目录0x1:目录穿越攻击0x2:远程文件引入攻击0x3:防范的方法目录穿越攻击目录穿越(Directory
Traversal)攻击是黑客能够在Web应用程序所在的根目录以外的文件夹上,任意地存取被限制的文件夹、执行命令或查找数据。目录穿越攻击,也有人称为Path
Traversal攻击。为了避免使...
分类:
其他好文 时间:
2014-05-29 09:38:19
阅读次数:
344
在用X-Scan-v3.3扫描主机端口提示http TRACE
跨站攻击漏洞;一,修改配置文件httpd.conf1.1 apache下面修改httpd.conf文件,在文件最后面新建一行加入:TraceEnable
off1.2 service httpd restart #重启apac...
分类:
其他好文 时间:
2014-05-29 08:13:45
阅读次数:
279
1.建立一个连接需要三次握手:位码即tcp标志位,有6种标示:SYN(synchronous建立联机)
ACK(acknowledgement 确认) PSH(push传送) FIN(finish结束) RST(reset重置)
URG(urgent紧急)Sequence number(顺序号码) ...
分类:
其他好文 时间:
2014-05-29 04:17:13
阅读次数:
354
目录0x1:HTTP请求的格式0x2:HTTP请求的方法0x3:HTTP响应的格式0x4:HTTP响应拆分攻击0x5:防范的方法HTTP请求的格式客户端所提出的HTTP请求包含下列信息:(1)请求信息(2)表头(3)一行空白行(4)信息正文(可有可无)例如:发送HTTP请求给服务器www.baidu...
分类:
其他好文 时间:
2014-05-28 11:37:38
阅读次数:
305
在本文中,我们将探讨何谓HTTP响应拆分以及攻击行为是怎样进行的。一旦彻底理解了其发生原理(该原理往往被人所误解),我们就可以探究如何利用响应拆分执行跨站点脚本(简称XSS)。接下来自然就是讨论如果目标网站存在响应拆分漏洞,我们要如何利用这一机会组织CSRF(即跨站点伪造请求)攻击。最后,我们一起来...
分类:
其他好文 时间:
2014-05-28 11:17:08
阅读次数:
360
一、攻击力(Attack
Power,简称AP)Warrior/Paladin:AP=角色等级*3+力量*2-20 Hunter/Rogue:AP=角色等级*2+力量+敏捷-20
Shaman:AP=角色等级*2+力量*2-20 Druid:AP=力量*2-20 Mage/Priest/Warloc...
分类:
其他好文 时间:
2014-05-28 04:45:47
阅读次数:
298
如果应用程序使用用户可控制的数据,以危险的方式访问位于应用服务器或其它后端文件系统的文件或目录,就会出现路径遍历。攻击者可以将路径遍历序列放入文件名内,向上回溯,从而访问服务器上的任何文件,路径遍历序列叫“点-点-斜线”(..\)http://***/go.action?file=..\..\etc...
分类:
Web程序 时间:
2014-05-26 17:28:04
阅读次数:
1096
如果服务器响应慢的情况下,用户会重复提交多个表单,这时候有两种设计思想:1.在客户端使用JS技术,禁止客户重复提交表单。但是这样会使一些不使用浏览器方式登陆的人比如使用底层通信来攻击你的服务器2.在服务器端进行验证Struts2设计了token标签来进行验证,在使用token时要注意,你点击两次之后...
分类:
其他好文 时间:
2014-05-26 02:10:29
阅读次数:
209
我们常常提到HTTPS使用了SSL/TLS加密协议,是一种非常安全的WEB通信机制,这句话从某种角度来说是对的。我觉得更准备地应该说是针对传统的明文嗅探进行了有效的防御。但同时,我们应该认识到,安全技术、攻击方式往往在不同的场景、组合不同的技术可以形成多种多样的业务架构,而安全问题往往就发生在这些新...
分类:
其他好文 时间:
2014-05-25 22:24:08
阅读次数:
1624
目录0x1:检查网页的来源0x2:检查内置的隐藏变量0x3:用POST不用GET检查网页的来源应该怎么做呢?首先我们应该检查$_SERVER[“HTTP_REFERER”]的值与来源网页的网址是否一致,就可以判断是否遭受到CSRF攻击例如:form.html提交参数show.php检查内置的隐藏域变...
分类:
其他好文 时间:
2014-05-25 13:51:08
阅读次数:
514