了,这里应用有很多大型站点经常采用jboss或者weblogic做web服务器。出于安全原因,他们都提供把数据源连接密码以及web服务器后台密码加密的功能,jboss用的是blowfish,weblogic旧版的加密算法一般为3DES,新版的则都是AES。

攻击JavaWeb应用[5]-MVC安全

园长 / 2013-07-25

注:这一节主要是消除很多人把JSP当作了JavaWeb的全部的误解,了解MVC及其框架思想。MVC是用于组织代码用一种业务逻辑和数据显示分离的方法,不管是Java的Struts2、SpringMVC还是PHP的ThinkPHP都爆出过高危的任意代码执行,本节重在让更多的人了解MVC和MVC框架安全,由浅到深尽可能的照顾没Java基础的朋友。所谓攻击JavaWeb,如果连JavaWeb是个什么,有什么特性都不知道,就算能用Struts刷再多的RANK又有何意义?还不如沏一杯清茶,读一本好书,不浮躁,撸上一天。

终端机的安全性

瞌睡龙 / 2013-07-24

如今触摸屏设备涉及领域越来越多,深深的融入到了我们的日常生活中。

比如大家都熟知的ATM取款机,到水电费缴纳机、优惠券打印机、交通路线查询机、商城导购机、登机牌打印机甚至电动游戏机,都已经采用触屏技术。

话说这人来人往,人见人摸的设备安全性如何呢?

JBoss安全问题总结

瞌睡龙 / 2013-07-23

JBoss应用服务器(JBoss AS)是一个被广泛使用的开源Java应用服务器。

它是JBoss企业中间件(JEMS)的一部分,并且经常在大型企业中使用。

因为这个软件是高度模块化和松耦合的,导致了它很很复杂,同时也使它易成为攻击者的目标。

如何抵御社工库类的黑客攻击?在明文密码已泄露的情况下保护自己?

核攻击 / 2013-07-22

说到社工库,现在很流行,数据也越来越庞大、详细,其威胁程度日愈严重。

其中威胁最高的就属密码库了,也是数量最大,影响范围最广的。

密码库主要来源就不说了,各种拖库……

从技术角度深入剖析:改号软件,电话号码任意显示,伪造来电显示

核攻击 / 2013-07-22

其实很多年前就有此类技术分析文档,几年前我曾看过一篇技术分析文章,详细讲了这个实现原理,年代久远,尼玛文章找不到了,但是大概内容还记得点,结合搜索,整理了点东西出来。

估计有很多人知道,这种技术是由于不同网络中转发数据用的网关在作怪,但是并不明白更底层的原理,本文将从最底层、最基础的电话传输协议、数据帧开始讲……

在线支付逻辑漏洞总结

瞌睡龙 / 2013-07-19

随着网民越来越习惯于网上购物,出现了越来越多的电商网站,在线交易平台等。
其中肯定要涉及在线支付的流程,而这里面也有很多逻辑。
由于这里涉及到金钱,如果设计不当,很有可能造成0元购买商品等很严重的漏洞。

OGNL设计及使用不当造成的远程代码执行漏洞

紫气东来 / 2013-07-19

OGNL是Object-Graph Navigation Language的缩写,它是一种功能强大的表达式语言(Expression Language,简称为EL),通过它简单一致的表达式语法,可以存取对象的任意属性,调用对象的方法,遍历整个对象的结构图,实现字段类型转化等功能。它使用相同的表达式去存取对象的属性。OGNL三要素:(以下部分摘抄互联网某处,我觉得说得好)

攻击JavaWeb应用[4]-SQL注入[2]

园长 / 2013-07-18

Oracle Database,又名Oracle RDBMS,或简称Oracle。是甲骨文公司的一款关系数据库管理系统。

Oracle对于MYSQL、MSSQL来说意味着更大的数据量,更大的权限。这一次我们依旧使用上面的代码,数据库结构平移到Oracle上去,数据库名用的默认的orcl,字段"corps_desc" 从text改成了VARCHAR2(4000),JSP内的驱动和URL改成了对应的Oracle。

密码找回功能可能存在的问题

瞌睡龙 / 2013-07-17

有人的地方就有江湖。

互联网中,有用户注册的地方,基本就会有密码找回的功能。

而密码找回功能里可能存在的漏洞,很多程序员都没有想到。

投稿

随机分类

其他 文章:95 篇
CTF 文章:62 篇
逆向安全 文章:70 篇
渗透测试 文章:154 篇
Ruby安全 文章:2 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

D

Da22le

因为JdbcRowSetImpl是通过JNDI来实现rce的,191以后对JND

xiaokonglong

师傅我有个问题。1.2.24哪里有个问题,为什么什么是161-191?

C

CDxiaodong

0rz

U

Uesaka

说加入AD变简单的可能没遇到死亡题,2333~

Mas0n

附件: https://pan.baidu.com/s/1rbW_SQiRpv1

RSS订阅