【技术讨论】那些年我们一起学XSS 获取链接 Facebook X Pinterest 电子邮件 其他应用 六月 20, 2017 图片:QQ截图20170603002649.jpg 那些年我们一起学XSS.rar (3666 K) 下载次数:49 技术交流QQ群: 397745473来自:https://xianzhi.aliyun.com/forum/read/1667.html?fpage=3 获取链接 Facebook X Pinterest 电子邮件 其他应用 评论
【黑产分析】互联网业务安全的黑灰产业链的故事 六月 19, 2017 本文系转载,作者:独孤qiu败;原文地址:http://bobao.360.cn/learning/detail/3214.html 之前写过一篇关于支付风控体系设计的文章,但是对于互联网电商而言,支付环节的风险仅仅是一环,对于很多没有能力构建风控系统的中小创企业而言,他们觉得自己不在乎多花点手续费选择网银、第三方支付方式来规避支付环节的风险,但是中小创企业就能天真的以为他们的业务安全了么,恩,真的是too young too 天真(抱歉,从小用汉字标注英文发音的我表示这个单词不会写~)。 在互联网行业做风控,首先需要学会的是,你要知道你的对手是谁、他们是怎么做的、他们想做什么、他们在哪做、他们什么时候做(who,how,what,where,when),这样才能不断提高现有的业务风控水平,在不断变化的业务环境中get到新业务可能存在的风险点并做好对预知风险的防范措施。 所谓道魔互博,只有对对手足够了解,才能不断提高风险防范水平,在用户感知不到的节点为所有业务部门提供业务的支撑保护。 不以盈利为目的的黑产都不是好黑产,如下图: 当然,我这里指的仅仅是电商/信贷行业的业务风险,对于互联网这个圈子而言,会被黑产盯上的行业太多,比如游戏私服、网络彩票、色情赌博等,但凡有利益的行业都会有人去干;而企业面临的黑产风险类型也很多,主要分为技术风险与业务风险,大体上可以如下分类,为了配合本文行文方便,对我所已知的风险做了如下分类: 表1:互联网行业面临的风险分类 当然这里对风险的分类其实并不准确,但是结合我之前的工作,本文想阐述的仅仅是表格中的阴影部分,这些风险点对于企业而言就犹如溃坝的蚁穴一般,单个风险点损失不是很大,几千几万的损失而已,但是不加控制就会全节点开花。因此对于一家略微成熟的互联网企业,所面临的风险一定是多层次全方位的,单单只对一个节点的控制是远远不能满足业务发展的需要的。 另外,很想跟大家说的一点是,很多业务风险的黑色产业从业者基本没有太高的技术水平,他们是整个环节的下游部分,基于网络上形形色色的数据信息来钻公司流程规则的漏洞。 这些对于业务风险点的风控体系设计后续可能会单独另开一篇文章,但是作为一名立志要干好风控的同学来说,知己知彼,知道这些业务风险的黑色产业链对于做好风险点的业务防控至关重要,这么好学的宝宝... 阅读全文
TrendRadar 热点分析报告 - 当日汇总 - 11月25日 14:00 十一月 24, 2025 保存为图片 分段保存 热点新闻分析 报告类型 当日汇总 新闻总数 755 条 热点新闻 156 条 生成时间 11-25 14:00 国产 中国 57 条 1/13 1 财联社热门 1 00时00分~09时00分 19次 ... 阅读全文
【漏洞研究】[渗透测试]滲透Facebook的思路與發現 六月 20, 2017 原文:http://devco.re/blog/2016/04/21/how-I-hacked-facebook-and-found-someones-backdoor-script/ 寫在故事之前 身為一位滲透測試人員,比起 Client Side 的弱點我更喜歡 Server Side 的攻擊,能夠直接的控制伺服器、獲得權限操作 SHELL 才爽 <( ̄︶ ̄)> 當然一次完美的滲透任何形式的弱點都不可小覷,在實際滲透時偶爾還是需要些 Client Side 弱點組合可以更完美的控制伺服器,但是在尋找弱點時我本身還是先偏向以可直接進入伺服器的方式來去尋找風險高、能長驅直入的弱點。 隨著 Facebook 在世界上越來越火紅、用戶量越來越多,一直以來都有想要嘗試看看的想法,恰巧 Facebook 在 2012 年開始有了 Bug Bounty 獎金獵人的機制讓我更躍躍欲試。 一般如由滲透的角度來說習慣性都會從收集資料、偵查開始,首先界定出目標在網路上的 "範圍" 有多大,姑且可以評估一下從何處比較有機會下手。例如: Google Hacking 到什麼資料? 用了幾個 B 段的 IP ? C 段的 IP ? Whois? Reverse Whois? 用了什麼域名? 內部使用的域名? 接著做子域名的猜測、掃描 公司平常愛用什麼樣技術、設備? 在 Github, Pastebin 上是否有洩漏什麼資訊? …etc 當然 Bug Bounty 並不是讓你無限制的攻擊,將所蒐集到的範圍與 Bug Bounty 所允許的範圍做交集後才是你真正可以去嘗試的目標。 一般來說大公司在滲透中比較容易出現的問題點這裡舉幾個例子來探討 對多數大公司而言," 網路邊界 " 是比較難顧及、容易出現問題的一塊,當公司規模越大,同時擁有數千、數萬台機器在線,網管很難顧及到每台機器。在攻防裡,防守要防的是一個面,但攻擊只需找個一個點就可以突破,所以防守方相對處於弱勢,攻擊者只要找到一台位於網路邊界的機器入侵進去就可以開始在內網進行滲透了! 對於 " 連網設備 " 的安全意識相對薄弱,由於連網設備通常不會提供 SHELL 給管理員做進一步的操作,只能由設備本身所提供的介... 阅读全文
评论
发表评论