欢迎来到个人简历网!永久域名:gerenjianli.cn (个人简历全拼+cn)
当前位置:首页 > 范文大全 > 实用文>手把手教你劫持李开复的 脚本安全

手把手教你劫持李开复的 脚本安全

2023-05-07 08:01:19 收藏本文 下载本文

“海纳百川”通过精心收集,向本站投稿了5篇手把手教你劫持李开复的 脚本安全,下面是小编整理后的手把手教你劫持李开复的 脚本安全,欢迎您阅读分享借鉴,希望对您有所帮助。

手把手教你劫持李开复的 脚本安全

篇1:手把手教你劫持李开复的 脚本安全

想劫持李开复老师的微博怎么办?

发私信扔个URL?NO,人家不会看私信的,

发邮箱?NO,压根不知道邮箱是多少?

还有什么办法呢?那就是本文!

李开复老师,注意安全哟

详细说明:

1. 如简单描述中所述,常规方法多半是不行的。

2. 我们根据李开复老师的职业习惯,以及微博发送内容,可以了解到他经常会上一些资讯、科技类网站。比如36kr。如果我们能在36kr的网站上插入一段JS代码,里面再嵌入一个反射型XSS,此时李开复老师访问36kr且带有QQ的登录状态。我们就可以成功劫持李开复老师微博了。

3. 36kr是很多站长,投资人都会去上的一个资讯网站。本人身边也有不少朋友经常去看。网站本身是否可被入侵不得而知,但是难度相对不小。看了看36kr。没什么问题,挺小清新的。

【图片1】

4. 随后点进去一篇文章,可以看到文章的最下方,有社交评论插件。

【图片2】​

3. 问题就在这里了。 这个评论插件是一家第三方网站(denglu.cc),而且经过我们的检测,是存在安全问题的。例如:这里我们对其进行了XSS检测,发现其存在存储型XSS。我们可以成功在评论中插入我们的XSS代码。

【图片3】​

4. 当然,惯性的思维是,就算是denglu.cc存在XSS,顶多影响的是denglu.cc的用户,而实际上并不是这样。 我们完全可以植入36kr.com自己的反射型XSS,或者第三方网站,如:腾讯的反射型XSS,来达到存储型XSS的效果。

这里以腾讯某处反射型XSS为例。我们在36kr的文章下进行批量推送评论。

【图片4】​

5. 这样一来,我们的恶意JS代码,就被夹杂到36kr的文章评论中了,见步骤3截图。

当然普通用户对此会毫不知情。一旦用户访问了36kr的文章,我就会让他们去关注乌云的 。

6. 接着就是等待。 终于在某一天,李开复老师来了。我看到他的 关注了【乌云漏洞报告平台】以及某些QQ官方账号 (这些账号用做参照:排除因为李开复老师自己主动收听【乌云漏洞报告平台】而造成的假阳性结果),

【图片5】​

7. 我们通过,36kr -->denglu.cc -->腾讯某站反射型XSS --> 的方式,在不是非常漫长的蹲点之后,捕获到了李开复老师的微博。在整个过程中,我们还捕获到了很多其他站长以及投资人的微博。其中也包括其他网站的某些人,比如UCWEB的,还包括36kr自己网站的一些人。腾讯的cookies没有http-only,因此我们可以使用获取的cookies,来使用这些帐号登录QQ其他应用(如QQ邮箱),进而进行后续利用(具体利用危害见:WooYun: 跨站脚本-可以让战场离得更远(浅谈腾讯架构缺陷))。如下图:​

【图6】​

8. 声明:我们是友好的测试,整个测试过程中,并未获取记录任何cookies数据,关注微博的请求是通过csrf来实现的。我们使用“微博关注”的方式来统计了危害效果,并未动用victim的微博帐号去做任何其他事情。

9. 最后总结:

到头来,本质上来说,漏洞的根源在于腾讯和denglu.cc,而36kr只是一个第三方插件的受害者,成为了攻击者的跳板。我们可以从中学习到两点。

9.1. 腾讯业务线长,类似的反射型XSS漏洞十分多,依靠腾讯安全 中心每天扫描后,再做一些不是很靠谱的修复,只是增加了攻击者寻找缺陷的时间而已,但是并没有从真正意义上解决用户的安全问题,这种解决方式是十分、非常、极其不可取的。本例就是一个典型,修复了成百上千个XSS又如何?再随便找一个反射型XSS就over了。

任何一个【微不足道的】分站的【微不足道的】反射型XSS都会危害到用户的微博,邮箱,QQ空间等应用是一件多么可怕的事情。试想,你们还敢随便点开一个网页吗? 一点开,就莫名其妙的,自己QQ的各种WEB应用随时被劫持?随时受不了,随手受不了。

因此强烈建议, 自己再加一次验证吧。

9.2. denglu.cc这种第三方的插件也在不断涌现,而其中一部分程序在设计时又缺乏对安全的考虑。因此站长在使用此类程序时,请谨慎选择,勿将用户的安全抛给了第三方的插件。

截至本稿:36kr官方已经更换掉了第三方评论插件。

漏洞证明:

修复方案:

36KR已经换了评论插件,denglu.cc的问题还没修复.重要的是腾讯微搏的问题要好好修修.

篇2:教你如何清除SQL日志脚本安全

1.打开查询分析器,输入命令

DUMP TRANSACTION 数据库名 WITH NO_LOG

2.再打开企业管理器--右键你要压缩的数据库--所有任务--收缩数据库--收缩文件--选择日志文件--在收缩方式里选择收缩至XXM,这里会给出一个允许收缩到的最小M数,直接输入这个数,确定就可以了,

清除Log有两种方法:

1.自动清除法

开放数据库选项 Trunc Log on Chkpt,使数据库系统每隔一段时间自动清除Log。此方法的优点是无须人工干预,由SQL Server自动执行,并且一般不会出现Log溢满的情况;缺点是只清除Log而不做备份。

2.手动清除法

执行命令“dump transaction”来清除Log,

以下两条命令都可以清除日志:

dump transaction with truncate_only

dump transaction with no_log

通常删除事务日志中不活跃的部分可使用“dump transaction with trancate_only”命令,这条命令写进事务日志时,还要做必要的并发性检查。SYBASE提供“dump transaction with no_log”来处理某些非常紧迫的情况,使用这条命令有很大的危险性,SQL Server会弹出一条警告信息。为了尽量确保数据库的一致性,你应将它作为“最后一招”。

以上两种方法只??清除日志,而不做日志备份,若想备份日志,应执行“dump transaction database_name to dumpdevice”命令。

PS:附一个更好的方法

先分离数据库后,直接删除日志以后,再在查询分析器里用

exec sp_attach_single_file_db '数据库名', '.mdf文件路径'

命令附加数据库。 OVER.在别的地方看到的 不错。

篇3:手把手教你如何使Windows系统更安全

一、采用NTFS格式来分区NTFS的优势:

1.可为用户分配磁盘限额。所谓磁盘限额就是指对系统的每一位用户都分配一定数量的磁盘空间,并且可以选择在用户超出此磁盘空间的时候,是提出警告还是拒绝他使用更多的磁盘空间。右击NTFS格式分区,在快捷菜单中选择“属性”命令,点击“配额”选项卡,选择“启用配额管理”和“拒绝将磁盘空间给超过配额限制的用户”两个复选项,然后可以为该卷上的新用户选择默认配额限制和警告等级,这里就不多说了。

2.压缩或加密文件/文件夹。如果选择了NTFS文件系统,那么不需要第三方工具即可实现压缩和加密功能。右击某文件夹,从“属性”窗口中选择“高级”选项页,打开图5窗口,可以看到这里有一个“压缩或加密属性”小节,这就不用多说了吧?直接勾选即可,不过遗憾的是无法同时选择两项。

3.NTFS格式的分区在安全性方面更加有保障。

二、合理管理您的账号

1.停用Guest帐号在计算机管理的用户里面把guest帐号停用掉,任何时候都不允许guest帐号登陆系统。为了保险起见,最好给guest加一个复杂的密码,你可以打开记事本,在里面输入一串包含特殊字符,数字,字母的长字符串,然后把它作为guest帐号的密码拷进去。

2.创建2个管理员用帐号虽然这点看上去和上面这点有些矛盾,但事实上是服从上面的规则的。创建一个一般权限帐号用来收信以及处理一些日常事物,另一个拥有Administrators权限的帐户只在需要的时候使用。可以让管理员使用“RunAS”命令来执行一些需要特权才能作的一些工作,以方便管理,

3.合理设置密码不要使用简单的数字,字母作为管理员密码例如123456,abc...密码的设置原则是数字和字母或者符号相结合。

三、停用一些不必要的Windows服务

Alerter一般家用计算机根本不需要传送或接收计算机系统管理来的警示(AdministrativeAlerts)建议:停用

ApplicationLayerGatewayService如果你不使用因特网联机共享(ICS)提供多台计算机的因特网存取和因特网联机防火墙(ICF)软件你可以关掉建议:手动

ApplicationManagement(应用程序管理)软件安装变更的服务建议:手动

AutomaticUpdates允许Windows于背景自动联机之下,到MicrosoftServers自动检查和下载更新修补程序建议:停用

BackgroundIntelligentTransferService使用闲置的网络频宽来传输数据。建议:停用

ClipBook(剪贴簿)启用剪贴簿检视器以储存信息并与远程计算机共享。如果这个服务被停止,剪贴簿检视器将无法与远程计算机共享信息。建议:停用

COMEventSystem(COM事件系统)有些程序可能用到COM组件,像BootVis的optimizesystem应用,如事件检视器内显示的DCOM没有启用建议:手动

COMSystemApplication管理COM组件的设定及追踪。如果停止此服务,大部分的COM组件将无法适当?#092;作。如果此服务被停用,任何明确依存它的服务将无法启动。建议:手动

ComputerBrowser(计算机浏览器)一般家庭用计算机不需要,除非你的计算机应用在区网之上.建议:停用

CryptographicServices简单的说就是WindowsHardwareQualityLab(WHQL)微软的一种认证,如果你有使用AutomaticUpdates,那你可能需要这个建议:手动

DHCPClient(DHCP客户端)使用DSL/Cable、ICS和IPSEC的人都需要这个来指定动态IP建议:手动

篇4:谁动了我的琴弦――会话劫持脚本安全

让我们看一个最常见的例子——会话劫持,如图10-2所示,

图10-2 会话劫持说明

如图10-2所示,受害者Alice正常的登录网站为www.buybook.com,此时她的Session ID是1234567,攻击者Bob通过网络嗅探获得了Alice的Session ID和Cookie中的用户登录信息,这样他就可以模仿Alice进行登录和操作了,而此时此刻Alice可能毫无所知。

最常见的获取Session ID的方式就是我们前面讲解的XSS。下面通过具体的步骤详细地模拟会话劫持。

➊我们正常地登录一个网站(这里用Google Chrome),登录的用户名是admin,记录好登录后的JSESSIONID,如图10-3所示。

图10-3 正常登录的Session ID

➋我们打开另一个浏览器Firefox,我们尝试访问一个私密链接:localhost/ puzzlemall/private/viewprofile.jsp,这时浏览器会提示我们登录,

这说明这个链接需要登录以后才能观看,如图10-4所示。

图10-4 我们在尝试访问一个私密链接

➌打开WebScrab并开启Proxy中的“Intercept requests”功能,并把Firefox的代理设置成WebScrab的IP和端口(8008),然后再次访问这个私密链接,这时WebScrab会截获这个请求,然后修改JSESSIONID为上面admin用户的JSESSIONID,如图10-5所示,提交。

图10-5 利用WebScrab抓取并修改请求

➍这时我们会发现进入了admin用户的个人信息(profile)页面。这说明我们成功地以admin用户的身份进行了登录,如图10-6所示。当然了,这个例子只是一个会话劫持的模拟,在实际的网络中,JSESSIONID往往是通过XSS

泄露出去的(或者没有走安全的协议而被嗅探)。

图10-6 成功地利用别人的会话访问了私密页面

本文节选自《Web应用安全威胁与防治——基于OWASP Top 10与ESAPI》

篇5:手把手叫你SQL注入攻防(PHP语法)脚本安全

1.什么是 SQL注入 ,猛戳 查看

2.本地 测试 代码:

如果表单提交正确,就打印hello,“username”

否则,打印“404 not found!”

require 'config.php';

$DBConnection = mysql_connect ( “$dbhost”, “$dbuser”, “$dbpwd” );

mysql_select_db ( “$dbdatabase” );

if(isset($_GET['submit']) && $_GET['submit']){

$sql=“select * from  test  where name='”.$_GET['username'].“'and password='”.$_GET['password'].“'”;

//echo $sql;exit;

$result=mysql_query($sql,$DBConnection);

$num=mysql_num_rows($result);

if($num>=1)

{

echo “hello,”.$_GET['username'];

}

else {

echo“404 not found”;

}

}

?>

username

password

submit

3.浏览器界面显示:

4.重头戏,sql注入:

5.原理--为什么用户名不正确,却可以显示hello?

我可以echo一下:

$sql=“select * from test where name='”.$_GET['username'].“'and password='”.$_GET['password'].“'”;

echo $sql;exit;

显示:

拿到我的mysql数据库中查询:

可以看到,居然能查到信息,因为sql语句中,前一半单引号被闭合,后一半单引号被 “--”给注释掉,中间多了一个永远成立的条件“1=1”,这就造成任何字符都能成功登录的结果,

手把手叫你SQL注入攻防(PHP语法)脚本安全

6.小结:

1)其实这个sql注入过程上很简单,困难的地方在于提交SQL注入语句的灵活性上面,单引号的使用很关键,另外,多用echo打印调试也很值得一试~~

2)GET方式提交表单很危险,所以还是用POST方式吧!

参考:blog.csdn.net/gideal_wang/Article/details/4316691

3)防止SQL注入:可以看出,sql注入就是用户提交一些非法的字符(如本文的单引号’和sql语句的注释号--,还有反斜杠\等),所以要用转义: htmlspecialchars函数,mysql_read_escape_string函数都可以实现。

4)JS段验证表单了,JSP/PHP等后台还要验证码?

---需要,因为friebug可以禁用JS...

--------------------------------------------------------------------------

update:

上面的方法,当password通过md5加密的话,就无法实现注入了,那么就在username上做手脚:

username后面的内容就都被注释掉了。哈哈~

【手把手教你劫持李开复的 脚本安全】相关文章:

1.谁动了我的琴弦――会话劫持脚本安全

2.手把手教你请假条怎样写

3.手把手教你写简历

4.手把手叫你SQL注入攻防(PHP语法)脚本安全

5.HR手把手教你写无敌简历

6.HR手把手教你如何投简历

7.新手上路,手把手教你写评语

8.手把手教你玩转excel分析网站日志

9.经典:李开复教你如何攻克英文难关

10.存储型XSS脚本安全

下载word文档
《手把手教你劫持李开复的 脚本安全.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度: 评级1星 评级2星 评级3星 评级4星 评级5星
点击下载文档

文档为doc格式

  • 返回顶部