月度归档:2015年02月

mysql绑定参数bind_param原理以及防SQL注入

 假设我们的用户表中存在一行.用户名字段为username.值为aaa.密码字段为pwd.值为pwd..
下面我们来模拟一个用户登录的过程..

  <?php      $username = "aaa";      $pwd = "pwd";      $sql = "SELECT * FROM table WHERE username = '{$username}' AND pwd = '{$pwd}'";      echo $sql; //输出  SELECT * FROM table WHERE username = 'aaa' AND pwd = 'pwd'      ?>   

这样去执行这个sql语句.显然是可以查询出来东西的.返回用户的这一列.登录成功!!

然后我改一下..把密码改一下.随便一个值.如下.我改成了ppp.

继续阅读

39健康网某接口设计不当可暴力破解用户可撞库

登陆接口:http://my.39.net/passport/Login.x?usertype=1&regauto=1&backurl=http://www.39.net/?Success=1&Info=%B5%C7%C2%BC%B3%C9%B9%A6&Data=04bFbILI1%2ftU5WGsdeAWG52fUfyKbCoheBNY2dSNg1QzQbD1Ak79YvEjxjCQ6fgHHtnW4Kd4hSj3GUo2zonDgRw7QU9kos1NzAFiNPcILqK0LSy97fqE9EROgnTFs1PmGQZShxLwc7I%3d&Success=1&Info=%B5%C7%C2%BC%B3%C9%B9%A6&Data=04bFbILI1%2ftFkIdMgUcl%2by7MepqJcLelrpBwDYN22a0aI00iCt19XvqTKOkydcqHqPVvFjtcKdVQ1179v3YhKSn2LyfT7VQfxQge2qbdatFNWztKD7g8Lyem4dRxG3YsumbV4iqC415U7bKb0WQE7g%3d%3d&Success=1&Info=%B5%C7%C2%BC%B3%C9%B9%A6&Data=04bFbILI1%2fs2Aok0tNjLwKmXO98Ai7mAs2CAhgUvPA9VXJgVuxKANbGVZoVXPO49lm1dUB3LDiq0npUFmAI7BuEJb0mI3XrHqZzhqIC7twvEAeuTphyi4e8D%2fY1XYOk8T98jKunLVdkX4r51DbJEOQ%3d%3d

打开地址后看到登陆的地方没有验证限制
 

继续阅读

limit后面的Mysql注入

 先了解一个存储过程analyse:通过分析select查询的结果来对每一列给出优化建议。
 
主要就是通过它来执行我们的报错语句和延时语句。
 
这个是正常情况查询:
 > select * from admin;  +----+---------------+----------+  | id | email | password |  +----+---------------+----------+  | 1 | admin@qq.com | 123456 |  | 2 | 123456@qq.com | 123456 |  | 3 | 123@qq.com | 123 |  +----+---------------+----------+  3 rows in set (0.01 sec)

 

 
 
limit后的报错注入:
 
 
  mysql> select * from admin order by id limit 0,1 procedure analyse(extractvalue(  rand(),concat(0x3a,version())),1);  ERROR 1105 (HY000): XPATH syntax error: ':5.5.32'

 

继续阅读

梭猫浅谈:通过IIS日志查网站入侵者

 以前黑站黑了很多,但是就没有想过会不会被追踪到,都没有想过怎么去擦自己的屁股,万万没想到在自己不再黑站的时候,却发现了自己的BBS被黑了。

如果你是网管你会如何去追查问题的来源了?程序问题就去查看“事件查看器”,如果是IIS问题当然是查看IIS日志了!系统文件夹的system32低下的logfile有所有的IIS日志,用来记录服务器所有访问记录。因为是的用户,所以每个用户都配置独立的IIS日志目录,从里面的日志文件就可以发现入侵者入侵BBS的资料了,所以下载了有关时间段的所有日志下来进行分析,发现了很多我自己都不知道资料!哈哈哈,这下子就知道入侵者是怎么入侵我的BBS了。

继续阅读

XSS跨站脚本漏洞讲解及防护

 何为“xss跨站脚本攻击”?百度百科是这么说的:跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets,CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的。

百度百科同学解释的很好,不过小白表示还是听不懂。现在我用大白话讲一下,还是听不懂的同学请勿拍砖!

先看名字“跨站脚本攻击”,明确说明了攻击执行对象是脚本。相信很多人在开发过程都遇到过这样一个问题:我写了一篇文章,内容中有脚本片段,比如有个alert提示,在查看这篇文章的时候就alert出来了,其实我们的本意呢仅仅是让他跟普通文本一样显示出来就ok了,但是他却执行了。

呵呵,我上面说的问题不少人都中枪了吧。很多人在网上问这种问题如何解决?先不说如何解决,我先告诉你一个坏消息,你已经中招了,这就是“跨站脚本攻击”。

广义上讲,如果不管你提交什么内容,你的都能原模原样的将其接收并保存,就说明你的系统存在该漏洞,因为这说明,假如我提交恶意脚本,你的系统照样也能接收,这就给不法分子提供了机会。

现在我模拟一下攻击过程。

比如你有一个网站,域名是www.blog.com,有跨站漏洞。

我呢也有一个网站,域名是www.gaopohuai.com,也有跨站漏洞,但是我只接收不显示。

我来充当那个不法分子。

我上网的时候无意中看到你的网站,好家伙,文章不少,评论也不少。我也捧个场,找个文章给你评论下。

我这样写评论:
 

  <script type="text/javascript">  while(true){  alert(1);  }  </script>

猜猜看,当别人再访问这篇文章的时候会发生什么呢?

我再换一种写法:

继续阅读

Zabbix安全:破解弱口令后执行命令,获取shell

如果你的Zabbix的Admin口令太弱或者使用了默认口令(Admin/zabbix),而被破解了口令的话,Zabbix服务器在黑客面前就已经毫无抵抗力了。黑客可以创建“system.run[command,<mode>]”监控项执行命令,甚至获取服务器shell,获取root权限。

先介绍下system.run[command,<mode>]”,这个监控项是agent自带的,使zabbix server可以远程在agent的机器上执行任意命令。方法有二:一是建立监控项,二是通过zabbix_get命令直接远程调用。使agent启用这个监控项要在配置文件里设置EnableRemoteCommands=1。命令执行权限限制于zabbix agent的启动用户,如果你为了方便,把agent的启动用户设置为root的话(AllowRoot=1),这是非常危险的。

继续阅读