iT邦幫忙

鐵人檔案

2014 iT 邦幫忙鐵人賽
回列表

駭客手法解析~你不能不知的資安問題!! 系列

資安問題層出不窮,究竟駭客是用了什麼手法,而我們又有什麼方法能夠事先避免或防範呢?藉由這30天,我們將藉由一些實際的例子進行探討,力求深入淺出,並同時在某些篇章提供模擬漏洞的網站供讀者練習參考。

鐵人鍊成 | 共 30 篇文章 | 9 人訂閱 訂閱系列文 RSS系列文
DAY 11

SQL Injection pattern〈三〉

資料萃取 Blind based:透過頁面的回應 (TRUE & FALSE) 以判斷注入的指令有無成功執行。 常用的方法為推演法: 推算 admin...

2014-10-11 ‧ 由 thankgod 分享
DAY 12

SQL Injection pattern〈四〉

資料萃取 Time based:透過頁面的回應 (wait or not) 以判斷注入的指令有無成功執行,通常用於無任何可靠的頁面回應。 常用的方法於前一相同為...

2014-10-12 ‧ 由 thankgod 分享
DAY 13

SQL Injection pattern〈五〉

資料萃取 Out-of-band:這方法比較機率性,需要 DBMS 有支援並可外連。 以下介紹 oracle 的利用方法: select * from topi...

2014-10-13 ‧ 由 thankgod 分享
DAY 14

SQL Injection -- WAF 繞過

WAF 繞過 可以利用 SQL 本身的特性,舉 MYSQL 來說: 運用/**/來替換空白、混淆關鍵字,ex: se/**/le/**/c/**/t 使用 LI...

2014-10-14 ‧ 由 thankgod 分享
DAY 15

文件上傳漏洞概述〈一〉

概述 此漏洞是指使用者上傳一個可執行的檔案,並透過 access 此檔案以獲得操控服務端的權利。 文件上傳功能本身是一個正常需求,有時候我們會要求使用者上傳大頭...

2014-10-15 ‧ 由 thankgod 分享
DAY 16

文件上傳漏洞概述〈二〉

繞過文件檢查 很多時候,開發者為了防止這種情形發生,一般都會對文件進行檢查,最常見的方法有: 檢查文件後綴: 這種方法很容易被繞過,因為有一些檢查函式是 C...

2014-10-16 ‧ 由 thankgod 分享
DAY 17

文件上傳漏洞概述〈三〉

繞過文件檢查 Apache 1.x 2.x 文件解析特性: Apache解析時是由後往前的,直到遇到一個 Apache 認得的後綴名, ex: test.p...

2014-10-17 ‧ 由 thankgod 分享
DAY 18

文件上傳漏洞概述〈四〉

安全的上傳功能 上傳的目錄設為不可執行 謹記住兩個原則:可執行就不可寫入,可寫入就不可執行 判斷文件類型 在處理類型請使用白名單,並且對於圖片的處理可使...

2014-10-18 ‧ 由 thankgod 分享
DAY 19

文件包含漏洞〈一〉

本地文件包含漏洞 又稱作為 LFI 〈Local File Inclusion〉,使用者能控制包含的文件參數,並利用 ../ 目錄遍歷,是一個惡名昭彰的漏洞。...

2014-10-19 ‧ 由 thankgod 分享
DAY 20

文件包含漏洞〈二〉

遠端文件包含漏洞 又稱作為 RFI 〈Remote File Inclusion〉,與 LFI 功能方法類似,取決於 PHP 的配置選項 allow_url_i...

2014-10-20 ‧ 由 thankgod 分享