网络安全

网站漏洞修复之CSRF跨站攻击

匿名 (未验证) 提交于 2019-12-03 00:26:01
在近几年的 网站安全威胁排列中排前三,跨站攻击利用的是网站的用户在登陆的状 态下,在用户不知不觉的 情况下执行恶意代码以及执行网站的权限操作,CSRF窃取 不了用户的数据,只能执行用户能操 作的一些数据。比如:在用户不知道的情况下 , 把账户里的金额,以及银行卡号,体现功能,都 转移到其他人账户里去。如果 被攻击者是一个管理员的权限,那么就会对网站安全构成严重的 危害。 CSRF跨站漏洞 由于网站设计人员,对CSRF跨站漏洞不是太了解,误认为用户从浏览器发送过来的 请求,当做 正常的用户请求,当受害者点击入侵者构造的恶意链接的时候就会执行 恶意的代码,以及恶意的 操作,例如删除用户的银行卡。Sine安全公司是一家专注 于:服务器安全、 网站安全 、网站安全 检测、网站漏洞修复,渗透测试,安全服务于 一体的网络安全服务提供商。 GET http://sinesafe.com/bank/delbank.php?id=66 当正常用户点击上面的连接的时候,并且该用户的登陆状态一直存在,用户就会不 知不觉的删除 了自己账户里的银行卡,给用户造成没必要的损失,说实话,简单的 用户身份验证以及过滤判断, 只能保证用户的请求是来自浏览器,却不能判断请求 本身是用户自己操作删除的银行卡。 CSRF网站跨站漏洞修复办法 CSRF漏洞基本都是在网站代码的框架中去修复该漏洞,我们在对网站安全进行测试

挖矿病毒排查

匿名 (未验证) 提交于 2019-12-03 00:25:02
四、挖矿恶意程序处理流程 4.1 异常问题定位 4.1.1 异常进程排查 (1)top 排查 使用top命令直接动态排查可能异常进程,配合 -c可以直接查找到异常进程的物理位置。 1. # top -c (2)ps -ef 排查 # ps -ef |grep wnTKYg ps -ef |grep ddg.2021 (3) 疑似进程定位 [root@localhost ~]# find / -name wnTKYg* /tmp/wnTKYg [root@localhost ~]# 4.1.2 异常会话排查 (1) # netstat -pantul |grep ESTAB 查询会话建立情况,查看是否有异常会话连接。 1. [root@MiWiFi-R3-srv tmp]# netstat -pantul |grep ESTAB 2. tcp 0 0 192.168.31.9:22 192.168.31.75:3898 ESTABLISHED 3742/sshd 3. tcp 0 0 192.168.31.9:56842 163.172.226.120:443 ESTABLISHED 7263/wnTKYg 4. tcp 0 0 192.168.31.9:22 192.168.31.75:3953 ESTABLISHED 3795/sshd 5. tcp 0 0 192.168.31

183.60.106.*企业门户解决方案――群联科技提供上层云清洗加绿盟黑洞防火墙双重防护

匿名 (未验证) 提交于 2019-12-03 00:22:01
随着云计算的普及,越来越多的企业选择云主机来存放企业网站和门户网站,大幅提升可扩展空间。增加扩展性的同时,技术要求也同步增加,总有一群黑客在无时无刻、默默的关注着你,伺机而动,准备给你造成致命一击。如何搭建一个安全、稳定的企业门户平台,成了越来越多企业的痛点。本文主要针对服务器技术运维人员,介绍如何搭建一个安全、稳定的运营平台。不对程序本身做探讨,开发人员的能力决定了程序的优异,无法通过外部方式改变。 二、搭建Web平台 一个优秀的Web平台,能减少很多危险漏洞。非常流行的Apache、Nginx等Web平台,都存在严重的溢出漏洞,给黑客提供可乘之机。如果在Windows系统搭建Web平台,建议使用IIS,IIS的漏洞明显少于Apache、Nginx。 三、部署安全防护 平台搭建好以后,还需要部署一些必备的安全防护措施,才能抵挡黑客的入侵。 黑客一般有三条途径入侵服务器:系统、应用、网站。针对每一条途径,我们都应该做好完善的防护措施,让黑客无从得手。 1、系统入侵防护 首先更新系统补丁,修复已经存在的系统漏洞。 然后再禁用危险服务、删除危险组件、关闭危险端口、清除危险权限,全面排除暴露的系统危险。 2、应用入侵防护 常用的SQL Server、MySQL、Apache、Nginx、Tomcat、Serv-u等等软件,都存在漏洞,黑客通过这些软件可以轻松入侵服务器

Backdoors in D-Link’s backyard

匿名 (未验证) 提交于 2019-12-03 00:22:01
D-Link DIR-620路由器存在多个漏洞 By Denis Makrushin 2018/5/23/10:00 “如果你想改变世界,就从自己开始吧。”在安全研究的情况下,这可以改写为:“如果你想让世界变得更加安全,那么就从家中的智能事物开始。”或者, 更具体的说,从您的路由器开始 - 任何家庭网络的核心以及一个有趣的研究对象。 而从互联网服务提供商那里获得的路由器作为您的互联网合同的一部分,在研究方面则更加有趣。 注意:以下有关漏洞的信息已提交给相关利益相关方(D-Link,ISP提供商,Mitre),我们将根据漏洞披露政策发布此信息。 以下建议介绍了D-Link DIR-620固件中的四个漏洞和硬编码帐户。 该固件在俄罗斯最大的ISP之一提供给客户的各种D-Link路由器上运行(此结论基于路由器作为标准客户合同的一部分提供的事实,硬编码凭证包含 ISP在登录字符串中)。 这可能就是为什么这种特定型号的路由器在俄罗斯和独联体国家非常流行(大多数家庭路由器位于ISP的NAT后面,这就是为什么这些路由器没有出现在统计数据中)。 图1.弱势路由器的地理位置 最新版本的固件对默认凭证进行了硬编码,未经身份验证的攻击者可利用该凭证获取对固件的特权访问权限,并提取敏感数据(例如,使用纯文本密码的配置文件)。

Metasploit工具----漏洞利用模块

匿名 (未验证) 提交于 2019-12-02 23:57:01
漏洞利用是指由渗透测试者利用一个系统、应用或者服务中的安全漏洞进行的攻击行为。流行的渗透攻击技术包括缓冲区溢出、Web应用程序攻击,以及利用配置错误等,其中包含攻击者或测试人员针对系统中的漏洞而设计的各种POC验证程序,用于破坏系统安全性的攻击代码,每个漏洞都有相应的攻击代码。 每个操作系统都会存在各种Bug,想Windows这样有版权的操作系统,微软公司会很快的开发针对这些Bug的补丁供用户更新。全世界有大量的漏洞研究人员夜以继日的发现、研究新的Bug,这些没有公布补丁的Bug就是所谓的0day,0day对网络安全的威胁是巨大的。 metasploit常用漏洞利用命令: search <name> # 用指定关键字搜索可利用模块 use <exploit name> # 使用漏洞 show options # 显示可配置参数 set <OPTION NAME> <option> # 设置选项 show payloads # 显示可利用攻击载荷 下面以MS12-020漏洞来演示漏洞利用模块的使用。 MS12-020全称Microsoft Windows远程桌面协议RDP远程代码执行漏洞,MS12-020漏洞利用: 本机:kali 192.168.2.135 靶机:windows 2003 192.168.2.134 首先搜索可利用模块。 search ms12 - 020 这里选择

揭秘郭盛华在世界的排名,才华与颜值并存的男神

匿名 (未验证) 提交于 2019-12-02 23:56:01
郭盛华,知名网络安全组织东方联盟的创始人,也是顶级的网络安全演讲者。郭盛华曾经是美国联邦调查局最想要的人之一,也是全球网络企业值得信赖的安全顾问。郭盛华在互联网业界非常受欢迎,是鼎鼎有名的网络大侠;但最令人钦佩的是他从未攻击过中国网站,作为一个非常爱国的“红客”,他使用的计算机技术不同于网络中的普通人。 那么郭盛华在世界的排名是多少?他真的这么厉害吗?但一向低调务实的他,称自己只是一个普通人,没有那么完美。事实证明,郭盛华为培养国人学习如何保护他们的信息和自己免受伤害,在2019年,他担任东联网络有限公司的首席执行官,郭盛华和他的全球幽灵团队,曾试图能够渗透任何系统的安全性,他们通过技术攻击测试和社会工程的组合进行攻击测试,郭盛华帮助制作广受好评的安全意识培训计划,以抵消社会工程并提高网络安全效率。 来源:博客园 作者: 黑客爱好者 链接:https://www.cnblogs.com/hacker520/p/11427401.html

Windows网络守门人UserLock教程:UserLock教程:阻止规定时间以外的访问连接

前提是你 提交于 2019-12-02 23:55:08
IS Decisions公司旗下的 UserLock 为企业和组织提供了实施网络访问安全以及优化工作站使用的一系列有效方法。它通过阻挠来自于外部或者内部的恶意访问事件为Windows网络提供了真正的访问安全。( 重要推荐:UserLock已加入在线订购,点击购买! ) UserLock免费下载试用>>> UserLock允许您创建规则用来阻止用户在授权时间以外连接到网络。本文将一步一步的教您如何制定规则来阻止用户工作站和终端连接超出工作时间: - 周一至周五,8:00至19:00。 - 周六上午,9:00至13:00。 并且将在到达时限后强制任何会话的注销打开。 1、点击菜单中的“受保护的帐户”。如果已存在则可以通过双击相应的行来打开所需的用户帐户。否则,您可以为目标组创建受保护的帐户。 2、显示“时间限制”部分。 3、选择“以下时间范围”下拉列表的'被授权'选项。 4、点击“添加”来定义时间段。 5、定义具体的时间范围。选择“交互”作为会话类型来选择哪些类型的会话,包括工作站和终端会话类型。点击“确定”。 6、检查相应的日期框 - 星期一至星期五。点击“确定”。 7、调整时间为上午8:00至下午7:00。点击“确定”以验证第一个授权的时间范围。 8、您现在必须为星期六定义第二个时间范围。再次点击“添加”。 9、定义第二个时间框架,即星期六上午9:00至下午1:00。再次选择“交互

扫描器开发框架学习

匿名 (未验证) 提交于 2019-12-02 23:55:01
扫描器开发之前要确定自己的目标,我的目标更偏向于指纹识别、RCE类漏洞扫描。因为渗透测试的过程资产收集得越多,那么渗透成功的可能性也就越高,远程执行类漏洞简单粗暴。 学习过程中总是受到各种不可抗拒外力的中断,无法专注精力长时间学习一样事物,内心过于焦躁,全世界的安全技巧不可能全都学完,基础学科才是值得牢记的知识点。把基础知识与套路联动在一起才能突破瓶颈。为了把学习内容不间断的留存在脑子里,之选择了做笔记的方式记录下来。是因为反正也没有什么人看博客,童鞋们焦虑得很。 【通过展示高收益操作来获取人群的认同,这是无数金融家的梦想。】 硬件&OS: 1、 高等数学 2、 计算机组成原理 - 总线/存储器 - 运算器 - Cpu处理器 - 输入输出外设 离散数学基础 概率论与数理统计 3、 操作系统 - 启动/调用 - 进程/线程 - 内存管理 - 文件系统 计算机网络 线性代数 4、 计算机系统结构 - CPU结构 - 指令集 - 寻址方式 近世代数 网络: TCP/IP详解-卷1 应用: 看视频接受度是最高的。熟悉PHP、Python、Java 数据库: SQL - MySQL - MSSQL - Oracle - PostgreSQL NoSQL - MongoDB 内存 - Redis - Memcache 重新理解安全技术 注入漏洞 - SQL注入 - 命令注入 - 表达式

Windows网络守门人UserLock教程:让用户、组或组织单位进行同步会话

♀尐吖头ヾ 提交于 2019-12-02 23:53:48
IS Decisions公司旗下的 UserLock 为企业和组织提供了实施网络访问安全以及优化工作站使用的一系列有效方法。它通过阻挠来自于外部或者内部的恶意访问事件为Windows网络提供了真正的访问安全。( 重要推荐:UserLock已加入在线订购,点击购买! ) UserLock免费下载试用>>> 您可以用 UserLock 创建一个规则,让用户进行同步会话。此规则可以由用户、组或用户组织单位创建,同时可以选择使用哪种类型的会话。本文将一步一步的教您如何制定一个将每个成员限制到一个并行工作站的规则。 1、点击菜单中的“受保护的帐户”。如果已存在则可以通过双击相应的行来打开所需的用户帐户。否则,您可以为目标组创建受保护的帐户。 2、在受保护的帐户设置中,显示“常规”部分(第一部分)。 3、在“允许的并发会话数”中,将“工作站会话”调整为“限制”。输入'1'作为值。点击“确定”进行验证。 该组的每个用户将被授权登录到同一个工作站会话。如果该组的用户成员尝试在前一个会话打开时打开第二个会话,则会被拒绝。要登录到另一个工作站,他们将不得不注销他们当前的会话。 选项 有些选项有更大的灵活性: 如果已经达到允许的会话数,则可以注销现有会话 当尝试打开另一个工作站会话时,用户将有一个提示窗口,允许他们强制从上一个会话中注销。要打开此选项,请将相应的下拉列表从“未配置”更改为“已启用”。