网络安全 - 电脑教程网
关于bo-blog的安全隐患
bo-blog是一款外观好看,而且当前流行的个人博客系统,在很多下载站你都可以找到这套程序,而且甚至有很多安全界的人都使用着这套PHP+txt的程序,但是这套程序里有些安全隐患,可能会被人利用去做一些破坏。首先开门见山,我们说说它的绝对路径暴露问题.........只要提交地址:_blankhttp://localhost/blog/index.php?m=2y=
分类:网络安全
动易4.03上传漏洞
动易4.03上传漏洞。2005-1-10 就出来了,一直没有公布。看黑客防线的攻关第3关用的是动易所有公布出来了。影响版本: 动易4.03 %@language=vbscript codepage=936 %%option eXPlicitresponse.buffer=trueServer.ScriptTimeOut=9999999%!--#include file="../conn.ASP"--!--#include file="../inc/function.asp"--!--#include
分类:网络安全
Visual Studio DBP和SLN文件 存在缓冲区溢出漏洞
受影响系统: Microsoft Visual Studio 6.0Microsoft Visual InterDev 6.0 描述: Microsoft Visual Studio是微软公司的开发工具套件系列产品,是一个基本完整的开发工具集,包括了软件整个生命周期中所需要的大部分工具。Visual Studio的数据库项目文件(.dbp)和解决方案(.sln)文件格式中存在缓冲区溢出漏洞,攻击者可
分类:网络安全
phpBannerExchange中脚本存在远程目录遍历的漏洞
受影响系统: Banner Exchange PHPBannerExchange = 2.0 描述: phpBannerExchange是一个PHP/mysql脚本,允许用户运行自己的横幅广告交换。phpBannerExchange的resetpw.php脚本中存在输入验证错误,允许远程攻击者检索访问webroot目录外的任意文件。 (出处:http://www.sheup.com)
分类:网络安全
提权,以MySQL之名
注:稿件已刊登于《黑客防线》2005年第7期上,转载请著明版权与出处。前不久网上公开了一个mysql Func的漏洞,讲的是使用MySQL创建一个自定义的函数,然后通过这个函数来攻击服务器。最早看到相关的报道是在o-otik上,但是公布的是针对Unix系统的EXPloit,并且成功率也不是很高.而近期,国内有高手放出针对Win系统的相关文章,于是
分类:网络安全
加强IP世界的语音安全
2004年发生的一起黑客入侵事件仍不断被人们提起。 一名入侵者侵入一个主要网络并截获了许多计算机的编程指令,其中包括那些为美国军方、NASA 和研究实验室服务的计算机。《纽约时报》在谈到这个事件时称:“……该案例显示侵入通过互联网连接的计算机——甚至包括丛拥墓竞驼纭嵌嗝吹娜菀祝币蚕允咀凡檎厥抡
分类:网络安全
union select IN MSSQL
ps:本文其实都是废话,主要是搞清楚我以前的错误在哪里 :) union查询可以说给了sql注射的一片新的天空,mysql和acc里都可以发挥很大的作用,那么在MSSQL里会是怎样呢? 其实我很早就开始测试mssql里的union,不过我犯了个很大的错误,以为在mssql里的union会受"数据类型转换错误"的影响,而不可以很好的完成替换工作,实
分类:网络安全
利用ORACLE的system帐户默认口令提升权限
近日,偶到一主机上逛了一圈 主机的配置 还算是安全 偏偏一个比较隐藏的目录下 残留一upfile.ASP,结果轻轻松松的得到一webshell接着在主机上逛了逛,拿出superscan从外面扫了下 只开放了80端口 从user\程序目录里 发现有一快捷方式firecontrol 好象是某款硬件防火墙的控制台?EBSHELL下检测了下 开放的服务 发现一般的可提权的
分类:网络安全
杀毒软件产品之争:技术创新是出路
杀毒软件是一个崇尚技术的领域,每年年末的新品,是它们的技术盛宴。每一项新技术的应用都可以为市场包装提供有利的素材,可以借此拉大与竞争对手的距离,最终赢得用户。但这个行业的厂商们,不仅作为同领域的“同志”,而且产品和技术也日益“同质”化,就让人为之担心。 技术之争 杀毒软件是病毒与反病毒的魔兽争霸,它们
分类:网络安全
通过Windows组策略让网络更强壮
相信不少“菜鸟”朋友都会认为Windows系统的组策略很“神秘”,因此他们一般不敢轻易去“碰”它;其实,如果你和系统组策略有过一次“亲密接触”的话,你或许会为系统组策略的强大功能所吃惊,因为只要简单地动动系统组策略,你的系统网络功能将得到进一步“强壮”。不信的话,就请各位一起来看看吧� � 让冲浪痕迹自动抹除
分类:网络安全
网络共享打开了危险之门
现在有很多的单位都构建了内部网络,这既是现代办公的需求,也成为大家日常获取信息的捷径,但是在信息时代里,几乎每个人都面临着安全威胁,都有必要对网络安全有所了解。那些平时不注意安全的人,往往在付出惨重的代价时才会后悔不已。 在Windows局域网中,有时为了能够实现某些资源的共用,往往设置一个共享目录,用户通
分类:网络安全
突破网管软件,删除上网信息
一、Cookie记录 Cookie是Web服务器发送到电脑里的数据文件,它记录了诸如用户名、口令等重要信息,甚至包括你的银行帐户信息� ∪绻榭碈ookies,必须要访问C分区。可是网吧的管理软件一般禁止访问该分区,例如现在流行的管理软件美萍、万象、还原精灵等,虽然它们各有不同,但大体的工作原理却很相似:用虚拟的桌面环境
分类:网络安全
用户账号被盗的解决方案
用户安全问题是目前宽带网络开展业务时遇到的主要问题,具体表现为用户账号的非法共享(漫游)、用户账号的盗用以及对一些非法用户的追踪困难等问题。用户通过申请一个宽带上网账号,非法共享给其他人,使得多人能够同时上网,造成电信运营商业务收入的流失;同时因为账号可以漫游,也造成对非法用户(如在网上发表非法言论
分类:网络安全
如何配置一个安全稳定的SQL的数据库
一、首先你要确认你的鉴别模式: WIN NT鉴别模式呢还是混合模式,其中混合模式包括WIN NT鉴别模式和SQL SERVER 鉴别模式 实施鉴别模式的步骤 1、核实采用了可信连接 2、设置鉴别模式 3、关闭和重启MSSQLServer服务程序 4、创建WIN NT分组和用户 5、授权WIN NT分组和用户可存取SQL Server 6、为用非可信任连接的用户创建SQL
分类:网络安全
Proxy Server和SQL实现互联网上数据库安全复制
为SQL Server在WinSock上定义协议的步骤如下: 1. 在”启动”菜单上,指向”程序/Microsoft Proxy Server”,然后点击”Microsoft Management Console”。 2. 展开”Internet Information Service”,再展开运行Proxy Server的服务器。 3. 右击WinSock Proxy service, 再点击属性。 4. 在WinSock Proxy Service Properties F
分类:网络安全
数据库安全新策略
一、现有数据库文件安全技术 现有数据库文件安全主要通过以下三个途径来实现。 1.依靠操作系统的访问控制功能实现 现代的主流操作系统都有完善的用户认证机制,每个登录系统的用户通过自己的权限(即访问控制表ACL)来访问系统资源。这样数据库拥有者或管理者可以通过设置用户权限来控制他人对数据库文件的读� ⑿慈搿⒏粗
分类:网络安全
访问数据存储相关的关键安全性问题的解决方案
运行在 Windows 下面的程序分配内存以便表现所需要的、不同类型的资源。可以将这些分配当作用来封装程序所需要的内存和其他任何资源状态的对象。 应用程序正确运行时,系统将释放被使用的资源和内存,以便让系统中的其他程序使用。但有时候,如果应用程序出现错误,则资源状态或内存(或者这二者)都不会被正确释放,这就会
分类:网络安全
服务器安全技术分析:JSP漏洞大观(1)
综述:服务器漏洞是安全问题的起源,黑客对网站的攻击也大多是从查找对方的漏洞开始的。所以只有了解自身的漏洞,网站管理人员才能采取相应的对策,阻止外来的攻击。下面介绍一下一些服务器(包括Web服务器和jsp服务器)的常见漏洞。 Apache泄露重写的任意文件漏洞是怎么回事? 在Apache1.2以及以后的版本中存在一个mod_rew
分类:网络安全
新手学习常见问题总结回答
很早就想总结一下新手常见的问题和回答了。但一直没有空出时间来做。在论坛久了,发现一个不得不解决的问题,就是重复发问。 一个问题被换汤不换药地反复提出,如果不回答就会被认为摆架子、有违“零起点”的称号;如果详细回答实在是浪费时间;如果简单的说几句,让提问的人自己找资料还是很难让人满意。尤其是现在,只有
分类:网络安全
电子邮件中哪类附件具有危险性
我向来处理收到的电子邮件都很谨慎,对于带有附件的电子邮件会更加小心。陌生人发来的可执行文件我肯定不会打开,但是最近听说Flash和PDF以前这样可以让人放心的文件也不安全了,请问是这样吗? 首先要说的是,不要跟据附件的扩展名来判断其是否是个安全的文件。就你提到的Flash格式的文件,早在2002年便已被黑客盯上,最近M
分类:网络安全
专家教你如何确保计算机安全
我们看新闻的时候,不断看到这样的消息:身份被盗、数据遭窃、隐私信息落入非法人士之手…… 但是,这些问题几乎都是可以避免的。做到了本文列出的5步,你就可以保证任何一台PC机的安全,免遭在线攻击和数据窃取,无论是在公共网上还是在家里都可以做到。有的步骤看起来可能有点眼熟,这样当然很好了,因为这表示你已经在向
分类:网络安全
网上银行自我保护秘籍大放送
日前,有关新木马病毒可能窃取银行个人网上银行账号和密码的消息,引起人们的关注和担忧。据统计显示,我国目前网上银行用户已有近千万,每年仅通过网上银行流通的资金就超过千亿,“网上银行安全”再次成为公众关心的话题。 建行“e路通”网上银行专家表示,根据目前的报道来看,该木马程序只能在客户不规范操作的情况下,
分类:网络安全
顺应潮流:网络安全产品技术发展趋势一(图)
主动面对更迅速的混合式攻击 众所周知,目前网络安全防范的主要难点,其一在于攻击的“快速性”:漏洞从被发现到受到第一波攻击,可能只有一天的时间;病毒从某一台电脑到感染全球,也许只需要几个小时。这一切都让被动式防御变得越来越被动,越来越力不从心;其二,安全威胁越来越趋向于“复合性”:这种复合性包含了攻击手段
分类:网络安全
局域网数据链路层网络安全
通信的每一层中都有自己独特的安全问题。数据链路层(第二协议层)的通信连接就安全而言,是较为薄弱的环节。网络安全的问题应该在多个协议层针对不同的弱点进行解决。在本篇文章中,我们将集中讨论与有线局域网相关的安全问题。无线局域网和广域网(WAN)的安全问题将在其它篇章中单独进行讨论。在第二协议层的通信中,交
分类:网络安全
彻底找出web空间中的asp后门
前一段时间以来,动网爆出了好几个重量级别的漏洞,个个都能导致入侵者在web空间中放置ASP木马,asp木马可是网站管理员非常头疼的东西,它隐蔽性高、功能强,再加上不断翻新的种类来逃避杀毒软件,一旦web空间被放置了不同种类的asp木马,那么清除起来非常麻烦,很多朋友在细心整理web空间之后,仍然将asp木马驱之不尽,只
分类:网络安全
木马启动地方又三处
-------1----------------- Hkey_current_user\software\microsoft\windows nt\currentversion \windows 建一个字符串名为load键值为自启动程序的路径但是要注意短文件名规则,如c:\program files 应为c:\progra~1 这种方式用优化大师看不到 ----------2-------------------- 另一个注册表可以加启动项的位置 HKEY_LOCAL_MA
分类:网络安全
实例讲解密码破解以及抗击手段介绍
攻击者的攻击方法和攻击工具 密码与用户帐户的有效利用是网络安全性的最大问题之一。在本文中,Rob Shimonski将研究密码破解:如何以及为何进行密码破解。Rob将只说明渗透网络是多么简单,攻击者如何进入网络、他们使用的工具以及抗击它的方法。 对公司或组织的计算机系统进行的攻击有各种形式,例如电子欺骗、smurf攻击以
分类:网络安全
Serv-U本地权限提升漏洞
受影响系统: RhinoSoft Serv-U 5.1.0.0 RhinoSoft Serv-U 5.0.0.9 RhinoSoft Serv-U 5.0.0.4 RhinoSoft Serv-U 5.0 RhinoSoft Serv-U 4.1.0.3 RhinoSoft Serv-U 4.1.0.11 RhinoSoft Serv-U 4.0.0.4 RhinoSoft Serv-U 4.0.0.0 RhinoSoft Serv-U 3.0.0.20 描述: ---------------------------------------------------------
分类:网络安全
MITM攻击 In Proxy
前言: 说起“中间人攻击(Man-in-the-middle-attacks,简称:MITM攻击)”大家可能马上想起曾经风靡一时的SMB会话劫持,DNS 欺骗等技术,这些都是典型的MITM攻击手段。其实MITM攻击说它是一种手段,不如说它是一种攻击模式,它可以应用于各个领域,比如在现实中,A通过B 给C传话,那么B在传话给C的时候,可以夸大其词,也可以
分类:网络安全
使用FlashFXP来提升权限
最近各位一定得到不少肉鸡吧:),从前段时间的动网的upfile漏洞, 动力文章系统最新漏洞到first see发现的动网sql版本的一个超级大漏洞。有人一定忙的不易乐乎,大家的方法也不过是使用一下ASP脚本的后门罢了。至于提升权限的问题 呵呵,很少有人能作一口气完成。关键还是在提升权限上做个问题上,不少服务器设置的很BT,你
分类:网络安全
<< 19 18 17 16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 >>