浅析弱口令

作者: 评论: 2条 时间: 2017-03-16 浏览: 11,211 次

浅析弱口令.png

0x00 前言

弱口令其实是长期以来一直存在的问题,直到今天我们还能经常听某个著名厂商公司因为存在弱口令问题而导致大量内部或外部用户信息泄露,甚至商业计划和机密泄露,所以一个安全密码设置的重要性不言而喻,涉及密码,不得谈到密码的强弱,当然强弱密码的区分没有一个严格明确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或容易被破解工具破解的口令均为弱密码,在此我粗略谈谈弱密码方面,也就是我们经常说到的弱口令。

其实设置密码的强弱很大程度上与这个人的个人习惯和安全意识有关,当然还是受其他的因素的影响,比如公司出于安全考虑要求设置强密码等其他强制硬性要求,个人觉得弱口令可以大致分为两类,一类就是公共弱口令,另一类就是个人弱口令。

阅读全文»

尽最大可能分析上传源码及漏洞利用方式

作者: 评论: 暂无 时间: 2017-03-03 浏览: 6,882 次

0x00 简单源码分析

<?php
if ((($_FILES["file"]["type"] == "image/gif")       //检测Content-type值
|| ($_FILES["file"]["type"] == "image/jpeg")
|| ($_FILES["file"]["type"] == "image/pjpeg"))
&& ($_FILES["file"]["size"] < 20000))              //检测文件大小
  {
  $ext = end(explode('.', $_FILES["file"]["name"]));  //获取最后“.”的后缀
  if($ext === 'php')                          //检测是否为php后缀
    {
    exit('error');
    }
  if ($_FILES["file"]["error"] > 0)           //返回上传错误码
    {
    echo "Return Code: " . $_FILES["file"]["error"] . "<br />";
    }
  else                                                  //返回上传成功信息
    {
    echo "Upload: " . $_FILES["file"]["name"] . "<br />";
    echo "Type: " . $_FILES["file"]["type"] . "<br />";
    echo "Size: " . ($_FILES["file"]["size"] / 1024) . " Kb<br />";
    echo "Temp file: " . $_FILES["file"]["tmp_name"] . "<br />";

    if (file_exists("upload/" . $_FILES["file"]["name"]))  //检测文件是否存在
      {
      echo $_FILES["file"]["name"] . " already exists. ";
      }
    else                          //将上传的临时文件转移到指定存放文件夹
      {
      move_uploaded_file($_FILES["file"]["tmp_name"],
      "upload/" . $_FILES["file"]["name"]);
      echo "Stored in: " . "upload/" . $_FILES["file"]["name"];
      }
    }
  }
else
  {
  echo "Invalid file";              //返回无效文件的错误信息
  }
?>

阅读全文»

最优秀的Kali Linux渗透测试课程

作者: 评论: 2条 时间: 2016-11-06 浏览: 9,484 次

Kali Linux渗透测试.jpg

0x00 前言

称为最优秀我个人觉得一点都不为过,目前市面上的那些课程先不说能不能把工具实现的原理讲清楚,就连工具的功能也是一知半解,更不说系统完整的渗透测试框架,yuanfh老师可能是我见过讲Kali Linux渗透测试最优秀的老师,很有幸学到老师的课程,老师讲课严谨细致的态度给我留下深深的印象,以致于每节课老师都讲了1个小时以上,老师在课程详细讲解渗透测试的方法、思路、工具原理,以及个人从事信息安全行业大量的经验和思考,个人觉得作为信息安全研究员,对知识不仅要知其然,更要知其所以然,讲究理论和实践结合,老师在课程花了大量的时间讲各种原理,做了许多的实例演示,让我从中学到了很多,再次向老师辛勤的付出说声谢谢!所以这里向静得下心研究安全的小伙伴们推荐,课程也不贵,至于课程质量我也过多赘述,可以先看看小伙伴们的课程评价

阅读全文»

黑客宝典 -《安全档案(第一期)》:逆向工程与WEB安全 下载及征稿

作者: 评论: 暂无 时间: 2016-07-23 浏览: 7,002 次

0x00 前言

很荣幸的作为参编参与《安全档案》的制作,现在《安全档案(第一期)》:逆向工程与WEB安全终于发布啦!

筹划良久,爱安全与众技术大拿共同打造的新信息安全技术文献——《安全档案(第一期)》:逆向工程与WEB安全正式放送给大家!

这一期满满72页的干货,有逆向工程大牛深入浅出的漏洞分析,有Web安全大触独具特色的研究成功,在此衷心地感谢他们辛勤的付出!

欢迎大家阅读和分享,同时也欢迎大家向安全档案投稿!

在此由衷的感谢《白帽子讲浏览器安全》作者Blast、phithon、jas0n、hero、k0sh1等对稿件的授权,以及爱安全团队的每一个伙伴齐心协力。

阅读全文»

浅谈安全性攻击人为攻击的主要形式和防御

作者: 评论: 1条 时间: 2016-07-04 浏览: 14,638 次

0x01 安全性攻击主要的两种方式

当前,对信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)的攻击来自多方面,这些攻击我们可以宏观地分为人为攻击(主观因素)和自然灾害攻击(客观因素),这两大类的攻击都会对信息安全构成威胁。造成自然灾害攻击的自然因素包括各种自然灾害:如水、火、雷、电、风暴、烟尘、虫害、鼠害、海啸和地震等;系统的环境和场地条件,如温度、湿度、电源、地线和其他防护设施不良造成的威胁;电磁辐射和电磁干扰的威胁;硬件设备自然老化,可靠性下降的威胁等。因为自然灾害往往不可预知和抗力,所以自然灾害发生而造成的攻击通常是不可避免的。虽然自然灾害攻击通常不可预知,但是我们可以做一些防患于未然的措施,比如根据信息系统的重要性对其所处的地方进行自然灾害的预测与报警,根据信息系统所处环境的情况进行隔离保护等。不过往往信息安全安全性攻击的方式主要以的是人为攻击的形式出现,因为精心设计的人为攻击威胁较大,灵活多变而难于防御,所以在这里我们主要讨论人为攻击方式。

0x02 安全性攻击人为攻击

一般而言,人为攻击都是通过寻找系统的弱点,以非授权的方式达到破坏、欺骗和窃取数据信息等目的。由于人为攻击运用的方式往往非常灵活,所以导致人为攻击方法没有规范的分类模式,从攻击的目的来看,可以有拒绝服务攻击(Dos)、获取系统权限的攻击、获取敏感信息的攻击;从攻击的切入点来看,有缓冲区溢出攻击、系统设置漏洞的攻击等;从攻击的纵向实施过程来看,又有获取初级权限攻击、提升最高权限的攻击、后门攻击、跳板攻击等;从攻击的类型来看,包括对各种操作系统的攻击、对网络设备的攻击、对特定应用系统的攻击等。所以说,很难以一个统一的模式对各种攻击手段进行分类,采用不同的分类标准(如攻击手段、攻击目标等)我们可以将攻击形式分为不同的分类,这里我们参照美国国家标准局在2000年9月发布的《信息保障技术框架(IATF) 3.0》版本里的给出的参考,《信息保障技术框架(IATF) 3.0》中将攻击形式大致分为被动攻击、主动攻击、物理临近攻击、内部人员攻击和软硬件配装攻击等5类。

阅读全文»