• 什么是Tor?Tor浏览器更新有什么用?什么是Tor?Tor浏览器更新有什么用?
  • 难怪马斯克裁掉整个安全部门,推特540万用户数据在暗网公开难怪马斯克裁掉整个安全部门,推特540万用户数据在暗网公开
  • 中华人民共和国网络安全法中华人民共和国网络安全法
大横幅1
大横幅2
到期时间:永久 到期时间:推广
到期时间:推广 小横幅4
今日发布0 篇文章 | 本站共发布了2057篇文章
  • 警方破获利用ChatGPT实施百万盗刷案件;思科VPN被勒索组织盯上,持续遭网络攻击

    警方破获利用ChatGPT实施百万盗刷案件 利用“ChatGPT”“网络暴力”违法犯罪?杭州警方破获多起新型犯罪发布会上,警方通报了这起新型网络犯罪案例。今年4月,杭州市公安局网络警察分局在网上巡查发现,有企业支付账号存在异常,疑似支付密钥被非法获取。立案侦查后,通过大量的数据分析和追踪溯源工作,锁定位于泰国的犯罪嫌疑人谢某,并将其抓获。   </p>   </p> 经查,犯罪嫌疑人谢某擅长网络技术,利用系统漏洞非法获取相关服务器所属企业的支付密钥后,利用ChatGPT编写用于批量盗刷的提款程序,实施批量盗刷企业账户资金的犯罪活动,并通过虚拟币洗钱变现,给相关企业带来了巨大的经济损失。 严打网络犯罪“零容忍”严打新型犯罪强震慑网络暴力违法犯罪严重刺激群众情绪,扰乱网络空间秩序,影响社会安宁。同时,个别网络自媒体为了引流牟利,随意发布未经核实的消息,严重误导舆论,给人民群众生产生活带来干扰。浙江公安机关以打击整治“网络水军”专项行动为依托,重点打击“网络水军”舆情敲诈、造谣滋事、强迫交易等恶性网络暴力违法犯罪,全力维护人民群众人身、财产等合法权益和正常网络秩序。在打击网络谣言方面,浙江公安机关以“百日打谣”专项行动为抓手,持续加强对网络谣言的打击力度,坚持“以打开路、以打促治”,坚决遏制网络谣言高发频发态势。今年以来,共侦办网络谣言案件103起,查处造谣传谣人员131名,清理网络谣言信息5万余条,关停违法账号3326个,整理重点互联网企业、网站1987家。其中杭州、温州等地分别对多个涉及面广、影响力大的本地谣言案事件进行快速查处,及时发布辟谣报道,回应网民关切。   随着全球数字经济时代的到来,以公民个人信息为目标的案件高发。同时,以公民个人信息为核心,滋生出电信诈骗、网络水军等一系列人民群众深恶痛绝的黑灰产业。为此,浙江公安机关深入研究侵犯公民个人信息犯罪规律特点,打源头、断链条,强化发现网上买卖公民个人信息案件的研判,追踪溯源、拓展打击。今年以来,侦办侵犯公民个人信息案件375起,刑事拘留306名。其中温州瓯海破获一起通过小众软件贩卖公民个人信息数据的案件,抓获犯罪嫌疑人11名。近年来,电信网络诈骗、网络**屏蔽敏感词**、网络淫秽等高发犯罪案件作案方式快速迭代更新,由此产生了为此类犯罪提供吸粉引流、技术支撑、资金结算等黑灰产业链。为此,浙江公安机关紧盯黑灰产业链,由点及链,追踪源头,深化网络犯罪生态打击治理。绍兴嵊州打掉一个为电诈团伙提供虚拟币洗钱服务的帮信团伙,抓获犯罪嫌疑人32名,涉案金额2000余万元。 思科VPN被勒索组织盯上,持续遭网络攻击   最近,有越来越多的证据表明Akira勒索软件以思科VPN产品为攻击目标,入侵企业网络、窃取并最终加密数据。 Akira勒索软件是2023年3月推出勒索软件,该组织后来增加了一个Linux加密器,以VMware ESXi虚拟机为目标。 思科 VPN 解决方案被许多行业广泛采用,在用户和企业网络之间提供安全、加密的数据传输,通常供远程工作的员工使用。 据报道,Akira经常利用被攻破的思科 VPN 账户入侵企业网络,而不需要投放额外的后门或设置可能泄露的持久性机制。 Akira 的目标是思科 VPN Sophos 在 5 月份首次注意到 Akira 滥用 VPN 账户的情况,当时研究人员指出,勒索软件团伙使用 "单因素身份验证的 VPN 访问 "入侵了一个网络。 一个名为 "Aura "的事件响应者在 Twitter 上分享了关于入侵活动的更多信息,介绍了他们是如何应对多个 Akira 事件的,这些事件都是使用未受多因素身份验证保护的思科 VPN 账户实施的。 在与 BleepingComputer 的对话中,Aura 表示,由于思科 ASA 缺乏日志记录,所以并尚不清楚 Akira 是通过暴力破解获得 VPN 帐户凭据,还是在暗网市场上购买的。SentinelOne WatchTower 与 BleepingComputer 私下共享的一份报告也聚焦于相同的攻击方法,报告指出 Akira 可能利用了思科 VPN 软件中的一个未知漏洞,在没有 MFA 的情况下绕过了身份验证。SentinelOne 在该团伙勒索页面上发布的泄露数据中发现了 Akira 使用思科 VPN 网关的证据,并在至少 8 个案例中观察到了思科 VPN 相关特征,表明这是勒索软件团伙持续攻击策略的一部分。在八起 "Akira "攻击中发现思科VPN特征  图源:SentinelOne SentinelOne远程访问 RustDesk 此外,SentinelOne WatchTower 的分析师还观察到 Akira 使用 RustDesk 开源远程访问工具来浏览被入侵的网络,这是已知的第一个滥用该软件的勒索软件组织。由于 RustDesk 是一个合法工具,不会引起任何警报,因此它可以隐蔽地远程访问被入侵的计算机。使用 RustDesk 带来的好处包括: 可在 Windows、macOS 和 Linux 上跨平台运行,覆盖 Akira 的全部目标范围 P2P 连接经过加密,因此不太可能被网络流量监控工具标记 支持文件传输,有助于数据外渗,从而简化了 Akira 的工具包 SentinelOne 在 Akira 的最新攻击中观察到的其他 TTP 包括 SQL 数据库访问和操作、禁用防火墙和 启用 RDP、禁用 LSA 保护和禁用 Windows Defender 2023 年 6 月底,Avast 发布了针对 Akira 勒索软件的免费解密程序。但从那之后威胁者已经给加密程序打了补丁,Avast 的工具只能帮助那些旧版本的受害者。...

    2023-08-29 278
  • Tor发布新版本,宣布推出抵御拒绝服务攻击的工作量证明防御机制

    近日,Tor项目发布Tor 0.4.8版本,正式推出了针对洋葱服务的工作量防御机制Proof-of-Work Defense,旨在优先处理经过验证的网络流量,以阻止拒绝服务(DoS)攻击。 Tor的工作量证明(PoW)防御机制是一种动态的反应机制,在正常使用条件下保持休眠状态。但当洋葱服务受到DoS攻击的压力时,该机制会提示传入的客户端连接执行一系列连续的更复杂操作。然后,洋葱服务将根据客户端表现出的工作量水平对这些连接进行优先级排序。 此举旨在将DoS攻击的成本增加到难以维持的水平,同时优先考虑合法流量,抑制攻击流量。引入工作量证明机制将使大规模攻击成本高昂且不切实际,从而抑制攻击者。因此Tor项目鼓励用户将洋葱服务升级到0.4.8版本。 如果攻击者向onion服务发送大量连接请求,PoW防御会启动增加访问.onion网站所需的计算量。增加的计算量对绝大部分设备是可控的,所耗费时间从5毫秒到30毫秒。攻击流量增加,工作量就会增加,最多需要1分钟的工作量。整个过程对用户是不可见的。 为什么需要更新? 洋葱服务通过混淆IP地址来优先考虑用户隐私,这种固有设计使其容易受到DoS攻击,而传统的基于IP的速率限制在这些情况下并不能起到很好的保护作用。为了找到替代解决方案,Tor项目设计了一种涉及客户端难题的工作量证明机制,以在不损害用户隐私的情况下阻止DoS攻击。 它是如何工作的? 工作量证明就像一个票据系统,默认情况下关闭,但通过创建一个优先级队列来适应网络压力。在访问洋葱服务之前,必须解决一个小难题,证明客户端已经完成了一些“工作”。谜题越难,证明用户所做的工作越多,从而证明用户是真实的,而不是试图充斥洋葱服务的僵尸。最终,工作量证明机制阻止了攻击者,同时为真实用户提供了到达目的地的机会。 这对于攻击者和用户意味着什么? 如果攻击者试图向洋葱服务发送大量请求,并淹没洋葱服务,PoW防御就会启动,并增加访问.onion站点所需的计算量。这种票据系统旨在使大量尝试连接洋葱服务的攻击者处于不利地位。维持此类攻击将需要大量的计算工作,而随着计算力的增加,回报也会越来越少。 然而,对于倾向于一次只提交几个请求的日常用户来说,解决难题所增加的计算量对于大多数设备来说是可以承受的,对于速度较快与稍慢的计算机来说,每次解决的初始时间范围从5毫秒到30毫秒不等。如果攻击流量增加,工作量就会增加,最多大约需要1分钟的工作量。虽然这个过程对用户来说是不可见的,并且使得等待工作量证明解决方案与等待慢速网络连接相当,但它具有明显的优势,那就是通过证明自己的非机器属性,即使在Tor网络面临压力的情况下,也能为用户提供访问Tor网络的机会。 在过去的一年里,Tor项目投入了大量的工作来减轻对Tor网络的攻击并增强对洋葱服务的防御。Tor的PoW防御的引入不仅使洋葱服务成为少数具有内置DoS保护的通信协议之一,而且一旦被各大网站采用,还将有望降低定向攻击对网络速度的负面影响。该系统的动态特性有助于在流量突然激增时平衡负载,确保对洋葱服务的访问更加稳定可靠。...

    2023-08-29 248
  • 法国Pole Emploi公司及其服务提供商Majorel被入侵:导致数百万求职者的数据在暗网上出售

    法国Pole Emploi公司披露的数据泄露事件有了更多进展。据专家称,此次攻击的提供商受害者(Majorel)的名称和数据实际上已被泄露并在暗网上出售。 几名网络专家周五向法新社证实,由一家名为Pôle Emploi公司提供的有关约一千万求职者的个人数据已经泄露并正在暗网上被非法出售。用于文件共享的MOVEit传输应用程序中的安全漏洞被认为是造成此次盗窃的原因。 Pôle emploi于8月23日在一份新闻稿中呼吁求职者保持警惕,此前该公司的一家服务提供商Majorel成为了“网络恶意行为”的受害者。 涉事“服务提供商”现已被点名 本周末,该服务提供商的名字被确定为:Majorel公司。该公司是数据管理、客户管理和呼叫中心方面的专家,由Arvato(贝塔斯曼集团)与摩洛哥Saham公司于2019年合并而成。在法国,该公司与EEDF、住房部、Orange等机构合作。 Majorel在2021年实现了17亿营业额,被认为是该领域严谨且有品质的企业。但它也被BPO和外包客户体验领域的全球领导者Teleperformance收购(以 30 亿欧元)。 “Pôle Emplo数据在暗网上出售已被证实。一个专门出售自己黑进或买进的数据库的知名黑客于8月8日出售了一个2022年的Pôle emploi数据库,该数据库有1020万用户,他以900 美元的价格出售。” Zataz.com网站的Damien Bancal告诉法新社。 网络安全专家Clément Domingo(X(以前称为 Twitter)上的化名 @SaxX)也报告称,该数据在暗网黑客论坛上以900美元的价格出售。据Domingo先生称,该文件包含1020 万个名字,最初是在这个网络犯罪论坛上传播的。8月8日,我们发现最初的数据库,后来又更新了很多信息。 巴黎检察院已介入调查 巴黎检察官办公室的网络犯罪部门已经开始调查以欺诈手段进入并维护自动数据处理系统中的数据。 Pôle Emploi公司在其最初的新闻稿中表示,此次数据泄露涉及“2022年2月注册的人员和停止注册的人员,即注册时间少于 12 个月的人员,即可能有1000万人”。 电话号码和邮箱地址也被黑客窃取? 该公共机构警告称,不要将“求职者的名字和姓氏、当前或以前的求职状态、社会安全号码“放在网上,但不包括邮箱地址、电话号码、密码和银行详细信息。 “泄露的数据量比Pôle Emploi在8月23日最初的新闻稿中所说的要多得多”,Domingo先生强调了电话号码或邮箱地址的分布情况。 SNCF、施耐德电气、Synlab、Les Hospices Civils de Lyon和Cegedim也被攻击 据德国专业研究机构KonBriefing Research称,这不仅影响到Majorel导致1000万求职者的个人数据被盗,法国5家大型企业也受到关注,全球共有1006家。Cegedim、Les Hospices Civils de Lyon(里昂临终关怀医院)、施耐德电气、SNCF和Synlab(医学分析实验室)均受到影响。 MOVEit的漏洞被Clop勒索软件团伙大肆使用 MOVEit Transfer是一款软件,也是一款专门的应用程序,从逻辑上讲,它允许以安全的方式传输和共享文件。它由Progress Software销售。但MOVEit存在严重漏洞,允许黑客窃取通过MOVEit传输和交换的文件。该案件被认为足够严重,由联邦调查局(FBI)和美国网络安全局(CISA:网络安全和基础设施安全局)进行调查,由Jen Easterly领导。该漏洞被俄罗斯勒索软件团伙Clop大规模利用。...

    2023-08-29 311
  • 【ios软件】小火箭国际版

    由于小火箭在国区已经被下架无法下载,所在在国内的朋友想要下载小火箭,需要用海外苹果ID登陆APP store才能够搜索到Shadowrocket,在国内的用户最简单的方法就是自己注册或购买一个美区或者香港的苹果AppleID登陆商店下载,并且小火箭也不是免费的,美国区appstore的小火箭售价是2.99美金。   这是原文件里面有免费ios证书共亨自己签一下就行,免去APPstore下载   ...

    2023-08-29 279
  • 价值1980的抖音快手无限挂机涨粉工具

    价值1980的抖音快手无限挂机涨粉工具 版本通用(方便丨快捷丨免费) 仅供揭秘交流和学习,禁止用于商业和非法用途   ...

    2023-08-29 352
  • 外面收费299的磁力巨星0粉强开,免费教程!

    最全视频教程和文字教程都在里面 ...

    2023-08-29 348
  • 软件库IAPP源码+配置教程

    源码是对接蓝奏网盘和彩虹网盘的,有配置教程。 ...

    2023-08-29 349
  • 猪猪君伊,性感美女完美丰满身材

    猪猪君伊,性感美女完美丰满身材 4p ...

    2023-08-29 403
  • 某博甜妹来了

    围观地址:https://weibo.com/2479238731/NgmjECyBI...

    2023-08-29 220
  • 某博贴身穿搭大赛

    围观地址:https://weibo.com/2479238731/NgpmAwmfp...

    2023-08-29 239
  • 某博NoBra大赛

    围观地址:https://weibo.com/2479238731/Ngu4E18Qm...

    2023-08-29 264
  • 某博紧身牛仔裤

    围观地址:https://weibo.com/2479238731/NgvpoeokO...

    2023-08-29 215
  • 某博开学季校园风

    围观地址:https://weibo.com/2479238731/NgbdKeMvY...

    2023-08-29 226
  • 某博反差照片大赛

    围观地址:https://weibo.com/2479238731/Ngcppos29...

    2023-08-29 230
  • 某博yyds好身材大赛

    围观地址:https://weibo.com/7744876007/NgfO9paJx...

    2023-08-29 229
  • 美国警告本国航天工业注意外来间谍活动

    美国多个联邦机构近日向该国航天工业发出警告,要求警惕外国警报机构的间谍活动。 美国国家情报总监办公室下属的国家反情报与安全中心(NCSC)称,全球太空经济投入将从 2021 年的 4690 亿美元增长到 2030 年的超过 1 万亿美元,而美国是这一增长的主要驱动力,并且对能源、金融、电信、交通、农业等多行业起到重要作用。NCSC认为外国情报机构已经认识到商业航天工业对美国经济和国家安全的重要性,包括关键基础设施对其产生的依赖性。 NCSC例举了针对美国航天工业进行间谍活动的可能形式,包括利用网络攻击、空壳公司或老式间谍手段收集有关美国太空能力或创新技术的敏感信息,也可能使用卫星干扰或黑客攻击等反空间系统来破坏或削弱美国卫星系统。 2021 年,NASA 成为SolarWinds 漏洞攻击的九个目标机构之一,这次大规模网络攻击被机构领导层称为“警钟”,旨在保护其赖以存储和传播敏感技术数据的网络安全。 在2022年爆发的俄乌战争中,被指与俄罗斯政府有联系的黑客对美国通信公司Viasat、SpaceX 星链系统进行了网络攻击。马斯克于2022年3月在推特上表示,攻击使冲突地区附近的一些星链终端曾一度堵塞数小时。 而在今年举行的美国黑帽技术大会(Black Hat USA)上,安全研究专家的一项研究议题也表示,黑客想要针对卫星进行攻击也非难事。根据对17 种不同卫星型号的 19 名工程师和开发人员的调查,有3名工程师承认他们没有采取任何措施来防止第三方入侵,有9名工程师虽然表示采取了防御措施,但其中只有5名实施了任何类型的访问控制。 参考来源:US Space Industry More Prone to Foreign Espionage, US Agencies Warn ...

    2023-08-28 237
  • 内网渗透:Kerberos认证协议安全性分析

    前言 要想进行内网渗透,可以说必须了解kerberos协议,可以说这是一个基础,本文总结了kerberos的认证流程以及可能出现的攻击方式。 Kerberos认证 kerberos认证是什么? Kerberos 是一种由 MIT(麻省理工大学)提出的一种网络身份验证协议。它旨在通过使用密钥加密技术为客户端/服务器应用程序提供强身份验证。 Kerberos一词来源于希腊神话——一条凶猛的三头保卫神犬,用这个名字可能意味保护认证过程中的安全。 同时,Kerberos 是一种基于加密 Ticket 的身份认证协议。 kerberos的组成部分 Kerberos 主要由三个部分组成:Key Distribution Center (即KDC)、Client 和 Service。如下图所示: 下面来看看每个部分具体的作用是什么 KDC:密钥分发中心,负责存储用户信息,管理发放票据,是Kerberos的核心部分。KDC默认是安装在域控中的。 由上图中可以看到 KDC 又分为两个部分: Authentication Server:AS 的作用就是验证 Client 端的身份(确定你是身份证上的本人),验证通过就会给一张 TGT(Ticket Granting Ticket)票给 Client。 Ticket Granting Server:TGS 的作用是通过 AS 发送给 Client 的票(TGT)换取访问 Server 端的票(上车的票 ST)。ST(ServiceTicket)也有资料称为 TGS Ticket,为了和 TGS 区分,在这里就用 ST 来说明。 KDC 服务框架中包含一个 KRBTGT 账户,它是在创建域时系统自动创建的一个账号,你可以暂时理解为他就是一个无法登陆的账号,在发放票据时会使用到它的密码 HASH 值。 client:想访问某个server的客户端,通常是域内主机。 server:提供某种业务的服务,如http,mysql等 域控内还存在AD,也就是活动目录,用于存储用户,用户组,域相关的信息。   kerberos的认证流程 从上图可以看出整个认证过程总共分成了6步,分为下面三个阶段。 AS_REQ & AS_REP TGS_REQ & TGS_REP AP-REQ & AP-REP 下面来详细看看各个阶段所完成的工作: AS_REQ 当域内的某个client想要访问某个服务时,输入用户名和密码,此时客户端本机的 Kerberos 服务会向 KDC 的 AS 认证服务发送一个AS_REQ认证请求 请求内容是:Client 的哈希值 NTLM-Hash 加密的时间戳以及 Client-info、Server-info 等数据,以及一些其他信息。 注意这里传递是用clinet的哈希值加密的内容,而不是传递了client的明文密码 AS_REP AS收到请求后,AS 会先向活动目录 AD 请求,询问是否有此 Client 用户,如果有的话,就会取出它的 NTLM-Hash,并对AS_REQ请求中加密的时间戳进行解密,如果解密成功,则证明客户端提供的密 ...

    2023-08-28 248
  • 服务器端漏洞篇之文件上传漏洞专题

    今天是之前梨子从来没发过的文件上传专题。 声明 该系列共三篇,26个专题(截止2023.8.10),其中有21个专题的大部分内容已于2021年7-9月首发于安全客,由于某些原因,该系列后续更新部分梨子打算转投Freebuf社区(下称"社区")。因后续更新部分的部分内容为这21个专题中的,故在转投社区时会将更新部分一并加入对应的专题中,所以会与发布于安全客的版本略有出入,会更完整,望周知。 本系列介绍 PortSwigger是信息安全从业者必备工具burpsuite的发行商,作为网络空间安全的领导者,他们为信息安全初学者提供了一个在线的网络安全学院(也称练兵场),在讲解相关漏洞的同时还配套了相关的在线靶场供初学者练习,本系列旨在以梨子这个初学者视角出发对学习该学院内容及靶场练习进行全程记录并为其他初学者提供学习参考,希望能对初学者们有所帮助。 梨子有话说 梨子也算是Web安全初学者,所以本系列文章中难免出现各种各样的低级错误,还请各位见谅,梨子创作本系列文章的初衷是觉得现在大部分的材料对漏洞原理的讲解都是模棱两可的,很多初学者看了很久依然是一知半解的,故希望本系列能够帮助初学者快速地掌握漏洞原理。 服务器端漏洞篇介绍 burp官方说他们建议初学者先看服务器漏洞篇,因为初学者只需要了解服务器端发生了什么就可以了 服务器端漏洞篇 - 文件上传漏洞专题 什么是文件上传漏洞? 文件上传漏洞就是在未经充分验证像文件名、类型、内容或大小时允许用户上传文件到文件系统。这就导致会有用户在一个简单的图片上传功能点在没有严格限制的情况下上传任意具有潜在危险的文件,甚至包括含有rce操作的脚本文件。 文件上传漏洞有什么影响? 文件上传漏洞的影响通常取决于以下两个因素: 网站未验证文件的哪个方面,比如大小、类型、内容等等 文件上传成功后有那些限制 最坏的情况就是,网站未验证文件的类型,并且允许将这类文件(如.jsp或.php)作为代码执行。这种情况下,攻击者可以悄悄地上传一个作为webshell功能的代码文件,从而授予它们服务器完全的控制权。如果网站未验证文件名,就可导致攻击者通过上传同名文件的方式轻而易举地覆盖关键文件。如果站点还存在目录穿越漏洞,攻击者甚至可以覆盖服务器上任意位置的任意文件。如果网站没有保证文件大小在阈值范围内,攻击者可发动DOS攻击并借此填满磁盘。 文件上传漏洞是如何产生的? 正常来讲,开发者不会对上传不进行任何限制,但是他们只是做了他们认为很强的限制。例如,开发者将危险的文件类型设置进黑名单,但是在检测文件扩展名的时候却忽略了解析差异。即使设置了黑名单,其实还是会忽略到很多危险的未知文件类型。有的情况下,站点仅通过验证属性的方式检测文件类型,这很容易通过burp抓包修改。这就产生了主机与目录之间的差异,从而被利用。 web服务器(中间件)是如何处理静态文件的请求的? 早些年,网站是完全由静态文件构成的,请求的路径与服务器上的文件目录是1:1对应的。但是随着技术的发展,网站越来越动态,用户请求的路径通常与文件系统没有直接关系,并且网站也在同时处理一些静态文件,如图表、图像之类的。网站处理静态文件的过程都是大致相同的,用户请求即返回对应的静态文件。有时候站点通过解析请求中的路径识别文件的扩展名。站点通常是通过将扩展名与MIME类型之间的预配置列表进行对比的方式确定文件的类型。后面会发生什么取决于文件类型和服务器的配置。 如果文件类型是不可执行的,如图像或html文件,服务器则只会在http响应中返回文件内容给客户端。 如果文件类型是可执行的,如php文件,并且服务器被配置为允许执行这种类型的文件,服务器会先根据请求中的头和参数分配变量,然后带入脚本运行,然后再将输出通过http响应发送给客户端。 如果文件类型是可执行的,但是服务器被配置为不执行这类文件,服务器一般会返回报错。不过有时候这些可执行文件的内容会以纯文本的形式发送给客户端,这就可能存在如泄漏源代码或其他敏感信息之类的风险。 利用不受限制的文件上传来部署webshell 从安全的角度看,最糟糕的情况就是网站允许用户上传动态脚本文件,如php、java或python文件并且还配置为将它们作为代码执行。这样我们部署webshell就非常容易了。如果成功上传了webshell,我们就可能完全控制服务器。这就意味着你可以读写任意文件、泄漏敏感数据,甚至可以利用服务器对内部基础设施及其他服务器发起攻击。例如,下面这行php代码可用于从服务器中读取任意文件: <?php echo file_get_contents('/path/to/target/file'); ?> 上传后,就会在响应中接收到目标文件的内容。一个更加通用的webshell可能长这样: <?php echo system($_GET['command']); ?> 然后我们通过传入不同的请求参数就可以执行任意命令: GET /example/exploit.php?command=id HTTP/1.1 配套靶场:通过上传webshell的rce 题目说有一个存在漏洞的图片上传点,并且它不会对上传的文件做任何限制。上传图片的功能点要用给的账号登进去。 我们发现它并没有限制上传文件的类型,所以我们直接上传一个txt,然后修改文件的内容,并且修改扩展名和文件类型。 <?php echo file_get_contents('/home/carlos/secret'); ?> 然后我们通过访问头像即可触发执行我们上传的php脚本,从而看到/home/carlos/secret中的答案 成功解题! 利用有缺陷的验证机制的文件上传 有缺陷的文件类型验证 当我们提交HTML表单时,浏览器通常会在一个content-type为application/x-www-form-url-encoded的POST请求中发送提供的数据。这种方式适用于发送如姓名、地址等简单文本,而不适合发送大量二进制数据,如图像文件或pdf文档。这种情况下,content-type为multipart/form-data就成为了首选。我们设想一个包含上传的图像、图像描述还有用户名字段的表单,它的请求包可能长这样: POST /images HTTP/1.1 Host: normal-website.com Content-Length: 12345 Content-Type: multipart/form-data; boundary=---------------- ...

    2023-08-28 239
  • 网络安全风险管理的10大关键要素

    网络安全风险管理是指识别、评估企业网络信息系统中的缺陷和风险隐患,并采取相应的安全控制以防止网络威胁,这是一个持续的过程,会随着威胁的发展而不断优化调整。网络安全风险管理和网络安全防护是两个密切相关但不可互换的概念,网络安全防护侧重于应对攻击和响应正在发生的安全事件,而网络安全风险管理则强调从更全面的视角去评估企业的安全状况和面临的威胁态势,要从对组织运营、商誉、财务和合规等多个方面整体应对各种可能发生的网络威胁。 因此,当企业组织开展网络安全风险管理时没有捷径可走,安全团队需要全面考虑各个方面的风险因素。本文梳理了可以有效落地网络安全风险管理流程的10个关键要素,将帮助企业更好开展相关工作。 1、从业务发展的角度识别风险 企业的安全团队应该准确理解,开展网络安全风险管理是为了更好地实现业务发展目标,因此网络安全风险管理的基础要求是要从业务发展的角度识别风险,了解当前网络安全风险的业务环境。从业务发展视角识别现有的安全风险和潜在的安全威胁至关重要,这将决定后续的风险管理工作中需要做多少,以及需要保护的重点是什么。   </p> 2、网络安全风险评估   </p> 网络安全风险评估是指企业根据其关键业务发展目标,量化不同网络风险的潜在影响以及发生的可能性。通过风险评估,企业管理者和安全团队可以更加合理地分配防护资源,聚焦于关键性风险,以最具性价比的方式将风险控制在企业可以接受的范围内。网络安全风险评估可以借助FAIR等风险量化模型来实现,主要步骤包括风险范围界定、风险识别、风险分析、风险评估和记录报告等。   </p> 3、定义组织的风险承受能力   </p> 除了网络安全风险评估,安全团队还必须确定组织的网络安全风险承受能力。当不影响业务发展的时候,企业组织可以接受和承担一定程度的网络安全风险。如果经过量化评估的网络安全风险在可承受的范围内,企业的管理者就可以在一定时期内接受该风险,而将注意力和防护资源投入到更需要重视的高优先级风险中。需要强调的是,企业在定义网络安全风险承受能力的时候,应该与组织的整体业务发展目标保持一致。   </p> 4、制定风险化解策略   </p> 有许多途径、方法和工具可用于帮助企业管理和缓解网络安全风险,但没有一种策略能够适合所有企业,也没有一种安全工具可以解决所有的问题。企业应该根据已识别风险的关键特征,制定适合自己的风险化解策略,这些策略可能包括实施技术控制措施、流程改进和安全培训计划等。同时,安全团队应该利用先进的安全技术工具,向企业管理层表明降低风险的必要性和价值,并确定风险缓解措施的优先级。   </p> 5、制定事件响应计划   </p> 没有绝对的安全,因此企业不能在网络安全事件发生时才被动响应,而是要提前制定安全事件响应的策略和计划,尽量减少攻击事件造成的影响。在此计划中,组织应该明确界定事件响应团队成员的角色和职责,并定期进行演练和演习,测试计划的有效性,并对过程中所发现的不足进行完善。   </p> 6. 模拟测试和演练   </p> 实战化背景下的模拟测试可以更快速了解企业在网络防御方面的不足,同时梳理企业的IT资产、寻找漏洞和攻击路径,以便更好地修复或应对风险。此外,定期开展测试演练,作用不仅仅在于发现安全问题,对系统开发人员深入了解计算机系统也会大有帮助。通过了解为企业效力的“坏人”的想法,有助于防止一些灾难性的网络安全事件发生,降低企业业务发展风险。   </p> 7. 持续风险监控   </p> 网络安全风险管理是一个整体性工作,也是一个持续的流程。实现持续地网络安全风险监控对于发现新的威胁和漏洞至关重要。企业应该积极利用自动化技术,将其量化预警信息或风险暴露状况统一整合起来,提升企业预测潜在风险的能力。实现控制环境与未知风险之间的协同,是开展网络安全风险管理的核心关注点之一。   </p> 8. 员工安全意识培养   </p> 尽管存在种种技术漏洞,但人依然是网络安全中最薄弱的环节。企业可以限制用户对某些系统和数据的访问,却难以阻止员工可能会犯的每个人为性错误。因此,持续的员工网络安全意识培训是减小数字攻击面最重要的安全控制之一。现代企业中的每一位员工都应该定期接受网络安全意识培训,以识别网络钓鱼等攻击企图,了解哪些数据很敏感,了解潜在的风险和漏洞,并了解如何遵循确保敏感数据安全的最佳实践。尽管人为性错误难以避免,但能通过适当的教育和培训,可以大大降低导致数据泄露危害发生的可能性。   </p> 9. 供应商和第三方风险管理   </p> 随着软件供应链攻击的不断加剧,企业网络安全风险管理不仅需要包括组织内部的管理,还需要定期评估第三方供应商和合作伙伴的安全风险。因为,今天的企业组织大量依赖于第三方生态来共同构建产品,并完成对用户的服务交付,创建一个有效的TPRM计划对于组织评估潜在的安全风险,管理不断增长的数字攻击面至关重要。   </p> 10. 面对管理层的汇报与沟通   </p> 网络安全风险管理已经成为企业数字化发展中的核心职能,董事会和管理层对这项工作的关注和审查力度也大大增加。高层领导想知道威胁发生的情况、投入资金的方向以及如何继续改进和发展。因此,安全领导者需要能够清楚地阐述与业务目标紧密相关的网络安全风险管理计划,避免使用技术术语。此外,要让所有利益相关者都可以及时了解组织在网络安全方面的计划和变动,安全领导者应该基于最新的风险信息编制完整的风险管理态势报告。  ...

    2023-08-28 253
  • 如何在短时间内迅速增加网站反链数量?

    反链是指其他网站链接到你的网站的链接,也被称为入站链接或反向链接。反链是网站SEO优化中非常重要的一部分,因为它可以提高网站的权威性和网站在搜索引擎中排名。那么,那如何增加反链数量呢?现帮你梳理如下: 要在短时间内迅速增加网站的反链,可以考虑以下几个方法: 1、内容质量优化:提供有价值、有吸引力的内容是吸引其他网站链接的关键。如果你提供有价值、高质量的内容,其他网站自然会愿意链接到你的网站。因此,要注重网站内容的质量和相关性,尽可能提供有价值的信息和资源。网站的内容可以包括文章、视频、图片等相关资料,要保持内容的更新和多样性,确保一个访客到通过搜索引擎进入到你的网站,阅读了你所更新的内容,具有一定的可读性,所以说定期发布新的原创内容尤为重要,可以吸引更多的访问者和链接。 2、社交媒体推广:积极利用社交媒体平台分享你的网站内容,并邀请用户积极参与。在社交媒体上分享你的网站链接,可以吸引更多的用户点击你的链接,并分享给他们的朋友和关注者。因此,要积极参与社交媒体,建立个人或公司的社交媒体账号,增加网站曝光度和链接数量。你可以在社交媒体上发布与网站相关的内容,包括文章、图片、视频等你网站的资料,吸引用户点击你的链接。 3、参与行业社区和论坛:主动参与相关行业的社区和论坛,发表一些高质量的帖子和评论,与其他人分享经验和网友们互动,也是增加反链数量的一种有效方式。在帖子中附加你的网站链接,以便其他用户访问。但请注意,不要进行过度的广泛宣传,而应以提供有价值的信息为主,过度带链接会引起网站进入沙盒状态。 4、宣传推广增加反链:可以通过广告、公关活动等方式宣传推广你的网站,让更多人知道你的网站,并链接到你的网站,当然这种成本较高,对于一些个人站长来说,并不是太适全。这种方式需要一定的时间、经费投入和策划,但可以带来更多的流量和反链。你可以通过社交媒体、搜索引擎营销、线下推广等方式宣传你的网站,吸引更多的用户和链接。 5、与其他网站建立友情链接:互相链接,也是增加反链数量的有效方式。但要注意,友情链接的质量较为重要。要选择老站,收录量较大站点与建立链接,避免与低质量或垃圾链接建立关联,否则会对网站SEO产生负面影响,老站本身在线时间较长,加之收录量大,受搜索引擎的更加信任,从而能辅助给目标站带来一定的信任值。 总结增加反链数量是网站SEO优化中非常重要的一部分。要注重网站内容的质量和原创图文并茂内容更新,积极参与社交媒体和相关论坛、博客等网站,宣传推广你的网站,并与其他网站建立友情链接,才能提高网站的权威性和更好的名次。同时,要注意反链的质量,避免与低质量或垃圾链接建立关联,否则会对网站SEO产生负面影响,对网站起不到较好的辅助拉升作用。...

    2023-08-28 235

联系我们

在线咨询:点击这里给我发消息

QQ交流群:KirinBlog

工作日:8:00-23:00,节假日休息

扫码关注