漏洞

0x03 设备漏洞---QEMU使用

扶醉桌前 提交于 2020-01-23 16:06:17
1.QEMU的两种运作模式 使用者模式:QEMU能启动哪些为不同中央处理器比那一的Linux程序 大端QEMU-MIPS和小端QEMU-MIPSEL 命令格式为"qemu-mipsel [options] program [arguments...]" "program"是需要QEMU运行的其他处理器编译的程序,"arguments"是"program"的参数,"options"是选项,选项如下: -E var=value 为program进程设置环境变量 -g port QEMU开启调试模式,等待GDB连接端口 LD_PRELOAD=newlib 使用心得动态库newlib劫持系统调用 如果program需要依赖动态链接库 sudo chroot qemu-mips hello 系统模式:QEMU能模拟整个计算机系统,包括中央处理器及其他周边设备。 qemu-system-mips [options][disk_image] disk_image是一个原始的IDE硬盘镜像,选项如下 -kernel bzImage 使用"bzImage"作为内核镜像 -hda/-hdb file 使用"file"作为IDE硬盘0/1镜像 -append cmdline 使用"cmdline"作为内核命令行 -nographic 禁用图片输出,重定向串行I/O到控制台 来源: CSDN 作者:

0x04 设备漏洞---MIPS交叉编译环境

℡╲_俬逩灬. 提交于 2020-01-23 15:24:48
为了在x86平台的虚拟机中编译MIPS的应用程序,需要在Ubuntu下建立交叉编译环境。编译过程中,会下载一些依赖包。 1.下载Buildroot wget http://buildroot.uclibc.org/downloads/snapshots/buildroot-snapshot.tar.bz2 2.配置Buildroot cd buildroot sudo apt-get install libncurses5-dev patch make clean make menuconfig 出现配置界面后,需要修改3个地方 将"Targe Architecture"该为"MIPS(little endian)"。 将"Target Architecture Variant"改成"mips 32"。 Toolchain,将"Kernel Headers"改成机器环境的Kernel版本,输入"./config"命令保存配置。 3.编译 sudo make 如果出现错误 /opt/buildroot$ sudo nano package/ffmpeg/ffmpeg.mk 在文件末尾添加"endif" 编译完成后再buildroot目录下会新添加一个output文件夹,可以在buildroot/output/host/usr/bin目录下找到生成的交叉编译工具,编译器是mips

跨站点脚本攻击的防范(ZT)

你。 提交于 2020-01-23 13:11:41
转帖自朋友的Blog: http://www.zhangsichu.com/blogview.asp?Content_Id=104 跨站点脚本攻击在Web开发中是个非常敏感的安全问题。 跨站点脚本攻击(XSS)FAQ 这篇文章 http://tech.idv2.com/2006/08/30/xss-faq/ 讲述了跨站点脚本攻击的常见情况。 下面摘引自原文部分章节: ------------------------------------------------------------------------ 什么是跨站脚本攻击? 跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息。用户在浏览网站、使用即时通讯软件、甚至在阅读电子邮件时,通常会点击其中的链接。攻击者通过在链接中插入恶意代码,就能够盗取用户信息。攻击者通常会用十六进制(或其他编码方式)将链接编码,以免用户怀疑它的合法性。网站在接收到包含恶意代码的请求之后会产成一个包含恶意代码的页面,而这个页面看起来就像是那个网站应当生成的合法页面一样。许多流行的留言本和论坛程序允许用户发表包含 HTML和javascript的帖子。假设用户甲发表了一篇包含恶意脚本的帖子,那么用户乙在浏览这篇帖子时,恶意脚本就会执行,盗取用户乙的 session信息。有关攻击方法的详细情况将在下面阐述。 XSS和CSS是什么意思?

【漏洞练习-Day7】DedeCmsV5.6 SQL注入漏洞

牧云@^-^@ 提交于 2020-01-23 02:09:00
开始练习【红日团队】的PHP-Audit-Labs 代码审计 Day7 链接: https://github.com/hongriSec/PHP-Audit-Labs 感兴趣的同学可以去练习练习 预备知识: 内容题目均来自 PHP SECURITY CALENDAR 2017 Day 7 - Bells代码如下: function getUser ( $id ) { global $config , $db ; if ( ! is_resource ( $db ) ) { $db = new MySQLi ( $config [ 'dbhost' ] , $config [ 'dbuser' ] , $config [ 'dbpass' ] , $config [ 'dbname' ] ) ; } $sql = "SELECT username FROM users WHERE id = ?" ; $stmt = $db - > prepare ( $sql ) ; $stmt - > bind_param ( 'i' , $id ) ; $stmt - > bind_result ( $name ) ; $stmt - > execute ( ) ; $stmt - > fetch ( ) ; return $name ; } $var = parse_url ( $

文件包含漏洞——配合文件上传漏洞

我们两清 提交于 2020-01-23 01:12:52
第一步:打开目标网站 第二步:上传一个一句话木马图片 选择一句话木马图片 上传成功之后,显示出图片的位置 访问一下图片看是否上传成功,发现成功上传 第三步:结合文件包含漏洞访问一句话木马图片,发现p.png一被当成php文件解析,如下图所示 第四步:中国菜刀连接 添加成功之后,双击进入目标网站 来源: CSDN 作者: 银河以北,吾彦最美 链接: https://blog.csdn.net/weixin_40412037/article/details/103757704

跨域访问漏洞

雨燕双飞 提交于 2020-01-22 15:26:05
跨域访问漏洞起因是web网站中的crossdomain.xml策略的不正确导致的 如信息泄漏,csrf等,常见的失误配置: permitted-cross-domain-policies为所有造成加载目标域上的任何文件作为跨域策略文件,甚至是一个jpg也可以作为策略文件被加载。 allow-access-from设为 * 表示任何的域,有权限通过flash读取本域中的内容,匹配所有域和ip地址,此时任何域就都可以跨域访问本域的内容了。 如果实战中,网站泄漏了crossdomain.xml的话,我们就可以通过查看其配置来判断是否存在此问题: <?xml version="1"?> <cross-domain-policy> <site-control permitted-cross-domain-policies="all" /> <allow-access-from domain="*" /> <allow-http-request-headers-from domain="*" headers="*" /> </cross-domain-policy> 如果像以上一样,基本就可以判断存在漏洞了。 修复建议: site-control标签中,permitted-cross-domain-policies属性应该根据业务实际需求而做相应设置,属性值设置为all也很不合理。 第四行中

Web常见漏洞

早过忘川 提交于 2020-01-22 07:23:05
1.sql注入 2.xss(跨站脚本) XSS 概念: 通常指黑客通过HTML注入纂改了网页,插入恶意脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击。 XSS 有三种: 反射型xss:只是简单地把用户输入的数据反射给浏览器,简单来说,黑客往往需要用户诱使用户点击一个恶意链接,才能攻击成功。 存储型XSS:将用户输入的数据存储在服务器端。 DOM XSS:通过修改页面的DOM节点形成的XSS。 反射型xss我之前写过关于它的文章了:https://www.cnblogs.com/xiaoqiyue/p/8645108.html 存储型xss攻击流程: 一个论坛提供了留言板功能,恶意用户在留言板内插入恶意的html或者js代码,并且提交,那么这段恶意代码就会被保存进入数据库中,然后其他用户在浏览这个论坛时,浏览器会解释执行这段恶意代码,也就说当其他用户浏览的时候,这段代码就会窃取用户的cookie(当然存储型xss还可以将网站重定向到一个钓鱼网站,或者重新更改页面内容,欺骗用户输入用户名,密码,然后提交到恶意用户的服务器上) 3.文件包含 4.命令执行 原理:由于开发人员在编写源代码时,没有对源代码中可执行的特殊函数入口做过滤,导致客户端可以提交一些cmd命令,并交由服务器程序执行。导致攻击者可以通过浏览器或者其他客户端软件提交一些cmd命令(或者bash命令)至服务器程序

web中间件常见漏洞总结笔记

走远了吗. 提交于 2020-01-22 07:08:37
之前看吐司别人发的个文档,简单记的笔记 ----- IIS 解析漏洞 IIS 6 *.asp;.jpg会被当作asp解析 *.asp/目录下的文件会被当作asp解析 asa cdx cer后缀也会被当作asp解析 IIS 7 在Fast-CGI时,test.jpg在url后加/.php即可解析成php文件 PUT任意文件写入 开启了WebDAV并允许写入 IIS短文件漏洞 CVE-2017-7269 2003 r2 IIS 6 开启WebDAV Apache 解析漏洞 未知扩展名解析漏洞 1.php.xxx AddHandler导致的解析漏洞 如果有"AddHandler application/x-httpd-php .php",只要有.php后缀即可a.php.jpg HTTPD换行解析漏洞 CVE-2017-15715 影响2.4.0-2.4.29 上传时文件名为phpinfo.php换行符,访问/phpinfo.php%0a Nginx Nginx配置文件错误导致的解析漏洞 info.jpg/1.php Nginx空字节任意代码执行漏洞 0.5 0.6 0.7-0.7.65 0.8-0.8.37 webshell名为a.jpg 访问a.jpg空字节.php Nginx文件名逻辑漏洞 0.8.41-1.4.3 1.5.0-1.5.7 上传时为a.jpg空格,访问a

主机漏洞-SSL/TLS 受诫礼(BAR-MITZVAH)***漏洞(CVE-2015-2808)【原

↘锁芯ラ 提交于 2020-01-22 01:46:09
一、漏洞分析 事件起因 2015年3月26日,国外数据安全公司Imperva的研究员Itsik Mantin在BLACK HAT ASIA 2015发表论文《Attacking SSL when using RC4》阐述了利用存在了13年之久的RC4漏洞——不变性弱密钥(《Weakness in the Key Scheduling Algorithm of RC4》,FMS 发表于2001年)进行的***,并命名为“受戒礼”***(Bar Mitzvah Attack)。 直到2015年3月,还有约30%的网络通信是由RC4进行保护的。通过“受戒礼”***,***者可以在特定环境下只通过嗅探监听就可以还原采用RC4保护的加密信息中的纯文本,导致账户、密码、信用卡信息等重要敏感信息暴露,并且可以通过中间人(Man-in-the-middle)进行会话劫持。 ***方法和模式 ***者嗅探监听大量的SSL链接,可以判断第一个加密消息包含SSL的完成消息和HTTP请求,都是具有可预测的信息的。然后等待一个不变性弱密钥的链接到来,当获取到一个弱密钥链接时候就可以提取出LBS。当弱密钥使用的时候,明文和密钥会进行异或,***者可以看到生成的密文模式。 ***者同样也进行DNS投毒,将所有的链接链接到一个恶意的主机,主机进行中间人***,能够有效地进行大量用户的嗅探监听和会话劫持。

DNS域传送漏洞——vulhub漏洞复现 007

女生的网名这么多〃 提交于 2020-01-21 00:50:47
前言: Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。 Voulhub靶机平台环境搭建和使用: https://blog.csdn.net/qq_41832837/article/details/103948358 目录: 漏洞原理 漏洞详情 漏洞复现 漏洞原理 DNS服务器分为主服务器,从(备份)服务器,缓存服务器。DNS协议支持使用axfr类型的记录进行区域传送,用来解决主从同步的问题。如果管理员在配置DNS服务器的时候没有限制允许获取记录的来源,将会导致DNS域传送漏洞,漏洞利用者能够获得某个域的所有记录。 漏洞详情 影响版本:支持axfr记录的版本,例如bind9 DNS服务器使用域传送功能,来达到主从数据同步的目的。域传送关键配置项为:allow-transfer,通过配置allow-transfer项的参数来达到限制允许获取记录的来源的作用。bind9默认安装完毕后,配置项是没有allow-transfer 的,所以如果不手动添加allow-transfer项,就会存在dns 域传送漏洞。 漏洞复现 启动环境后,将会监听TCP和UDP的53端口,DNS协议同时支持从这两个端口进行数据传输。因为涉及到1024以下的端口号