漏洞

Vulhub漏洞复现之Apache解析漏洞总结

安稳与你 提交于 2020-01-31 08:23:18
我是啊锋,一个努力的学渣,作为一个刚进入安全大门的小白,我希望能把自己所学到的东西总结出来,分享到博客上,可以一起进步,一起交流,一起学习。 前文: 名字雷同但差个n的两种类型漏洞环境靶机:vulnhub与vulhub的区别 Vulhub漏洞复现之Dns域传送漏洞 Vulhub漏洞复现之Django (小于2.0.8)任意url跳转漏洞(CVE-2018-14574) Vulhub漏洞复现之ThinkPHP5.X SQL注入漏洞和敏感信息泄露漏洞 Apache 换行解析漏洞(CVE-2017-15715) Apache HTTPD 是一款 HTTP 服务器,它可以通过mod_php来运行 PHP 网页。其 2.4 .0 ~ 2.4 .29 版本中存在一个解析漏洞,在解析 PHP 时, 1. php\ x0A 将被按照 PHP 后缀进行解析,导致绕过一些服务器的安全策略。 Vulhub环境启动 cd vulhub / httpd / CVE - 2017 - 15715 对靶场进行编译: docker-compose build 运行靶场: docker-compose up -d 环境启动后发现页面是空白的需要自己添加前端的文件上传页面,代码如下,直接F12把代码黏贴到查看器的body里面 < form action = "" method = "post" enctype =

记一次vulnhub|渗透测试Five86-2

牧云@^-^@ 提交于 2020-01-30 09:44:49
Five86-2 0X01 Main Point 1. wpscan 的使用 2. tcpdump 的抓包以及流量分析 3. wordpress插件提权 0X02 前期嗅探和端口探测 arp-scan -l 得到靶机IP: nmap -sS -A -p- 172.20.10.3 扫描靶机IP的端口开放情况: ftp无法匿名登录,只能从80端口入手: wordpress框架;显示不清楚; 在 /etc/hosts 下进行DNS解析即可: 发现 wordpress是5.1.4版本 (可以通过 Wappalyzer 得到) searchsploit搜索发现没有5.1.4版本的漏洞可以利用 wpscan --url "http://172.20.10.3" -e u 先来爆破用户名: 得到以上用户,因为没有给出其他信息,并且 wordpress版本较高 ,没有可以利用的漏洞,可能就是需要枚举用户名及密码,因此根据用户名爆破密码: wpscan --url "http://172.20.10.3" -U user.txt -P rockyou.txt 这里使用kali自带的 rockyou.txt ,这是一个密码字典: 得到两个用户 barney、stephen ,可以考虑使用metasploit来直接自动化进行攻击,只需配置攻击负载即可。 两个用户都以失败告终,那就先登录后台 http:/

【Web漏洞】记一次与XXE漏洞的爱恨纠缠

醉酒当歌 提交于 2020-01-30 04:12:37
0x01背景: kaiputenku 大佬最近在挖洞的时候偶遇一枚XXE漏洞,身经百战的他经过一番爱恨纠缠,终将她顺利拿下~ 0x02纠缠一番只为她-Blind OOB XXE: 在测试某系统的某 查询 功能模块如下: 查询模块.jpg(请各位大佬自行脑补) 下面即将开始 kaiputenku 的表演 : 首先使用burp抓包,发现提交xml形式的数据包,很容易想到可能存在XML外部实体注入 尝试构造以下payload读取/etc/shadow文件: <?xml version="1.0" encoding="utf-8"?> <!DOCTYPE root [<!ENTITY file SYSTEM "file:///etc/shadow">]> <root>&file;</root> HTTP回显报错Permission denied,说明payload成功执行,证明确实存在XML外部实体注入,只是用户权限不足读取失败 尝试构造以下payload读取/etc/passwd文件 <?xml version="1.0" encoding="utf-8"?> <!DOCTYPE root [<!ENTITY file SYSTEM "file:///etc/passwd">]> <root>&file;</root> 发现HTTP回显正常,但是没有我们想要的passwd文件信息

【Web漏洞】任意文件下载漏洞

对着背影说爱祢 提交于 2020-01-30 02:56:29
前言 任意文件下载漏洞,正常的利用手段是下载服务器文件,如脚本代码,服务器配置或者是系统配置等等。但是有的时候我们可能根本不知道网站所处的环境,以及网站的路径,这时候我们只能利用 ../../ 来逐层猜测路径,让漏洞利用变得繁琐。 漏洞介绍 一些网站由于业务需求,往往需要提供文件查看或文件下载功能,但若对用户查看或下载的文件不做限制,则恶意用户就能够查看或下载任意敏感文件,这就是文件查看与下载漏洞。 漏洞验证 index.php?f= ../../../../../../etc/passwd index.php?f= ../index.php index.php?f= file:///etc/passwd 【区分】当参数f的参数值为php文件时,若是文件被解析则是文件包含漏洞,若显示源码或提示下载则是文件查看与下载漏洞。 利用条件 存在读文件的函数 读取文件的路径用户可控且未校验或校验不严 输出了文件内容 漏洞危害 下载服务器任意文件,如脚本代码、服务及系统配置文件等; 可用得到的代码进一步代码审计,得到更多可利用漏洞。 漏洞挖掘 可以用Google hacking或Web漏洞扫描器。 Google search利用语法: inurl:"readfile.php?file=" 从链接上看,形如: • download.php?path= • download.php?file= •

AWVS使用笔记

放肆的年华 提交于 2020-01-30 02:33:32
Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞。(下面用的是AWVS10.5) 最新版本的AWVS改成了BS架构的软件,需要在自己的浏览器登录。总的来说界面更加整洁,不过也删除了许多功能,同时(个人感觉)漏洞探测的能力变弱了。 ps:本篇文章主要来自很久以前的自己学习AWVS时候的笔记,所以图片和语言描述会有些口语化。放在这也主要是为了个人以后回顾用。 主界面: AWVS除了漏洞探测外还有许多其他的功能,然而我觉得不好用且都能用我平时用的其他工具代替,所以只关注其漏洞探测功能。值得一提的是,漏洞探测过程中也会顺便进行目录探测。 如果想要更加详细的学习其他功能,推荐此 文章 漏洞探测 1 2 注明下,scan setting指的是这里这个 侧重的扫描类型,此处引用文章中的图。 3 快速检测了下目标的信息,如果你是已知某些信息的可以直接点击修改。 4如果网站需要登录的信息,可以在此进行添加(可为空),可导入一整个文件,详细请看上述的详细文章。我一般直接选择第二个,输入自己的账号密码。 5之后点击finish就完成,并且自动开始扫描。 探测结果分析 接下来的内容是很久之前为了学习AWVS写的笔记,所以图片截取的效果和措辞都不太好,尽量修改吧。

CVE&CWE概念及其关系

别来无恙 提交于 2020-01-29 17:36:25
1. 概念 CVE (Common Vulnerabilities & Exposures,通用漏洞和风险)是国际著名的安全漏洞库,也是对已知漏洞和安全缺陷的标准化名称的列表,它是一个由企业界、政府界和学术界综合参与的国际性组织,采取一种非盈利的组织形式,其使命是为了能更加快速而有效地鉴别、发现和修复软件产品的安全漏洞。 CWE (Common Weakness Enumeration,通用缺陷枚举)是由美国国土安全部国家计算机安全部门资助的软件安全战略性项目。CWE成立于2006年,建立之初分别借鉴了来自CVE(“Common Vulnerabilities & Exposures”公共漏洞和暴露),CLASP(Comprehensive Lightweight Application Security Process,全面轻量级应用安全过程)等组织对缺陷概念描述和缺陷分类。 CWE,先后推出了 CWSS (Common Weakness Scoring System)和 CWRAF (Common Weakness Risk Analysis Framework)工程研究。CWSS主要研究的是对源代码缺陷产生危害的不同等级划分,目前属于研究初期,研究报告发布于2011年。报告中称:跨站脚本攻击、SQL注入、缓冲区溢出、跨站伪造请求和信息泄漏等是危害级别最高的缺陷。

利用网站常见的漏洞进行入侵和攻击(含防御)

怎甘沉沦 提交于 2020-01-29 15:45:21
入侵网站最主要还是靠漏洞的,如果这个网站的漏洞一个也没有,我们就无机可乘。但是,毕竟世界上不会有任何一个东西完美无缺,所以,即使安全性再高的网站也会有入侵的风险。 那么,今天我就来教大家认识这些漏洞,并利用漏洞进行攻击,以及防御和处理。 No.1 ‘or’='or’经典漏洞 SQL注入攻击一般存在于网页用户提交数据的地方,而登录框就是最常提交的地方。所以一定存在针对登录的注入攻击。 ‘or’='or’漏洞是一个比较“古老”的漏洞了,曾经在网上普遍存在,也攻击过许多网站。黑客可以利用这个漏洞直接进入后台,拿到Admin权限。 ‘or’='or’攻击实现 ‘or’=‘or’漏洞主要出现在后台登录提交上,利用这个漏洞可以不需要密码而进入系统后台。由于程序员在编写代码时考虑不足,或没有对单引号进行过滤,导致这个漏洞出现了。下面,我通过进入一个存在该漏洞的论坛来介绍’or’='or’漏洞。 打开要攻击的论坛,然后在用户名和密码的文本框内输入Admin’和12345’,然后点击“登录”。 会发现,网页跳转到了如下界面: 意思是: ( 省略不重要部分 ) 语法错误(操作符丢失)在查询表达式 'BBS_MEMBERS>NAME = ' admin '' AND BBS_MEMBERS > Password = 'admin' 'AND BBS_MEMBERS.STATUS=1' 中 / bbs /

CVE-2017-8759 微软word漏洞复现以及利用

℡╲_俬逩灬. 提交于 2020-01-29 04:27:25
CVE-2017-8759 微软word漏洞复现以及利用 0x00 漏洞描述 近日,360集团核心安全事业部分析团队发现一个新型的Office文档高级威胁攻击,攻击使用了9月12日补丁刚修复的.NET Framework漏洞,该漏洞在野外被利用时为0day状态,用户打开恶意的Office文档就会中招。该漏洞的技术原理和今年黑客“奥斯卡”Pwnie Awards上的最佳客户端漏洞(CVE-2017-0199)如出一辙,不同的是,这次黑客在Offcie文档中嵌入新的Moniker对象,利用的是.net库漏洞,在Office文档中加载执行远程的恶意.NET代码,而整个漏洞的罪魁祸首竞是.NET Framework一个换行符处理失误。 影响范围: Microsoft .NET Framework 4.6.2 Microsoft .NET Framework 4.6.1 Microsoft .NET Framework 3.5.1 Microsoft .NET Framework 4.7 Microsoft .NET Framework 4.6 Microsoft .NET Framework 4.5.2 Microsoft .NET Framework 3.5 Microsoft .NET Framework 2.0 SP2 0x01 验证漏洞 exploit-sample地址:

漏洞:上传图片的时候没有对文件后缀名进行过滤,对图片内容只效验了图片头,没有效验图片内容,服务器被获取最高权限

前提是你 提交于 2020-01-28 04:45:47
系统不允许上传jsp、exe等非常规文件 操作步骤:上传jpg文件:1.jpg;然后上传,利用抓包工具进行抓包,获取请求,修改请求头filename为1.jsp,内容更改,绕过后台校验 来源: CSDN 作者: 爪哇程序猴 链接: https://blog.csdn.net/qq_22062405/article/details/103581472

织梦dedecms漏洞修复大全(5.7起)

元气小坏坏 提交于 2020-01-28 02:21:32
很多人说dedecms不好,因为用的人多了,找漏洞的人也多了,那么如果我们能修复的话,这些都不是问题. 好,我们来一个一个修复。修复方法都是下载目录下该文件,然后替换或添加部分代码,保存后上传覆盖(记得先备份),这样的好处是防止用懒人包上传之后因为UTF8和GBK不同产生乱码,或者修改过这几个文件,然后直接修改的部分被替换掉,那之前就白改了,找起来也非常的麻烦。如果你搜索不到,看行数,找相近的,然后将我标记红色的部分复制到对应位置。 任意文件上传漏洞修复 一、/include/dialog/select_soft_post.php文件,搜索(大概在72行的样子) $fullfilename = $cfg_basedir.$activepath.'/'.$filename; 修改为 if (preg_match('#\.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i', trim($filename))) { ShowMsg("你指定的文件名被系统禁止!",'javascript:;'); exit(); } $fullfilename = $cfg_basedir.$activepath.'/'.$filename;;   二、后台文件任意上传漏洞 /dede/media_add.php或者