最近,一起和云有关的大型数据泄露事件成了头条新闻。美国的Capital One银行由于“服务器配置错误”,被某个黑客窃取了上亿张信用卡数据以及十多万社保号码。目前,有关此次泄露事件中涉及的技术和黑客的各类分析报告都已出炉,让我们看看到底是什么原因导致了这起事件的发生。 危险一直在身旁 让黑客有可乘之机的是一个常见的云安全问题:云上基础设施资源的错误配置使得未经权限验证的用户...

栈溢出

安全

  

2019-09-14 13:21:54

文章目录 原理 环境 实验设计 实验结果与分析 代码 原理 栈溢出指的是程序向栈中某个变量中写入的字节数超过了这个变量本身所申请的字节数,因而导致栈中与其相邻的变量的值被改变。缓冲区是内存的一部分空间,用来缓冲输入输出的数据,缓冲区增长方向是从低到高的,与栈相反,所以如果写入的数据大小没有被良好地控制,超过缓冲区大小,就会覆盖栈的内容,轻则可以使得程序崩溃,重则可以使得攻击者控制程序执行流程。 环...

传统的REST模型在完成多个任务时需要多个调用,例如将货物送到你手中和在网上订购食物。因为这是两个不同的活动,因此需要两个不同的调用。但是,GraphQL就像一个私人助理,一旦你提供了必要的详细信息,比如你的地址和个人兴趣,它就会为你完成任务。你只需简单地表达自己想要什么,然后等待它们的出现。换句话说,GraphQL是一种为你的兴趣服务的标准语言,就像上述示例中的私人助手一样。每个graphQL端...

LDAP--OpenLDAP

安全

  

2019-12-13 14:42:49

首先说下标题LDAP–OpenLDAP,他们并不是一个东西。 LDAP:Lightweight directory access protocol 轻量级目录访问协议。是美国密歇根大学推出的基于X.500标准的一种简化的目录访问协议,属于目录服务。它里边的信息是一树形结构在一个数据库中存储的,ldap也可以说是一种数据库,但是又不同于我们理解的数据库,它的功能没那么强大。 目录服务 &...

数据加密

安全

  

2019-12-14 02:42:25

最近女友突然问我什么是加密: 我当然毫无求生欲的先偷懒贴一波百度的加密:       数据加密,是一门历史悠久的技术,指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文。它的核心是密码学。       数据加密仍是计算机系统对信息进行保护的...

tcp-wapper

安全

  

2019-12-18 17:58:43

当主机被非法连接的时候,我们可以做到收到一封邮件。 当系统收到服务请求时,启动tcpd进程,由tcpd进程检查客户机IP地址是否与/etc/hosts.allow文件和/etc/hosts.deny文件中的IP地址匹配,从而判断对服务请求是否拒绝。同时还记录到syslog文件中。 说起Tcp_wrapper的诞生,到有个小小的故事,大约在1990年,作者所在大学的服务器屡屡受到一个外来黑客侵入,因...

BEEF的使用(简单版)

安全

  

2019-12-22 07:13:03

BeEF BEEF (The Browser Exploitation Framework):一款浏览器攻击框架,用Ruby语言开发的,Kali中默认安装的一个模块,用于实现对XSS漏洞的攻击和利用。 BeEF主要是往网页中插入一段名为hook.js的JS脚本代码,如果浏览器访问了有hook.js(钩子)的页面,就会被hook(勾住),勾连的浏览器会执行初始代码返回一些信息,接着目标主机会每隔一段...

使用浏览器扫描局域网并不是一种新想法,目前已有许多利用XHR请求、websockets或存粹的HTML代码来发现和识别局域网设备的例子。但在这篇博客中,我将介绍一种使用WebRTC ICE服务进行扫描的技术。该技术扫描速度较快,并且与其他方法不同的是,它可以绕过[blocked ports list](https://chromium.googlesource.com/chromium/src.g...

我的2019年漏洞挖掘之旅

安全

  

2020-01-03 00:15:53

大家好!2019年已经结束了,我想分享一些在今年发现的一些值得一提的漏洞,希望你会喜欢。 首先从我在阿里巴巴网站上发现的XSS漏洞开始,我是从相关的Android应用程序开始研究的(希望能从中找到一些新的URL)。 在这之前我从来没有检查过他们的Android应用,所以我从app.evozi.com下载了阿里系列Android应用(阿里巴巴、支付宝等),然后使用apktool进行反编译,搜索其中的...

以下将使用arpspoof进行两种模拟攻击。 第一种是单向欺骗靶机,使靶机中的arp表的网关硬件地址从正确的硬件地址变为攻击机kali的硬件地址。从而实现流量劫持。 原理:由于arp的规则是主机只要收到一个arp请求,并不会判断真伪。而是直接将该请求的ip和硬件地址添加到自己的arp表中。若之前已经存在相同的ip的表项,则根据新的请求来更新该ip地址的硬件地址。 (1)攻击机kali IP:192...

1.加密和解密 使用工具类ConfigTools中的encrypt()方法将对应的数据加密,得到加密后的数据放到配置文件中 在applicationContext.xml文件中,配置连接池的地方,要加上对应的解密配置, 这样配置就可以了,一般项目中为了安全考虑,会每隔一段时间换一次密码 2.对执行的sql进行监听 在web.xml文件中配置添加监控servlet...

vulnhub渗透测试靶机DC-9

安全

  

2020-01-10 04:06:15

靶机下载地址:https://www.vulnhub.com/entry/dc-9,412/ 首先nmap扫描一下 直接进入80端口,发现一个search框,可以查询用户信息,与数据库有交互 直接跑sqlmap,果然发现了漏洞 脱裤吧 这里发现了网站后台的admin以及密码 在线MD5解一下 admin: transorbital1 还有个用户表(这里感受到了美国人民对川普的爱戴) 以及这里这么多...

Centos7下安装ipython和jupyter的详细教程 1.配置静态网络: vim /etc/sysconfig/network-scripts/ifcfg-ens33 添加GATEWAY、IPADDR、NETMASK,把BOOTPROTO的dhcp改成static 2.如果要配置dns解析,则需要查看此文档/etc/resolv.conf里面的nameserver是否为网关。 3.git安...

序幕 Spring Boot框架是当今最流行的基于Java的微服务框架之一,它可以帮助开发人员快速轻松地部署Java应用。Spring Boot专注为开发人员提供友好的工具和便捷的配置,加速开发过程。 然而,某些默认的开发设置在缺乏经验的开发人员手中可能会变得很危险。我的这篇文章是基于Michal Stepankin的成果,他研究了在Spring Boot 1.x中如何利用被暴露的Actuator...

近期,美国国土安全部下属的网络安全与基础设施安全局(DHS CISA)发布了一个安全检测工具,用于帮助安全人员检查他们的组织是否容易受到Citrix高危漏洞的影响,这主要和Citrix应用交付控制器(NetScaler ADC)和Citrix网关(NetScaler Gateway)的系列产品有关,漏洞被标记为CVE-2019-19781。 CISA还强烈建议所有企业组织仔细阅读CERT/CC的U...