什么是cookie病毒 毒化

君,已阅读到文档的结尾了呢~~
扫扫二维码,随身浏览文档
手机或平板扫扫即可继续访问
Web应用安全研究
举报该文档为侵权文档。
举报该文档含有违规或不良信息。
反馈该文档无法正常浏览。
举报该文档为重复文档。
推荐理由:
将文档分享至:
分享完整地址
文档地址:
粘贴到BBS或博客
flash地址:
支持嵌入FLASH地址的网站使用
html代码:
&embed src='/DocinViewer--144.swf' width='100%' height='600' type=application/x-shockwave-flash ALLOWFULLSCREEN='true' ALLOWSCRIPTACCESS='always'&&/embed&
450px*300px480px*400px650px*490px
支持嵌入HTML代码的网站使用
您的内容已经提交成功
您所提交的内容需要审核后才能发布,请您等待!
3秒自动关闭窗口下载手机APP
上手机找商机
| | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | |
供应商服务
采购商服务
传真:020-
***邮箱:
手机登录:
关注微信,立即开通微商铺
官方微信:您所在的位置: &
Web应用防火墙?Web安全网关?(5)
Web应用防火墙?Web安全网关?(5)
无论是基于Web的应用系统还是Web网站,他们都面临着各种各样且来源不定的安全威胁。他们有些是已被发现,并具有可识别的固定特征的;则是因网站的设计和代码,以及攻击者的行为习惯而异的。而所有这些都是Web应用系统和Web网站必须面对和解决的安全问题。
Imperva的WAF带来的价值
采用Imperva的新型Web应用防火墙,在提供一流防护的同时,还可以很大程度上减少安全管理人员的工作量,因为它具有动态建模等很多自动化的工具,可以大量简化防火墙的配置工作。
Imperva公司的动态建模技术能够建立合法应用行为的模型,随时间变化而逐渐适应网络应用变化,始终保持SecureSphere系统应用保护能力的时效性和准确性。在很短时间内,无须改变其原有数据中心结构,SecureSphere系统的部署就能够实现的对攻击行为的防护,也无须手工配置和调整。
除了动态评估技术中提到的自动化的规则定义,SecureSphere系统允许安全管理员根据网络流量的具体特征定义规则。定制的规则需要手工配置,以实现模型或基于协议的规则不能或不方便实现的规则。
动态评估是多层次安全保护机制的基础,对所有应用层面提供了完整的保护,包括网络、服务器和应用系统。Imperva公司的透明检测技术具有一个G的分析能力,百万分之一秒级的延迟和高可用性满足了大多数数据中心的安全需求。对于大规模部署,SecureSphere MX管理服务器采用集中式部署,提供流水线式配置、综合管理、监控和报表功能。由于SecureSphere系统提供广泛的部署形式选项,它可以部署到任何环境,而无需更改其原有网络结构。
SecureSphere 系统保护用户的WEB应用攻击,例如SQL注入、Cookie毒化、参数篡改、路径遍历以及更多攻击(详见列表)。动态评估技术自动创建WEB应用的使用和结构的正向安全模型,包括URL、http形式、参数、隐藏的域、Cookie、事务ID以及应答代码等。当用户和网络应用进行交互时,SecureSphere 系统密切监视他们的活动,并与安全模型比较。任何攻击的企图都将被监测到,并被阻止。&&
SecureSphere Web应用防火墙可保护攻击列表:
WEB服务防火墙
SecureSphere的互联网服务网关主要针对XML、SOAP和WSDL等应用进行保护。如同SecureSphere系统的应用防火墙功能一样,服务网关采用Imperva公司的动态评估技术建立合法应用行为的安全模型,包括XML URL、SOAP行为、XML元素和XML属性。所有篡改网络服务应用模式或者变量的企图都会被识别出来,并加以阻止和防范。
入侵防护系统(IPS)
SecureSphere IPS对已知的攻击和“第零日蠕虫”的提供保护。这些攻击通常针对WEB服务器、应用服务器和操作系统软件的弱点(例如,IIS、Apache和Windows 2000)。SecureSphere的“第零日蠕虫”自动评估技术可自动识别尚未定义特征的攻击。 SecureSphere系统同时提供多网络协议的Snort兼容的特征库,符合http协议和来自“应用防御中心”– Imperva自己内部的安全研究组织,的高级应用保护特征。SecureSphere 系统提供定时更新服务,确保安全保护的时效性。
网络防火墙
SecureSphere集成的网络防火墙用于防范未授权用户、危险的协议、通常的网络层攻击以及蠕虫感染。访问控制策略支持协议/IP地址组合的控制列表,以避免数据中心暴露给不必要的用户,或者限制危险的协议,例如Telnet、pcAnywhere或者是SQL。
SecureSphere扩展至数据库
SecureSphere系统可以扩展到应用数据库的保护,包括对Oracle、MS-SQL Server,DB2(包括主框架)和Sybase数据库进行保护。SecureSphere 数据库安全防护功能能够同时防范外部攻击和内部人员的滥用,提供了数据中心的端到端防御。
无与伦比的准确性
SecureSphere包括了动态的正向(白名单)和反向(黑名单)安全模式。即时攻击有效验证(I***)立刻根据两种模式中的一种验证和阻止所有已知的违规行为。对于不明显的复杂攻击,Imperva专利的关联攻击验证(C***)技术把多层次的违规记录关联起来,事后从合法用户访问行为中分离出来。C***技术能够把来自SecureSphere系统中所有安全记录的相关信息关联起来,得到独立安全产品无法达到的准确程度。
内容导航&第 1 页: &第 2 页: &第 3 页: &第 4 页: &第 5 页: &第 6 页:
关于&&的更多文章
WAF(Web Application Firewall,Web应用防火墙)是一种设备,它
虽然网购有诸多优点,越来越多的人热衷于此,但网购的安全性也逐渐凸显
本专题从以下六个方向对2012年的重大网络安全事件进行
深信服上网行为管理支持丰富的认证模式,能根据用户身
今天的安全威胁越来越多的来自应用层的攻击,有组织的
它从最简单的地方入手,不仅讲述了JavaScript的基础知识,还讲述了JavsScript如何操作CSS、DOM等Ajax基础技术。而关于跨浏览器兼
51CTO旗下网站当前位置: && 知识详情
希捷NAS出现远程代码执行漏洞
来源:360安全播报
阅读:11480次
国外安全研究人员OJ Reeves发现了希捷NAS的一枚远程代码执行漏洞,并在去年的10月7日报告给了官方,但是130天过去官方仍然没有修复该漏洞,所以今天他放出了漏洞细节。概述希捷(Seagate Technology Cor)目前是全球最大的硬盘、磁盘和读写磁头制造商。他主打商业对象的NAS叫做Business Storage 2-Bay NAS,很多情况下他暴漏在公网上。本次的远程代码执行漏洞出现在版本的固件上,攻击者可以在没有认证的情况下远程执行命令,获取设备root权限。漏洞细节希捷NAS存在一个web形式的管理界面,当管理员登录后可以通过它进行一些操作,比如添加用户,设置访问控制,管理文件等等。Web的主要配置如下:&&&&PHP 5.2.13&&&&CodeIgniter 2.1.0&&&&Lighttpd 1.4.28都是一些很老的版本,我们知道在PHP 5.2版本可以通过空字符截断来包含文件。在CodeIgniter 2.2.0之前的版本我们可以提取秘钥然后解密cookie (CVE-)进行对象注入。同时每一个CI框架都应该使用不同的加密Key,但是在希捷的NAS产品中,所有的加密key是一样的。CI的框架是把SESSION放在客户端存储的,有下面这几个参数:&&&&Username:这是一个字符串值,代表当前会话的用户的名称&&&&is_admin:这是一个字符串值,可以为yes或者no,来判断当前用户是否为管理员&&&&language:这是来设置用户当前的语言的一旦一个session被确认并且cookie中有username参数,系统没有进一步验证用户凭证。这意味着一旦用户可以操作这个值,就可以完全绕过登录机制。is_admin参数可以使用户提升权限为管理员。Language会包含相应的php语言文件,这里存在本地文件包含漏洞。利用漏洞想利用这个漏洞以root权限远程执行代码并不难,关键的几步如下:1、攻击者必须把php代码写入NAS的文件系统,可以通过下面几步做到:&&&&通过User-Agent毒化HTTP access log文件&&&&通过Host毒化HTTP error log文件&&&&在Web界面修改设备的描述,他会把user-controlled字符串写入/etc/devicedesc文件&&&&上传一个文件并且在公网上分享2、然后去修改cookie中的language参数来包含文件,并且用00截断。3、攻击者带着这个恶意的cookie去访问设备便可以执行命令。ExploitMetasploit利用截图受影响的固件版本
本文由 安全客 翻译,转载请注明“转自安全客”,并附上链接。
参与讨论,请先
安全播报APP
Copyright & 360网络攻防实验室 All Rights Reserved 京ICP证080047号[京ICP备号-6]backtrack劫持cookie
还在用没有加密的wifi看微博吗?&小心您的cookie被人劫持,微博被人盗用!
本文我们将介绍如何使用arpspoof与wireshark和cookie&injector脚本来劫持腾讯微博的cookie
2、arp毒化
开启内核IP转发:echo&&1&P&&&/proc/sys/net/ipv4/ip_forward
通过traceroute命令追踪网关地址,我们发现目前网关地址为192.168.2.1
ifconfig&命令查看目前网络接口名称
arpspoof毒化cookie
Arpspoof&-ið1&-t&192.168.2.111&192.168.2.1
目标机器毒化前rp&-a
从这里我们可以到毒化成功了.(小贴士:别忘了第一步的内核IP转发不然目标会断网哦.&)
使用wireshark&***数据.输入过滤器http.cookie&contains&(小帖子:http.cookie=过滤http协议的cookie,contains&=包含内容为)
找到cooke&项目复制出来
接下来我们要用firefox&greasemonkey里面的cookie&injector&脚本
下载地址:https://userscripts.org/scripts/show/119798
注意第一次***请重启浏览器否则不生效!
然后我们使用alt+c呼出cookie&injector脚本.
粘贴我们刚刚复制出来的cookie.
bingo成功进入了腾讯微博.
由任何疑问请给我e-mail:
法律声明:本文仅供技术研究与讨论,如果用于恶意工具与本人,本站无关!
(window.slotbydup=window.slotbydup || []).push({
id: '2467140',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467141',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467142',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467143',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467148',
container: s,
size: '1000,90',
display: 'inlay-fix'

参考资料

 

随机推荐