漏洞

CSRF漏洞

放肆的年华 提交于 2020-01-20 16:59:05
回顾一下CSRF漏洞的挖掘方式 https://docs.ioin.in/writeup/www.ohlinge.cn/_web_web_csrf_html/index.html 来源: https://www.cnblogs.com/ahacker15/p/12218254.html

永恒之蓝漏洞复现(ms17-010)

情到浓时终转凉″ 提交于 2020-01-20 16:20:03
目录 Metasploit 使用方法 ms17-010漏洞复现 1. 主机发现 2. 进入MSF框架 3. 使用ms17-010扫描模块,对靶机进行扫描 4. 使用ms17-010攻击模块,对靶机进行攻击 后渗透阶段 Post后渗透模块 查看目标主机是否运行在虚拟机上 关闭杀毒软件 访问文件系统 下载/上传文件 权限提升 获取用户密码 Metasploit Metasploit Framework(MSF)是一款开源安全漏洞检测工具,附带数千个已知的软件漏洞,并保持持续更新。Metasploit可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程,被安全社区冠以“可以黑掉整个宇宙”之名。刚开始的Metasploit是采用Perl语言编写的,但是再后来的新版中,改成了用Ruby语言编写的了。在kali中,自带了Metasploit工具。 MSF的更新 :apt update apt install metasploit-framework 使用方法 进入框架:msfconsole 使用search命令查找相关漏洞: search ms17-010 使用use进入模块: use exploit/windows/smb/ms17_010_eternalblue 使用info查看模块信息: info 设置攻击载荷:set payload windows/x64/meterpreter

图解漏洞CVE-2020-0601中涉及的ECC签名算法ECDSA

牧云@^-^@ 提交于 2020-01-20 13:35:04
这是第一个由美国国安局(NSA)所发现并主动提交给微软的安全漏洞。 CVE-2020-0601漏洞位于Window的加密组件CryptoAPI。 CryptoAPI是微软提供给开发人员的Windows安全服务应用程序接口,可用于加密的应用程序,实现数据加密、解密、签名及验证等功能。 由Crypt32.dll提供的Microsoft Windows CryptoAPI无法以正确验证ECC证书的信任链。攻击者可以利用该漏洞伪造受信任的根证书签发证书。ECC椭圆曲线加密(Elliptic curve cryptography)于1985年由Neal Koblitz和Victor Miller分别独立提出的公钥密码算法。 算法见 ANS X9.62, Public Key Cryptography for the Financial Services Industry: The Elliptic Curve Digital Signature Algorithm (ECDSA). 签名 输入: 待签名的消息 为 M 的 杂凑值转化为域上整数记为 e 。 签名者用户A的 私钥 dA (A的密钥对包括其 私钥 dA 和 公钥 PA =[ dA ] G = ( xA , yA )) 输出: 数字签名 (r,s) 5.4 验签 输入: 待签名的消息 为 M 的 杂凑值转化为域上整数记为 e 。

逻辑漏洞(1)

牧云@^-^@ 提交于 2020-01-20 08:54:25
逻辑漏洞 逻辑漏洞是一种业务逻辑上的设计缺陷,业务流存在问题。 这里说一下密码找回漏洞、多线程条件竞争漏洞和支付漏洞。 密码找回漏洞 1、 测试流程 先尝试正确的密码找回流程,记录不同找回方式的所有数据包 分析数据包,找到有效数据部分 推测数据构造方法 构造数据包验证猜测 2、 分类 * 邮箱找回 一般是点击邮件中的链接后会转跳到修密码的页面,这就需要分析链接的token构造了, 可以考虑是时间戳md5、用户名或邮箱和随机字符串md5等,一般是类似如下链接: http://domain/findpwd.php?u=xiaoming&token=MTIzQHFxLmNvbQ== http://domain/findpwd.php?id=374&token=2ad64bf14c714dbce88c7993663da7da 当构造相应链接时就可以重置任意用户的密码 * 手机短信找回 短信找回一般就是4位或6位验证码,暴力猜测吧 * 找回逻辑错误 若恶意用户A用15123333333找回密码,此时收到验证码但不使用 此时恶意用户A再用受害者B的手机号找回密码 用户A在B的验证表单填入自己收到的验证码,发送 此时跳转的修改密码页面修改的就是用户B的密码 * 直接修改密码 在修改密码时跳过选择找回方式,直接访问修改密码的页面进行修改 * 本地验证 随意输入一个验证码,开Burp抓包

主机漏洞-SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)【原理扫描】-RC4密码套件

Deadly 提交于 2020-01-20 03:28:11
一、漏洞分析 事件起因 2015年3月26日,国外数据安全公司Imperva的研究员Itsik Mantin在BLACK HAT ASIA 2015发表论文《Attacking SSL when using RC4》阐述了利用存在了13年之久的RC4漏洞——不变性弱密钥(《Weakness in the Key Scheduling Algorithm of RC4》,FMS 发表于2001年)进行的攻击,并命名为“受戒礼”攻击(Bar Mitzvah Attack)。 直到2015年3月,还有约30%的网络通信是由RC4进行保护的。通过“受戒礼”攻击,攻击者可以在特定环境下只通过嗅探监听就可以还原采用RC4保护的加密信息中的纯文本,导致账户、密码、信用卡信息等重要敏感信息暴露,并且可以通过中间人(Man-in-the-middle)进行会话劫持。 攻击方法和模式 攻击者嗅探监听大量的SSL链接,可以判断第一个加密消息包含SSL的完成消息和HTTP请求,都是具有可预测的信息的。然后等待一个不变性弱密钥的链接到来,当获取到一个弱密钥链接时候就可以提取出LBS。当弱密钥使用的时候,明文和密钥会进行异或,攻击者可以看到生成的密文模式。 攻击者同样也进行DNS投毒,将所有的链接链接到一个恶意的主机,主机进行中间人攻击,能够有效地进行大量用户的嗅探监听和会话劫持。 漏洞原理和细节 根据

web安全原理-文件包含漏洞

北城余情 提交于 2020-01-20 02:30:09
前言 起来吃完早饭就开始刷攻防世界的题,一个简单的文件包含题我竟然都做不出来我服了 拿出买的书开始从头学习总结文件包含漏洞! 一、文件包含漏洞 文件包含漏洞 文件包含函数的参数没有经过过滤或者严格的定义,并且参数可以被用户控制,这样就可能包含非预期文件。如果文件中存在恶意代码,无论文件是什么类型,文件内的恶意代码都会被解析并执行。 文件包含漏洞肯能会造成服务器网页被篡改、网站被挂马、服务器被远程控制、被安装后门等危害。 常见的文件包含函数: 1.include() 包含并运行制定文件。在出错时产生警告(E_WARNING),基本会继续运行。 2.include_once() 在脚本执行期间包含并运行制定文件。与include区别:检查是否被包含过,如果是则不会再次包含。 3.require()包含并运行指定文件。require在出错时产生E_COMPLE_ERROR几倍错误,脚本中止运行 4.require_once() 基本完全与require相同 与require区别:检查是否被包含过,如果是则不会再次包含。 漏洞示例代码: <?php $filename = $_GET['filename']; include($filename); ?> 以上代码,对$_GET[‘filename’]参数没有经过严格的过滤,直接带入了include()函数,攻击者可以修改$_GET[

Nginx越界读取缓存漏洞(CVE-2017-7529)—— vulhub漏洞复现 005

╄→гoц情女王★ 提交于 2020-01-20 02:25:12
前言 Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身 Voulhub靶机平台环境搭建和使用: https://blog.csdn.net/qq_41832837/article/details/103948358 目录: 漏洞原理 漏洞详情 漏洞复现 漏洞原理 Nginx在反向代理站点的时候,通常会将一些文件进行缓存,特别是静态文件。缓存的部分存储在文件中,每个缓存文件包括“文件头”+“HTTP返回包头”+“HTTP返回包体”。如果二次请求命中了该缓存文件,则Nginx会直接将该文件中的“HTTP返回包体”返回给用户。 如果我的请求中包含Range头,Nginx将会根据我指定的start和end位置,返回指定长度的内容。而如果我构造了两个负的位置,如(-600, -9223372036854774591),将可能读取到负位置的数据。如果这次请求又命中了缓存文件,则可能就可以读取到缓存文件中位于“HTTP返回包体”前的“文件头”、“HTTP返回包头”等内容。当Nginx服务器使用代理缓存的情况下,攻击者通过利用该漏洞可以拿到服务器的后端真实IP或其他敏感信息。 漏洞详情 影响版本:Nginx version 0.5.6 - 1.13.2

jsonp与cors漏洞文章

梦想与她 提交于 2020-01-20 00:59:42
jsonp: https://www.freebuf.com/column/156322.html cors: http://www.bywalks.com/1.html 尤其是里面的那个外国人的案例,很棒 这些都是我认为比较通俗易懂的文章,方便自己下次忘记时回顾 视频:漏洞银行84期 https://b23.tv/av38650052 ppt: https://blog.csdn.net/niexinming/article/details/84674235 注意jsonp的挖掘技巧和cors的检测技巧 这篇文章的技巧也很棒 https://www.freebuf.com/column/207802.html 来源: https://www.cnblogs.com/ahacker15/p/12216115.html

web安全之xss漏洞02_中篇

﹥>﹥吖頭↗ 提交于 2020-01-19 12:11:32
知识导航 认识储存型和DOM型xss xss获取cookie 1. 认识储存型和DOM型xss 1.1 存储型 存储型XSS漏洞跟反射型形成的原因一样。不同的是存储型XSS下攻击者可以将脚本,注入到后台存储起来,构成更加持久的危害,因此存储型XSS也称“永久型”XSS。 还是到我们的pikachu平台上来演示。 还是开始测试是否存在xss漏洞 可见后台还是我们输入的东西貌似是原封不动的返回过来了 我们这里尝试一下弹框 果然,但是它的效果虽然是和反射型的相同。但危害却是更大。反射型就是一个一次性的刷新页面之后就没有了。而这里的这段js却是保留进了数据库。也就是说每当打开这个页面。这段js就会被返回来 1.2 DOM型 如果你对DOM不理解,这里你就可以简单的认为。在前端中我们可以利用DOM操作获取页面上的所有东西的操作权 看案例,到我们的pikachu平台下。还是先进行测试 查看源码 可发现这里虽然没有把我们输入的东西直接返回来。但是它也只是换了种方式。它把我们的input的value值直接放入了a链接中。我们很容易可以想到利用闭合。 按照网页源码进行闭合 源码 <a href='"+str+"'>what do you see?</a>"; 闭合写法 'onclick="alert('aaa')";> 前单引号闭合href属性,同时加上我们的脚本还是以弹框为例

常见的web漏洞及其防范

烂漫一生 提交于 2020-01-19 08:05:30
原文地址:http://blog.csdn.net/u013777676/article/details/52124298 一、SQL注入漏洞 SQL注入攻击(SQL Injection),简称注入攻击、SQL注入,被广泛用于非法获取网站控制权,是发生在应用程序的数据库层上的安全漏洞。在设计程序,忽略了对输入字符串中夹带的SQL指令的检查,被数据库误认为是正常的SQL指令而运行,从而使数据库受到攻击,可能导致数据被窃取、更改、删除,以及进一步导致网站被嵌入恶意代码、被植入后门程序等危害。 通常情况下,SQL注入的位置包括 : (1)表单提交,主要是POST请求,也包括GET请求; (2)URL参数提交,主要为GET请求参数; (3)Cookie参数提交; (4)HTTP请求头部的一些可修改的值,比如Referer、User_Agent等; (5)一些边缘的输入点,比如.mp3文件的一些文件信息等。 常见的防范方法 (1)所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 (2)对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。 (3)确认每种数据的类型,比如数字型的数据就必须是数字