漏洞

HTML5 localStorageXSS漏洞

痴心易碎 提交于 2020-02-13 21:33:50
localStorage基础 Window localStorage 属性 HTML5 提供了两种新的本地存储方案,sessionStorage和localStorage,统称WebStorage。 顾名思义: sessionStorage 是针对session的数据存储,关闭窗口后删除。 localStorage 是一个本地的没有时间限制的数据存储。 它们同样遵循SOP 语法: window.localStorage 保存数据语法: localStorage的局限 1、浏览器的大小不统一,并且在IE8以上的IE版本才支持localStorage这个属性 2、目前所有的浏览器中都会把localStorage的值类型限定为string类型,这个在对我们日常比较常见的JSON对象类型需要一些转换 3、localStorage在浏览器的隐私模式下面是不可读取的 4、localStorage本质上是对字符串的读取,如果存储内容多的话会消耗内存空间,会导致页面变卡 5、localStorage不能被爬虫抓取到 localStorage与sessionStorage的唯一一点区别就是localStorage属于永久性存储,而sessionStorage属于当会话结束的时候,sessionStorage中的键值对会被清空 6、localStorage的使用也是遵循 同源策略 的

cve-2019-0708复现及经验总结

∥☆過路亽.° 提交于 2020-02-13 18:37:56
0X01 漏洞描述:    在2019年5月,微软发布了针对远程代码执行漏洞CVE-2019-0708的补丁更新,该漏洞也称为“BlueKeep”,漏洞存在于远程桌面服务(RDS)的代码中。此漏洞是预身份验证,无需用户交互,因此具有潜在武器化蠕虫性性漏洞利用的危险。如果成功利用此漏洞,则可以使用“系统”权限执行任意代码。Microsoft安全响应中心的建议表明这个漏洞也可能会成为一种蠕虫攻击行为,类似于Wannacry和EsteemAudit等攻击行为。由于此漏洞的严重性及其对用户的潜在影响,微软采取了罕见的预警步骤,为不再受支持的Windows XP操作系统发布补丁,以保护Windows用户。    自该补丁于5月发布以来,该漏洞受到了安全行业的广泛关注,在野利用漏洞只是时间问题。   影响版本:     Windows 7     Windows Server 2008 R2      Windows Server 2008     Windows 2003      Windows XP 0X02 漏洞复现:    在19年的9月7号凌晨,这个漏洞的exp被公布到github上了。然后安全圈里的师傅们都震惊了,吆喝着起床日站。           下面是土司社区大佬算命瞎子的朋友圈:                    exp刚出来的时候,下载导入metasloit: 1

(二)CRLF注入

╄→尐↘猪︶ㄣ 提交于 2020-02-12 23:35:09
01 漏洞描述 在《 HTTP | HTTP报文 》一文中,我们介绍了HTTP报文的结构:状态行和首部中的每行以CRLF结束,首部与主体之间由一空行分隔。或者理解为首部最后一个字段有两个CRLF,首部和主体由两个CRLF分隔。 CRLF注入漏洞,是因为Web应用没有对用户输入做严格验证,导致攻击者可以输入一些恶意字符。攻击者一旦向请求行或首部中的字段注入恶意的CRLF,就能注入一些首部字段或报文主体,并在响应中输出,所以又称为HTTP响应拆分漏洞(HTTP Response Splitting)。 02 漏洞知识拓展 CRLF 指的是 回车符 (CR,ASCII 13,\r,%0d) 和 换行符 (LF,ASCII 10,\n,%0a)。 CRLF的概念源自打字机,表明行的结束,计算机出现后沿用了这个概念。 回车符:光标移到行首, 换行符:光标垂直移到下行。 键盘上的回车键(Enter)就可以执行该操作。但是不同的操作系统,行的结束符是不一样的。 Windows:使用CRLF表示行的结束 Linux/Unix:使用LF表示行的结束 MacOS:早期使用CR表示,现在好像也用LF表示行的结束 所以同一文件在不同操作系统中打开,内容格式可能会出现差异,这是行结束符不一致导致的。 在HTTP规范中,行应该使用CRLF来结束。首部与主体由两个CRLF分隔

CTF-文件上传

喜欢而已 提交于 2020-02-11 18:23:49
CTF-文件上传 写在前面: 文件上传漏洞常用于获取 webshell ,从而取得对目标网站(系统)的控制权。要获取 shell ,需要: 1.知道上传后文件所保存位置(不知道那就猜、爆破) 2.上传后文件的名字(是否被更改) 00一句话木马 <?php eval($_POST['password']);?> 一句话木马原理及不同类型: https://baike.baidu.com/item/%E4%B8%80%E5%8F%A5%E8%AF%9D%E6%9C%A8%E9%A9%AC/1845646?fr=aladdin 在文章后续会根据例子提供一句话木马的变式 01 毫无过滤 直接上传即可获取 webshell 02 前端过滤 2.1绕过js过滤 例: function checkFile() { var file = document.getElementsByName('upload_file')[0].value; if (file == null || file == "") { alert("请选择要上传的文件!"); return false; } //定义允许上传的文件类型 var allow_ext = ".jpg|.png|.gif"; //提取上传文件的类型 var ext_name = file.substring(file.lastIndexOf(".")

Fortify漏洞之Access Control: Database(数据越权)

别等时光非礼了梦想. 提交于 2020-02-09 18:33:39
  继续对Fortify的漏洞进行总结,本篇主要针对 Access Control: Database(数据越权)的漏洞进行总结,如下: 1、Access Control: Database(数据越权) 1.1、产生原因: Database access control 错误在以下情况下发生: 1. 数据从一个不可信赖的数据源进入程序。 2. 这个数据用来指定 SQL 查询中主键的值。 示例 1 :以下代码使用可转义元字符并防止出现 SQL 注入漏洞的参数化语句,以构建和执行用于搜索与指定标识符相匹配的清单的 SQL 查询。您可以从与当前被授权用户有关的所有清单中选择这些标识符。 ... id = Integer.decode(request.getParameter("invoiceID")); String query = "SELECT * FROM invoices WHERE id = ?"; PreparedStatement stmt = conn.prepareStatement(query); stmt.setInt(1, id); ResultSet results = stmt.execute(); ...   问题在于开发者没有考虑到所有可能出现的 id 值。虽然接口生成了一个当前用户的标识符清单,但是攻击者可以绕过这个接口,从而获取所需的任何清单

越权访问漏洞

不打扰是莪最后的温柔 提交于 2020-02-09 18:31:49
越权访问漏洞,又可以分为平行越权访问漏洞与垂直越权访问漏洞两类。 平行越权访问漏洞,指的是权限平级的两个用户之间的越权访问。 比如,一个正常的用户A通常只能够对自己的一些信息进行增删改查,但是由于程序员的一时疏忽未对信息进行增删改查的时候进行一个判断,判断所需要操作的信息是否属于对应的用户,因此,导致用户A可以操作其他人的信息。​ 垂直越权访问漏洞,指的是权限不等的两个用户之间的越权访问。 一般都是,低权限的用户可以直接访问高权限的用户的信息。 比如,在论坛中,你是一个普通用户,有一天,你通过burpsuite抓包修改了自己的用户ID为管理员的用户ID,一不小心,成功登陆了管理员的账号。 此时,你就相当于管理员了。 对于此类型的漏洞,我提供以下几点安全建议: 1、 用户登录之后,将用户的个人信息存入session中 2、 当后续程序中出现增删改查语句的时候,通过session来唯一确定权限 3、 用户退出之后,记得清理session,设置cookie等 来源: https://www.cnblogs.com/windclouds/p/5413254.html

CVE-2018-4878漏洞复现

。_饼干妹妹 提交于 2020-02-09 16:52:15
漏洞概述   这个漏洞针对的是Flash 28.0.0.137版本以前的漏洞;而且危害较为严重,可以直接获取受害者的shell 复现过程   攻击机:Linux kali   靶机:Windows7 (安装26版本的flash)   1、Linux 下载cve-2018-4878文件包   2、利用msfvenom生成shell代码         进入cve-2018-4878中将cve-2018-4878.py的内容替换为生成的shell代码并且修改最下面的文件存放路径      3、cd 进入CVE-2018-4878目录使用python命令编译文件      移动.html和.swf两个文件到apache中:     cp index2.html /var/www/html/index2.html     cp exploit.swf /var/www/html/exploit.swf   启动metasploit:       靶机访问构造好的网站http://攻击机IP/index2.html 即可获取shell 来源: https://www.cnblogs.com/twlr/p/12287560.html

web常见源码泄露

孤者浪人 提交于 2020-02-08 18:24:20
前言:git,svn,hg等是代码控制系统,即开发人员在开发时使用可以提高开发效率的一种类似集成环境的系统。 转载大佬博文: 一、漏洞成因 在 WEB 安全体系当中,可能你对 SQL 注入,XSS 跨站一些漏洞已经耳熟于心了,而源码泄露问题对于大部分开发者来说就相对陌生了 , 而源码泄露导致的问题却并不少见,在过往的泄露案例当中,不仅是小网站有此问题,在一些大的厂商同样出现不少,并因此拿到 webshell。 比如在一些小型企业,可能公司并没有专门的服务器,而是把网站部署在某一个虚拟主机上面,代码文件比较多的时候 FTP 上传是比较慢的,于是开发者把代码先打包压缩后再上传,上传成功后再去服务器解压,这有虽然解决了上传速度慢的问题,不过却留下了一些安全隐患。 压缩包解压后如果没有删除,当攻击者发现后就可以把代码压缩包下载;因为部署到服务器上的都是源代码,这个时候攻击者就可以通过代码进一步挖掘一些安全漏洞:文件上传,SQL 注射等。 二、GIT 源码泄露 1. 漏洞成因 当在一个空目录执行 git init 时,Git 会创建一个 .git 目录。 这个目录包含所有的 Git 存储和操作的对象。 如果想备份或复制一个版本库,只需把这个目录拷贝至另一处就可以了。 该目录的结构如下所示: HEAD config* description hooks/ info/ objects/ refs

苹果cms最新漏洞总是被挂马跳转劫持 如何解决

谁说胖子不能爱 提交于 2020-02-06 09:14:01
2020年刚开始,苹果CMS被爆出数据库代码执行漏洞,大量的电影网站被挂马,尤其电影的页面被篡改植入了恶意代码,数据库中的VOD表里的d_name被全部修改,导致网站打开后直接跳转到S站或者弹窗广告,目前该maccms漏洞受影响的苹果系统版本是V8,V10,很多客户网站被反复篡改,很无奈,通过朋友介绍找到我们SINE安全寻求技术上支持,防止网站被挂马。根据客户的反应,服务器采用的是linux centos系统,苹果CMS版本是最新的V10版本,我们立即成立网站安全应急响应处理,帮助客户解决网站被攻击的问题。 首先很多站长以为升级了苹果CMS官方最新的漏洞补丁就没问题了,通过我们SINE安全技术对补丁的代码安全分析发现,该漏洞补丁对当前的数据库代码执行漏洞是没有任何效果的,于事无补,网站还会继续被攻击。 我们来看下客户网站目前发生的挂马问题,打开网站首页以及各个电影地址都会被插入挂马代码,如下图所示: 打包压缩了一份网站源代码,以及nginx网站日志文件,我们SINE安全工程师在根目录下发现被上传了网站webshell木马文件,通过网站日志溯源追踪我们查看到访问这个PHP脚本木马文件的是一个韩国的IP,具体的代码如下图: 代码做了加密处理,我们SINE安全对其解密发现该代码的功能可以对网站进行上传,下载,修改代码,操作数据库等功能,属于PHP大马的范畴,也叫webshell木马文件

SSRF漏洞

江枫思渺然 提交于 2020-02-06 03:38:09
SSRF SSRF(Server-Side Request forgery,服务器端请求伪造)是一种攻击者构造请求,由服务器端发起请求的web安全漏洞,很多时候的SSRF攻击的目标是外网无法访问的内部主机系统,因为由服务器发起的请求很多时候是外网无法访问的内部系统。可以算是内部信息泄露。 SSRF漏洞原理: SSRF的形成大多是由于服务器端提供了从其他相联的服务器应用获取数据的功能且没有对目标地址做过滤和限制。 THE HACKER 操作服务端从指定URL地址获取网页文本内容,加载指定地址的图片等等,利用的是服务端的请求伪造。SSRF利用存在缺陷的WEB应用作为代理攻击远程和本地的服务器。 主要攻击方式。 对外网,服务器所在内网,本地进行端口扫描,获取服务的banner信息。 攻击运行在内网或本地的应用程序。 对内网WEB应用进行指纹识别,识别企业内部的资产消息。 攻击内往网的Web应用,主要是使用HTTP GET 请求就可以实现的攻击(比如struts2,SQli等)。 利用file协议读取本地文件等。 SSRF漏洞利用 现在服务器上有一个ssrf.php的页面,该页面的功能是获取URL参数,然后将URL的内容显示到网页页面上。 <?php function curl($url){ $ch=curl_init(); curl_setopt($ch,CURLOPT_URL,$url