1、自定義埠
2、通用埠
1、資料庫弱口令
2、redis&memcache
3、共享中介軟體
4、nsf0cus!@#
1、`\
2、django settings.py debug=true
1、用base64加密碼密碼
2、私鑰儲存,許可權
1、屬性動態內容
2、mark_safe,autoescape
3、dom型別
4、httpresponse返回動態內容
1、csrf中介軟體
2、表單csrf_token
3、相應view函式
1、os系列命令
2、commands系統命令
3、subprocess,shell=true
1、未考慮../
1、前端js控制不起作用
2、檔案字尾白名單
3、檔案大小控制,防dos
4、上傳檔案改名,rand()
5、注意上傳過程中的條件競爭攻擊
1、django raw,execute,extra方法where處
2、psycopy2等底層庫
1、利用閉合ldap查詢語句
(&(user=admin*)(objectclass=*))(|(objectclass=void)(passwd=passwd))
the rusult:
in [70]:import ldap
in [71]:i
=ldap.initialize('ldap:')
in [76]:
i.bind('ladp_rootdn','ldap_rootpw')
in [77]:
i.search_s('ldap_rootdn',ldap.scope_subtree,'(cn=356*)')
out [77]:
[('cn=35602d93-a8ab-3ba1-991a-74cfde8cb333,cn=xxlegend,o=customer',....
2、防禦:
ldap.filter.escape_filter_chars轉義,)(,*,\x00五個字元
1、lxml
%xxe;]>
2、利用xml 實體注入
3、libxml 2.9以下
4、xmlparser預設resolve_entity=true
1、風險介面
<1>pycurl
c=pycurl.curl()
c.setopt(c.url,'file:///etc/passwd')
<2>urllib2
<3>requests
<4>對@符號識別:requests和pycurl可識別,urllib2不識別。
2、限定協議http或https
3、限定埠
4、限定返回結果
<1>eval
利用**:如
eval("__import__('
os').system('uname')")
錯誤封裝
如builtings置為空,利用**
建議ast.literal_eval()
<2>pickle
利用**:如
class run(object):
...: def__reduce(self):
...: return (os.system,('uname'))
pickle.loads(pickle.dumps(run()))
建議json
<3>yaml
利用**:如
exp=""
args:['uname -a']
yaml.
load(exp)
<4>marshal
弱口令傳輸
<1>明文傳輸,證書
<2>get請求
<3>ssl
儲存<1>base64編碼儲存
<2>subtopic
防暴力<1>驗證碼
普通驗證碼(直接返回;驗證碼不正確不更新;驗證錯誤後xhr請求更新)
簡訊驗證碼
<2>錯誤次數
密碼找回
python審計運用 Python操作審計策略
開始時,直接使用secedit audit策略 配置檔案時,總是無法 進行比對成功,無論使用find函式還是使用正則匹配。後來發現將匯出的檔案換成其他的檔案可以實現目標。與 暱稱已改 的交流中,想到自己應該是出錯在檔案型別。對於檔案型別的處理則花費了自己兩天的時間。open 函式中直接使用 u r ...
日誌審計系統 事件日誌審計 syslog審計
日誌審計系統 事件日誌審計 syslog審計 任何it機構中的windows機器每天都會生成巨量日誌資料。這些日誌包含可幫助您的有用資訊 獲取位於各個windows事件日誌嚴重性級別的所有網路活動的概述。識別網路異常和潛在的安全漏洞。識別多次登入失敗 嘗試訪問未經授權的站點或檔案等等事件。跟蹤任何事...
Windows系統日誌審計
實驗背景針對網路中windows伺服器攻擊經常發生的情況,管理員需要在伺服器工作出現異常情況後,進行快速的響應,並且需要及時定位受到入侵的服務,發現黑客入侵的手段,找到系統的脆弱點並且加以修補,windows server 提供的日誌工具可以協助我們完成相關操作。windows系統中日誌分為三種,分...