漏洞

ewebeditor漏洞利用汇总

空扰寡人 提交于 2020-02-27 09:59:45
ewebeditor漏洞利用汇总 2007年09月24日 星期一 22:43 inurl:ewebeditor 现在eWebSoft在线编辑器用户越来越多,危害就越来越大~ 首先介绍编辑器的一些默认特征: 默认登陆admin_login.asp 默认数据库db/ewebeditor.mdb 默认帐号admin 密码admin或admin888 搜索关键字:"inurl:ewebeditor" 关键字十分重要 有人搜索"eWebEditor - eWebSoft在线编辑器" 根本搜索不到几个~ baidu.google搜索inurl:ewebeditor 几万的站起码有几千个是具有默认特征的~ 那么试一下默认后台 http://www.xxx.com.cn/admin/ewebeditor/admin_login.asp 试默认帐号密码登陆。 利用eWebEditor获得WebShell的步骤大致如下: 1.确定网站使用了eWebEditor。一般来说,我们只要注意发表帖子(文章)的页面是否有类似做了记号的图标,就可以大致做出判断了。 2.查看源代码,找到eWebEditor的路径。点击“查看源代码”,看看源码中是否存在类似“<iframe ID='eWebEditor1' src='/edit/ewebeditor.asp?id=content&style=web'

漏洞复现之CVE-2010-2883

血红的双手。 提交于 2020-02-27 04:06:53
CVE-2010-2883 Adobe Reader复现 1、漏洞原理 Adobe Reader 8.24-9.3.4的CoolType.dll库在解析字体文件SING表格中的uniqueName项时存在栈溢出漏洞,用户打开了特制的PDF文件可能导致执行恶意代码,可实现比如进行远程控制等。 2、漏洞分析 反汇编工具IDA: IDA 是全球最智能、功能最完善的交互式反汇编程序,许多软件安全专家和黑客都对这款软件如雷贯耳。 用IDA反汇编CoolType.dll库,查看字符串可发现“SING”字体,直接定位进去即可查看到该库对sing表格的解析方式,主要是strcat造成的溢出漏洞 3、漏洞复现环境 Kali Linux + Windows xp 渗透机:Kali Linux (ip :192.168.232.130) 靶机:Windows xp (ip:192.168.232.137) 软件:Adobe Reader 9.3.exe 4、漏洞复现 Windows xp 安装Adobe Reader 9.3 //安装包去网上下载 进入Kali,使用Metasploit生成PDF木马文件 输入msfconsole //进入msf框架 搜索Adobe渗透模块 调用模块 可查看模块详情 调用meterpreter载荷,反向连接到渗透机//添加payload 添加攻击者IP并设置本地监听端口

Tomcat 爆出高危漏洞!

99封情书 提交于 2020-02-26 23:07:12
一、漏洞背景 安全公告编号:CNTA-2020-0004 2020年02月20日, 360CERT 监测发现 国家信息安全漏洞共享平台(CNVD) 收录了 CNVD-2020-10487 Apache Tomcat文件包含漏洞。 CNVD-2020-10487/CVE-2020-1938是文件包含漏洞, 攻击者可利用该高危漏洞读取或包含 Tomcat 上所有 webapp 目录下的任意文件,如: webapp 配置文件或源代码等 。 受影响的版本包括:Tomcat 6,Tomcat 7的7.0.100以下版本,Tomcat 8的8.5.51以下版本,Tomcat 9的9.0.31以下版本。 CNVD 对该漏洞的综合评级为“ 高危 ”。 二、影响版本 1、Apache Tomcat 9.x < 9.0.31 2、Apache Tomcat 8.x < 8.5.51 3、Apache Tomcat 7.x < 7.0.100 4、Apache Tomcat 6.x 三、漏洞分析 3.1 AJP Connector Apache Tomcat服务器通过Connector连接器组件与客户程序建立连接,Connector表示接收请求并返回响应的端点。即Connector组件负责接收客户的请求,以及把Tomcat服务器的响应结果发送给客户。 在Apache

python 翻译word表格小程序

喜欢而已 提交于 2020-02-26 22:24:18
背景 原是弱电集成的设计员,纠结很久后参加了python培训机构转职后的一员小白,由于一次工作中需要翻译一份近100页word表格,纯手工翻译大概三个小时,为了解决这种重复又耗时的劳动,并重温python 相关知识所以制作了该小程序。 脚本详情 import re import docx import time import pandas as pd from selenium import webdriver from selenium . webdriver . chrome . options import Options # 导入chrome选项 from selenium . webdriver . common . keys import Keys from os import system ''' seleium爬虫效率很低但胜在不用考虑反爬问题,由于想加快翻译速度并实现转换为exe文件后可在其他无python环境中运行, 添加excel表格充当数据库,excel文件中,一列命名漏洞英文列表,一列命名漏洞翻译列表,由于使用seleeium需在python目 录下添加对应浏览器driver,由于我使用的是chrome所以需下载chromedriver。 ''' def mydoc ( doc , table , huan , expath ) : table

pikachu--文件包含漏洞(Files Inclusion)

只谈情不闲聊 提交于 2020-02-26 14:49:04
文件包含漏洞(Files Inclusion) 在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。 比如 在PHP中,提供了: include(),include_once() require(),require_once() 这些文件包含函数,这些函数在代码设计中被经常使用到。 大多数情况下,文件包含函数中包含的代码文件是固定的,因此也不会出现安全问题。 但是, 有些时候, 文件包含的 代码文件 被写成了一个 变量 ,且这个变量 可以由前端用户传进来 ,这种情况下, 如果没有做足够的安全考虑 ,则可能会引发文件包含漏洞。 攻击者会指定 一个“意想不到”的 文件让包含函数去执行 ,从而 造成恶意操作。 根据不同的配置环境,文件包含漏洞分为如下两种情况: 1. 本地文件包含漏洞 :仅能够对服务器本地的文件进行包含,由于服务器上的文件并不是攻击者所能够控制的,因此该情况下,攻击着更多的会包含一些 固定的系统配置文件,从而读取系统敏感信息。很多时候本地文件包含漏洞会结合一些特殊的文件上传漏洞,从而形成更大的威力。 2. 远程文件包含漏洞: 能够通过url地址对远程的文件进行包含,这意味着攻击者可以传入任意的代码,这种情况没啥好说的,准备挂彩。 因此,在web应用系统的功能设计上尽量不要让前端用户直接传变量给包含函数

Django debug page XSS漏洞(CVE-2017-12794)

只谈情不闲聊 提交于 2020-02-26 02:11:19
1.创建个用户: ip:8000/create_user/?username=&lt;script&gt;alert(7)&lt;/script&gt; 显示用户已创建。 2.触发漏洞,再次访问 ip:8000/create_user/?username=&lt;script&gt;alert(7)&lt;/script&gt; 3.触发异常: duplicate key value violates unique constraint "xss_user_username_key" DETAIL: Key (username)=(<script>alert(7)</script>) already exists. 4.这个异常被拼接进The above exception ({{ frame.exc_cause }}) was the direct cause of the following exception,最后触发XSS。 来源: 51CTO 作者: wx5c99daab1f230 链接: https://blog.51cto.com/14259169/2473184

bWAPP漏洞平台环境快速搭建

China☆狼群 提交于 2020-02-26 02:01:10
前言 BWAPP ( buggy web Application) 是一个集成了各种常见漏洞和最新漏洞的开源Web应用程序,目的是帮助网络安全爱好者、开发人员和学生发现并防止网络漏洞。包含了超过100种漏洞,涵盖了所有主要的已知Web漏洞,包括OWASP Top10安全风险,最重要的是已经包含了OpenSSL和ShellShock漏洞。 下载与安装 单独安装 如果是读者想单独安装, 可以有两种方式: 1. 下载bwapp源码, 再部署到apache+mysql+php的环境 2. 下载 bwapp系统镜像 , 在VMware虚拟机中运行。镜像系统包含了一些上一种方法没有的漏洞, 比如破壳漏洞,心脏滴血漏洞等。 docker安装 如果用docker安装就非常方便了, docker也是一种趋势: 1. 说先把Github项目拉取到本地 (一位大佬搭好的 Github ) git clone git@github.com:MyKings/docker-vulnerability-environment.git 里面集成了DSVW, DVWA, bWAPP, OWASP等Web漏洞环境。 2. 然后进入bWAPP目录: cd ./bWAPP 3. 用DockerFIle编译image镜像: docker build -t bwapp . 等待完成, 用 docker images

你的K8s 运行时环境安全吗? KubeXray帮你保护K8s环境及应用

喜欢而已 提交于 2020-02-25 21:19:10
引言 大多数安全措施都是为了防止漏洞逃跑而设计的, 在此之前,我们也分享了一些第三方安全扫描的文章(请移步到历史文章中查看),尽早识别应用程序的风险意味着您可以防止或限制它部署到您的系统中(安全左移策略)。有了这些知识或工具,容器中任何可能造成损坏的漏洞都可以安全地留在由您的安全策略围栏后面。 但是,当这些漏洞已经逃跑时,我们能做什么呢? 如何确保已经在Kubernetes pods中运行的容器和应用程序符合您当前的风险和策略? 背景(运行时安全管控) 由于大多数应用程序严重依赖于包管理器和开源存储库,因此它们很容易受到来自这些源的恶意或不安全代码的***。想象我们交付的软件 Application 是一张饼,我们自己开发的代码仅占其中很小一部分,见下图: 最近,当Javascript社区得知npm module中流行的事件流包被一个针对比特币钱包平台的恶意包更新时,他们非常愤怒。在被发现和报道之前的三个月里,这个包被下载了近800万次。 虽然来自社区包管理器的此类事件并不常见,但并不少见。一年前,npm发现并删除了39个恶意包。所以很多包在我们安全策略发现之前可能已经进入到了生产环境 解决方案 在介绍如何对运行时进行安全控制之前,先回顾一下常见漏洞扫描工具的原理:这里以JFrog Xray 为例: 通用二进制分析工具和策略引擎JFrog Xray

代码审计变成CTF

試著忘記壹切 提交于 2020-02-25 16:11:17
0x01 代码审计中的信息收集 一个cms代码量确实不少,通读代码耗时长,效果也不一定好.而一个功能点如果之前出过漏洞,特别是多次出现漏洞的地方,证明开发者对这个漏洞的理解不充分,很容易再次绕过补丁.这样,一整个CMS的代码审计就可以降维到一道ctf题目.特别是对于经常参加ctf的各位大佬来说,这样的代码审计更加简单休闲.我记得之前也有机构统计过,出过漏洞的地方更容易再次出现漏洞,普通CMS的开发者通常不是专业的安全人员,也不一定有专业的安全专家协助修复,再次出现漏洞的可能性就更大了. 我以github上的一个百星icms为例. icms github链接: https://github.com/idreamsoft/iCMS \ 在issue中搜索SSRF https://github.com/idreamsoft/iCMS/issues?utf8=%E2%9C%93&q=is%3Aissue+ssrf 在cve列表中查找,应该对应的就是这三个cve了 可以看到这个功能点已经出现了三次的绕过与过滤. 大致了解下这个功能点,是一个自动更新文章的爬虫,多处都可以控制url参数. 点开issue查看具体信息,我们从最早出现漏洞的版本看起. 通过查看具体的commits,可以找到开发者修复漏洞的思路.这给我们代码审计带来很大的便利. CVE-2018-14514 漏洞分析 commit:

ZooKeeper 未授权访问漏洞

送分小仙女□ 提交于 2020-02-24 21:18:42
ZooKeeper 安装: Zookeeper的默认开放端口是2181 wget https://mirrors.tuna.tsinghua.edu.cn/apache/zookeeper/zookeeper-3.4.10/zookeeper-3.4.10.tar.gz tar -zxvf zookeepre-3.4.10.tar.gz cd zookeeper-3.4.10/ cd conf/ vi zoo.cfg ###配置单机模式 tickTime=2000 dataDir=/tmp/zookeeper/data dataLogDir=/tmp/zookeeper/logs clientPort=2181 bin/zkServer.sh start //启动 #启动client连接server bin/zkCli.sh -server localhost:2181 漏洞验证: 执行以下命令即可远程获取该服务器的环境: echo envi|nc 192.168.15.74 2181 直接连接: ./zkCli.sh -server ip:port 关于我:一个网络安全爱好者,致力于分享原创高质量干货,欢迎关注我的个人微信公众号:Bypass--,浏览更多精彩文章。 参考链接: Zookeeper 安装和配置 http://coolxing.iteye.com/blog