漏洞

外媒称苹果开放漏洞悬赏计划 至少奖励100万美金

泪湿孤枕 提交于 2019-12-24 16:33:11
  【TechWeb】12 月 21 日消息,据外媒报道,苹果已经向所有安全研究人员开放其漏洞(“bug”)悬赏计划,为发现它的操作系统中的主要缺陷提供 100 万美元或更多奖励。   据悉,苹果该计划自 2016 年推出以来一直是受邀开放,现在已超出 iOS 的范围。今年 8 月,苹果在黑帽安全大会上首次宣布面向公众开放该计划,iCloud、iPadOS、macOS、tvOS 和 watchOS 等多个操作系统将被列入漏洞悬赏名单列表中。   只要能发现可利用的漏洞,并符合资格规定,就可以得到苹果公司的现金奖励。最高奖励已经从 20 万美元增加到 100 万美元,此外,任何在 Beta 版本中发现的错误都会在标准支出的基础上额外增加 50% 的奖金。   苹果也表明方向称,尤其感兴趣的是那些影响多个平台,影响最新的公开可用硬件和软件、影响敏感组件以及新颖的漏洞。 来源: 51CTO 作者: smxik 链接: https://blog.51cto.com/13354255/2460708

网络攻防总结

倾然丶 夕夏残阳落幕 提交于 2019-12-24 14:09:43
网络攻防 1、课本《网络攻防技术与实践》 2、kali视频教程 3、python黑帽子 4、实践 5、工具总结 6、其他 一、课本《网络攻防技术与实践》 第一部分 网络攻防前期知识储备 1、 如何提问 2、 使用开源中国(码云)托管代码 3、 利用实验楼进行课程学习 4、 ubuntu安装以及基础命令学习 社会工程学 第二部分 网络安全攻防 网络信息收集技术 Nessus漏洞扫描 网络嗅探与协议分析 Tcpdump嗅探器 网络协议分析工具wireshark 实践:取证分析实践: 解码网络扫描 TCP/IP网络协议攻击 ARP缓存欺骗攻击 ICMP重定向攻击 SYN FLOOD攻击 TCP RST攻击 TCP会话劫持攻击 Netwox原始报文伪造工具 第四部分 web攻防技术 web应用程序安全攻防 sql注入 xss跨站脚本攻击 第三部分 系统安全攻防 Windows操作系统及其安全机制 使用Metaspoit攻击MS08-067 分析 NT 系统破解攻击 linux操作系统安全防护 Linux系统攻防对抗实践 恶意代码安全攻防 分析一个自制恶意代码样本 缓冲区溢出 软件安全攻防--缓冲区溢出和shellcode 二、kali学 第二周 kali视频(1-5) 1.kali安装 2.基本配置 ---vmtools安装过程。 3.安全渗透测试一般流程 4

PHP漏洞全解(二)-命令注入攻击

孤人 提交于 2019-12-24 00:50:41
本文主要介绍针对PHP网站常见的攻击方式中的命令攻击。Command Injection,即命令注入攻击,是指这样一种攻击手段,黑客通过把HTML代码输入一个输入机制(例如缺乏有效验证限制的表格域)来改变网页的动态 生成的内容。使用系统命令是一项危险的操作,尤其在你试图使用远程数据来构造要执行的命令时更是如此。如果使用了被污染数据,命令注入漏洞就产生了。 命令注入攻击 PHP中可以使用下列5个函数来执行外部的应用程序或函数 system、exec、passthru、shell_exec、“(与shell_exec功能相同) 函数原型 string system(string command, int &return_var) command 要执行的命令 return_var 存放执行命令的执行后的状态值 string exec (string command, array &output, int &return_var) command 要执行的命令 output 获得执行命令输出的每一行字符串 return_var 存放执行命令后的状态值 void passthru (string command, int &return_var) command 要执行的命令 return_var 存放执行命令后的状态值 string shell_exec (string command)

1. 命令执行漏洞简介

元气小坏坏 提交于 2019-12-24 00:50:05
命令执行 应用有时需要调用一些执行系统命令的函数, 如PHP中的system、exec、shell_exec、passthru、popen、proc_popen等, 当用户能控制这些函数中的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击,这就是命令执行漏洞。 利用条件 应用调用执行系统命令的函数 将用户输入作为系统命令的参数拼接到了命令行中 没有对用户输入进行过滤或过滤不严 漏洞分类 代码层过滤不严 商业应用的一些核心代码封装在二进制文件中,在web应用中通过system函数来调用: system("/bin/program --arg $arg"); 系统的漏洞造成命令注入 bash破壳漏洞(CVE-2014-6271) 调用的第三方组件存在代码执行漏洞 如WordPress中用来处理图片的ImageMagick组件 JAVA中的命令执行漏洞(struts2/ElasticsearchGroovy等) ThinkPHP命令执行 漏洞危害 继承Web服务程序的权限去执行系统命令或读写文件 反弹shell 控制整个网站甚至控制服务器 进一步内网渗透 等等 漏洞可能代码(以system为例) 1. system("$arg"); //直接输入即可 2. system("/bin/prog $arg"); //直接输入;ls 3. system("/bin/prog

1. 文件包含漏洞简介

喜欢而已 提交于 2019-12-24 00:46:28
文件包含 程序开发人员一般会把重复使用的函数写到单个文件中,需要使用某个函数时直接调用此文件, 而无需再次编写,这中文件调用的过程一般被称为文件包含。 程序开发人员一般希望代码更灵活,所以将被包含的文件设置为变量,用来进行动态调用, 但正是由于这种灵活性,从而导致客户端可以调用一个恶意文件,造成文件包含漏洞。 几乎所有脚本语言都会提供文件包含的功能,但文件包含漏洞在PHP Web Application中居多, 而在JSP、ASP、ASP.NET程序中却非常少,甚至没有,这是有些语言设计的弊端。 在PHP中经常出现包含漏洞,但这并不意味这其他语言不存在。 常见文件包含函数 include():执行到include时才包含文件,找不到被包含文件时只会产生警告,脚本将继续执行 require():只要程序一运行就包含文件,找不到被包含的文件时会产生致命错误,并停止脚本 include_once()和require_once():若文件中代码已被包含则不会再次包含 利用条件 * 程序用include()等文件包含函数通过动态变量的范式引入需要包含的文件 * 用户能够控制该动态变量 注:PHP中只要文件内容符合PHP语法规范,包含时不管扩展名是什么都会被PHP解析, 若文件内容不符合PHP语法规范则会暴漏其源码。 漏洞危害 执行任意代码 包含恶意文件控制网站 甚至控制服务器 漏洞分类

XSS 漏洞原理及防御方法

烈酒焚心 提交于 2019-12-24 00:38:00
XSS跨站脚本攻击:两种情况。一种通过外部输入然后直接在浏览器端触发,即反射型XSS;还有一种则是先把利用代码保存在数据库或文件中,当web程序读取利用代码并输出在页面上时触发漏洞,即存储型XSS。DOM型XSS是一种特殊的反射型XSS。 危害:前端页面能做的事它都能做。(不仅仅盗取cookie、修改页面等) 1、 挖掘经验 XSS挖掘的关键在于寻找有没有被过滤的参数,且这些参数传入到输出函数。 常用输出函数:print、print_r、echo、printf、sprintf、die、var_dump、var_export,所以只要寻找带有变量的这些函数即可。 XSS漏洞挖掘受浏览器影响比较大,最重要的还要掌握各种浏览器容错、编码等特性和数据协议。 常出现场景:文章发表、评论、留言、注册资料的地方、修改资料的地方等; 2、 反射型XSS 黑盒测试时:只需要将尖括号、单双引号等提交到web服务器,检查返回的html页面里面有没有保留原来的特殊字符即可判断; 白盒测试时:只需寻找带有参数的输出函数,然后根据输出函数对输出的内容回溯输入参数,观察有没有过滤; 例如: 代码中:oauth_signature 参数未经任何过滤,直接输出,则可以直接用GET方式注入代码。 3、 存储型XSS 就是需要先把利用代码保存在例如数据库或文件中,当web

网络攻击测试方法和工具简介

谁说我不能喝 提交于 2019-12-23 09:43:33
网络攻击测试方法和工具简介 目录 网络攻击测试方法和工具简介 1 说明 1 漏洞检测 1 扫描系统漏洞 2 网络攻击检测和防护 3 攻击模拟 3 攻击防护 5 说明 本文档内容根据网络上关于网络攻击测试方法和工具进行了分类整理,归纳出最适用于漏洞检测和 DDOS 攻防测试工具。本文中出现的工具大部分属于开源和可以免费获取到的网络工具。 漏洞检测 目前针对漏洞检测的工具分为两大类: 网络安全公司开发的收费软件 开源爱好者和组织开发的免费软件 一般收费软件更新速度快,能够根据漏洞数据库扫描出最新的漏洞;而免费工具基本很少更新,基本上只能扫描到一些基本的漏洞。 著名收费漏洞扫描软件,国内有:绿盟,知道创宇,360,软件均无法免费获得,需购买。 著名收费漏洞扫描软件,国外:Nessus,OpenVAS, Core Impact。 免费漏洞扫描软件:国内无,国外有 nmap, Retina, Nipper。 经测试使用,nmap 数据库比较新,能够实用。 扫描系统漏洞 以普通 Linux 系统为例: 从官网下载最新 nmap 7 源代码, https://nmap.org/download.html . 解压源代码到本机 bzip2 -cd nmap- .tar.bz2 | tar xvf – 进入源码目录 cd nmap- 配置源码 ./configure 配置完成成功后,会有 ASCII

泛微 e-cology远程代码执行漏洞

核能气质少年 提交于 2019-12-23 05:19:06
影响版本 :泛微 e-cology<=9.0 漏洞分析 :     问题出现在 resin 下 lib 中的 bsh.jar 文件里,问题类 bsh.servlet.BshServlet,可 doGet 方法从 getParameter 中接收参数, Request 请求会交给evalScript 方法来进行处理。 参数传递 doGet--》getParameter--》 evalScript--》 localInterpreter.eval 漏洞利用:访问 http://url/weaver/bsh.servlet.BshServleth 输入payload exec("ifconfig")   来源: https://www.cnblogs.com/junsec/p/11558290.html

tomcat漏洞修改

左心房为你撑大大i 提交于 2019-12-23 05:16:49
1、删除webapps目录中的docs、examples、host-manager、manager等正式环境用不着的目录,这一步就可以解决大部分漏洞   2、去掉webapps\ROOT中不需要目录和文件   3、解决掉“Slow HTTP Denial of Service Attack“漏洞   Slow HTTP Denial of Service Attack漏洞是利用HTTP POST的时候,指定一个非常大的content-length,然后以很低的速度发包,比如10-100s发一个字节,让这个连接不断开。这样当客户端连接多了后,占用了webserver的所有可用连接,从而导致DOS,属于一种拒绝服务攻击。   解决办法:   打开 server .xml找到   <Connector port="8080" protocol="HTTP/1.1"   connectionTimeout="20000"   redirectPort="8443" />   将其中的connectionTimeout="20000"改为connectionTimeout="8000",其单位是毫秒。   4、解决“Clickjacking: X-Frame-Options header missing”漏洞   “Clickjacking(点击劫持)是由 互联网 安全专家罗伯特

Fckeditor漏洞总结及其***某服务器

纵饮孤独 提交于 2019-12-22 09:41:08
1.1Fckeditor漏洞总结及其渗透某服务器 有些漏洞看起来简单,级别比较低,不如SQL注入等漏洞来的直接,但在条件合适的情况下,小漏洞发挥大作用,一直以来都想做一个Fckeditor漏洞总结,免得每次遇到目标都需要重新搜索,浪费时间。 1.1.1FCKeditor编辑器漏洞利用总结 1.判断fckeditor版本 通过/fckeditor/editor/dialog/fck_about.html和/FCKeditor/_whatsnew.html页面文件中的版本号来确定。例如访问 http://***.1**.***.***:8081/fckeditor/_whatsnew.html ,获知其版本号为2.4.3。 图1获取Fckeditor版本 2.常见的测试上传地址   Fckeditor编辑器默认会存在test.html和uploadtest.html文件,直接访问这些文件可以获取当前文件夹文件名称以及上传文件,有的版本可以直接上传任意文件类型,测试上传地址有: (1)FCKeditor/editor/filemanager/browser/default/connectors/test.html (2)FCKeditor/editor/filemanager/upload/test.html (3)FCKeditor/editor/filemanager