此事件是去年应急处置时完成的报告,距今有半年时间了。一直存在电脑里,最近准备完善应急响应中遇到的各类安全事件,这篇文章作为这一系列的开端。
该篇章目的是重新牢固地基,加强每日训练操作的笔记,在记录地基笔记中会有很多跳跃性思维的操作和方式方法,望大家能共同加油学到东西。
1. 概述 上段时间一直忙于处理大会安全保障与应急,借助公司云悉情报平台,发现并处置几十起网站被劫持的情况。对黑客SEO技术颇有感觉。正好这段时间有时间,把以前遇到比较有趣的案例和大家分享一下。里面很多技术其实早已被玩透,只是网上搜了一下并无太多这方面的介绍。所以在这里共享一下相关的案例,案例主要分享一下思路。 1.1 原理 网站劫持是一个相对古老的技术,主要是黑帽用来做SEO用。实现网站劫持如果以下步骤: 入侵相关网站 然后在网站中插入JS或修改其配置文件,增加相应的劫持代码。另外一般会加入判断条件,判
随着区块链技术的火爆,比特币、以太币、瑞波币等数字货币被持续热炒,交易市值和价格一路走高,许多人看好数字货币的发展,纷纷加入“挖矿”大军。与此同时,数字货币的火爆也伴随着挖矿黑产的兴起,不法分子将木马悄悄植入用户计算机、网页之中非法牟利。
2018年12月06日,我司“云悉”互联网安全监测平台监测到某政府单位网站存在被植入恶意链接。我司“捕影”应急响应小组进行分析后确认为真实入侵事件后,立即进入应急响应。
本文是前段时间处理某用户被黑的分析总结,用户被黑的表现是使用爬虫访问用户网站的首页时会出现博彩关键字,而使用正常浏览器访问时无相关的博彩关键词。这是典型的黑帽SEO的表现,针对这种技术,前期文章已有相关分析,感兴趣的同学可以看一看。
我们SINE安全在进行Web渗透测试中网站漏洞利用率最高的前五个漏洞。常见漏洞包括注入漏洞、文件上传漏洞、文件包含漏洞、命令执行漏洞、代码执行漏洞、跨站点脚本(XSS)漏洞、SSRF漏洞、XML外部实体(XXE)漏洞、反序列化漏洞、解析漏洞等。,因为这些安全漏洞可能被黑客利用,从而影响业务。以下每一条路线都是一种安全风险。黑客可以通过一系列的攻击手段发现目标的安全弱点。如果安全漏洞被成功利用,目标将被黑客控制,威胁目标资产或正常功能的使用,最终导致业务受到影响。
2.配置前端 首先查看下载的SDK文件: /static/login.html 代码加入相应位置:
所谓的 MITB 技术就是 man-in-the-browser 的简称,也就是浏览器中间人攻击方式。我们先来回顾一下经典的中间人攻击方式。
半个月前看了EtherDream写的那篇wifi流量劫持和JS投毒,随手就在公司实验室里折腾了一下,头一次接触这个领域,感觉挺新鲜的。然后又看到sh4dow@lcx.cc写了一篇《内网DNS投毒技术劫持会话》,我决定把我做的东西也分享一下。 0×01 攻击思路 1、用树莓派建立一个AP,诱使别人过来连接 2、在树莓派里,设定DNS,指向一台代理主机(其实就是中间人) 3、在代理主机上运行closurether,进行JS投毒 4、投毒可以有很多种,closurether的原作者是设计了一个可以截获用户的
XSS(cross-site-scripting) 即是跨站脚本攻击,是一种网站应用程序的安全漏洞攻击,是代码注入的一种。它允许恶意用户将代码注入到网页上,其他用户在观看网页时就会受到影响。这类攻击通常包含了 HTML 以及用户端脚本语言。
注意:本文分享给安全从业人员、网站开发人员以及运维人员在日常工作防范恶意攻击,请勿恶意使用下面介绍技术进行非法攻击操作。。
首先,先去注册开发者,获取key 与 ID 注册我就不用教大家啦吧 ,大家都会是的。
起初个人认为在加了https的情况下前端加密完全没有必要。前端无论是传输内容加密还是代码加密,都是增加一丁点破解难度而已,却带来性能的天坑。轮子哥说:人家黑客又不是非得用你的网站来使用你的服务,你客户端加密又有什么用呢,人家可以直接把加密后的截取下来发到服务器去,等于没加密。Mark说:现在几乎所有大公司代码都是进过审核的,怎么可能随便让一个程序员打印出密码(参考银行)。如果代码中可能植入后门这点成立,前端同样可以植入后门,内鬼同样可以把用户密码跨域发送给某个地址。 假设不可以前端植入后门,内鬼在后端获取hash后的密码。内鬼同样可以使用脚本使用hash后的密码发包,实现用户登录。综上,前端加密完全没有意义
当前,世界各地安全公司、执法机关和情报机构都把Lazarus Group归因于朝鲜的国家支持黑客组织,随着Lazarus Group自身网络攻击工具的进化发展,它们可以轻松实施DDoS僵尸网络攻击和数据擦除攻击,达到破坏性目的,也能顺利开展特定公司网络和银行SWIFT系统入侵,使各种内部资料和大量资金唾手可得。 本报告中,我们着重对Lazarus Group从未被外界披露的一个加密货币攻击工具集进行分析,该工具集被Lazarus Group广泛用于全球加密货币组织、个人和相关机构的入侵攻击。 这个被称
注意:本文分享给安全从业人员,网站开发人员和运维人员在日常工作中使用和防范恶意攻击,请勿恶意使用下面描述技术进行非法操作。
每天,数以千计的网站被黑客入侵。发生这种情况时,被入侵网站可用于从网络钓鱼页面到SEO垃圾邮件或者其它内容。如果您拥有一个小型网站,很容易相信黑客不会对它感兴趣。不幸的是,通常情况并非如此。
因为刚好课上学socket,写一个聊天室吧。socket.io封装的很好,不用自己写,有空可以自己用socket api试试。
浏览器页面采集: 主要是收集页面的 浏览日志(PV/UV等) 和 交互操作日志(操作事件)。
XSS 是目前最普遍的 Web 应用安全漏洞,它带来的危害是巨大的,是 Web 安全的头号大敌。
腾讯主机安全(云镜)捕获YAPI远程代码执行0day漏洞在野利用,该攻击正在扩散。受YAPI远程代码执行0day漏洞影响,从7月第1周开始,未部署任何安全防护系统的失陷云主机数已达数千台。先后出现两次失陷高峰,一次在7月3号,一次在7月7号。BillGates僵尸网络在7月1日首先发起攻击,7月4日Mirai僵尸网络木马攻击的规模更大,已部署腾讯云防火墙(链接)的云主机成功防御此轮攻击。
MQTT是一个物联网传输协议,它被设计用于轻量级的发布/订阅式消息传输,旨在为低带宽和不稳定的网络环境中的物联网设备提供可靠的网络服务。MQTT是专门针对物联网开发的轻量级传输协议。MQTT协议针对低带宽网络,低计算能力的设备,做了特殊的优化,使得其能适应各种物联网应用场景。
近期发现某服务器配置错误,攻击者可在web服务器上的多个文件夹中部署webshell,导致服务帐户和域管理帐户被攻击。攻击者使用net.exe执行侦察,使用nbstat.exe扫描其他目标系统,最终使用PsExec横向移动。
2022年6月10号距离世界杯的开幕还差5个多月,许多网站以及IIS被劫持收录大量TFWC 2022年卡塔尔世界杯、体育等菠菜违规内容快照,大家也可以自行检查下自己的网站在百度权重,是否上升的很快,再一个查看关键词排名情况,如果发现都是一些体育,菠菜,QP等等的长尾关键词,那基本上就是网站被黑客入侵并篡改了代码,我们SINE安全公司近期处理了许多中小企业网站的客户,他们也都是收录的世界杯菠菜相关内容的百度快照,网站很多页面的标题、描述都被篡改,访问网站正常也察觉不出网站被攻击或者被劫持,像快照被劫持这种比较隐蔽的攻击,许多站长不容易发现,得需要专业的安全技术才能检查的出来。
此系统文章总共分为四篇,分别是手法篇、工具篇、隐藏篇、总结篇;本篇为黑帽SEO之手法篇,主要介绍黑帽seo的概念以及一些常用的手法。 首先得说黑帽SEO是个老话题,我不难想象评论区必定有人吐槽此手法已经由来已久,作者有炒冷饭的嫌疑。我对此观点表示认可,然而细细回味之后,却又感到无奈不解。一个早已被用烂的黑产手法,一个每年给互联网产业造成巨大损失的黑色手段,为何能一直延续至今?是技术上难以攻破,还是利益驱使下选择视而不见? 当我发现公开资源中对此黑产手法的介绍寥寥无几且并不详细时,原因便可想而知了。为了
Magento是最受欢迎的外贸电商框架之一,很多企业已经在其基础上进行了二次开发。然而,对于使用2.x版本的老系统来说,安全问题也成为了一大难题。有些客户在找我们SINESAFE做网站安全服务之前,客户也找过建站的公司去清除后门,建站公司也将系统迁移升级到了最新的2.4.4版本,但后来发现问题并没有完全的解决,还是会反复的被篡改代码和用户的支付页面被劫持跳转,问题的根源是代码里已经被黑客植入后门了,数据库也被留了木马病毒,这个时候不光是要升级magento到最新版本,还得要把木马后门给彻底的清理掉,做好安全加固和防护,才能彻底的解决这个问题。
好久没分享前端技术了,今天推荐一个开源软件:Verdaccio,它是一个私有npm仓库。npm是一个基于http的协议,用来存放软件包并且维护版本和依赖,利用http提供的url路径、动词啥的来对软件包进行增删改查。所以Verdaccio这款软件的核心就是实现npm协议。
“云”越来越不陌生,云上庞大的资产也成为不法分子觊觎的对象,他们喜欢窥探各处的信息,并使用工具,批量扫描、利用漏洞入侵机器,达到控制机器的效果;他们利用一个漏洞就能完成一系列操作,在你的设备上留下后门,进行挖矿、DDoS 等行为。 2016-2017年 Petya、WannaCry 勒索病毒相继出现,国内外多家大型企业被攻击,政府、银行、电力系统、通讯系统不同程度被影响; 2016年10月,美国东部大规模网络瘫痪,大量知名平台受到 DDoS 攻击。 2017年10月 某汽车厂商的公有云基础设施被爆曾遭黑
前言 本文只针对比较流行的跳转型暗链作为研究对象,其他类型的暗链暂时不做讨论。只对bypass进行讨论,不涉及检测工具的编写。本着不知功焉知防的思想,从绕过XSS过滤的角度对暗链检测提出一些新的idea。 跳转型暗链的一般模式 暗链模式一:见人说人话 如今很多的被植入暗链的网站都有一个奇怪的现象,就是通过地址直接访问不会跳转到非法网站,但是通过搜索引擎搜索关键字才会跳转到非法网站。 这种一般是通过JS的document.refere字段来实现的: HTTP Header referer这玩意主要是告诉人们
说起站点速度优化这个话题对于很多老站长来说很有点儿“老生常谈”的感觉了,今天明月就继续针对这个“老生常谈”的话题给大家说道说道!因为明月发现至今为止还是有不少站长们对站点速度优化有不少的误区,加上现在各种技术的更新发展,优化速度这个事儿也要与时俱进的,不能总是抱着老技术、老思想来抱残守缺,玩博客还是要紧跟时代的!
“云”越来越不陌生,云上庞大的资产也成为不法分子觊觎的对象,他们喜欢窥探各处的信息,并使用工具,批量扫描、利用漏洞入侵机器,达到控制机器的效果;他们利用一个漏洞就能完成一系列操作,在你的设备上留下后门,进行挖矿、DDoS 等行为。 2016-2017年 Petya、WannaCry 勒索病毒相继出现,国内外多家大型企业被攻击,政府、银行、电力系统、通讯系统不同程度被影响; 2016年10月,美国东部大规模网络瘫痪,大量知名平台受到 DDoS 攻击。 2017年10月 某汽车厂商的公有云基础设施被爆曾遭黑客
上篇文章《使用openssl创建https证书》我们了解了如何生成https证书,这篇文章带着大家用nodejs搭建一个https服务器,其实前面有发过《用nodejs的http模块创建一个简单的静态资源服务器》,大家可以对比着了解一下https服务器与http的区别。
访问站点只要后面目录带apk(不管是文件还是目录),就会判断请求头,如果为手机移动端的请求头,就会跳转到博彩网站,如果是电脑PC浏览器,就会弹空白页访问站点,让你看不到跳转后的网址,只要域名后面地址带apk(不管是文件还是目录),就会判断请求头,如果为手机移动端的请求头,就会跳转bc网站,如果是电脑浏览器,就会弹空白页,最近也加上客户订单越来越少,领导也是着急,很大一部分客户渠道来源都从百度点击来的,静下心来看看网站到底是怎么回事,不看不要紧,简直吓我一跳。网站在百度里的收录增加许多,本来以为是更新的文章导致的,可是仔细一想也没那么多的收录呀,site:网站,点击到十页以后竟然发现了问题的关键,百度收录了一大堆我们网站没有的URL链接,复制那个我们域名的链接,提示不存在,从百度收录点进去跳转到BC网站。
XSS攻击及防范 1. 什么是XSS? CSRF(Cross-site request forgery),中文名称:跨站请求伪造。 将恶意代码植入到提供给其他用户使用的页面中,简单的理解为一种ja
近日,某一客户网站服务器被入侵,导致服务器被植入木马病毒,重做系统也于事无补,目前客户网站处于瘫痪状态,损失较大,通过朋友介绍找到我们SINE安全公司,我们立即成立安全应急处理小组,针对客户服务器被攻击,被黑的情况进行全面的安全检测与防护部署。记录一下我们整个的安全处理过程,教大家该如何防止服务器被攻击,如何解决服务器被入侵的问题。
SQL注入: 所谓SQL注入,就是通过把SQL命令插入到提交的Web表单或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,导致数据库中的信息泄露或者更改。 防范: 1.永远不要信任用户的输入,将用户输入的数据当做一个参数处理: 使用参数化的形式,也就是将用户输入的东西以一个参数的形式执行,而不是将用户的输入直接嵌入到SQL语句中,用户输入就被限于一个参数。 2.避免提示详细的错误信息: 当用户输入错误的时候,避免提示一些详细的错误信息,因为黑客们可以利用这些消息,使用一种标准的输入确认机制来验证所有的输入数据的长度、类型、语句、企业规则等。 3. 加密处理: 将用户登录名称、密码等数据加密保存。加密用户输入的数据,然后再将它与数据库中保存的数据比较,这相当于对用户输入的数据进行了“消毒”处理,用户输入的数据不再对数据库有任何特殊的意义,从而也就防止了攻击者注入SQL命令。 4.确保数据库安全: 锁定你的数据库的安全,只给访问数据库的web应用功能所需的最低的权限,撤销不必要的公共许可,如果web应用不需要访问某些表,那么确认它没有访问这些表的权限。如果web应用只需要只读的权限,那么就禁止它对此表的 drop 、insert、update、delete 的权限,并确保数据库打了最新补丁。
朝鲜黑客组织正在变得贪得无厌。安全研究人员发现跟朝鲜政府存在关联的国家黑客组织 Lazarus 发动新的恶意软件活动,直勾勾地盯上密币用户。 - 劣迹斑斑的 Lazarus 黑客组织 - Lazarus 黑客组织活跃于2009年,它被指发动多起高规格攻击,包括索尼影视入侵事件、从孟加拉国银行攫取8100万美元,以及发动 WannaCry 攻击。 美国已经公开指责朝鲜是发动全球性 WannaCry 勒索软件攻击的罪魁祸首。该攻击导致全球150多个国家几十万台计算机受感染。 这次,安全研究人员指责 Laza
处理过脑电数据的朋友肯定都听说过BCI2000,BCI2000是用于脑机接口(BCI)研究的通用软件系统。BCI2000包括软件工具,可以获取和处理数据,呈现刺激和反馈,并管理与机械臂等外部设备的交互。BCI2000是一个实时系统,可以将脑电图和其他信号与各种生物信号和输入设备(如鼠标或眼球追踪器)同步。它有几个模块来管理常用文件格式的数据导入和导出。BCI2000可以在大多数Windows系统上运行,源代码可以在大多数Windows机器上编译。
今年早些时候,受欢迎的VoIP程序3CXDesktopApp的木马化版本被用于“套娃式”供应链攻击。攻击者能够将恶意代码嵌入到libffmpeg媒体处理库中,以便从他们的服务器下载有效负载。
文件上传漏洞是web应用最常见的漏洞之一,也是危害最大的漏洞之一。web应用有很多场景需要用户自己上传文件,比如头像上传。如果对上传的文件没有限制或者限制有缺陷,就可以上传一些脚本文件(shell文件),用户可以通过脚本文件远程连接服务器且获取对服务器的控制,将对信息安全造成极大的危害。 文件上传也是渗透测试中最重要的一个环节。
导语: 近日,腾讯云发布2018上半年安全专题系列研究报告,该系列报告围绕云上用户最常遭遇的安全威胁展开,用数据统计揭露攻击现状,通过溯源还原攻击者手法,让企业用户与其他用户在应对攻击时有迹可循,并
使用某些手段故意占用某一系统对外服务的有限资源,从而导致其无法正常工作的行为就是拒绝服务攻击。实际上拒绝服务攻击并不是一个攻击方式,它是一类具有相似特征的攻击方式的集合。拒绝服务攻击有以下分类:
当前版本的Hades-C2可以用作安全分析研究或CTF比赛,但功能并不完善,目前该项目仍在积极开发中,之后还会增加更多的功能。
0x00 起因 不久前@三好学生师傅买了一个wooyun wifi,然后聊到了缓存投毒: 然后看到wooyun wifi的这个说明: 默认情况下该功能附带缓存投毒功能,将视图缓存所有的页面至2099年
XSS中文叫做跨站脚本攻击(Cross-site scripting),本名应该缩写为CSS,但是由于CSS(Cascading Style Sheets,层叠样式脚本)重名,所以更名为XSS。XSS(跨站脚本攻击)主要基于javascript(js)来完成恶意的攻击行为。
“我们遇到过一种技术,能够让可疑网站的所有者和攻击者拥有一个妥协的方式,来持续挖掘门罗币,即使浏览器窗口被关闭。”
简单介绍一下HTTP劫持和DNS劫持的概念,也就是运营商通过某些方式篡改了用户正常访问的网页,插入广告或者其他一些杂七杂八的东西。 首先对运营商的劫持行为做一些分析,他们的目的无非就是赚钱
领取专属 10元无门槛券
手把手带您无忧上云