进行渗透测试之前,最重要的一步就是信息收集,在这个阶段,我们需要尽可能的收集目标组织的信息。所谓“知彼知己,百战不殆”,我们越是了解测试目标,测试的工作越容易。在信息收集中,最重要的就是收集服务器的配置信息和网站的敏感信息,包括域名及子域名信息、目标网站系统、CMS指纹、目标网站真实IP、开放的端口等。当然,只要是与目标网站相关的信息,我们都应该去尽量搜集。
技术参考:<OWASP TOP 10 2017> 开源Web应用安全项目十项最严重的Web程序安全问题:
2019年元旦很多公司遇到网站被黑的问题,因为大多数网站用的都是一些主流,开源的cms系统开发的程序,还有的公司找的当地网站建设公司去做的网站,而网站天天被黑的遭遇找到网站建设公司也只能解决一时,没过多久网站又被黑了,具体的情况特征以及如何解决网站被黑,下面由国内网站安全公司的Sine安全技术来为大家逐一解答.
网站被黑,打开网站竟然跳转到博cai网站上去了,一开始以为自己看错了,多次从百度点击自己网站进去,还是会跳转到彩piao网站上,第一反应是自己的网站被黑了,经营网站很多年了,从来未遇到过这种情况。
企业网站遭受到攻击,首页文件被篡改,在百度的快照也被劫持跳转到其他网站上,企业网站首先要做的就是网站的安全防护,然而很多企业并不懂的构建网站安全防护,在安全方面需要找专业的网站安全公司来进行网站的防护。今天我们SINE安全跟大家聊聊,该如何去做网站的安全防护。
Discuz 3.4是目前discuz论坛的最新版本,也是继X3.2、X3.3来,最稳定的社区论坛系统。目前官方已经停止对老版本的补丁更新与升级,直接在X3.4上更新了,最近我们SINE安全在对其安全检测的时候,发现网站漏洞,该漏洞是由于用户登录论坛的时候调用的微信接口,导致可以进行任意登录,甚至可以登录到管理员的账号里去。
近来很多网站受到了各种各样形式的攻击,黑客攻击的动机各不一样,黑客人攻击的目标也有不确定性,作为一家企业的网管、或CEO您是否担心您的网站也遭受同样的命运呢?
哥们的网站流量突然下降的很厉害,从原先一天500左右的IP,直接下降到80左右的IP,让我帮忙看看,网站到底哪里出了问题,首先我用百度的site:下网站的收录量以及快照更新的时间,发现百度快照收录的网站标题和实际标题不一样,网站在百度的快照内容里出现一些菠菜,彩票的内容,从百度点进去后直接跳转到菠菜网站上去了,立即查看了下网站目录文件内容发现被上传了一些可疑的文件内容内容为图2:
UEditor于近日被曝出高危漏洞,包括目前官方UEditor 1.4.3.3 最新版本,都受到此漏洞的影响,ueditor是百度官方技术团队开发的一套前端编辑器,可以上传图片,写文字,支持自定义的html编写,移动端以及电脑端都可以无缝对接,自适应页面,图片也可以自动适应当前的上传路径与页面比例大小,一些视频文件的上传,开源,高效,稳定,安全,一直深受站长们的喜欢。
因为技术有限,只能挖挖不用脑子的漏洞,平时工作摸鱼的时候通过谷歌引擎引擎搜索找找有没有大点的公司有sql注入漏洞,找的方法就很简单,网站结尾加上’,有异常就测试看看,没有马上下一家,效率至上。挖掘过程
我有个好兄弟也是做程序代码的,他前天突然跟我说他之前接的一个私活网站,突然被黑客入侵了,拿着数据库管企业老板要挟要钱,不给钱的话说要把数据全删了,因为我本身就是做网站漏洞修复的服务商,有安全漏洞的问题,好兄弟都会想到我,他很奇怪,因为用的mysql数据库,数据库3306那个端口没对外开放,怎么会被人把这个数据库入侵了,我一猜我就说那肯定是这个数据库被别人Sql注入漏洞攻击了。通过了解知道网站用的是PHP脚本开发的,因为目前PHP很多源码都是存在一些漏洞的。
在日常的百度搜索中,会有时发现在搜索结果中出现有的网站快照索引被百度标识为危险标识风险提示,发生这样的风险提示是什么原因?公司网站在百度搜索结果中出现这样的情况说明了什么,又该如何处理。下面就由美耐思详细讲述下。
2018年圣诞节来临之际随着互联网的网站数量不断的庞大增加,随之而来的网站安全问题凸显上升,很多企业网站的百度快照出现被劫持跳转,以及网站快照被劫持在百度中的搜索关键词出现标题描述与网站不相符的问题,
丰色 发自 凹非寺 量子位 报道 | 公众号 QbitAI 漏洞赏金计划(VRP)是现在很多科技公司查找自家漏洞的主要方法之一。 就像谷歌的漏洞奖励计划自2010年底启动以来,在两千多名bug hunters的参与下,修复了1万余加的漏洞。 而这些bug hunters们也累计获得了近3000万美金的奖励。 现在,谷歌为了庆祝推出漏洞奖励计划的周年纪念日、推进与更多bug hunters的合作,推出了他们的新平台:Google Bug Hunters。 这个站点将谷歌所有的VRP计划(包括Google、
开始之前做个自我介绍,我是来自F0tsec团队的Subs,也是刚接触安全没有多久的菜狗,刚趁着安全客推荐的平台活动,尝试了三天漏洞挖掘,我运气挺好的(挖到了四个低危,2个中危,一个严重漏洞),也因此结实了SRC年度榜一榜二的几位大师傅,得到了一些心得吧,希望能帮助到一些和我一样入门的朋友。(互相交流哈~ )
S2-057漏洞,于2018年8月22日被曝出,该Struts2 057漏洞存在远程执行系统的命令,尤其使用linux系统,apache环境,影响范围较大,危害性较高,如果被攻击者利用直接提权到服务器管理员权限,网站数据被篡改,数据库被盗取都会发生。
ecshop漏洞于2018年9月12日被某安全组织披露爆出,该漏洞受影响范围较广,ecshop2.73版本以及目前最新的3.0、3.6、4.0版本都受此次ecshop漏洞的影响,主要漏洞是利用远程代码执行sql注入语句漏洞,导致可以插入sql查询代码以及写入代码到网站服务器里,严重的可以直接获取服务器的管理员权限,甚至有些网站使用的是虚拟主机,可以直接获取网站ftp的权限,该漏洞POC已公开,使用简单,目前很多商城网站都被攻击,危害较大,针对于此我们SINE安全对该ECSHOP漏洞的详情以及如何修复网站的漏洞,及如何部署网站安全等方面进行详细的解读。
wafw00f waf识别 原站url后门 随便写个 /a.mdb 看有无拦截
收到阿里云的短信提醒说是网站存在后门,webshell恶意通信行为,紧急的安全情况,我第一时间登录阿里云查看详情,点开云盾动态感知,查看了网站木马的详细路径以及webshell的特征,网站从来没有出现过这种情况,一脸懵逼,无奈询问度娘吧,百度搜索了什么是webshell,为了解决这个问题,我可是下了很大的功夫,终于了解清楚并解决了阿里云提示网站后门的这个问题,记录一下我解决问题的过程。
js代码里面可能有些注释直接标注了username和password,或者账号密码配对是在前端验证而不是后端验证,也就是说直接能在js里看到if username=xxx, password=xxx:
最近很多公司的网站被劫持跳转到了bo彩、cai票网站上去,客户从百度点击进去会跳转,直接输入网站的域名不会跳转,网站快照也被劫持成bo彩的内容,site查看网站在百度的收录也出现问题,收录了很多cai票内容,有些客户的网站还被百度网址安全中心拦截,提示网站存在违法信息。
其实也不算0day了。算是Nday 。不知过了几手了。这个0day Nday是以前就有的,也有人出过了详细的教程。我这里也实际操作复现了一下。
注册发现,需要邀请码,但是这个平台是一个开源项目,已经有很多人在玩,那么通过关键词 xss-platform 来进行搜索,可以发现很多不需要验证码的平台,找一个注册账号进去看看:
使用该--url选项并指定 Joomla 站点的 URL,以便使用 JoomScan 对其进行扫描。
某上海客户的家具网站最近被新网拦截了,直接输入网站域名访问提示:当前链接地址或网站因含有违规内容,暂时无法访问。目前客户做了百度竞价推广,一天消费在500左右,由于网站打不开,损失惨重,通过朋友介绍找到我们,根据客户目前的情况我们随即成立网站安全应急响应组,针对网站被新网拦截的问题,进行紧急处理,下面记录分享一下我们的处理过程和解决办法。首先我们来看下网站被新网拦截的截图:
导语前两天看到一篇文章,说“我的论文被卖了”,目前论文查重服务水太深,并且已经形成了一定规模的产业,暗渠密布,各种骗局和信息安全问题层出不穷!原理就是当你把论文上传之后,有些网站可能自己做一个备份,然后倒卖,也有可能网站是被黑客攻击导致信息泄露,然后他们通过专业人士对论文做一些修改再转手出卖。所以当你修改好论文准备提交的时候,你会惊奇的发现有一篇跟自己极其类似的论文在不久前已经发布了。这种问题想想都可怕,所以出于正义我准备把这些网站找出来,给大家提个醒。我找了两个还算权威的论文查重网站“调查”了一番,发现他们真的有信息泄露漏洞,以下就是我挖掘的整个过程。
很多公司的网站维护者都会问,到底什么XSS跨站漏洞?简单来说XSS,也叫跨站漏洞,攻击者对网站代码进行攻击检测,对前端输入的地方注入了XSS攻击代码,并写入到网站中,使用户访问该网站的时候,自动加载恶意的JS代码并执行,通过XSS跨站漏洞可以获取网站用户的cookies以及seeion值,来窃取用户的账号密码等等的攻击行为,很多客户收到了网警发出的信息安全等级保护的网站漏洞整改书,说网站存在XSS跨站漏洞,客户找到我们SINE安全公司寻求对该漏洞的修复以及解决。针对这种情况,我们来深入了解下XSS,以及该如何修复这种漏洞。
那些我们已经看惯了的黑 咱们平常最了解的被黑,大概就是那种黑你一脸,继而昭告天下的类型,什么黑页啦,反共啦。一般这种就是出于纯粹的黑站,为了报复、宣传之类的。 ❖ 黑你一脸|七十二式 ❖ 黑页中的一股
写在前面: 一个埃及黑客通过一个文件上传,拿下了多个大型厂商旗下网站。而且这个哥们说话蛮逗的,很有喜剧效果。英文原文看这里。 http://www.sec-down.com/wordpress/?p=
近期我们SINE安全在对discuz x3.4进行全面的网站渗透测试的时候,发现discuz多国语言版存在远程代码执行漏洞,该漏洞可导致论坛被直接上传webshell,直接远程获取管理员权限,linux服务器可以直接执行系统命令,危害性较大,关于该discuz漏洞的详情,我们来详细的分析看下。
有时有的公司可能会遇到公司的网站在首页或者内页突然被添加加了不相关的链接,可以肯定不是公司内部人添加的,那么这种无端被添加了不相关的链接的可能原因是什么?下面就由美耐思给分析解答下。
Metinfo CMS系统被爆出网站存在漏洞,可上传任意文件到网站根目录下,从而使攻击者可以轻易的获取网站的webshell权限,对网站进行篡改与攻击,目前该网站漏洞影响范围是Metinfo 6.2.0最新版本,以及以前的所有Metinfo版本都可以利用,关于该Metinfo漏洞的详情我们来详细的分析:
很多公司网站的被攻击,被篡改,都是存在着网站漏洞隐患的,也有很多客户找到我们SINE安全公司,对自己公司网站进行渗透测试服务,以及网站的安全检测,漏洞检测整体的安全服务,我们SINE安全在日常对客户网站进行安全渗透的同时,发现都存在着手机号任意发短信的漏洞,简单来讲就是短信轰炸漏洞。尤其一些商城网站,平台网站,会员注册类型的网站都会使用手机号注册,以及微信注册,邮箱地址注册,这样做,方便大部分的用户可以快速的注册账号,登录网站使用。
当网站被攻击后,令人头疼的是网站哪里出现了问题,是谁在攻击我们,是利用了什么网站漏洞呢?如果要查找到黑客攻击的根源,通过服务器里留下的网站访问日志是一个很好的办法。
客户网站以及APP在正式上线之前,都会找专业的安全公司进行测试,检测网站、APP是否存在漏洞,以及一些安全隐患,大多数的运营者觉得安装一些安全防护软件就足以防止攻击了,越这样,网站APP越容易受到篡改数据,以及攻击等情况时而发生,近几年移动互联网的快速发展,APP应用,网站也越来越多,受到的攻击成几何的增长,有很多客户找到我们SINE安全来进行测试服务,那如何通过测试解决网站APP现有的攻击问题呢,首先我们要了解,什么是测试?
据SINE安全监测中心数据显示,中国智能手机制造商‘一加’,也叫OnePlus,被爆出用户订单信息被泄露,问题的根源是商城网站存在漏洞。国内网站安全公司通知一加手机商开始后,漏洞就开始暴露了,受影响的用户已经收到邮件通知,以及短信通知。
虽然说网上有一堆网站如何渗透的文章,但是仍有新手拿到一个站点手足无措,不知道该从哪里下手,我这里给大家推荐一款企业级的检测软件,非常的小巧便利,可以快捷的进行漏洞分析,帮助新手寻找下手的点,这里我给大家说一下使用的方式,
也是有好一段时间没有写文章了,主要是最近比较忙,很难抽出时间来写知乎了,以前长假基本都是日更
近日wordpress被爆出高危的网站漏洞,该漏洞可以伪造代码进行远程代码执行,获取管理员的session以及获取cookies值,漏洞的产生是在于wordpress默认开启的文章评论功能,该功能在对评论的参数并没有进行详细的安全过滤与拦截,导致可以绕过安全检测,直接提交html标签,导致可以写入XSS代码,对其CSRF跨站伪造攻击,很多在谷歌做的推广外贸站点导致被跳转到其他站点.
3、nmap,nikto(网页服务器扫描器),w3af(Web应用扫描器)的使用
骑士CMS是国内公司开发的一套开源人才网站系统,使用PHP语言开发以及mysql数据库的架构,2019年1月份被某安全组织检测出漏洞,目前最新版本4.2存在高危网站漏洞,通杀SQL注入漏洞,利用该网站漏洞可以获取网站的管理员账号密码以及用户账号信息.
领取专属 10元无门槛券
手把手带您无忧上云