首页
学习
活动
专区
工具
TVP
发布

农夫安全

专栏作者
153
文章
300558
阅读量
69
订阅数
震惊:通话几分钟,月入数万元
案件背后浮现出一条非法出售、非法购买个人信息的利益链……谁是躲在幕后的买家?买来的信息又去了哪? “个人信息非法交易”+“网络诈骗”:通话几分钟,月入数万元 今年4月,武汉市公安局青山区分局接到线索,有人利用QQ号在网上非法贩卖公民个人信息。民警通过排查锁定多名嫌疑人,历时两个多月,侦破多起贩卖个人信息案,共查获公民个人信息超过2600万条,刘某、何某等5人落网。 谁在购买这些信息?今年7月,通过分析犯罪嫌疑人的交易记录,5名幕后大“大买家”进入警方视线。这些人以每条几分钱的价格,从犯罪嫌疑人手中购买大
用户1467662
2018-03-30
5810
盘点目前市面上流行的网络攻击
📷 一、攻击分类 主动攻击 主动攻击会导致某些数据流的篡改和虚假数据流的产生。这类攻击可分为篡改、伪造消息数据和终端(拒绝服务)。 📷 📷 (2)窃听 窃听是最常用的首段。目前应用最广泛的局域网上的数据传送是基于广播方式进行的,这就使一台主机有可能受到本子网上传送的所有信息。而计算机的网卡工作在杂收模式时,它就可以将网络上传送的所有信息传送到上层,以供进一步分析。如果没有采取加密措施,通过协议分析,可以完全掌握通信的全部内容,窃听还可以用无限截获方式得到信息
用户1467662
2018-03-30
9240
Discuz!X ≤3.4 任意文件删除漏洞复现+GetWebshell
今天看到一位师傅发了一篇分析的文章: 【漏洞分析】Discuz!X ≤3.4 任意文件删除漏洞分析 复现的话需要源码在网上还是找到了 那我们根据文章所知的几个步骤: 1.修改出生地为文件相对路径 发送
用户1467662
2018-03-30
5.2K0
常见Web源码泄露总结
.hg源码泄漏 漏洞成因: hg init的时候会生成.hg e.g.http://www.example.com/.hg/ 漏洞利用: 工具:dvcs-ripper rip-hg.pl -v -u
用户1467662
2018-03-30
1.3K0
高级PHP应用程序漏洞审核技术【一】
前言 小编入门代码审计时看的几篇写的比较经典的PDF文档之一,分享出来希望能帮助到想学习代码审计的小伙伴。 [目录] 1. 前言 2. 传统的代码审计技术 3. PHP版本与应用代码审计 4. 其他的因素与应用代码审计 5. 扩展我们的字典 5.1 变量本身的key 5.2 变量覆盖 5.2.1 遍历初始化变量 5.2.2 parse_str()变量覆盖漏洞 5.2.3 import_request_variables()变量覆盖漏洞
用户1467662
2018-03-30
1.4K0
SRC赏金计划之CSRF跨站请求伪造
CSRF主要一些大厂商会收,赏金也有高有低,但是大部分还是以中低危为主~~ 0x01 前言 CSRF跨站请求伪造,想必大家也都有所熟悉,在OWASP10中也是挺常见的漏洞。有些网站的开发者可能会对
用户1467662
2018-03-30
8490
被忽视的隐患-CSRF漏洞攻防实例分析
前言 该文为农夫安全团队柯南原创 正文 文风偏逗比,同是逗比类型的道友可与之进行深度交流~~
用户1467662
2018-03-30
4580
文件上传漏洞超级大汇总-最终篇
12、Ecshop本地文件包含获取shell 1. 首先注册用户,如下图: 1. 找到我的留言,尝试上传test.php,会返回错误信息发现有文件大小限制,如下图所示: 1. 上传一句话木马test2
用户1467662
2018-03-30
2.4K0
基础篇-XSS盲打
0x01 环境配置 这里以DVWA平台为例。具体搭建可以找度娘。 先用最低级别 Low 选择XSS(Reflected) 我们输入hack,点击提交,然后右键查看源代码。 看上图,我们输入的内容直接被
用户1467662
2018-03-30
2.2K0
Bwapp漏洞平台答案全解-A1(第一篇)
前言 小编在刚开始学习web安全的时候也是很迷茫,还好有两个比较好的漏洞演练平台,第一个接触的是DVWA,第二个是Bwapp,第二个对我本人的帮助很大,之前有做了很多个答案,现在把自己做的答案公布出来(由于环境漏洞数量太多,就分多次发布),希望对小白有所帮助。 0x01 A1 - Injection(第一次) ***********************注入********************* 1.1-HTML Injection – Reflected (GET) 输入框输入:<a href=ht
用户1467662
2018-03-30
3.1K0
Bwapp漏洞平台答案全解-A1(第二篇)
0x01 A1 - Injection(第二次) 1.11-Server-Side Includes (SSI) Injection 服务器端包含注入 <!--#exec cmd="id" --> <
用户1467662
2018-03-30
2.1K0
Bwapp漏洞平台答案全解-A3(第一篇)
A3 - Cross-Site Scripting (XSS) *****************跨站脚本****************** 跨站的终极思路:输入的东西在页面有回显 3.1-XSS – Reflected (GET) 在用户名输入:密码随便输入 <script>alert(/xss/)</script> 出现一次XSS 在用户名和密码出都输入: <script>alert(/xss/)</script> 出现两个XSS 3.2-XSS - Reflected (POST) 在用户名输入:
用户1467662
2018-03-30
2.1K0
Bwapp漏洞平台答案全解-A3(第二篇)
前言 接上篇XSS,没啥好讲的,直接看答案吧 A3 - Cross-Site Scripting (XSS) -3.11-XSS - Reflected(phpMyAdmin) 这个看文档说是php
用户1467662
2018-03-29
2K0
没有更多了
社区活动
腾讯技术创作狂欢月
“码”上创作 21 天,分 10000 元奖品池!
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档