漏洞

【代码审计】变量覆盖漏洞详解

余生颓废 提交于 2020-02-24 03:35:23
一、漏洞介绍 变量覆盖指的是用我们自定义的参数值替换程序原有的变量值,一般变量覆盖漏洞需要结合程序的其它功能来实现完整的攻击 二、漏洞函数 变量覆盖漏洞大多数由函数使用不当导致,经常引发变量覆盖漏洞的函数有:extract(),parse_str()和import_request_variables() 1、extract()   目前最常见的就是这个函数,使用频率最高,导致的漏洞也最多    extract ( array ,extract_rules,prefix) 参数 描述 array 必需。规定要使用的输入。 extract_rules (可选) extract() 函数将检查每个键名是否为合法的变量名,同时也检查和符号表中的变量名是否冲突。 对非法、数字和冲突的键名的处理将根据此参数决定。可以是以下值之一: 可能的值: EXTR_OVERWRITE - 默认。如果有冲突,则覆盖已有的变量。 EXTR_SKIP - 如果有冲突,不覆盖已有的变量。(忽略数组中同名的元素) EXTR_PREFIX_SAME - 如果有冲突,在变量名前加上前缀 prefix。自 PHP 4.0.5 起,这也包括了对数字索引的处理。 EXTR_PREFIX_ALL - 给所有变量名加上前缀 prefix(第三个参数)。 EXTR_PREFIX_INVALID - 仅在非法或数字变量名前加上前缀

实际操作文件上传漏洞-upload-labs

倾然丶 夕夏残阳落幕 提交于 2020-02-24 02:54:57
文件上传之前端js绕过。 第一种方法: 首先在网站找到上传点。 上传文件为 phpinfo.php其中代码为: 点击上传 这时候查看F12查看源代码 我们会发现有一个事件我们去搜索查看一下这个checkFile()函数 我们可以直接删除这个事件然后进行上传 再进行上传文件 上传成功,然后右键图片,选择复制图像地址,打开另外一个标签页 第二种方法: 先使用正常后缀名.jpg过了前端,然后使用burp进行抓包,把后缀名.jpg改成.php,然后发送服务器端即可。 来源: https://www.cnblogs.com/mrlpl/p/12355348.html

XXE漏洞学习笔记+靶场实战

流过昼夜 提交于 2020-02-23 15:28:45
XXE漏洞学习笔记+靶场实战 一、关于XML和XXE的基础知识 ​ XXE全称XML,也就是XML外部实体注入攻击,是对非安全的外部实体数据进行处理时引发的安全问题。要想搞懂XXE,一定要先了解XML语法规则和外部实体的定义及调用形式。 XML基础知识 XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。XML语法规则: 1.所有的XML元素都必须有一个关闭标签; 2.XML标签对大小写敏感。 3.XML必须正确嵌套。 4.XML属性值必须加“”。 XML被设计为传输和存储数据,其焦点是数据的内容。 HTML被设计用来显示数据,其焦点是数据的外观。 XML基本文档结构 <!--XML声明--> <?xml version="1.0" encoding="UTF-8"?> <!--DTD,这部分可选的--> <!DOCTYPE foo [ <!ELEMENT foo ANY > <!ENTITY xxe SYSTEM "file:///c:/windows/win.ini" > ]> <!--文档元素--> < foo > &xxe; </ foo > xml元素介绍 XML元素是指从开始标签直到结束标签的部分。每个元素又有对应的属性

实验报告五

故事扮演 提交于 2020-02-23 00:00:51
学 号201521450036 中国人民公安大学 Chinese people ’ public security university 网络对抗技术 实验报告 实验五 综合渗透 学生姓名 叶骅锋 年级 2015 区队 网安五区 指导教师 高见 信息技术与网络安全 学院 201 6 年 11 月 7 日 实验任务总纲 20 1 6 —20 1 7 学年 第 一 学期 一、实验目的 1.通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。 2.了解并熟悉常用的网络攻击工具,木马的基本功能; 3.达到巩固课程知识和实际应用的目的。 二、实验要求 1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。 3.软件工具可使用NC、MSF等。 4.实验结束后,保留电子文档。 三 、实验步骤 1.准备 提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。 2.实验环境 描述实验所使用的硬件和软件环境(包括各种软件工具); 开机并启动软件office2003或2007、浏览器、加解密软件。 3.实验过程 1

实验报告 五

南楼画角 提交于 2020-02-23 00:00:24
中国人民公安大学 Chinese people ’ public security university 网络对抗技术 实验报告 实验五 综合渗透 学生姓名 阮鸿飞 年级 2015级 区队 网安二区 指导教师 高见 信息技术与网络安全 学院 2018 年 10 月24 日 实验任务总纲 20 18 —20 19 学年 第 一 学期 一、实验目的 1.通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。 2.了解并熟悉常用的网络攻击工具,木马的基本功能; 3.达到巩固课程知识和实际应用的目的。 二、实验要求 1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。 3.软件工具可使用NC、MSF等。 4.实验结束后,保留电子文档。 三 、实验步骤 1.准备 提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。 2.实验环境 描述实验所使用的硬件和软件环境(包括各种软件工具); 开机并启动软件office2003或2007、浏览器、加解密软件。 3.实验过程 1)启动系统和启动工具软件环境。 2

实验报告五

我怕爱的太早我们不能终老 提交于 2020-02-22 23:59:05
学 号:201521440039 中国人民公安大学 Chinese people ’ public security university 网络对抗技术 实验报告 实验五 综合渗透 学生姓名 刘晓晨 年级 2015级 区队 四区队 指导教师 高见 信息技术与网络安全 学院 201 6 年 11 月 7 日 实验任务总纲 20 1 6 —20 1 7 学年 第 一 学期 一、实验目的 1.通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。 2.了解并熟悉常用的网络攻击工具,木马的基本功能; 3.达到巩固课程知识和实际应用的目的。 二、实验要求 1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。 3.软件工具可使用NC、MSF等。 4.实验结束后,保留电子文档。 三 、实验步骤 1.准备 提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。 2.实验环境 描述实验所使用的硬件和软件环境(包括各种软件工具); 开机并启动软件office2003或2007、浏览器、加解密软件。 3.实验过程 1

Tomcat发现高危漏洞

那年仲夏 提交于 2020-02-22 19:01:44
2020年2月20日国家信息安全漏洞共享平台(CNVD)发布了Apache Tomcat文件包含漏洞(CNVD-2020-10487/CVE-2020-1938)。Tomcat AJP协议由于存在实现缺陷导致相关参数可控,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件。该漏洞影响范围广泛,危害较大 附:Tomcat漏洞处置方案 漏洞情况 Tomcat是Apache软件基金会中的一个重要项目,性能稳定且 免费 ,是目前较为流行的Web应用服务器。 该漏洞是由于Tomcat AJP协议存在缺陷而导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapps下的任意文件。若目标服务器同时存在文件上传功能,攻击者可进一步实现远程代码执行。目前,厂商已发布新版本完成漏洞修复。 漏洞等级 高危 漏洞影响范围 受影响版本 Apache Tomcat = 6 7 <= Apache Tomcat < 7.0.100 8 <= Apache Tomcat < 8.5.51 9 <= Apache Tomcat < 9.0.31 不受影响版本 Apache Tomcat = 7.0.100 Apache Tomcat = 8.5.51 Apache Tomcat = 9.0.31 漏洞处置建议 Tomcat最新版本已修复该漏洞,用户可通过版本升级进行防护。 官方下载链接如下

编写安全代码的崎岖之路

旧时模样 提交于 2020-02-22 16:17:10
编写程序的最初期就引入安全的概念还处于起步阶段,软件业巨头微软公司在这方面做出了贡献,微软公司共享了其内部软件开发生命周期(Software Development Lifecycle)框架免费的模式和工具。Fortify和Cigital结合了目前市场上应用最为成功的九种不同软体安全标准的长处,研究人员还广泛的访问了包括EMC、微软、Adobe等知名软体厂商在内的25家厂商,从中吸取了很多软体安全领域的经验和教训,最终形成了构建安全的成熟模式(Building Security In a Maturity Model,BSIMM),现在金融服务公司开始在BSIMM中分析安全编码策略和方法。   但是在经济衰退预算紧缩的时期,目前还不清楚是否会有企业愿意投资于安全开发计划。Forrester研究公司和Veracode的调查发现,45%的公司表示,程序安全是他们整个安全策略的重要组成部分,但是他们会将该计划推迟到下一个预算周期。大约有18%的企业表示他们的程序安全资金预算将保持不变。   资金只是其中一个问题,调整应用程序卡法同样是企业文化上的大转变,BSIMM和OpenSAMM发起了安全代码编写的新格局,但是将这些概念在企业内广泛部署并不容易。   “这对于安全市场而言是好事,提高了应用程序开发的安全意识,但是企业会部署吗?这就像早期的网络漏洞扫描一样,有太多需要安全专家去部署,

CVE-2017-11882漏洞的分析记录

时光怂恿深爱的人放手 提交于 2020-02-21 04:10:05
漏洞介绍 漏洞分析 漏洞分析环境与工具 windows xp sp pro sp3,x32dbg,010editor,IDAPro 漏洞分析过程 1.获取poc https://github.com/embedi/CVE-2017-11882/tree/master/example 该poc弹出calc 2.漏洞复现 安装office 2003,执行poc 根据资料漏洞出现在EQNEDT32.EXE进程中,所以需要现在word中插入一个公式3.0的对象 3.漏洞分析 打开word 2003,插入一个公式3.0对象 打开x32dbg,附加EQNEDT32.EXE进程 定位漏洞触发点 该poc触发漏洞创建了calc.exe进程,可以对 CreateProcessA和CreateProcessW及WinExec下断点 bp CreateProcessA bp CreateProcessW bp WinExec 在word中打开poc文件 x32dbg在WinExec断下,查看参数,是calc进程的创建处 查看此时的堆栈调用,可以看出上次调用的函数的堆栈的ebp已经被破坏为0x41414141,应当是上层函数的内部的不当操作导致了上层栈的溢出,破坏了上层调用的返回地址,在上层函数ret时,栈顶esp的返回地址已经被构造为一个恶意地址进而开始执行。 定位溢出函数 对于缓冲区溢出类的溢出