脚本渗透

防止CSRF攻击

我对跨站请求伪造(Cross Site Request Forgery,即csrf)技术有一定研究,但是对网站开发者应当采取的措施研究不深。这些日子在编写一个对用户和管理员(这些人对他们的任务并不明晰:P)有高度安全要求的分布式网站程序时,我被这个话题深刻的纠缠了。

针对这种情况,我必须考虑程序最终可能受到的各个方面的可能的攻击威胁。

给我最多麻烦的就是Session欺骗(或者CSRF,你可以按照自己喜欢的方式称呼),因为这种攻击是完全以用户的身份,因此并没有百分百的可能性来防止它。

如果你对我刚才说所的Session欺骗并不太了解,那么你可以阅读:http://www.playhack.net/view.php?id=30

» 阅读全文

关键词: csrf , xss , 脚本渗透

伪造HTTP-REFERER方法及防止伪造REFERER方法探讨

HTTP-REFERER这个变量已经越来越不可靠了,完全就是可以伪造出来的东东。

原理都是sock构造http头来senddata。其他语言什么的比如perl也可以,

目前比较简单的防御伪造referer的方法是用验证码(Session)。

现在有一些能防盗链软件的商业公司比如UUDOG,linkgate,VirtualWall什么的,都是开发的应用于IIS上面的dll。
有的是采用cookies验证、线程控制,有的是能随机生成文件名然后做URL重写。有的方法能的确达到不错的效果.

不过道高一尺,魔高一丈,这些雕虫小技终归是有破解方法的。

» 阅读全文

关键词: asp , 脚本渗透 , 漏洞 , php

saforum 注射漏洞

saforum 注射漏洞

saforum是国内安全研究人员修改过的saforum论坛,但是代码中有一点瑕疵导致可能被获取管理员权限:)
\include\common.php 行41~49引入没有过滤的变量

http://www.sebug.net/vulndb/2237

关键词: 脚本渗透 , exp , 漏洞

SA-Blog v1.6 wap Exp

sablog是国内安全研究人员写的一款blog程序,但是代码中有一点瑕疵导致可能被获取管理员权限:)

问题出在wap/index.php里的652行左右

» 阅读全文

关键词: 0day , 脚本渗透 , exp , sablog , 漏洞

破解Session cookie的方法

所谓的 session cookie, 就是站台在你登录成功后,
送上一个 cookie,表示你已经通过验证,但与一般cookie
不同的是,他并不会存在你的硬盘上,也就是说:
在你离开浏览器之后,就会消失,也就是意味:下次你重开
浏览器,再进此站,此 cookie 已经不见了。
那么,要怎么让这个 cookie 永远有效呢?说永远太久了
我们就来个 50 年不变吧...

http://www.xdiyer.cn/?id=431

» 阅读全文

关键词: 免杀破解 , 脚本渗透 , 技术

php 漏洞 session register_globals 登录 安全

register_globals 为 On 的时候,
用import_request_variables('G')和extract($_GET)创建的变量是不会改变SESSION的。

总结:漏洞只存在于php配置register_globals = On的时候,定义的变量会改变同名的SESSION。

作者:Cos.X

amxku:好像是可以利用的,前几天见有人利用过。有时间测试测试。

» 阅读全文

关键词: 脚本渗透 , 漏洞 , php

serv-u.vbs

cooldiyer's blog

VBS的serv-u提权脚本。

» 阅读全文

关键词: serv-u , 脚本渗透 , 工具

php中的协议注射

BY 剑心

PHP本身很早就提供了对网络的支持,支持包括HTTP,FTP,MAIL在内的种种网络协议,其本身也提供了一大批能直接操作HTTP与FTP的函数,操作http的如header,操作ftp的如ftp_mkdir等等一些函数。但是由于php在控制这些函数的参数时存在漏洞,可能导致一些意外的事情发生。
大家知道'在SQL语句中可能截断前面的SQL语句,从而可能被人恶意控制整个整个语句,在http和ftp等协议中,一样存在这样的字符可能被人注入自己的命令。大家知道在HTTP中,一个HTTP头是rn分割的,而Header函数允许程序在具体的内容发送向用户前发送一个原始的http头,如果我们在参数里送入一个回车会怎么样呢?

» 阅读全文

关键词: 脚本渗透

Total: 18123Next ›