http://www.jb51.net/hack/192036.html一、前言 安全狗是一款大家熟悉的服务器安全加固产品,据称已经拥有50W的用户量。最近经过一些研究,发现安全狗的一些防护功能,例如SQL注入、文件上传、防webshell等都可以被绕过,下面为大家一一介绍。二、测试环境 本次测试环...
分类:
其他好文 时间:
2015-09-17 13:15:59
阅读次数:
315
乔春洋:领导型品牌的防御策略品牌防御常常是领导型品牌为保持其市场地位而采取的策略,主要有阵地防御、侧翼防御、以攻为守、反攻防御和收缩防御6种。(一)阵地防御阵地防御就是集中大量的人力、物力和财力在现有的市场上建筑防御工事,保护现有产品。这种防御是一种静态的、..
分类:
其他好文 时间:
2015-09-16 01:02:07
阅读次数:
196
摘自:《TheWebApplicationHacker‘sHandbook》中文名:《黑客攻防技术宝典Web实战篇》(第二版)OracleMS-SQLMySQLASCII和substringASCII(‘A‘)SUBSTR(‘ABCDE‘,2,3)ASCII(‘A‘)SUBSTRING(‘ABCDE‘,2,3)ASCII(‘A‘)SUBSTRING(‘ABCDE‘,2,3)获取当前数据库用户SelectSys.login_userfro..
分类:
数据库 时间:
2015-09-15 20:22:50
阅读次数:
230
飓风熊猫被觉得是原产于中国、主要针对基础设施公司的先进攻击者。我们知道它们除了拥有0day漏洞外。还有其它的三种本地特权提升漏洞。我们知道飓风熊猫使用的是“ChinaChopper”Webshell,而一旦上传这一Webshell,操作者就可试图提升权限,然后通过各种password破解工具获得目标...
在2014年,Jann Horn发现一个安卓的提权漏洞,该漏洞允许恶意应用从普通应用权限提权到system用户执行命令,漏洞信息与POC见(1]。漏洞的成因源于在安卓系统(<5.0)中,java.io.ObjectInputStream并未校验输入的java对象是否是实际可序列化的。攻击者因此...
分类:
移动开发 时间:
2015-09-14 12:00:19
阅读次数:
777
kali渗透测试技术实战IDF万涛黑客老鹰致谢!第1章引言live版的kaliLinux寻找、下载、安装并定制基本配置和设置生命周期侦察扫描渗透维持访问消除痕迹、报告等最常用的部分。报告生成授权合同ROE模板。专业技术人员服务器。网络、数据库桌面支持安全工程序师信息安全和信息工程..
分类:
其他好文 时间:
2015-09-10 02:02:00
阅读次数:
289
1、java应用服务器 Java应用服务器主要为应用程序提供运行环境,为组件提供服务。Java 的应用服务器很多,从功能上分为两类:JSP 服务器和 Java EE 服务器。1.1常见的Server概述 常见的Java服务器:Tomcat、Weblogic、JBoss、GlassFish、Jet.....
分类:
Web程序 时间:
2015-09-09 22:47:33
阅读次数:
333
网上购物指交易双方从洽谈,签约及货款的支付,交货通知等整个交易过程都通过国际互联网络进去的新型购物模式。它作为一种新兴的购物方式,以方便,快捷,低廉等优点,受到人们越来越多的青睐。几年间,网上购物悄悄走进你我中间,“网购”这个新名词已经不知不觉渗透进人们的日常生活中,而且越来越影响着人们特别是年轻人...
分类:
Web程序 时间:
2015-09-09 22:41:46
阅读次数:
505
---恢复内容开始---What is UAC?程序启动后,UAC的流程图:如果关闭UAC,则程序会提权运行。Privilege Contents:参考:https://msdn.microsoft.com/en-us/library/windows/desktop/bb530716%28v=vs....
分类:
其他好文 时间:
2015-09-08 21:41:45
阅读次数:
309
DDoS攻击凭借其严重的后果以及简单的操作,一直都是攻防中重要的攻击方式。随着DDoS攻击的演变,信息安全的防御也在同步升级。发展到今天,DDoS攻击已经多种多样。本文简要分析了CC攻击中的慢速攻击以及防护策略。...
分类:
其他好文 时间:
2015-09-08 20:28:37
阅读次数:
173