漏洞

Ms17-010永恒之蓝漏洞复现

牧云@^-^@ 提交于 2020-01-04 17:20:22
Ms17-010永恒之蓝漏洞复现 0x00 漏洞介绍 永恒之蓝是指2017年4月14日晚, “永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限 2017年5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,在多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。 0x01漏洞原理 永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码。 0x02影响版本 目前已知受影响的Windows 版本包括但不限于: WindowsNT, Windows2000、 Windows XP、 Windows 2003、 Windows Vista、 Windows 7、 Windows 8, Windows 2008、 Windows 2008 R2、 Windows Server 2012 SP0。 0x03 漏洞修护 微软已于2017 年 3 月 14 日发布MS17-010补丁,修复了“永恒之蓝”攻击的系统漏洞,一定要及时更新Windows系统补丁;务必不要轻易打开doc、rtf等后缀的附件;内网中存在使用相同账号、密码情况的机器请尽快修改密码,未开机的电脑请确认口令修改完毕、补丁安装完成后再进行联网操作,可以下载“永恒之蓝”漏洞修复工具进行漏洞修复 0x04

mongodb-els-memcached安全漏洞

与世无争的帅哥 提交于 2020-01-04 01:02:29
ElasticSearch漏洞 漏洞代码: CVE-2014-3120 命令执行 CVE-2015-3337 目录穿越 CVE-2014-3120 命令执行 漏洞环境下载: https://github.com/vulhub/vulhub/tree/master/elasticsearch 启动: docker-compose build docker-compose up -d CVE-2015-3337 目录穿越 在安装了具有“site”功能的插件以后,插件目录使用../即可向上跳转,导致目录穿越漏洞,可读取任意文件。 没有安装任意插件的elasticsearch不受影响 安全加固 不要暴露在公网上, 监听本地 127.0.0.1 不要以root身份运行, 可以创建普通用户来启动服务, 若不幸被攻破,是普通用户权限,也拿不到有价值的数据 9200端口加上一层 Http Basic-Auth 基本身份认证 修复 限定访问的IP 不允许匿名访问 防止弱口令 禁用root权限 Mongodb未授权访问 最要是 安装完后 没对其做安全加固, Mongodb 端口 27017 开放在公网, 案例: 2016年底至2017年初,爆发了针对MongoDB的勒索事件。 MongoDB数据库意外暴露超过200万墨西哥公民的医疗健康数据 https://www.freebuf.com/news

pikachu-XSS

荒凉一梦 提交于 2020-01-03 06:56:47
web安全 实验报告 实验二 XSS 学生姓名 倪文锴 年级 2017级 区队 实验班 指导教师 高见 XSS概述 简介 Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型: 1.反射性XSS; 2.存储型XSS; 3.DOM型XSS; XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位。 XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。 形成XSS漏洞的主要原因是程序对输入和输出没有做合适的处理,导致“精心构造”的字符输出在前端时被浏览器当作有效代码解析执行从而产生危害。 因此在XSS漏洞的防范上,一般会采用“对输入进行过滤”和“输出进行转义”的方式进行处理: 输入过滤:对输入进行过滤,不允许可能导致XSS攻击的字符输入; 输出转义:根据输出点的位置对输出到前端的内容进行适当转义; 简单说; XSS是一种发生在Web前端的漏洞,所以其危害的对象也主要是前端用户 XSS漏洞可以用来进行钓鱼攻击、前端js挖矿、盗取用户cookie,甚至对主机进行远程控制 XSS漏洞测试流程 ① 在目标上找输入点,比如查询接口、留言板 ② 输入一组 “特殊字符(>,',"等)+唯一识别字符” ,点击提交后,查看返回源码

浅谈XSS

荒凉一梦 提交于 2020-01-03 02:18:12
    最近在做项目中的漏洞修复工作,在短时间内接触到很多关于web开发需要防范的漏洞,例如SQL injection , XSS, CSRF等等,这些漏洞对web开发的项目来说的破坏还是比较大的,其实在网上有很多这些漏洞的介绍和防范,像SQL injection这些漏洞的注入已经很少见了。作为一个初学者我认为还是要能够弄清楚为什么会产生这个漏洞,这样才能从原理上理解漏洞的发生,才能更好的去修复它,本文就对XSS漏洞做一个简单的笔记,仅供大家相互交流不断的提升web开发的安全性。     XSS的全称 Cross-site Scripting,夸脚本攻击,其实它的缩写应该是CSS,但是和web开发使用的css重名了,所以就简称为XSS了,该漏洞在web开发中比较常见,下面演示一个XSS漏洞的过程,我自己写了一个很简单的web页面(大家不要拍砖),两个输入框,姓名和个人介绍。                           web开发中的常见漏洞,一般都发生在这些输入框中,一般情况我们会对这些输入域进行客户端的校验和服务器端的校验,但是在客户端的校验基本上起不来什么作用,因为客户端的所有代码我们都可以进行更改,防止漏洞的发生还是需要服务器端的校验,但是一般服务器端的校验都是校验你输入的字符或者是数字的长度等等。下面就演示一个XSS的漏洞注入,当我们写入姓名和个人介绍之后

腾讯 Blade Team 获封 CNVD “最具价值漏洞”奖

谁说胖子不能爱 提交于 2020-01-01 23:48:56
  2019 年 12 月 30 日,国家信息安全漏洞共享平台(CNVD)2019 年工作会议在北京举行,腾讯安全研究团队 Tencent Blade Team 受邀参加,凭借此前发现的高通 WLAN 芯片远程代码执行漏洞,获得“最具价值漏洞”奖。   CNVD 是由国家互联应急中心联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的信息安全漏洞信息共享知识库。据悉,仅在 12 月,团队就报送了两个影响范围极大漏洞,分别对 Chrom 浏览器的 Web 蓝牙模块和知名开源数据库组件 SQLite 进行了研究,从***的广度和纵深度两个层面拓宽了安全研究的边界。   团队技术负责人 cradmin 表示:“ Tencent Blade Team 致力于前沿领域的前瞻安全技术研究,希望最大化显现漏洞价值,从而提升腾讯产品的安全性、创造更安全的互联网生态,发现漏洞只是团队进行安全研究的第一步。”他介绍道,在安全研究的过程中,Tencent Blade Team 扮演着三个角色:安全边界的探索者,安全防线的共建者,安全生态的打造者。 来源: 51CTO 作者: akxmr 链接: https://blog.51cto.com/13465734/2463523

关于逻辑漏洞与越权漏洞挖掘的一点总结

我是研究僧i 提交于 2019-12-30 00:15:56
两种漏洞挖掘的相同点都是 -> 对此功能的决定性参数进行分析 越权漏洞测的是决定使用功能的身份的参数 逻辑漏洞测的是决定功能效果的参数 比如一个文章编辑功能 找越权漏洞可以看他的id是不是决定参数,通过修改id判断能不能修改其他文章。这就是伪装成其他人的身份操作了 逻辑漏洞可以看这个编辑功能能不能修改作者之类的 不过不管怎样,只要关注功能和相关参数既可。不用太过关注如何分类。 来源: https://www.cnblogs.com/junmoxiao/p/12117203.html

深入解析跨站请求伪造漏洞:原理剖析

纵然是瞬间 提交于 2019-12-29 11:34:36
相关文章: 1. http://www.cnblogs.com/xiaoqian1993/p/5816085.html 深入解析跨站请求伪造漏洞:原理剖析 2 .http://blog.csdn.net/kkdelta/article/details/17503947 web安全之跨站请求伪造 原理: CSRF攻击经常利用目标站点的身份验证机制,CSRF攻击这一弱点的根源在于Web的身份验证机制虽然可以向目标站点保证一个请求来自于某个用户的浏览器,但是却无法保证该请求的确是那个用户发出的或者是经过那个用户批准的。 CSRF和XSS攻击的区别 XSS攻击需要JavaScript,而CSRF攻击不需要;XSS攻击要求站点接受恶意代码,而对于CSRF攻击来说,恶意代码位于第三方站点上。过滤用户的输入可以防止恶意代码注入到某个站点,但是它无阻止法恶意代码在第三方站点上运行。由于恶意代码可以在第三方站点上运行,所以防御XSS攻击的措施无法保护站点不受CSRF攻击的危害。如果站点具有XSS攻击漏洞,那么它也有CSRF攻击漏洞。但是,即使站点针对XSS攻击采取了全面保护,却仍然面临CSRF攻击的威胁。 解决: (1)拒绝恶意请求。过滤器中添加如下。验证Referer请求来源: 1 //HTTP 头设置 Referer过滤 2 String referer = request2.getHeader

Metasploit用法大全

六眼飞鱼酱① 提交于 2019-12-29 07:43:40
Metasploit用户接口 msfconsole Armitage: KaliGUI启动;armitage命令启动 Metasploit功能程序 msfvenom 集成了载荷生成器、载荷编码器、空指令生成器的功能 查看详细指令选项:msfvenom-h 服务器消息块协议扫描 msf>useauxiliary/scanner/smb/smb_version 搜寻配置不当的MicrosoftSQLServer msf>useauxiliary/scanner/mssql/mssql_ping SSH服务器扫描 msf>useauxiliary/scanner/ssh/ssh_version FTP扫描 msf>useauxiliary/scanner/ftp/ftp_version,发现ftp服务器 msf>useauxiliary/scanner/ftp/anonymous,检查是否允许匿名登录 简单网管协议扫描 msf>useauxiliary/scanner/snmp/snmp_login 渗透攻击基础 msf>showexploits msf>showauxiliary msf>showoptions msf>showpayloads msf>showtargets info set和unset setg和unsetg save 你的第一次渗透攻击 操作机:KaliLinux

pikachu-files

妖精的绣舞 提交于 2019-12-28 09:07:34
web安全 实验报告 实验四 file有关 学生姓名 高润泽 年级 2017级 区队 网络安全实验班 指导教师 高见老师 1.概述 1.1简介 File Inclusion(文件包含漏洞)概述: 文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。 比如 在PHP中,提供了: include(),include_once() require(),require_once() 这些文件包含函数,这些函数在代码设计中被经常使用到。 大多数情况下,文件包含函数中包含的代码文件是固定的,因此也不会出现安全问题。 但是,有些时候,文件包含的代码文件被写成了一个变量,且这个变量可以由前端用户传进来,这种情况下,如果没有做足够的安全考虑,则可能会引发文件包含漏洞。 攻击着会指定一个“意想不到”的文件让包含函数去执行,从而造成恶意操作。 根据不同的配置环境,文件包含漏洞分为如下两种情况: 1.本地文件包含漏洞:仅能够对服务器本地的文件进行包含,由于服务器上的文件并不是攻击者所能够控制的,因此该情况下,攻击着更多的会包含一些 固定的系统配置文件,从而读取系统敏感信息。很多时候本地文件包含漏洞会结合一些特殊的文件上传漏洞,从而形成更大的威力。 2.远程文件包含漏洞:能够通过url地址对远程的文件进行包含

代码审计中的文件上传漏洞

梦想的初衷 提交于 2019-12-28 08:22:10
0x00 背景 文件上传漏洞是一种威胁极大的漏洞,如果存在该漏洞,黑客一般会上传一个可执行文件至服务器,如木马,通过这个文件来获取服务器的一定权限。如果对这种攻击方式防范不严,我们会受到极大的损失。本文以代码审计的形式研究文件上传漏洞的原理、挖掘形式、防御方案及缺陷。 0x01 文件上传漏洞的产生原理 文件上传漏洞是由程序解析了黑客上传的恶意程序产生的,我们以DVWA的low级别源码为例学习一下文件上传漏洞的产生原理: 1 <?php 2 3 if( isset( $_POST[ 'Upload' ] ) ) { 4 // Where are we going to be writing to? 5 $target_path = DVWA_WEB_PAGE_TO_ROOT . "hackable/uploads/"; 6 $target_path .= basename( $_FILES[ 'uploaded' ][ 'name' ] ); 7 8 // Can we move the file to the upload folder? 9 if( !move_uploaded_file( $_FILES[ 'uploaded' ][ 'tmp_name' ], $target_path ) ) { 10 // No 11 echo '<pre>Your image was