[转载]常见web安全漏洞修复方案

第一章 SQL注入漏洞 第一节 漏洞介绍 概述:SQL注入攻击包括通过输入数据从客户端插入或“注入”SQL查询到应用程序。一个成功的SQL注入攻击可以从 数据库中获取敏感数据、修改数据库数据(插入/更新/删除)、执行数据库管理操作 (如关闭数据库管理系统)、恢 复存在于数据库文件系统中的指定文件内容,在某些情况下能对操作系统发布命令。SQL注入攻击是一种注入攻击。 它将SQL命令注入到数据层输入,从而影响执行预定义的SQL命令。由于用户的输入,也是SQL语句的一部分,所以 攻击者可以利用这部分可以控制的内容,注入自己定义的语句,改变SQL语句执行逻辑,让数据库执行任意自己需要 的指令。通过控制部分SQL语句,攻击者可以查询数据库中任何自己需要的数据,利用数据库的一些特性,可以直接 获取数据库服务器的系统权限。 潜在风险:高 第二节 JAVA漏洞代码示例 //拼接SQL语句,直接插入数据库查询 第三节 修复建议 使用参数化查询接口或在代码级对带入SQL语句中的外部参数进行转义或过滤: 1.…

Continue Reading →

小美人的一生

前言:小美人,是一盆小多肉,由于某个大佬没办法带回交给我寄养。本文描述小美人交给我后,各个阶段出现的事件。 初见: 2018年7月18日,我所在公司搬家的第一天,在路边,带你晒晒太阳。那时候的你,像个羞答答的小姑娘,看着让人欢喜。然后我一路护送你,直到到达新的办公地点。 临危受命 2018年7月25日,你的主人要离开,由于不方便带你,就交给我寄养。当时还开玩笑说:你在,我在。(抱歉,那时候没有给你拍个照片,而我们也没有合影) 满心换喜 2018年8月1日,是你在我这的第七天,我从来没有养过多肉,特意给你拍个照片,请教闺蜜养你的方法,她当时回答说:晒晒太阳,浇点水就好。我认为这很简单,开心的看着你。 胆颤心惊——第一次生病 2018年9月11日,我看你的时候,你竟然变成这样子了,心里一阵恐慌,连忙拍个照片问闺蜜,你这种是什么情况。闺蜜回答:你的土不好,没有营养,要换土。我果断网上下单,给你买营养土。这是你第一次生病,不过问题不大。 渐入佳境——第一次生病 2018年9月25日,我从老家回来后,发现你之前换土后,之前生病的地方,已经痊愈, 并且最上面还长个小小的叶子。当时我非常开心。 引以为傲 2018年10月16日,你第一次生病痊愈后,我每天看着你成长,是非常开心的。这天我给你拍个照片,向我的朋友们炫耀你。 不负众望 2018年11月1日,给你拍一个日常臭美小照片,在经历一次生病后,你不负众望,很坚强的,茁壮成长。真的很欣慰,很开心的。 风云突变 2019年2月25日,本来我以为你会一直这样,我就没有管你,只是定时浇浇水,还不敢浇多,每隔两三个星期给你浇一个矿泉水瓶瓶盖的水,可是,没想到,你还是生病了。。。而且还严重。。。 过完年后,就在我把你拿出来想看看你的时候,你的叶子竟然在不停地掉,我就轻轻一碰,你就掉了三个叶子了。你每掉一片叶子,我的心就揪着疼一下。我急急忙忙发朋友圈问朋友,你该怎么治,他们让我把你拿出来,给你换土,少浇水。我把你拿出来一看,你的根部竟然有点腐烂了,只能给你截断,重新栽种。 这天晚上我没有吃晚饭,给你换土,重新栽种了,然后很放心的,给你放到窗户边,没事晒晒太阳,希望你能二次重生,坚强一点,活下来。…

Continue Reading →

写点啥吧。。。

今天心情很乱,我很少在博客上写心情,这次就破例吧 果真是互联网寒冬么?和我朝夕相处很久的小伙伴竟然也被离开了。。。 2018年还剩最后三天,就迎来2019年,真不知道怎么描述现在的心情 以后我就是一个人了,一个人吃饭,一个人下班,一个人。。。 好难过 ,这不是我要的结果。。。。(张振宇) 当时进入2018的时候,我很幸运的遇到此生挚爱,相识相恋至今;又很幸运的来到现在的公司,和可爱的小伙伴一起成长工作。2019,我不想和你说什么,只希望对我及我的小伙伴们好点。因为我还没走到2019,我就开始失去我的小伙伴了,我希望2019是我收获的一年,好么?仅此而已。 希望爱我及我爱的人都健健康康,快快乐乐的喜迎2019。 感恩,我爱的及爱我的人!!!           本博主佛系人生,自娱自乐,不喜勿喷。      

Continue Reading →

IOT物联网安全之某智能音箱漏洞测试

前言:现在大概最常说的就是物联网,互联网+,大数据,网络安全吧,当物联网和网络安全相结合,会发生一些有趣的事情最近我就遇到了这种物联网安全,在某款智能音箱(以下称为甲智能音箱)中发现后门,可以进行远程执行操作。 测试系统:Windows7中的 测试设备:一个智能音箱,安卓测试机,A的应用安卓版 使用脚本语言:窗下的蝙蝠 问题:存在后门,可远程命令执行 测试系统:Windows7的使用脚本:窗下的蝙蝠脚本语言 实验环境:同一局域网,手机连接的无线网络是2.4G无线网络 根据APP提示,完成一个智能音箱联网。 判断一个音箱的IP。 首先查看测试机连接网络的IP,如下:为192.168.43.111 其次,查看连接同一无线网络下的PC端IP,为192.168.43.181 最后,运行的蝙蝠脚本,筛选排查一个智能音箱的IP 脚本如下: @echo关闭 :环 CLS和回声以下IP能够ping通 for / l %%…

Continue Reading →

CNVD-2018-24855:SQLite远程代码执行漏洞

前言:最近我在工作中也遇到了此漏洞,于是复现玩了一番,特在此记录一下。 背景: CNVD-2018-24855:SQLite远程代码执行漏洞 2018年12月10日,腾讯刀片团队发现并报告的SQLite远程代码执行漏洞(CNVD-2018-24855)。攻击者利用该漏洞,可在未授权的情况下远程执行代码。 漏洞相关信息 漏洞由腾讯刀片团队发现并报告,目前命名为麦哲伦(麦哲伦),经刀片团队测试的Chromium浏览器会受到影响,谷歌和SQLite的也已经确认并修复了漏洞。 漏洞可利用调用Web SQL API触发,修改数据库表,并利用SQLite数据库索引操作触发漏洞,在浏览器渲染进程中实现远程代码执行。 使用的SQLite的其他应用也可通过类似方式在相应进行中实现远程代码执行。 目前CNVD对此漏洞评级为高危。 漏洞复现详情 一,环境搭建 使用如下工具进行远程的WebView调试 https://github.com/wuchangming/spy-debugger, 安装步骤如下请参考链接,值得注意的几点: 1:在安装之前要安装节点,注意更新版本否则容易出错; 2:手机要安装证书,下载证书如下图;小米手机安装证书,要在更多设置 – 系统安全…

Continue Reading →

【转载】AES解密工具 burpsuite插件 AES Killer (Burpsuite Plugin)

AES解密工具burpsuite插件AES杀手(Burpsuite插件) AES解密工具高级加密标准(缩写:AES),在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准 Burpsuite插件解密AES加密的移动应用流量 这个Burpsuite插件用来解密AES加密的移动应用流量 要求必备工具和环境 Burpsuite Java 测试已经在如下平台测试通过 Burpsuite 1.7.36 Windows 10 xubuntu 18.04 Kali Linux 2018 它能做什么 在代理选项卡上解密AES加密流量解密包中的AES加密 在代理,扫描仪,中继器和入侵者上解密AES加密流量解密burpsuie中间代理,扫描器,中继器,入侵者模块中的AES加密…

Continue Reading →

SQL插入报错导致泄漏数据库入库语句

这个是最近新学了一招,记录下 在某些系统的新增人员信息处,当输入内容超过一定长度后,服务端就会返回报错,且返回入库语句 POST: {“id”:333,”userName”:”1111111111111111111111111111111 <img src=a>1111111111111111111aaaaa11″,”userId”:”112233″,”email”:”1804****@****.com,”phone”:”13333333333″}       本博主佛系人生,自娱自乐,不喜勿喷。

Continue Reading →

90后开始失去了。。。。

18年是失去的一年,这一年我失去了青春洋溢的25岁,这一年失去了唐门夫人,非常6 + 1,失去了那片江湖…这天下功夫最高的就是,时间,走好!       更新: 2018,众星陨落 我们终将要学着去告别 江湖不在我们就重新描绘江湖 宇宙逝去我们就重新探索宇宙 世界坍塌我们就重新构建世界 https://mp.weixin.qq.com/s/S0ybUaZN6y_ycoZqTGZx4A         本博主佛系人生,自娱自乐,不喜勿喷。

Continue Reading →

存储xss之扩展pdf插件

前言:今天学到一新思路,在文件上传处可以对浏览器的扩展PDF插件进行跨站脚本攻击,特记录下 首先需要明确一点,并不是只有HTML / HTM后缀文件可以执行JS,PDF格式同样可以,标准上说存储型XSS好像是高危 https://Ñ.com这里竟然可以上传文件,而且文件地址居然没有和主域隔离 我们生成一个PDF文件,内容如下 上传截包如下 成功上传,访问如下 HTTP://im∅/uimg/y∫/Ó/154095580848638821.pdf 触发JS 3.修复方案 在响应中添加如下头部信息强制用户下载pdf。 内容类型:application / octet-stream 内容 – 处置:附件; 文件名= xxx.pdf…

Continue Reading →

【转载】利用burp盲注,post注入,http头注入,利用burpsuit找注入点,宽字节注入

前言:最近工作比较忙,导致博客许久未更新结合我最近遇到的漏洞,学习其新思路,特记录这篇文章。 1.布尔盲注burpsuit的使用 先自己构造好注入语句,利用burpsuit抓包,设置变量,查出想要的信息。 比如—-查数据库名的ASCII码得到数据库构造好语句 http://123.206.227.79/Less-8/?id=1′ and ascii(sbustr(database(),1,1))=1 –+ 抓包,发送到入侵者,设置变量 第一个变量设置为数字1到8,第二个变量也设置为数字0到127开始爆破, 2.post注入 其实并没有什么变化,还是之前的注入方式,无非之前在URL上插的有效载荷,现在得抓包,在交参数里插的有效载荷,还是显注,布尔,时间盲注,爆错注入,套用之前的有效载荷就可以。 抓到后包参参后加*保存为txt有sqlmap检测  3.http头注入   1,接受:告诉WEB服务器自己接受什么介质类型,* / *表示任何类型,类型/ *表示该类型下的所有子类型,类型/子类型 2,Referer:浏览器向WEB服务器表明自己是从哪个网页/ URL获得/点击当前请求中的网址/ URL。例如:Referer:http://www.sina.com/ 3,User-Agent:浏览器表明自己的身份(是哪种浏览器)。例如:User-Agent:Mozilla…

Continue Reading →