from:恶魔傻蛋网络研究中心
呵呵….发现留这个东西实在没什么用处,就在这个群里首发吧.~~呵呵.希望能有对我们ncu的网络安全事业有点促进作用~~呵呵.
大家别去干坏事哦~~~
呵呵,自我感觉这个worm写的还不错.嘿嘿.~
大家学习参考之用,危害极大,如有人用于非法用途,概不负责.
存在漏洞页面:特别好友的描述那里,没有做任何过滤~
=============================================================
以下是worm代码
=============================================================
var url = ""; //本段代码的地址如:http://www.emodd.com/other/1.txt
阅读全文 »
Tags: Worm,
XSS,
校内
来源:ZwelL's Blog
有意思的文章,这个概念很早就被提出,不过很少有人描述这么细的。而且对能够实施的“攻击者”要求也挻高。GSM中的单向认证问题在3G(WCDMA)网络中将被覆盖掉,因为认证不再是3元组,而是5元组。
Origin: http://www.zxboy.com/article.asp?id=158
写点很多人都感兴趣的东西.关于GSM通信网络监听的问题,在那一年广州黑市上出现相关设备就闹得沸沸扬扬.一时大众惶恐自危.有些所谓的资深专家就跳出来说"是不可能的,GSM网络是安全的".这可能是移动通信公司最大的危机.虽然那些专家说的话,我们可一笑置之.但也确实不见很简单的事,不是随便就可以实现的.
记得几年前某次我正在说一个CASE的执行方案,说到关于监听SSL通信的相关数据.有个新来的程序员很白目,大声的提醒我 阅读全文 »
Tags: 手机
来源:NetKnave's BLog
架好VPN之时,会在网络连接里出现一个传入的连接,如果要想去掉这个的话,就要修改一下注册表.
[HKEY_CLASSES_ROOT\Interface\{0000010c-0000-0000-C000-000000000046}]
删掉这个键值后,注销再登,就会发现那个传入的连接不见了.
Tags: VPN
来源:慕容小雨's Blog
最近肉鸡的大力锐减,3389做事又相对不方便,想想还是VPN比较划算也更不容易被人发现。网上教程无数,不外那几个,包括linzi大大的都有许些问题没有说明白,害我的走不少弯路,,牺牲肉鸡无数下总算琢磨出一些技巧来,不敢私藏,sharing
1.前提
服务里 windows防火墙停止(或者麻烦点可以把router协议,端口1723配进去)
远程注册表服务必须开启
server服务必须开启
router路由服务必须开启
至于其他还可能依据的服务,偶也想8通,也许和某个RPC协议相关…一般来说,大概如此
2.过程,给出俩种磨人的方法
1)以上服务全部启动以后,我的电脑–管理工具—路由和远程访问
选择配置路由(以下为操作回忆,具体名称也记不清楚了,懒得副图)
阅读全文 »
Tags: VPN
来源:amxku's blog
一、安全理念
1、安全的隐患更多来自于企业内部
2、对于管理员的要求:不要信任任何人
3、分层保护策略:假设某些安全保护层完全失效
4、服务最小化
5、为最坏的情况做打算
二、物理安全
1、记录进出机房的人员名单,考虑安装摄像机
2、审查PROM是否被更换,可以通过记录hostid进行比较
3、每个系统的OpenBoot口令应该不一样,口令方案不可预测
4、系统安装完毕移除CD-ROM
5、将版本介质放入不在本场地的介质储藏室中
三、账号与口令策略
1、超级用户的PATH(在/.profile中定义的)设置为:
PATH = /usr/bin:/sbin:/usr/sbin
任何用户的PATH或者LD_LIBRARY_PATH中都不应该包含“.”
阅读全文 »
Tags: Solaris
来源:Ph4nt0m Google Group
Orkut is a popular social networking site with millions of registered users.
A couple of days ago Orkut was hit with a worm that impacted close to
700,000 users in approximately 24 hours. We took a closer look at the
exploit to get an idea of why so many users' systems were infected. The
exploit was contained in a 阅读全文 »
Tags: Orkut,
Worm,
XSS
By:云舒
2007-12-21
Blog: http://www.icylife.net
这个又是一篇好玩的文章,前几天回家看爸爸妈妈,在火车上闲得没事,翻看perl的文档,练练英语,也仔细读读perl的一些东西。插一句老话,不是语言不行,而是人不行,努力去学,所有的语言都有适合的领域,都有生存的空间。
以前有些应用中perl的速度比较慢,但是如果和c结合起来,就可以解决这样的问题了。perl和c结合有三种办法,第一是用c来写xs制作perl模块,再在perl代码中加载,这个比较简单,CU和IBM都有文档看,我就不写了。第二是在C中嵌入perl脚本,这个对我来说没什么用,我还没看。第三就是本文要说的,在Perl中嵌入C代码了。实现起来简单方便,唯一的要求是运行perl脚本的机器要有编译器,VC和GCC都行。直接看代码吧,然后再解释:
阅读全文 »
Tags: C#,
Perl
鬼仔注:以前还发过superhei的两篇关于 CSRF 的文章:
1、xss/csrf in penetration test
2、Just a fun
来源:职业欠钱&zj1244
Cross-site request forgery:跨站请求伪造,也被称成为“one click attack”或者session riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,并且攻击方式几乎相左。XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性。
示例和特性
? ? ? ?
CSRF攻击通过在授权用户访问的页面中包含链接或者脚本的方式工作。例如:一个网站用户Bob可能正在浏览聊天论坛,而同时另一个用户Alice 也在此论坛中,并且后刚刚发布了一个具有Bob银行链接的图片消息。设想一下,Alice编写了一个在Bob的银行站点上进行取款的form提交的链接,并将此链接作为图片tag。如果Bob的银行在cookie中保存他的授权信息,并且此cookie没有过期,那么当Bob的浏览器尝试装载图片时将提交这个取款form和他的cookie,这样在没经Bob同意的情况下便授权了这次事务。
CSRF是一种依赖web浏览器的、被混淆过的代理人攻击(deputy attack)。在上面银行示例中的代理人是Bob的web浏览器,它被混淆后误将Bob的授权直接交给了Alice使用。
下面是CSRF的常见特性:
依靠用户标识危害网站
利用网站对用户标识的信任
欺骗用户的浏览器发送HTTP请求给目标站点
风险在于那些通过基于受信任的输入form和对特定行为无需授权的已认证的用户来执行某些行为的web应用。已经通过被保存在用户浏览器中的cookie进行认证的用户将在完全无知的情况下发送HTTP请求到那个信任他的站点,进而进行用户不愿做的行为。
使用图片的CSRF攻击常常出现在网络论坛中,因为那里允许用户发布图片而不能使用JavaScript。
防范措施
? ? ? ?
对于web站点,将持久化的授权方法(例如cookie或者HTTP授权)切换为瞬时的授权方法(在每个form中提供隐藏field),这将帮助网站防止这些攻击。一种类似的方式是在form中包含秘密信息、用户指定的代号作为cookie之外的验证。
另一个可选的方法是“双提交”cookie。此方法只工作于Ajax请求,但它能够作为无需改变大量form的全局修正方法。如果某个授权的 cookie在form post之前正被JavaScript代码读取,那么限制跨域规则将被应用。如果服务器需要在Post请求体或者URL中包含授权cookie的请求,那么这个请求必须来自于受信任的域,因为其它域是不能从信任域读取cookie的。
与通常的信任想法相反,使用Post代替Get方法并不能提供卓有成效的保护。因为JavaScript能使用伪造的POST请求。尽管如此,那些导致对安全产生“副作用”的请求应该总使用Post方式发送。Post方式不会在web服务器和代理服务器日志中留下数据尾巴,然而Get方式却会留下数据尾巴。
尽管CSRF是web应用的基本问题,而不是用户的问题,但用户能够在缺乏安全设计的网站上保护他们的帐户:通过在浏览其它站点前登出站点或者在浏览器会话结束后清理浏览器的cookie。
影响CSRF的因素
?? ? ?
CSRF攻击依赖下面的假定:
攻击者了解受害者所在的站点
攻击者的目标站点具有持久化授权cookie或者受害者具有当前会话cookie
目标站点没有对用户在网站行为的第二授权
外部链接
? ? ? ?
Cross-Site Request Forgeries
RFC 2616
The Cross-Site Request Forgery FAQ
Foiling Cross-Site Attacks
Security Tips for Web Developers
CSRF Attacks and Protecting Your Site
Tags: CSRF