• 在ASP.NET中如何防止SQL注入式攻击

    2008-09-03 00:03:17   /   [安全测试工具]

    一、什么是SQL注入式攻击?  所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。常见的SQL注入式攻击过程类如:    ⑴ 某个ASP.NET Web应用有一个登录页面,这个登录页面控制着用户是否有权访问应用,它要求用户输入一个名称和密码。  ⑵ 登录页面中输入的内容将直接用来构造动态的SQL命令,或者直接用作存储过程的.
  • 通过AppScan工具加固Web应用程序的安全

    2008-09-03 00:00:58   /   [安全测试工具]

    AppScan专利扫描引擎  Watchfire AppScan是一种有效的企业级Web应用安全测试组件,它可以对所有常见的Web应用漏洞进行扫描和测试,包括那些WASC所分类定义的Web应用威胁,例如SQL注入、跨网站脚本攻击以及缓存溢出等攻击。  AppScan为最新的Web2.0技术、Flash技术和先进的JavaScript技术提供了完善的漏洞扫描功能,并能提供全面的AJAX支持。  AppScan的专利扫描引擎可以进行Web应用安全审计,并能够从测试安全和标准遵从等多个角度为开发人员提供可操作的修复建议及修复任务报告。它可以与软件产品质量检测平台、开.
  • 谈谈有关SQL Server2005的安全性[转自microsoft]

    2008-09-02 23:59:12   /   [安全测试工具]

    数据安全是企业级应用极为重要的保证,伴随着微软“可信赖计算”计划的实施,SQL Server 2005 中加入了非常丰富的安全特性,我们将提供极为严密的全新安全性设计为您的数据应用更好保驾护航。2002年1月,微软公司提出了“可信赖计算”计划,旨在提高安全性、私密性、可靠性和业务完整性。作为这个计划的一部分,微软随后引入了新的开发流程,使得开发的产品可以实现安全设计、安全默认设置以及安全部署。SQL Server开发团队已经将这一全新的流程带入到SQL Server下一代版本——SQL Server 2005的开发过程中。可信赖计算与SQL Ser.
  • 最新的网络攻击技术与攻击工具介绍[转]

    2008-09-02 23:57:06   /   [安全测试工具]

    最近几年,网络攻击技术和攻击工具有了新的发展趋势,使借助Internet运行业务的机构面临着前所未有的风险,本文将对网络攻击的新动向进行分析,使读者能够认识、评估,并减小这些风险。  趋势一:自动化程度和攻击速度提高  攻击工具的自动化水平不断提高。自动攻击一般涉及四个阶段,在每个阶段都出现了新变化。扫描可能的受害者。自1997年起,广泛的扫描变见惯。目前,扫描工具利用更先进的扫描模式来改善扫描效果和提高扫描速度。损害脆弱的系统。以前,安全漏洞只在广泛的扫描完成后才被加以利用。而现在攻击工具利用这.
  • 测试XSS 漏洞

    2008-09-02 23:55:33   /   [安全测试工具]

    对于查找这些漏洞XSS能够有机会在 Bugtraq 或 Vulnwatch 上吹嘘一番没有任何关系;它只与如何出色完成负责的工作有关。如果这意味着对应用程序中所有的单个查询字符串参数、cookie 值 以及 POST 数据值进行检查,那么这只能表明我们的工作还不算太艰巨。显然,一次完整的安全性检查所涉及的内容通常远远超出寻找 XSS 漏洞那样简单;它需要建立整体的威胁模型,测试溢出漏洞、信息泄漏、错误处理、SQL 注入、身份验证和授权错误。好在执行这样彻底的工作时,各个领域之间都存在重叠。比如,在测试 XSS 漏洞时,经常会同时找出错误.
  • SQL注入攻击的种类和防范手段

    2008-08-29 14:21:10   /   [安全测试工具]

    SQL注入攻击的种类首先要清楚SQL注入攻击有哪些种类。1.没有正确过滤转义字符在用户的输入没有为转义字符过滤时,就会发生这种形式的注入式攻击,它会被传递给一个SQL语句。这样就会导致应用程序的终端用户对数据库上的语句实施操纵。比方说,下面的这行代码就会演示这种漏洞:statement := "SELECT * FROM users WHERE name = '" + userName + "'; "这种代码的设计目的是将一个特定的用户从其用户表中取出,但是,如果用户名被一个恶意的用户用一种特定的方式伪造,这个语句所执行的操作可能就不仅仅是代码的.
  • Web系统安全测试

    2008-08-27 21:05:25   /   [安全测试工具]

    Web应用系统的安全性测试区域主要有:1、 目录设置Web 安全的第一步就是正确设置目录。每个目录下应该有 index.html 或 main.html 页面,这样就不会显示该目录下的所有内容。如果没有执行这条规则。那么选中一幅图片,单击鼠标右键,找到该图片所在的路径"…com/objects/images"。然后在浏览器地址栏中手工输入该路径,发现该站点所有图片的列表。这可能没什么关系。但是进入下一级目录 "…com/objects" ,点击 jackpot。在该目录下有很多资料,其中有些都是已过期页面。如果该公司每个月都要更改产品价格信息,并且保存过期页面.
  • 通过Web应用漏洞扫描工具加固Web应用程序的安全【转】

    2008-08-27 20:55:26   /   [安全测试工具]

    目前,企业开发的很多新应用程序都属于Web应用程序的范畴,Web服务也越来越频繁地被用于集成Web应用程序。在企业把业务服务不断搬到互联网上的过程中,Web应用经常会因为缺少对安全方面的考虑而漏洞百出,漏洞的持续存在更是导致了黑客攻击等诸多问题。Web应用漏洞扫描工具的出现提供了一种预防Web应用攻击的有效手段。  随着Web应用程序数量的骤增,越来越多的威胁通过Web应用进入企业网内,如何在病毒没有攻击之前发现并堵住Web应用的漏洞,已成为构筑Web安全的上上策。俗话说,防患于未然。那么,能否设计一种类似网络漏洞扫.
  • 如何来进行程序的安全测试?

    2008-08-27 20:52:35   /   [安全测试工具]

    步骤一:端口扫描你需要做的第一件事是在客户端和服务器端进行一次端口扫描,找出那些打开但并不需要的通讯端口。各种服务如FTP、NetBIOS、echo、gotd等使用的端口是引起安全问题的典型因素。对于TCP和UDP端口来说,根据经验通常的做法是:关掉任何程序运行所不需要的服务或监听器。   端口扫描被用来检测目标系统上哪些TCP和UDP端口正在监听,即等待连接。大多数的计算机默认地打开了许多这样的端口,黑客和破解者经常花很多时间对它们的目标进行端口扫描来定位监听器,这是他们开始攻击的前奏。一旦这些端口都被鉴别出来,要使.
  • 如何做好网站的安全性测试?

    2008-08-27 20:50:37   /   [安全测试工具]

    一个完整的WEB安全性测试可以从部署与基础结构、输入验证、身份验证、授权、配置管理、敏感数据、会话管理、加密。参数操作、异常管理、审核和日志记录等几个方面入手。1.安全体系测试1)部署与基础结构  网络是否提供了安全的通信  部署拓扑结构是否包括内部的防火墙  部署拓扑结构中是否包括远程应用程序服务器  基础结构安全性需求的限制是什么  目标环境支持怎样的信任级别2)输入验证l如何验证输入A.是否清楚入口点B.是否清楚信任边界C.是否验证Web页输入D.是否对传递到组件或Web服务的参数进行.
  • 上网用户需注意的安全

    2008-08-22 20:03:12   /   [安全测试工具]

    一,要及时更新操作系统,打上“补丁”。目前使用微软windows操作系统的用户占了绝大多数,但微软操作系统的安全漏洞一再被发现。现在,通过这些漏洞,远程黑客可以将宽带用户的电脑完全控制,就像操作自己的机器一样。所以,要利用自动更新功能及时升级操作系统。二,要安装防病毒软件并及时更新病毒代码。目前计算机病毒的传播手段越来越复杂多变,通过软盘、光盘、邮件、浏览网页都能传播,而且,即使你不做任何操作,只要接入宽带网,有的病毒就能摧毁你的计算机。前两年风靡一时的震荡波病毒就是典型的例子。三,要保护好自己.
  • xss测试步骤优化

    2008-08-22 13:31:32   /   [安全测试工具]

    xss测试的一般步骤,总结了一下,尽量让xss测试的步骤简单高效一些。测试xss一直很麻烦,一直想找个方法优化一下,经过几天的探索。终于找到了一个省时省力的方法。首先介绍一下需要的工具。xssshell是一个xss攻击平台。它首先需要搭建一个asp web服务器,将自身搭建起来,监听请求,然后在xss地方,嵌入一个外部脚本文件,这个脚本文件会定期的访问xssshell服务器上的文件内容,然后执行。这样就可以通过xssshell本身的服务,来动态的修改xss语句。(以前曾用这个黑过网站,刷过流量)网上也有另一个xss攻击平台,是beE.
  • web安全测试-跨站点脚本攻击(三)

    2008-08-21 22:29:49   /   [安全测试工具]

    总结  XSS 测试通常只是整个 Web 应用程序安全性审查工作的一小部分,但是在执行测试时必须细致和彻底。在多年的工作中,我一直强调使用电子表格或其他方式来记录站点的所有页面,以及每个页面接受的输入值(查询字符串、cookie、POST 数据、SOAP),这是在测试前必须进行的一个重要步骤。与此同等重要的是,理解输入以及它在输出的 HTML 页面上的呈现方式。如果您知道了应用程序处理输入的方式,就会非常迅速地完成许多工作。不要浪费时间测试那些不会作为输出显示的输入。与开发人员和 PM 进行交流,并在开始测试前建立完善的威.
  • web安全测试-跨站点脚本攻击(二)

    2008-08-21 22:29:01   /   [安全测试工具]

    截获客户端发出的 GET 和 POST 请求非常重要。这样可以绕过所有的客户端 javascrīpt 输入验证代码。我在这里要提醒所有 Web 开发人员 -- 客户端安全控制是靠不住的。应该总是在服务器端执行有效性验证。  2.确定站点及其功能 -- 与开发人员和 PM 交流  绘制一些简单的数据流图表,对站点上的页面及其功能进行描述。此时,可以安排一些与开发人员和项目经理的会议来建立威胁模型。在会议上尽可能对应用程序进行深入探讨。站点公开了 Web 服务吗?是否有身份验证表单?有留言板吗?有用户设置页面吗?确保列出了所有这些页面.
  • web安全测试-跨站点脚本攻击(一)

    2008-08-21 22:27:20   /   [安全测试工具]

    到目前为止,对于跨站点脚本攻击具有很大的威胁这一点大家并无异议。如果您很精通 XSS 并且只想看看有什么好的测试方法可供借鉴,那么请直接跳到本文的测试部分。如果您对此一无所知,请按顺序认真阅读!如果某个怀有恶意的人(攻击者)可以强迫某个不知情的用户(受害者)运行攻击者选择的客户端脚本,那么便会发生跨站点脚本攻击。“跨站点脚本”这个词应该属于用词不当的情况,因为它不仅与脚本有关,而且它甚至不一定是跨站点的。所以,它就是一个在发现这种攻击时起的一个名字,并且一直沿用至今。从现在开始,我们将使用它常见的.
  • 淘宝搜索xss的再次分析后续(2)

    2008-08-19 20:26:00   /   [安全测试工具]

    上次感到那个xss的用户会有很大,简单的分析了一下,周末花了一下午的时间,重新审了一下。这是一个非常低级的xss,连基本的冒号就没有过滤。看来是大意所致,其他的地方,都没有这个毛病。既然已经得到可以xss地方。我就直接使用外部脚本加载来执行一些操作。使用外部脚本加载http://192.168.0.15/test.js就是第三方的脚本文件。也可以是任何的公网地址。在脚本里可以随便写上一些证明的语句,比如alert。http://search1.taobao.com/browse/search_auction.htm?f=D9_5_1&commend=all&prop=&ppath=&promote=&_promote=&isnew=&.
  • 安全知识---网络攻击六大趋势

    2008-08-19 12:31:00   /   [安全测试工具]

    趋势一:自动化程度和攻击速度提高  攻击工具的自动化水平不断提高。自动攻击一般涉及四个阶段,在每个阶段都出现了新变化。扫描可能的受害者。自1997年起,广泛的扫描变见惯。目前,扫描工具利用更先进的扫描模式来改善扫描效果和提高扫描速度。损害脆弱的系统。以前,安全漏洞只在广泛的扫描完成后才被加以利用。而现在攻击工具利用这些安全漏洞作为扫描活动的一部分,从而加快了攻击的传播速度。传播攻击。在2000年之前,攻击工具需要人来发动新一轮攻击。目前,攻击工具可以自己发动新一轮攻击。像红色代码和尼姆达这类工具能够.
  • 安全知识---验证身份的数字证书[转]

    2008-08-19 11:38:44   /   [安全测试工具]

    一、什么是数字证书  数字证书就是互联网通讯中标志通讯各方身份信息的一系列数据,提供了一种在Internet上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个由权威机构-----CA机构,又称为证书授权(Certificate Authorit y)中心发行的,人们可以在网上用它来识别对方的身份。数字证书是一个经证书授权 中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一 个公开密钥、名称以及证书授权中心的数字签名。一般情况下证书中还包括密钥的有 效时间,发证机关(证书授权中心).
  • IIS服务配置文件的几个修改参数

    2008-08-19 11:34:54   /   [安全测试工具]

    首先简单介绍一下IIS的配置文件MetaBase.bin。这个文件位于%SystemRoot%\system32\inetsrv\MetaBase.bin,包含了几乎所有IIS的配置信息,是非常重要的系统文件。简单的说,我们在“intenet服务管理器”中所作的一切设置最终都会被保存在MetaBase.bin中。在日常的系统管理中除了通过“intenet服务管理器”来对MetaBase.bin进行操作外,Windows还提供了一个脚本adsutil.vbs可以对MetaBase.bin进行操作。MetaBase的结构类似于注册表,也是树形结构,有类似键、值、项的概念。事实上在IIS3和PWS中,MetaBase的内容就是存储在注册表中的.
  • 从多个角度分析去保护网站安全方法

    2008-08-19 11:32:11   /   [安全测试工具]

    一、网站的通用保护方法  针对黑客威胁,网络安全管理员采取各种手段增强服务器的安全,确保WWW服务的正常运行。象在Internet上的Email、ftp等服务器一样,可以用如下的方法来对WWW服务器进行保护:  安全配置  关闭不必要的服务,最好是只提供WWW服务,安装操作系统的最新补丁,将WWW服务升级到最新版本并安装所有补丁,对根据WWW服务提供者的安全建议进行配置等,这些措施将极大提供WWW服务器本身的安全。  防火墙  安装必要的防火墙,阻止各种扫描工具的试探和信息收集,甚至可以根据一些安全报告来阻.

数据统计

  • 访问量: 4064
  • 日志数: 6
  • 建立时间: 2009-09-03
  • 更新时间: 2010-04-30

RSS订阅

Open Toolbar