Pages: 7/27 First page Previous page 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 Next page Final page [ View by Articles | List ]

实例讲解跨站入侵攻防战之攻击篇

  [多云 May 7, 2008 10:02 | by ]
来源:IT168

很多时候在企业网络安全,特别是服务器上数据库安全防范方面需要特别注意,弥补所有漏洞,减少因设置不当带来的入侵事件的发生。然而在实际使用与维护过程中我们经常会听到一个新的名词——“跨站入侵”,那么什么是“跨站入侵”,他是如何产生如何被利用的呢?今天就请各位IT168读者跟随笔者一起从“跨站入侵”实际攻防战了解他的来龙去脉。
Tags: , , ,

注入限制绕过

  [晴 May 5, 2008 20:49 | by ]
来自:博客园
突然想我们是否可以用什么方法绕过SQL注入的限制呢?到网上考察了一下,提到的方法大多都是针对AND与“'”号和“=”号过滤的突破,虽然有点进步的地方,但还是有一些关键字没有绕过,由于我不常入侵网站所以也不敢对上述过滤的效果进行评论,但是可以肯定的是,效果不会很好……

跨站脚本-攻击和防御指向

  [多云 April 30, 2008 10:00 | by ]
原文:milw0rm.com
作者:Xylitol
翻译:老臧
首发:http://lovelaozang.cn
Tags: , , ,

CC攻击的思路及防范方法

  [晴 April 28, 2008 20:26 | by ]
来源:Cfan

前置知识:ASP基本阅读能力
蝴蝶:前段时间上海一家游戏娱乐公司的网站遭到了基于页面请求的DDOS分布式拒绝服务攻击,网站陷入完全瘫痪状态,并被黑客的匿名信勒索,金额高达10万元,而在勒索过程中,这群黑客还表示会对腾讯QQ等网站下手,随后QQ“服务器维护”几天.12月5号的时候,全球BitTorrent服务器也受到了很强烈的DDOS攻击,一度陷入瘫痪.而DDOS攻击中最流行的也是威力最大的就是基于页面的DDOS以及将这个攻击理论发挥得淋漓尽致的攻击工具CC,本文特邀CC作者和我们共同了解CC的相关攻击原理和防范方法,希望能让更多的朋友了解这
Tags: , ,

利用cain还原加密后的ftp密码

  [晴 April 24, 2008 09:53 | by ]
作者:陆羽   来源:IT 168

或许你会这样问——Cain不是用来嗅探的吗?怎么能用来还原加密后的密码?

  没错!今天偶然发现Cain在渗透过程中还有一个不错的使用技巧,就是用来还原你从管理员电脑里拿来的flashfxp里的密文,大家都知道向任何地方提交登陆信息都是要以明文形式提交的,不然服务器或者网站根本无法识别,这个就相当于我们以前说过的网马解密,网马要在你的机器上运行,在进入你机器的同时就要进行还原,把自己千变万化的加密还原为最基础的网页代码,这样你的IE才能将它识别并运行,Flashfxp也是如此。

对偶偶娱乐分站服务器的安全检测

  [多云 April 23, 2008 00:18 | by ]
作者:草哲

前些日子在家无聊,去了一些视频站看看搞笑的视频啥的,听说偶偶娱乐那个站还不错,但是打开来卡的要命,视频半天也不动,郁闷!偶然间不知道点进了哪个连接,进入了一个219.238.xxx.xxx这个地址,FLASH做的还不错,呵呵!

linux入侵踪迹隐藏攻略

  [晴 April 19, 2008 09:44 | by ]
作者:xi4oyu  来源:红狼
前言:
被警察叔叔请去喝茶时间很痛苦的事情,各位道长如果功力不够又喜欢出风头的想必都有过这样的“待遇”。如何使自己在系统中隐藏的更深,是我们必须掌握的基本功。当然,如果管理员真的想搞你而他的功力又足够足的话,相信没什么人能够真正的“踏雪无痕”。Forensic 与Anti-Forensic,说到底只是你和管理员之间的技术间较量而已。貌似很少有专门说这个的文章,大部分就是下载个日志擦除的软件

巧用遨游找出fckeditor上传木马路径

  [晴 April 18, 2008 11:45 | by ]
作者:陆羽  来源:IT168

最近有朋友问我利用Fckeditor上传漏洞并结合2003服务器解析漏洞拿网站webshell的时候总是找不到上传后文件的路径,怎么办呢?相信这个问题应该是很多朋友遇到过的。首先我们来看看Fckeditor的漏洞:

利用ewebeditor编辑器批量检测网站

  [晴 April 18, 2008 11:21 | by ]
作者: 伤心的鱼 出处:IT168

现在越来越多的入侵是针对第三方的插件或者文件。那么笔者就带领大家走进ewebeditor在线文本编辑器的世界。了解该如何利用ewebeditor在线文本编辑器的疏漏来获取网站的权限。
说起安全检测的方法大家可能最熟悉的要属注入,上传或者利用网站的配置不当或者管理员的疏忽等等,但是现在越来越多的入侵是针对第三方的插件或者文件。那么笔者就带领大家走进ewebeditor在线文本编辑器的世界。了解该如何利用ewebeditor在线文本编辑器的疏漏来获取网站的权限。

Ettercap-交换环境下的嗅探器使用方法

  [晴 April 17, 2008 01:48 | by ]
来源:小泽'Blog
一:安装

你可以在网上很多地方下载到它的最新版本,比如http://ettercap.sourceforge.net 下载完后,先解压缩:

Flash Player漏洞的新利用方法

  [多云 April 16, 2008 10:28 | by ]
来源:幻影maillist

前两天推荐过Mark Dowd的Paper “Exploiting Flash Reliably”
http://hi.baidu.com/secway/blog/item/242655971275376855fb96d8.html

学习了一下,很好很强大。为以后Flash Player漏洞的利用开辟了一条崭新崭新的道路啊。
作者:网路游侠

什么是Gmail Romote Command(GRC)?GRC是一款Gmail的插件。功能:
1、定时检测Gmail邮箱,这里是1分钟一次
2、如果检测到特定邮件头的邮件则可在本地计算机执行某条命令
我们看看Gmail Romote Command(GRC)的用法:

浅谈用SSH保护VNC远程连接

  [晴 April 7, 2008 12:04 | by ]
来源:51cto

SSH的英文全称是Secure  Shell。通过使用SSH,你可以把所有传输的数据进行加密,这样“中间人”这种攻击方式就不可能实现了, 而且也能够防止DNS和IP欺骗。还有一个 额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。 SSH有很多功能,它既可以代替telnet,又可以为ftp、pop、甚至ppp提 供一个安全的“通道”。
Tags: , , ,

映像劫持与反劫持技术

  [阴 April 6, 2008 23:10 | by ]
出处:IT专家网

当前的木马、病毒似乎比较钟情于“映像劫持”,通过其达到欺骗系统和杀毒软件,进而绝杀安全软件接管系统。笔者最近就遇到很多这种类型的木马病毒,下面把自己有关映像劫持的学习心得写下来与大家交流。

解析网页后门和挂马

  [阴 March 31, 2008 10:06 | by ]
来源:IT168
网站被挂马,被植入后门,这是管理员们无论如何都无法忍受的。Web服务器被攻克不算,还“城门失火殃及池鱼”,网站的浏览者也不能幸免。这无论是对企业的信誉,还是对管理员的技术能力都是沉重的打击。下面笔者结合实例对网页后门及其网页挂马的技术进行解析,知己知彼,拒绝攻击。
Pages: 7/27 First page Previous page 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 Next page Final page [ View by Articles | List ]