漏洞

CSV注入之WEB端漏洞

我的梦境 提交于 2019-12-28 02:48:50
1、漏洞危害:黑客可以构造恶意的excel公式,当用户打开导出的文件后,excel中的公式被执行,借此可以达到欺骗用户、获取导出数据甚至执行系统命令控制系统的目的。(很多时候出现在上传excel文件时候) 2、修复方案:在生成导出数据时对所有以艾特符号(@)或等号(=)或加号(+)或减号(-)开头的字符串进行校验或者直接进行过滤,去除开头的特殊字符 3、 案例:上传带有csv注入payload的excel文件 3.1 、一个上传excel的文件功能接口: 3.2、上传带有csv注入payload的excel文件 [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-8yGlRPlr-1577438992858)(htps://img-blog.csdnimg.cn/20191227172812506.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3UwMTE1NTM5NDU=,size_16,color_FFFFFF,t_70)] 来源: CSDN 作者: 黑夜残影 链接: https://blog.csdn.net/u011553945/article/details/103735934

pikachu File Inclusion, Unsafe File Download & Unsafe File Upload

余生长醉 提交于 2019-12-28 00:28:31
文件包含漏洞 File Inclusion(文件包含漏洞)概述 文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。 比如 在PHP中,提供了: include(),include_once() require(),require_once() 这些文件包含函数,这些函数在代码设计中被经常使用到。 大多数情况下,文件包含函数中包含的代码文件是固定的,因此也不会出现安全问题。 但是,有些时候,文件包含的代码文件被写成了一个变量,且这个变量可以由前端用户传进来,这种情况下,如果没有做足够的安全考虑,则可能会引发文件包含漏洞。 攻击着会指定一个“意想不到”的文件让包含函数去执行,从而造成恶意操作。 根据不同的配置环境,文件包含漏洞分为如下两种情况: 1.本地文件包含漏洞: 仅能够对服务器本地的文件进行包含,由于服务器上的文件并不是攻击者所能够控制的,因此该情况下,攻击着更多的会包含一些 固定的系统配置文件,从而读取系统敏感信息。很多时候本地文件包含漏洞会结合一些特殊的文件上传漏洞,从而形成更大的威力。 2.远程文件包含漏洞: 能够通过url地址对远程的文件进行包含,这意味着攻击者可以传入任意的代码,这种情况没啥好说的,准备挂彩。 因此,在web应用系统的功能设计上尽量不要让前端用户直接传变量给包含函数

Kali利用msf对MS10_061漏洞进行渗透测试

本小妞迷上赌 提交于 2019-12-27 16:42:01
注意事项: kail首次打开metasploit,会初始化数据,可能会有点慢,请耐心等待! 本文仅供学习漏洞渗透测试,不得用于其他非法用途,否则造成的任何后果自负!!! 1. Metasploit简介 Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。详细介绍可以参考百度百科对 Mettasploit 的介绍。 2.打印后台程序服务模拟漏洞(CVE-2010-2729/MS10-061) 利用MSF中的攻击模块:ms10_061_spoolss,Windows打印后台程序没有充分的限制访问该服务的用户权限,攻击者可以通过提交特制的打印请求在Windows系统目录( %SystemRoot%\system32 )中创建文件。攻击者可以指定任何文件名,包括目录遍历,通过 WritePrinter 请求,攻击者可以完全控制创建文件的内容。将文件写入到Windows系统目录( %SystemRoot%\system32 )后,通过WMI来部署恶意程序,因为系统会自动运行 %SystemRoot%\System32\Wbem\MOF 文件夹的mof文件、执行命令。 该漏洞首次被发现并被利用于著名的

安全研究员披露 Chrome 的 Magellan 2.0 漏洞

喜你入骨 提交于 2019-12-27 14:09:23
  腾讯安全研究员<a href=" https://blade.tencent.com/magellan2/index.html">披露</a>了 Google Chrome 的新 Magellan 2.0 漏洞。研究人员共发现了 5 个漏洞,位于 SQLite 中,统称为 Magellan 2.0,这组漏洞允许***者在 Google Chrome 内远程运行恶意代码。Google 与 SQLite 官方已确认并修复了漏洞。   如果用户使用 2019 年 12 月 13 日前的旧版本 <a href=" https://www.sqlite.org/src/timeline">SQLite</a> 或运行低于 Chrome 79.0.3945.79 并启用了 WebSQL 的设备,那么可能会受到影响。和 Magellan 1.0 类似,这组新漏洞是因为 SQLite 数据库从第三方接受 SQL 命令输入验证不正确导致的。***者可以制作包含恶意代码的 SQL 操作命令,当 SQLite 数据库引擎读取该指令时会执行恶意代码。 来源: 51CTO 作者: smxik 链接: https://blog.51cto.com/13354255/2462201

Linux kernel 输入验证漏洞

给你一囗甜甜゛ 提交于 2019-12-27 03:57:45
漏洞名称: Linux kernel 输入验证漏洞 CNNVD编号: CNNVD-201306-131 发布时间: 2013-06-08 更新时间: 2013-06-08 危害等级: 中危 漏洞类型: 输入验证 威胁类型: 本地 CVE编号: CVE-2013-2146 Linux Kernel是美国Linux基金会发布的开放源码操作系统Linux所使用的内核。 Linux kernel 3.8.8及之前的版本中的arch/x86/kernel/cpu/perf_event_intel.c中存在漏洞。该漏洞源于当启用Performance Events Subsystem时,程序指定了不正确的位掩码。本地攻击者可通过尝试设置保留位利用该漏洞造成拒绝服务(通用保护故障和系统崩溃)。 目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://www.openwall.com/lists/oss-security/2013/06/05/23 来源: github.com 链接: https://github.com/torvalds/linux/commit/f1923820c447e986a9da0fc6bf60c1dccdf0408e 来源: git.kernel.org 链接: http://git.kernel.org/?p=linux/kernel/git

Samba 安全漏洞

拥有回忆 提交于 2019-12-27 03:55:50
漏洞名称: Samba 安全漏洞 CNNVD编号: CNNVD-201403-239 发布时间: 2014-03-17 更新时间: 2014-03-17 危害等级: 中危 漏洞类型: 信任管理 威胁类型: 远程 CVE编号: CVE-2013-4496 Samba是Samba团队开发的一套可使UNIX系列的操作系统与微软Windows操作系统的SMB/CIFS网络协议做连结的自由软件。该软件支持共享打印机、互相传输资料文件等。 Samba中存在安全漏洞,该漏洞源于程序没有对所有接口强制实施密码保护机制。远程攻击者可通过对ChangePasswordUser2 SAMR或RAP实施暴力破解攻击利用该漏洞获取访问权限。以下版本受到影响:Samba 3.6.23之前的3.x版本,4.0.16之前的4.0.x版本,4.1.6之前的4.1.x版本。 目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://www.samba.org/samba/security/CVE-2013-4496 来源: bugzilla.samba.org 链接: https://bugzilla.samba.org/show_bug.cgi?id=10245 来源: www.samba.org 链接: http://www.samba.org/samba/security/CVE-2013

借你一双慧眼,识别代码安全审计工具

十年热恋 提交于 2019-12-26 20:16:19
代码安全审计产品、代码缺陷分析产品、代码安全分析等基于源代码静态分析技术的产品市场上越来越多,但是质量却层次不齐,误报率非常高,漏报率也不低,究其原因是为什么呢?因为一款静态分析类产品研发不是轻松的事,往往要经历几年时间,产品才会逐渐成熟,支持的开发语言和安全漏洞类型才能达到企业级应用水平,一般中小企业是很难投入如此长的时间进行研发的,而且静态分析类产品底层技术是采用的与编译器非常类似的技术,也就是说大学课堂中编译原理课程上讲得哪些分析技术(例如:抽象语法树、切片、数据流分析、符号执行、指向分析、区间计算、到达定值分析、守卫值和非守卫值等等让人理解起来头疼的技术)大多都要用上,我记得当时学这些原理时就似懂非懂的,再把这些技术应用到产品中,难度可想而知,所以说市场上国内外的主流静态分析工具必然采用这些技术,把程序代码转化为抽象语法树是必须的一步,在抽象语法树上基础上,形成控制流图、函数调用图等之后再次进行切片分析,各种守卫值计算等等,零星的技术分析在网络上大多都能找到,但是缺乏系统化的技术分析,用这些技术、算法编码实现,在工程实践中会遇到各种各样的问题,产品市场化更是具有非常高的门槛,市场很多产品并非采用这样的主流技术,大多只是通过文件遍历扫描过程中,使用规则表达式、关键字搜索等技术匹配的特征字符串,所以这样的分析工具必然误报率非常高

实验:缓冲区溢出漏洞实验

自古美人都是妖i 提交于 2019-12-26 18:23:10
实验:缓冲区溢出漏洞实验 一、实验描述 缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写。 二、实验准备 系统用户名shiyanlou,密码shiyanlou 实验楼提供的是64位Ubuntu linux,而本次实验为了方便观察汇编语句,我们需要在32位环境下作操作,因此实验之前需要做一些准备。 1、输入命令安装一些用于编译32位C程序的东西: sudo apt-get update sudo apt-get install lib32z1 libc6-dev-i386 sudo apt-get install lib32readline-gplv2-dev 2、输入命令“linux32”进入32位linux环境。此时你会发现,命令行用起来没那么爽了,比如不能tab补全了,所以输入“/bin/bash”使用bash: 三、实验步骤 1.练习一 :按照实验步骤进行操作,攻击漏洞程序并获得root权限。 sudo sysctl -w kernel.randomize_va_space=0 linux系统中,/bin/sh实际是指向/bin/bash或/bin/dash的一个符号链接。为了重现这一防护措施被实现之前的情形