来源:eNet
Google产品在最近暴露一个安全漏洞,这个漏洞可窃取Google的cookie,它存在于一款基于网页的对照购物产品——Froogle。公司宣称已经把该漏洞标记为潜在安全漏洞,并对其进行修复。现时和未来的Froogle用户都会受到保护。某爱尔兰安全专家表示,恶意用户可以利用该漏洞在Froogle的URL中植入一个JavaScript。一旦这个链接被用户点击了,JavaScript就可启动浏览器重定向到一个恶意页面上,进而偷取Google的cookie信息,而这些cookie文件往往包含有“Google Accounts”登录服务的用户名和密码。另外,该漏洞还可以窃取Gmail邮件帐号。
Google产品在最近暴露一个安全漏洞,这个漏洞可窃取Google的cookie,它存在于一款基于网页的对照购物产品——Froogle。公司宣称已经把该漏洞标记为潜在安全漏洞,并对其进行修复。现时和未来的Froogle用户都会受到保护。某爱尔兰安全专家表示,恶意用户可以利用该漏洞在Froogle的URL中植入一个JavaScript。一旦这个链接被用户点击了,JavaScript就可启动浏览器重定向到一个恶意页面上,进而偷取Google的cookie信息,而这些cookie文件往往包含有“Google Accounts”登录服务的用户名和密码。另外,该漏洞还可以窃取Gmail邮件帐号。
来源:ctocio
在Oracle数据库系统中,用户如果要以特权用户身份(INTERNAL/SYSDBA/SYSOPER)登录Oracle数据库可以有两种身份验证的方法:即使用与操作系统集成的身份验证或使用Oracle数据库的密码文件进行身份验证。因此,管理好密码文件,对于控制授权用户从远端或本机登录Oracle数据库系统,执行数据库管理工作,具有重要的意义。
在Oracle数据库系统中,用户如果要以特权用户身份(INTERNAL/SYSDBA/SYSOPER)登录Oracle数据库可以有两种身份验证的方法:即使用与操作系统集成的身份验证或使用Oracle数据库的密码文件进行身份验证。因此,管理好密码文件,对于控制授权用户从远端或本机登录Oracle数据库系统,执行数据库管理工作,具有重要的意义。
作者: waterwave
一 、概述
我们逆向的世界
在软件破解或者软件加密、解密这个圈子里面,大家对于逆向工程这个词语并不陌生,因为大家兴趣爱好的原因,使大家每天都在与逆向工程这个词语进行着斗争,当然,我们这里使用的逆向工程这个概念,指的是计算机软件方面的逆向工程,而没有包括逆向工程这个词语所包含的所有范围。
一 、概述
我们逆向的世界
在软件破解或者软件加密、解密这个圈子里面,大家对于逆向工程这个词语并不陌生,因为大家兴趣爱好的原因,使大家每天都在与逆向工程这个词语进行着斗争,当然,我们这里使用的逆向工程这个概念,指的是计算机软件方面的逆向工程,而没有包括逆向工程这个词语所包含的所有范围。
作者: 陈小兵
在信息战争和战场中,由于地点不确定而无法在移动时访问局域网网络、增加新用户时原有的端口不够用等等诸如此类问题的困惑。随着无线网络技术的快速发展和成熟,以上问题将迎刃而解。本文在阐明无线网络技术特点的基础上,规划了五种常见无线网络的解决方案,并针对军用无线网络的保密与安全问题进行了探讨。
在信息战争和战场中,由于地点不确定而无法在移动时访问局域网网络、增加新用户时原有的端口不够用等等诸如此类问题的困惑。随着无线网络技术的快速发展和成熟,以上问题将迎刃而解。本文在阐明无线网络技术特点的基础上,规划了五种常见无线网络的解决方案,并针对军用无线网络的保密与安全问题进行了探讨。
作者: 陈小兵
1.引言
社会工程学(Social Engineering)是把对物的研究方法全盘运用到对人本身的研究上,并将其变成技术控制的工具。社会工程学是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段,取得自身利益的方法。
1.引言
社会工程学(Social Engineering)是把对物的研究方法全盘运用到对人本身的研究上,并将其变成技术控制的工具。社会工程学是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段,取得自身利益的方法。
Author: lake2 [80sec]
EMail: lake2#80sec.com
Site: http://www.80sec.com
Date: 2008-10-04
From: http://www.80sec.com/release/csrf-with-flash.txt
[ 目录 ]
0×00 纯属扯淡
EMail: lake2#80sec.com
Site: http://www.80sec.com
Date: 2008-10-04
From: http://www.80sec.com/release/csrf-with-flash.txt
[ 目录 ]
0×00 纯属扯淡
文章作者:落叶纷飞[J.L.S.T]
信息来源:安全叶子技术小组[J.Leaves Security Team] (http://00day.cn)
本文已发表于黑客手册0807期,转载请保留此信息。
这篇文章在两个多月前的时候我就完成了,但是只是做为我自己的入侵笔记来用,并没有想过要投稿。但现在因为比较急用银子,所以就发给N0h4ck献丑了。(为了有人对号入座,我把图片稍稍处理了一下,请读者们见谅)。
信息来源:安全叶子技术小组[J.Leaves Security Team] (http://00day.cn)
本文已发表于黑客手册0807期,转载请保留此信息。
这篇文章在两个多月前的时候我就完成了,但是只是做为我自己的入侵笔记来用,并没有想过要投稿。但现在因为比较急用银子,所以就发给N0h4ck献丑了。(为了有人对号入座,我把图片稍稍处理了一下,请读者们见谅)。
作者:空虚浪子心
最近笔者在网上看到一个新文章《JSESSIONID Regeneration in Struts 2》,讲的是一段代码,在STRUTS 2框架中,防御Session Fixation攻击。笔者比较老土,看不懂英文,还好能看懂代码,发现这是一种平时开发中(至少自己是这样),从来没注意过的攻击。关于这种攻击,刺在自己博客上写了篇文章《关于Session Fixation》。我在邮件列表,和文章后面跟帖讨论了下,但是仍然感觉自己说的不是很清晰,毕竟没有实战,所以实践了一下自己的想法,重新写篇文章补充下。注:为了保证质量,本文假设读者对cookie和session基本概念和特性已经掌握。
最近笔者在网上看到一个新文章《JSESSIONID Regeneration in Struts 2》,讲的是一段代码,在STRUTS 2框架中,防御Session Fixation攻击。笔者比较老土,看不懂英文,还好能看懂代码,发现这是一种平时开发中(至少自己是这样),从来没注意过的攻击。关于这种攻击,刺在自己博客上写了篇文章《关于Session Fixation》。我在邮件列表,和文章后面跟帖讨论了下,但是仍然感觉自己说的不是很清晰,毕竟没有实战,所以实践了一下自己的想法,重新写篇文章补充下。注:为了保证质量,本文假设读者对cookie和session基本概念和特性已经掌握。