
入侵防御
入侵防御系統(tǒng)(IPS),屬于網(wǎng)絡(luò)交換機的一個子項目,為有過濾攻擊功能的特種交換機。一般布于防火墻和外來網(wǎng)絡(luò)的設(shè)備之間,依靠對數(shù)據(jù)包的檢測進行防御(檢查入網(wǎng)的數(shù)據(jù)包,確定數(shù)據(jù)包的真正用途,然后決定是否允許其進入內(nèi)網(wǎng))
腳本之家入侵防御欄目向廣大網(wǎng)友介紹網(wǎng)絡(luò)攻擊與防御技術(shù)等相關(guān)知識資訊,包含網(wǎng)絡(luò)被攻擊怎么辦,網(wǎng)絡(luò)攻擊行為分析,網(wǎng)絡(luò)防御的主要手段,Sniffer攻擊詳解,445端口入侵原因等等。
- 在用JSP制作的電子商務(wù)網(wǎng)站多如牛毛。但是對于JSP網(wǎng)站而言,安全性真的能夠讓人放心嗎?面對層出不窮的黑客攻擊和病毒襲擊,JSP網(wǎng)站的服務(wù)器能夠比其他網(wǎng)站的服務(wù)器器更加安全嗎?前... 2008-10-08
- 想必大家都知道MSSQL中SA權(quán)限是什么,可以說是至高無上。今天我就它的危害再談點兒,我所講的是配合NBSI上傳功能得到WebShell。在講之前先說幾個條件,否則得到Shell是有難度的。 ... 2008-10-08
- 很多朋友利用輸入法漏洞通過3389端口入侵別人的服務(wù)器時,會發(fā)現(xiàn)在連接對方機器后,無法像內(nèi)網(wǎng)計算機那樣可以互傳文件,這在很大程度上使入侵后的攻擊大打折扣,其實打上微軟自家的“... 2008-10-08
- 最近朋友們老是弄些跨站,一會看這個站被跨站 那個站又被跨站,我看也無聊 順便弄一些玩玩,到百度上隨便搜索了幾個站的地址 結(jié)果一 測試 全都可以弄,這不得不讓人很擔心啊。 以下是... 2008-10-08
- 現(xiàn)在入侵一臺主機容易但是保護好很難 所一我們講一下手動克隆管理員帳號!~ c:>net user hacker$Content$nbsp;123456 /add //后面加$Content$nbsp;是為了使在 控制臺下用 ... 2008-10-08
Dvbbs8.0 access 后臺拿webshell for 2003
新建一個數(shù)據(jù)庫文件,命名為a.mdb 新建一個文本文件,命名為b.txt,并寫入一句話木馬 在命令行下輸入命令copy a.mdb/b b.txt/b c.mdb 得到的c.mdb就是已插入一句話木馬的數(shù)... 2008-10-08- 我先拿SOHU BLOG做示范. 1.測試過濾字符,下面都是構(gòu)造XSS所需要的關(guān)鍵字符(未包含全角字符,空格是個TABLE,/前是真正的空格),在個人檔案處看過濾了哪些. ’’;:!--"&... 2008-10-08
- 一:古老的OR注入漏洞。 看一下首頁,做的好湊合。有個登陸的地方,如圖1. 二話不說,試’or’=’or’, 點擊登陸。沒想到竟然直接進來了。我們看下它的login.asp,... 2008-10-08
- 雷霆購物系統(tǒng)是國內(nèi)一個使用比較廣泛的購物系統(tǒng),現(xiàn)在,我們就來看看它的安全性究竟如何吧!從網(wǎng)上下載7.08最新版的雷霆購物系統(tǒng),現(xiàn)在我們來分析代碼??! 一、SQL注入漏洞 ... 2008-10-08
網(wǎng)站和數(shù)據(jù)庫分離的入侵技術(shù)(圖)
前言:在我們?nèi)肭值倪^程中,很多人會遇到這種情況,拿到一個sa權(quán)限或是db_owner權(quán)限的注入點,但是數(shù)據(jù)庫和web數(shù)據(jù)是兩臺分離的服務(wù)器,也就是沒有在同一臺服務(wù)器上。有些是sa權(quán)限的... 2008-10-08- 1.通過流光 、X-way或其他掃描程序掃到139端口機器 建議用流光4.7,順便可以破解到Admin密碼 2.開始=>運行=> cmd 回車 3.下面開始工作,按圖上步驟 在此不... 2008-10-08
看看黑客是怎樣使用Google黑掉Windows服務(wù)器
在我的《為什么使用Google掃描安全漏洞》的技巧中,我討論了如何使用Google.com來執(zhí)行對你的面向公眾的服務(wù)器的安全掃描――包括Windows、IIS、Apache和(但愿不會如此?。㏒QL Server... 2008-10-08- WINDOWS訪問139端口時自動用當前用戶、密碼連接,造成泄露用戶密碼,雖然其密碼是加密的,但一樣可以用來攻擊。 下面是SMB的密碼認證方式。 WINDOWS的139口的訪問過程... 2008-10-08
- 站長在使用eWebEditor的時候是否發(fā)現(xiàn),eWebEditor配置不當會使其成為網(wǎng)站中的隱形炸彈呢?第一次發(fā)現(xiàn)這漏洞源于去年的一次入侵,在山窮水盡的時候發(fā)現(xiàn)了eWebEditor,于是很簡單就獲得... 2008-10-08
- 一、開篇 今天閑著無聊,到本地區(qū)的一個社區(qū)上轉(zhuǎn)轉(zhuǎn),那些人污言穢語的,有個帖子還侵犯了一個朋友的版權(quán),跟貼說了那人幾句,管理員也不管,實在看不下去了,打算給管理員盆冷水清... 2008-10-08
一個注射點,一個webshell甚至系統(tǒng)權(quán)限
————只要給我一個注射點,無論什么權(quán)限,我都給你一個webshell甚至系統(tǒng)權(quán)限 聲明:本文僅用于教學(xué)目的,如果因為本文造成的攻擊后果本人概不負責。因為 ... 2008-10-08黑客教你SQL注入Access導(dǎo)出WebShell的方法
熱 點: 已經(jīng)聽N個人過說有人已經(jīng)發(fā)現(xiàn)SQL注入Access得到webshell的技術(shù)了,也只是聽說而已,具體的細節(jié)還是不得而知。 最近在看的書中一章提到Jet的安全,然后靈光一閃... 2008-10-08- 前言: MS07-029,Windows 域名系統(tǒng) (DNS) 服務(wù)器服務(wù)的遠程過程調(diào)用 (RPC) 管理接口中存在基于堆棧的緩沖區(qū)溢出。漏洞的前提是沒打補丁,開啟DNS服務(wù)的所有版本W(wǎng)INDOWS 2000 Serve... 2008-10-08
- Web應(yīng)用程序是通過2種方式來判斷和跟蹤不同用戶的:Cookie或者Session(也叫做會話型Cookie)。其中Cookie是存儲在本地計算機上的,過期時間很長,所以針對Cookie的攻擊手段一般是盜... 2008-10-08
- 近些年來,計算機的安全性能,曾突飛猛進的上升勢頭。導(dǎo)致以前網(wǎng)絡(luò),遍地都是的弱口令肉雞,現(xiàn)在早已消失的不知去向??梢娖浒踩奶嵘潭龋y道菜鳥抓取肉雞成為了“天方夜潭”?當... 2008-10-08

