对于程序员来说安全防御,无非从两个方面考虑,要么前端要么后台。 一、首先从前端考虑过滤一些非法字符。 前端的主控js中,在<textarea> 输入框标签中,找到点击发送按钮后,追加到聊天panel前 进行过滤Input输入内容 二、在后台API服务解决反射型XSS漏洞 thinking:一般来说前 ...
分类:
其他好文 时间:
2019-03-03 09:44:26
阅读次数:
229
造冰箱的大熊猫@cnblogs 2019/2/20 emmmm,在这里把文件校验相关的信息汇总一下 什么是文件校验 所谓文件校验,就是对文件“验明正身”。攻击者会将恶意代码添加到某个受大众欢迎的软件中,然后发布到网络上。当用户下载并使用这种被篡改过的软件时,计算机病毒或者木马程序就会悄然进入用户的计 ...
分类:
其他好文 时间:
2019-02-20 13:04:07
阅读次数:
696
场景 应急响应中从进程发现被注入了EXE文件,通过processhacker的Memory模块dump出来注入的文件。PE修复后在IDA里反汇编查看这个恶意代码的功能是什么。 解决 LordPE 虚拟内存对齐修复 【Section Table】 每个区段的 VirtualAddress与RawOff ...
分类:
系统相关 时间:
2019-02-17 23:49:27
阅读次数:
418
一、xss的形成原理 xss 中文名是“跨站脚本攻击”,英文名“Cross Site Scripting”。xss也是一种注入攻击,当web应用对用户输入过滤不严格,攻击者写入恶意的脚本代码(HTML、JavaScript)到网页中时,如果用户访问了含有恶意代码的页面,恶意脚本就会被浏览器解析执行导 ...
分类:
其他好文 时间:
2019-02-01 19:49:27
阅读次数:
621
2019年1月14日消息,thinkphp又被爆出致命漏洞,可以直接远程代码执行,getshell提权写入网站***到网站根目录,甚至直接提权到服务器,该漏洞影响版本ThinkPHP5.0、ThinkPHP5.0.10、ThinkPHP5.0.12、ThinkPHP5.0.13、ThinkPHP5.0.23、thinkphp5.0.22版本。***者可以伪造远程恶意代码,对服务器进行post提交数据来
分类:
Web程序 时间:
2019-01-18 10:57:13
阅读次数:
215
场景 替换某个路径的所有“\\”为“_”。 很多时候取证需要把恶意代码文件取回来,然后清除。 如果在 这样的目录下,我会把路径也一并记录下来。 技术思路 分别替换掉“:"和“\\”就可以了 string::npos npos 是一个常数,用来表示不存在的位置 find find函数的返回值是整数,假 ...
分类:
其他好文 时间:
2019-01-16 22:47:25
阅读次数:
391
进程监视器 ProcessMonitor是Windows系统下的高级监视工具,提供一种方式来监控注册表、文件系统、网络、进程和线程行为。 通过Filter Filter打开过滤菜单,过滤文件行为 查找PID、针对某些特定的函数过滤,比如CreateFile、WriteFile、RegSetValue ...
分类:
其他好文 时间:
2019-01-11 21:16:09
阅读次数:
321
场景 1、提取恶意代码中的资源部分内容 思路 存在Loadresource函数的时候说明有一部分内容在资源里。 技术点 ResourceHacker打开保存资源,载入IDA查看 ...
分类:
其他好文 时间:
2019-01-11 13:43:06
阅读次数:
127
SQL注入攻击 一、什么是sql注入呢? 所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击.当应用程 ...
分类:
数据库 时间:
2019-01-07 20:57:17
阅读次数:
255
在这个帖子里我把两个洞一起写出来。 第一个是常见的思路,把语句写入inc文件,然后在其他的include语句中,包含了恶意代码进而getshell。漏洞代码在:/dede/sys_verifies.php 代码如下: else if ($action == 'getfiles') { if(!iss ...
分类:
系统相关 时间:
2019-01-06 00:04:45
阅读次数:
281