您现在的位置: 首页

Web安全

>
深入研究 preg_replace /e 模式下的代码漏洞问题

深入研究 preg_replace /e 模式下的代码漏洞问题

本文将深入研究 preg_replace e 模式下的代码执行问题,其中包括 preg_replace 函数的执行过程分析、正则表达式分析、漏洞触发分析,当中的坑非常多,相信看完本文,你一定会有所收获。下面是 七月火 和 l1nk3r 的分析结果。
web攻击如何获取webshell以及对应的防御方法

web攻击如何获取webshell以及对应的防御方法

webshell 最大的优点就是可以穿越防火墙,由于与被控制的服务器或远程主机交换的数据都是通过80端口传递的,因此不会被防火墙拦截。并且使用webshell一般不会在系统日志中留下记录,只会在网站的web日志中留下一些数据提交记录,没有经验的管理员是很难看出入侵痕迹的。
什么是webshell?以及webshell常见类型

什么是webshell?以及webshell常见类型

1、什么是webshell webshell是web入侵的脚本攻击工具。简单的说来,webshell就是一个asp或php木马后门,黑客在入侵了一个网站后,常常在将这些asp或php木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。然后黑客就可以用web的方式,通过asp或php木马后门控制网站服务器,包括上传下载文件、查看数据库、执行任意程序命令等。
初识一句话木马,做好网站安全防护

初识一句话木马,做好网站安全防护

在我们进行渗透测试的最后阶段,入侵到内网里,无论是想要浏览网站结构,还是抓取数据库,或者是挂个木马等等,到最后最常用的就是执行一句话木马,从客户端轻松连接服务器。一句话木马的原理很简单,造型也很简单,所以造成了它理解起来容易,抵御起来也容易。于是黑白的较量变成了
基本网络配置命令及设置网络参数

基本网络配置命令及设置网络参数

一、基本网络配置1、ifconfig命令(1)用途:查看网络接口信息。(2)所有提供服务的服务器,必须是固定IP地址。(3)ipconfig 查看所有活动网络接口的信息。(4)ipconfig 网络接口 (查看此网路接口的信息)2、hostname命令(1)用途:查看和配置主机名称。(2)格式:hostname
CRLF注入攻击的原理及防御措施

CRLF注入攻击的原理及防御措施

CRLF注入攻击并没有像其它类型的攻击那样著名。但是,当对有安全漏洞的应用程序实施CRLF注入攻击时,这种攻击对于攻击者同样有效,并且对用户造成极大的破坏。让我们看看这些应用程序攻击是如何实施的和你能够采取什么措施保护你的机构。
流量劫持是如何产生的?

流量劫持是如何产生的?

流量劫持,是利用各种恶意软件,木马修改浏览器、锁定主页或不停弹出新窗口等方式,强制用户访问某些网站,从而造成用户流量损失的情形。 流量劫持,这种古老的攻击沉寂了一段时间后,最近又开始闹的沸沸扬扬。众多知名品牌的路由器相继爆出存在安全漏洞,引来国内媒体纷纷报道。
流量劫持能有多大危害?

流量劫持能有多大危害?

在流量劫持是如何产生的?​,介绍了常见的流量劫持途径。然而无论用何种方式获得流量,只有加以利用才能发挥作用。 不同的劫持方式,获得的流量也有所差异。DNS 劫持,只能截获通过域名发起的流量,直接使用 IP 地址的通信则不受影响;CDN 入侵,只有浏览网页或下载时才有风险。
八大常见web漏洞及其危害

八大常见web漏洞及其危害

1、跨站攻击 漏洞描述 跨站脚本攻击(Cross-site scripting,通常简称为XSS)发生在客户端,可被用于进行窃取隐私、钓鱼欺骗、偷取密码、传播恶意代码等攻击行为。 恶意的攻击者将对客户端有危害的代码放到服务器上作为一个网页内容, 使得其他网站用户在观看此网页时,这些代码注入到了用户的
js快照劫持代码分析及解决方法

js快照劫持代码分析及解决方法

一.什么是快照劫持 快照劫持是利用黑客技术拿到了你的ftp,趁你不注意、蜘蛛正抓取你网站的时候把数据换掉(通常是晚上操作),等蜘蛛抓取完你的快照后再把数据换回来,这样你的网站快照就被劫持了,而且你检查代码也发现不了问题,由于修改主站标题、关键词、描述导致快照停留时间长。
web安全解读

web安全解读

随着Web互联网产品越来越广泛的应用,引起了黑客们的强烈关注,接踵而至的就是Web安全威胁的凸显,黑客利用网站得到Web服务器的控制权限,轻则篡改网页内容,重则窃取重要内部数据,更为严重的则是在网页中植入恶意代码,使得网站访问者受到侵害。
PHP程序网站常见的6类漏洞安全攻击

PHP程序网站常见的6类漏洞安全攻击

1、SQL漏洞注入 SQL注入是一种恶意攻击,用户利用在表单字段输入SQL语句的方式来影响正常的SQL执行。还有一种是通过system()或exec()命令注入的,它具有相同的SQL注入机制,但只针对shell命令。