阿里云安全专家,主要负责阿里云云产品安全。
http://packetstormsecurity.org/files/109412/Anfibia-Remote-Command-Execution.
http://technet.microsoft.com/en-us/library/cc262331(office.
======= Summary ======= Name: SharePoint Team Services source code disclosure ...
http://demo.appsecinc.com
http://www.microsoft.com/security/sdl/adopt/eop.aspx
FCKeditor二次上传拿shell算是FCKeditor漏洞集中比较经典的了,这个二次上传前提条件是要支持aspx而且要求FckEditor/editor/filemanager/connectors/aspx/connector.aspx文件为删除。
第1章 闲话开源社区篇 第2章 web框架篇 2.1 struts 2.2 spring 2.
http://blog.tenablesecurity.com/2007/06/using-the-nasl-.
http://www.ossams.com/
So you have this SharePoint project you are working on.
Quays的Qualysguard 的Policy complianceGooCompliance
Metasploit中关于Oracle的攻击模块默认并不完全,需要自己做一些工作。本文主要记录在搭建环境的中的一些错误(操作系统Backtrack 5)。
[ PHP 5.2.12/5.3.1 session.save_path safe_mode and open_basedir bypass ] Credit: Grzegorz Stachowiak Provided by: SecurityReason.
http://technet.microsoft.com/zh-cn/library/cc750076(en-us).
首发地址: http://bbs.hpx-party.org/thread-9143-1-1.html 所有从非官方网站下载的putty和WinSCP都有后门,大家在全公司范围内撤查一遍吧。
http://www.0x90.co.uk/2011/07/harvesting-cross-site-scripting-xss.
http://www.microsoft.com/security/sdl/adopt/tools.aspx
http://www.alctraining.com.hk/contact_us.php http://sabsaservicesinternational.
// Source: https://gist.github.com/1955a1c28324d4724b7b/7fe51f2a66c1d4a40a736540b3ad3fde02b7...
http://www.microsoft.com/security/sdl/resources/publications.
谷安天下免费在线讲座《JAVA安全编码》讲师PPT可供下载,下载链接:http://www.
http://togaf.kingdee.com/category.aspx?nodeid=6
http://www.ehacking.net/2012/01/arachni-web-vulnerability-scanning.
http://www.isdpodcast.com/resources/upv
1.Jetty Web Server Directory Traversal Vulnerability http://www.
http://itsecuritylab.eu/index.php/2010/07/05/hide-shell-in-a-target-system/ 貌似关于SHELL的东西大家表示很喜欢,很可爱,很快乐,下面小菜再介绍一种隐藏SHELL的方法,.
http://www.raingroup.cn/c34080/c34528.asp http://www.
http://en.wikipedia.org/wiki/List_of_tools_for_static_code_analysis ...
http://www.ehacking.net/2011/11/how-to-install-nessus-in-backtrack-5-r1.
http://v.youku.com/v_show/id_XMjc4NzEzMDA0.html
http://code.google.com/p/html5security/ http://html5sec.
http://packetstormsecurity.org/files/109178/advisory_gitorious.
关于P3P,还是有必要讲一下。好像之前我和朋友讨论网易那个跨域实现的时候忘记讲清楚了,那个P3P头是必须要的,后面的 set-cookie 才能成功。
标准也很无奈,标准很难做到 Secure By Default。 最新的W3C标准里是这么实现HTTP跨域请求的,Cross-Origin Resource Sharing 简单来说,就是跨域的目标服务器要返回一系列的Headers,通过这些Headers来控制是否同意跨域。
http://code.google.com/p/browsersec/wiki/Main
今天在网上瞎逛又看到了一个不错的东西。 有些程序员如果没有很好的在javascript中解析json数据,往往会直接eval把json转成js对象,这时候如果json的数据中包含了被注入的恶意数据,则可能导致代码注入的问题。
首先,关于same origin policy,简单描述如下:http://store.
前两天我转了篇文章到pst的邮件列表,是关于在struts 2框架下重新生成session的,引起了一些讨论,我觉得有必要在这里提醒下程序员们,可能他们早就遗忘了这种威胁了。
注:版权所有,转载请注明出处。 今天要讲的这个漏洞是一个非常猥琐的漏洞。 大部分网站都有这个漏洞,不光是百度。
http://www.veracode.com/blog/2008/06/minimizing-the-attack-surface-part-1/ http://www.
http://docs.oracle.com/cd/B14099_19/linux.1012/relnotes.
http://packetstormsecurity.org/files/109059/TWSL2012-002.
http://kodu.ut.ee/~asd/exp-0-aedla/exp-0-aedla.
http://www.oasis-open.org/committees/tc_home.
\RTXServer\WebRoot\adminpwd.data 保存管理员md5密码 访问 http://localhost:8012/adminpwd.
http://www.fastandeasyhacking.com/start
Below is a collection of resources that I've gathered that I've decided to stick in one central location.
Metasploit不用过多介绍,是一个很强大的入侵工具集,但由于界面多基于命令行模式,自身UI并非那么友好,可能对部分人使用上带来一定困难。
http://blog.csdn.net/tinawang11/article/details/1136548 安装APEX还算简单,一步步按照Installation guide就可以。
http://www.oracle.com/technetwork/java/webtier/downloads/iplanet-webserver-525365.