《30天打造安全工程師》第27天:Sunos(二)

《30天打造安全工程師》第27天:Sunos(二)

滲透注入 3周前 (09-18) 中國互聯安全響應中心

接著昨天的,今天,我們來看看Sunos的遠程溢出。   本次范例需要的系統及程序情況如下: 操作系統:Window2000 To Sunos 5.8 對方操作系統:Sunos 5.8 程序(一):snmpxdmid.c 本機IP:127.0.0.1 測試IP:127.0.0.29 新程序說明:“snmpxdmid.c”是利用Rpc的snmpxdmid服務寫的exploit。 Solari

《30天打造安全工程師》第26天:Sunos (一)

《30天打造安全工程師》第26天:Sunos (一)

滲透注入 3周前 (09-17) 中國互聯安全響應中心

今天我想給大家介紹的是Sunos 。 Sunos是一個非常好的Unix操作系統,功能強大。很多大型公司都采用此系統作為服務器系統。(例如:sina、163等。)至于它的漏洞,也是多不勝數的了。今天我就介紹一下這個系統的漏洞。 Unix:Unix操作系統自70年代由貝爾實驗室推出以來,80年代經過大學、研究所、工業實驗室的應用和發展,現已成為全球各大學、研究所及工業研究室、計算機網絡通信、工作站系統

《30天打造安全工程師》第25天:SYN Flood攻擊

《30天打造安全工程師》第25天:SYN Flood攻擊

滲透注入 3周前 (09-17) 中國互聯安全響應中心

SYN-Flood是目前最流行的DDoS攻擊手段,早先的DoS的手段在向分布式這一階段發展的時候也經歷了浪里淘沙的過程。SYN-Flood的攻擊效果最好,應該是眾黑客不約而同選擇它的原因吧。那么我們一起來看看SYN-Flood的詳細情況。 Syn Flood原理 - 三次握手 Syn Flood利用了TCP/IP協議的固有漏洞。面向連接的TCP三次握手是Syn Flood存在的基礎。 TCP連接的

《30天打造安全工程師》第24天:DDOS攻擊

《30天打造安全工程師》第24天:DDOS攻擊

滲透注入 3周前 (09-17) 中國互聯安全響應中心

今天我們來說說 DDOS 攻擊 這里我不準備提供任何工具的下載地址 因為我反對不聊的攻擊 如果你攻擊反華網站還差不多 其實在前幾天我總結過網絡攻擊的幾種形式(詳見:http://www.91one.net/dvbbs/dispbbs.asp?boardID=16&ID=698) 也就幾種:1。務拒絕攻擊------死亡之ping (ping of death) 淚滴(teardrop) U

《30天打造安全工程師》第23天:SQL注入黑客防線網站實例分析

《30天打造安全工程師》第23天:SQL注入黑客防線網站實例分析

滲透注入 4周前 (09-16) 中國互聯安全響應中心

以下為全文轉載 今天到黑防站上去看看文章,可能出于“職業”習慣,看到?classid=1之類的東東就不由自主的想加點什么參數進去。 當在頁面http://www.hacker.com.cn/article/index.asp?classid=3&Nclassid=13加上①and 1=1和②and 1=2,都提示“處理 URL 時服務器上出錯。請和系統管理員聯絡”,看起來象已經過濾了非法提

《30天打造安全工程師》第22天:SQL注入攻擊繼續深化

《30天打造安全工程師》第22天:SQL注入攻擊繼續深化

滲透注入 4周前 (09-16) 中國互聯安全響應中心

利用系統表注入SQLServer數據庫‘ SQLServer是一個功能強大的數據庫系統,與操作系統也有緊密的聯系,這給開發者帶來了很大的方便,但另一方面,也為注入者提供了一個跳板,我們先來看看幾個具體的例子: ① http://Site/url.asp?id=1;exec master..xp_cmdshell “net user name password /add”-- 分號;在SQLServ

《30天打造安全工程師》第21天:深入SQL注入

《30天打造安全工程師》第21天:深入SQL注入

滲透注入 1個月前 (09-09) 中國互聯安全響應中心

前面我們說可以通過一些返回信息來判斷SQL注入,但首先不一定每臺服務器的IIS都返回具體錯誤提示給客戶端,如果程序中加了cint(參數)之類語句的話,SQL注入是不會成功的,但服務器同樣會報錯,具體提示信息為處理 URL 時服務器上出錯。請和系統管理員聯絡。 其次,部分對SQL注入有一點了解的程序員,認為只要把單引號過濾掉就安全了,這種情況不為少數,如果你用單引號測試,是測不到注入點的 那么,什么

《30天打造安全工程師》第20天:繼續說sql injection

《30天打造安全工程師》第20天:繼續說sql injection

滲透注入 1個月前 (09-09) 中國互聯安全響應中心

sql injection也就是昨天說的SQL注入(也可以有其他的翻譯,反正我喜歡用注入這個詞) 昨天只舉了個簡單的例子,今天咱們來深入討論這個吧 SQL injection可以說是一種漏洞,也可以說成是一種攻擊方法,程序中的變量處理不當,對用戶提交的數據過濾不足,都可能產生這個漏洞,而攻擊原理就是利用用戶提交或可修改的數據,把想要的SQL語句插入到系統實際SQL語句中,輕則獲得敏感的信息,重則控

《30天打造安全工程師》第19天:SQL注入攻擊

《30天打造安全工程師》第19天:SQL注入攻擊

滲透注入 1個月前 (09-08) 網友投稿

在第9天到第11天我們介紹了SQL這個概念,后來因為大家反映沒用(其實是很有用的,基礎不好怎么晉級呢?) 今天我們就來好好說說利用SQL進行攻擊 什么是SQL注入式攻擊? 所謂SQL注入式攻擊,就是攻擊者把SQL命令插入到Web表單的輸入域或頁面請求的查詢字符串,欺騙服務器執行惡意的SQL命令。在某些表單中,用戶輸入的內容直接用來構造(或者影響)動態SQL命令,或作為存儲過程的輸入參數,這類表單特

《30天打造安全工程師》第18天:幾個DNS問題和網絡攻擊與防范

《30天打造安全工程師》第18天:幾個DNS問題和網絡攻擊與防范

滲透注入 8個月前 (02-12) 網友投稿

現在的Internet上存在的DNS服務器有絕大多數都是用bind來架設的,使用的bind版本主要為bind 4.9.5+P1以前版本和bind 8.2.2-P5以前版本.這些bind有個共同的特點,就是BIND會緩存(Cache)所有已經查詢過的結果,這個問題就引起了下面的幾個問題的存在.(什么叫BIND?BIND是一款由ISC維護的Internet域名名字系統實現。) 1>.DNS欺騙

《30天打造安全工程師》第17天:跳板的故事

《30天打造安全工程師》第17天:跳板的故事

黑客攻擊 1年前 (2018-09-12) 網友投稿

跳板,這里的不是指跳水的扳子(廢話),我想大家多跳板都應該有個基本的認識:就是通過這個東西跳過什么東西,掩蓋什么東西。就是隱藏你的足跡,想要找出你,就必須連接x個你所通過的機器,并且找出他們的log,如果碰巧有一個沒有記錄,線就斷了:),即使都記錄了,log里面登記的IP也是上一級跳板主機的IP… 當然跳板還可以用于: .QQ或者ICQ . ftp客戶端 . mail客戶端 . telnet客戶端

《30天打造安全工程師》第16天:IIS5 UNICODE 編碼漏洞

《30天打造安全工程師》第16天:IIS5 UNICODE 編碼漏洞

黑客攻擊 1年前 (2018-08-14) 網友投稿

unicode 漏洞是最容易讓入侵者得手的一個漏洞,可以不費吹灰之力將主頁改掉,重則刪除 硬盤上的數據,高手甚至獲取administrator 權限! 漏洞自大前年年10 月份公布至今,居然國內還有這么多的服務器存在著該漏洞 下面我從一般的入侵手法分析如何做相應的防護對策. (一)unicode 漏洞的原理 有關漏洞的原理網上已經有很多相關的文章了,我不打算詳細說,還是簡單的來了解了解 好了! 實

切換注冊

登錄

忘記密碼 ?

您也可以使用第三方帳號快捷登錄

切換登錄

注冊

掃一掃二維碼分享
青海11选5开奖结果走势图