绪论
跨站点脚本漏洞可以追溯到1996年在世界初期万维网(WEB)。一时间,当电子商务开始起飞,就成了网景、雅虎和那些令人生厌的闪烁的标记(HTML标记)的泡沫时代。当成千上万的网页正在建设中,充斥着用超文本标记语言(HTML)结构建立的“酷”网站。Javascript程序语言应运而生,跨站脚本的一个未知预兆,永远改变了web应用程序安全的景观。Javascript使得web开发人员可以创建交互式的网页效果包括图像翻转,浮动菜单和弹出式窗口。对于现在不起眼的异步Javascript和XML(AJAX)应用程序标准,黑客很快发现一个新的未开发世界的可能性。
翻译
精选
2012-02-19 11:18:33
1233阅读
Web互联网上有超过800万网民,100万个网站,每天交易在网上交易数十亿美元。国际经济依赖于网络已经成为一种全球性的现象,因为Web邮件,留言板,聊天室,拍卖,购物,新闻,银行,以及其他基于网络的软件已经成为数字化生活的一部分。 今天,用户可以通过给出姓名,地址,社会安全号码,信用卡信息,电话号码,年薪,出生日期,有时甚至是自己喜欢的颜色或他们的幼儿园老师的名字来接收财务报表,税务,记录,或当日交易的股票。 我之前有提过超过80%的网站对这些数据的处理存在严重的安全风险?即使是最安全的系统也会受到最新安全威胁的困扰。
翻译
精选
2012-02-21 20:52:31
699阅读
XML和AJAX介绍
我们假定阅读这本书的读者是有一定的Javascript和html基础的。这些技术是基于已经形成的多年的标准和协议,网络上有不计其数的关于他们的原理和这些技术的利用的信息。然而对于AJAX和XML新技术,我们觉得在这里做个基本的概述是一个不错的主意。
翻译
精选
2012-02-23 21:21:42
653阅读
1.http://grey-corner.blogspot.com/2010/01/beginning-stack-based-buffer-overflow.html2.http://grey-corner.blogspot.com/2010/01/seh-stack-based-windows-buffer-overflow.html3.http://grey-corner.blogspot.
转载
2010-07-04 22:27:32
373阅读
快速回顾
XSS的历史
Ø XSS很早就在网上存在。
Ø 1999年,Georgi Guninski和David Ross联合发表了第一篇关于XSS威胁标题为“脚本注入”的论文。
Ø 2005年,第一个广为人知的XSS蠕虫病毒攻击流行社交网站MySpace。
翻译
精选
2012-02-26 10:24:09
576阅读
公开课Introduction to Software Exploits涵盖了简短的基
翻译
2022-11-07 19:01:35
80阅读
操作如下:root@bt:~# cd /pentest/exploits/set/root@bt:/pentest/exploits/set# ./set
原创
2023-04-27 10:33:44
111阅读
Man in the middle exploits ADDITIONAL NETWORK EXPLOITS Man-in-the-middle Family of attacks where the attack intercepts messages between a sender and r
转载
2020-09-17 21:13:00
112阅读
2评论
Application Exploits, Part I APPLICATION-BASED EXPLOITS Injection attack Inserting additional data into application beyond what is expected SQL (Struc
转载
2020-09-19 21:52:00
56阅读
2评论
fasttrack操作:root@bt:~# cd /pentest/exploits/fasttrack/root@bt:/pentest/exploits/fasttrack# ./fast-track.py -i****************************************************** Performing de
原创
2023-04-26 18:23:30
37阅读
Network-Based Exploits NAME RESOLUTION EXPLOITS NETBIOS name service(NBNS) Part of NetBIOS-over-TCP Similar functionality to DNS LLMNR(Link-local Mult
转载
2020-09-15 21:21:00
74阅读
2评论
Application Exploits, Part II AUTHENTICATION EXPLOITS Credential brute forcing Offline cracking(Hydra) Session hijacking Intercepting and using a sess
转载
2020-10-02 09:58:00
57阅读
2评论
首先在/usr/share/metasploit-framework/modules/exploits/目录下新建一个自定义文件夹,例如fwdtest 仿造exploits目录
原创
2021-07-20 14:52:07
1120阅读
root@bt:~# cd /pentest/exploits/set/root@bt:/pentest/exploits/set# ./setCopyright 2012, The Social-Engineer Toolkit (SET) by TrustedSec, LLCAll rights reserved.Redistribution and use in source an
原创
2023-04-27 10:34:29
225阅读
一、下载http://www.rec-sec.com/exploits/msf/ie_iepeers_pointer.rb
二、放到C:\Metasploit\Framework3\msf3\modules\exploits\test。改个名字叫ie.rb
三、启动msfconsole
四、msf > use exploit/test/ie
&n
转载
精选
2010-06-27 10:25:22
2274阅读
////////////////////////////////////////////////////////////////知识抄袭/////////////////////////////////////////////////////////////////////////////////////msf >show exploits显示MetaSploit目前所能
转载
精选
2014-05-17 19:30:00
781阅读
这次也是失败的,操作如下:root@bt:/pentest/exploits/fast
原创
2023-04-26 18:22:39
68阅读
root@root:~# cd /pentest/exploits/set/root@root:/pentest/e
原创
2023-04-26 18:35:42
49阅读
在BT5R3上,需要修改文件/pentest/exploits/fasttrack/config/fa
-i
原创
2023-04-26 18:24:17
36阅读
In-Person Social Engineering MORE ATTACKS AND EXPLOITS Elicitation Gathering info about a system from authorized users Interrogation Informal intervie
转载
2020-09-14 21:33:00
75阅读
2评论