【渗透测试】渗透测试最强秘籍(Part 2:配置和部署)
前几天,我们分享了《渗透测试最强秘籍Part1:信息收集》。今天继续该系列的第二篇文章——配置和部署。
分享纲要:
1. 测试网络/架构配置
2. 测试应用程序平台配置
3. 测试文件扩展处理敏感信息
4. 审计旧的、备份的和未引用的文件以发现敏感信息
5. 枚举基础结构和应用程序管理接口
6. 测试 HTTP 方法
7. 测试 HTTP Strict Transport Security
8. 测试 RIA 跨域策略
前几天,我们分享了《渗透测试最强秘籍Part1:信息收集》。今天继续该系列的第二篇文章——配置和部署。
分享纲要:
1. 测试网络/架构配置
2. 测试应用程序平台配置
3. 测试文件扩展处理敏感信息
4. 审计旧的、备份的和未引用的文件以发现敏感信息
5. 枚举基础结构和应用程序管理接口
6. 测试 HTTP 方法
7. 测试 HTTP Strict Transport Security
8. 测试 RIA 跨域策略
本报告结合最新的案例和丰富的情报源,以金融科技所面临的网络安全威胁、数据安全威胁和业务安全威胁作为切入点,直观地分析了各类威胁的现状及趋势, 在分析 DDoS、Web 类攻击和数据库漏洞利用等传统威胁的同时,更加着重对移动互联网、云计算、区块链等新技术所带来安全威胁进行分析。从分析中可见, 金融科技要持续、健康地发展,安全问题必不可忽视,需要从安全意识教育、安 全设备部署、安全服务引入、安全人才储备、安全预算投入等方面提升整体安全能力。
之前学习研究了下 linux 内核中的网络设备,工作之余总结了几篇关于网络设备的使用和内核中网络数据包的走向。今天来一起讨论下 vEth设备以及 vEth 设备和 linux network namespace 在 docker、虚拟化中的基本应用。本文主要讲的是 vEth 设备的基本走向,以及跨 network namespace 的使用。vEth 与 bridge(网桥)、network namespace 的使用将在今后的文章中继续讨论。文中有理解有误的地方,还望各位读者积极指出。
这篇文章中,主要给大家分享下在linux的tcp/ip协议栈中tap/tun设备所处的地位以及这种技术的使用和实验讲解。本文只讨论以太网的物理网卡,并且以linux 3.x内核的一个UDP包的发送过程作为示例,由于本人对协议栈的代码不熟,借鉴了网络资源学习相关流程和知识,有些地方可能理解有误,欢迎指正。
S2-056漏洞发生于Apache Struts2的REST插件,当使用XStream组件对XML格式的数据包进行反序列化操作,且未对数据内容进行有效验证时,攻击者可通过提交恶意XML数据对应用进行远程DoS攻击。
绿盟科技网络安全威胁周报及月报系列,旨在简单而快速有效的传递安全威胁态势,呈现重点安全漏洞、安全事件、安全技术。截止到2018年3月23日,绿盟科技漏洞库已收录总条目达到39175条。本周新增漏洞记录40条,其中高危漏 洞数量1条,中危漏洞数量22条,低危漏洞数量17条。
近日,Linux 内核被曝出存在内存破坏漏洞(CVE-2018-8822)。漏洞源于 ncplib_kernel.c文件中的ncp_read_kernel函数,由于在进行 memcpy 操作前未对用户提供的数据执行足够的边界检查,攻击者可以构造恶意NCP通讯数据包导致受影响的设备执行任意代码,失败的攻击尝试还可能导致DoS攻击。