漏洞

CTF[Pwn] i春秋学习笔记

拈花ヽ惹草 提交于 2019-12-17 06:49:09
buffer overflow 堆溢出、栈溢出、bss溢出、data溢出 例题: wellpwn\AliCtf 2016 vss\Hitcon 2015 readable\stkof\zerostorage 整数溢出 无符号数和有符号的转换(MIMA 2016 shadow) 整数加减乘除法,malloc(size*2)(pwnhbu.cn calc) 整数溢出通常会进一步转换为缓冲区溢出、逻辑漏洞等其他漏洞 格式化字符串 printf sprintf fprintf 任意地址读写 用来leak 释放后使用(Use-After-Free) 释放掉的内存可能会被重新分配,释放后使用会导致重新分配的内存被旧的使用所改写 Double free就是一种特殊的UAF 例题: Defcon 2014 Qual shitsco,AliCTF 2016 router,0CTF2016 freenote(double free),HCTF 2016 fheap(double free) 逻辑漏洞 访问控制 协议漏洞 多线程竞态条件等(fakefuzz) 还原结构体、接口、类 理清程序的执行逻辑 熟悉常见的数据结构 链表、树、堆、图等各种加密算法 了解各个寄存器的作用 rsp/esp pc rbp/ebp rax/eax rdi rsi rdx rcx 栈用于保存函数的调用信息和局部变量 函数调用

信息安全常见漏洞类型汇总

℡╲_俬逩灬. 提交于 2019-12-17 04:29:54
一、SQL 注入漏洞 SQL 注入攻击( SQL Injection ),简称注入攻击、SQL 注入,被广泛用 于非法获取网站控制权, 是发生在应用程序的数据库层上的安全漏洞。在设计程序, 忽略了对输入字符串中夹带的SQL 指令的检查,被数据库误认为是正常的SQL 指 令而运行,从而使数据库受到攻击,可能导致数据被窃取、更改、删除,以及进一 步导致网站被嵌入恶意代码、被植入后门程序等危害。 通常情况下, SQL 注入的位置包括: (1)表单提交,主要是POST 请求,也包括GET 请求; (2)URL 参数提交,主要为GET 请求参数; (3)Cookie 参数提交; (4)HTTP 请求头部的一些可修改的值,比如Referer 、User_Agent 等; (5)一些边缘的输入点,比如.mp3 文件的一些文件信息等。 SQL 注入的危害不仅体现在数据库层面上, 还有可能危及承载数据库的操 作系统;如果SQL 注入被用来挂马,还可能用来传播恶意软件等,这些危害包括但 不局限于: (1)数据库信息泄漏:数据库中存放的用户的隐私信息的泄露。作为数据 的存储中心,数据库里往往保存着各类的隐私信息, SQL 注入攻击能导致这些隐私 信息透明于攻击者。 (2)网页篡改:通过操作数据库对特定网页进行篡改。 (3)网站被挂马,传播恶意软件:修改数据库一些字段的值,嵌入网马链 接,进行挂马攻击。

提升黑客技能的十大网站

删除回忆录丶 提交于 2019-12-17 00:10:03
用以下十大网站来提高你的(法律)黑客技能 黑客是计算机词典中最容易被误解的词汇之一。黑客是一个起源于20世纪90年代的术语,通常用于“计算机黑客”的上下文中,这与未经授权使用计算机和网络资源有关。 这种黑客攻击对计算机和其他资源的安全构成威胁。根据定义,黑客攻击是改变系统特性,以实现不在其创建目的范围内的目标的行为。 因此,在过去的几十年里,对道德黑客(也称为白帽黑客或渗透测试者)的需求有所增加,因为他们保护计算机系统免受危险的入侵。 道德黑客帮助企业和政府相关组织更好地保护其系统和信息,并被视为组织整体安全努力的一部分。道德黑客攻击也是一种检查盗窃行为,使信息不易受到外部恶意黑客攻击的方法。 为了了解系统中的漏洞和漏洞,开发人员和安全专业人员需要了解他们的对手。但是,你怎么能做到不损害你的正直呢? 有几个合法的在线网站,让你提高你的黑客技能,访问挑战,游戏和其他资源,也了解黑客保护他们的在线资产和改善他们的代码。在这篇文章中,我们为您带来十大易受攻击的网站,以合法实践您的黑客技能。但是,请注意,这份清单绝不是全面的。 1、BodgeIt Store BodgeIt Store是一个易受攻击的web应用程序,也是提高技能的一个很好的方法,它目前针对的是刚接触笔试的人。此web应用程序充满了OWASP前10个漏洞,如SQL注入、调试代码、跨站点脚本、不安全的对象引用和跨站点请求伪造

pikachu平台之xss漏洞

不想你离开。 提交于 2019-12-16 11:01:43
反射型xss(get) 原理 传递的参数直接存在页面代码中,而且没有过滤 流程 打开页面 发现有长度限制,F12进行修改 。 输入特殊字符,检查是否有过滤 发现并没有过滤,而且直接在页面代码中了 存在xss漏洞,尝试输入 <script>alert(xss)</script> ,发现有长度限制,用F12修改后。 反射型xss(post) xss(post)攻击的基本原理 方便起见,都用本地了 攻击者 127.0 .0 .1 受害者 127.0 .0 .1 漏洞服务器 127.0 .0 .1 先尝试登陆,默认admin/123456 接下来修改post.html,诱使被攻击者点击链接,访问该页面,进而触发自动提交表单,获取其cookie。 诱使被攻击者点击链接 http://192.168.171.129/pikachu/pkxss/xcookie/post.html 当被攻击者点击之后,其cookie等信息自动提交到接受服务器。 攻击成功! 存储型xss 原理: 存储型XSS和反射型XSS形成的原因是一样的,不同的是存储型XSS下攻击者的可以将脚本注入到后台存储起来,构成更加持久的危害 我们在pikachu尝试留言 发现可能存在存储型xss漏洞 输入 <script>alert("xss")</script> 提交之后 发现有存储型xss漏洞,刷新就会弹出,攻击成功! XSS案例

漏洞修复:检测到目标URL存在http host头攻击漏洞

懵懂的女人 提交于 2019-12-16 07:46:00
漏洞修复:检测到目标URL存在http host头攻击漏洞 绿盟漏洞详细描述 修复方案 修复前 修复后 验证过程涉及到的BurpSuite工具简要使用说明 下载BurpSuite 绿盟漏洞详细描述 修复方案 通过nginx设置server_name修复 server { listen 80 default ; server_name _ ; location / { return 403 ; #return errors/403.html; } } server { listen 80 ; server_name 42 . 123 . 72 . 129 ; ······ } 修复前 正常请求头,Host: 42.123.72.129,修改Host返回200,存在host头攻击漏洞 修复后 正常请求头,Host: 42.123.72.129, 修改Host,返回nginx指定错误码403,修复成功 验证过程涉及到的BurpSuite工具简要使用说明 Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。 下载BurpSuite 来源: CSDN 作者: iceliooo 链接: https://blog

OGNL漏洞原理与解决方案

a 夏天 提交于 2019-12-16 01:40:28
一,漏洞存在的地方和原理 Struts2的核心是使用的webwork框架,处理 action时通过调用底层的getter/setter方法来处理http的参数,它将每个http参数声明为一个ONGL(这里是ONGL的介绍)语句。当我们提交一个http参数: Java代码 ?user.address.city=Bishkek&user['favoriteDrink']=kumys ONGL将它转换为: Java代码 action.getUser().getAddress().setCity("Bishkek") action.getUser().setFavoriteDrink("kumys") 这是通过ParametersInterceptor(参数过滤器)来执行的,使用用户提供的HTTP参数调用 ValueStack.setValue()。 为了防范篡改服务器端对象,XWork的ParametersInterceptor不允许参数名中出现“#”字符,但如果使用了Java的 unicode字符串表示\u0023,攻击者就可以绕过保护,修改保护Java方式执行的值: 此处代码有破坏性,请在测试环境执行,严禁用此种方法进行恶意攻击 Java代码 ?('\u0023_memberAccess[\'allowStaticMethodAccess\']')(meh)=true&(aaa)((

【漏洞复现】WordPress插件Quizlord 2.0 XSS漏洞复现与分析

安稳与你 提交于 2019-12-16 00:11:04
年后趁着需要做安全测试系统不多的这个空档,学学python到处逛逛复现复现和分析一些简单的漏洞 --from Lyricbao 0x00 复现环境 phpstudy wordpress 4.4版本 Quizlord 2.0版本 貌似WordPress爆出漏洞的通常基本大多都是它的插件存在安全问题。 0x01步骤 使用phpstudy搭建环境,搭建wordpress,然后登陆进后台去下载Quizlord插件,版本为2.0 一切就绪后就开始看怎么触发的XSS了 3) At the title type: poc"><script>alert(1)</script> , then fill the remaining fields and click Save. --from exploit-db XSS注入点:title request包 POST /wp4.4/wordpress/wp-admin/admin.php HTTP/1.1 Host: localhost Content-Length: 184 Cache-Control: max-age=0 Origin: http://localhost Upgrade-Insecure-Requests: 1 Content-Type: application/x-www-form-urlencoded User-Agent:

Apache Solr远程代码执行漏洞 (CVE-2019-0193)复现操作

回眸只為那壹抹淺笑 提交于 2019-12-15 10:49:15
QQ交流学习群:811401950 一. 漏洞描述 2019年11月16日,Apache官方发布Apache Solr远程代码执行漏洞(CVE-2019-0193)安全通告,此漏洞存在于可选模块DataImportHandler 中,DataImportHandler是用于从数据库或其他源提取数据的常用模块,该模块中所有DIH配置都可以通过外部请求的dataConfig参 数来设置,由于DIH配置可以包含脚本,因此该参数存在安全隐患。攻击者可利用dataConfig参数构造恶意请求,实现远程代码执行,请相关用户尽快升级Solr至安全版本,以确保对此漏洞的有效防护。 二. 复现操作 批量搜一下开了8983端口的主机 2.访问目标主机,找到漏洞的位置,点到 core selector那个按钮,burp抓包拦截 3.发送到repeater,把上图请求的admin 改为item(这里注意对应的模块),后面再加config 查看是否有其配置文件,如果没有配置文件,则说明可能目标不存在这种漏洞,这也是一种检测方式? 4.因为该漏洞所影响的模块可以利用外部的请求来修改,所以利用恶意的请求payload去修改配置,修改了配置过后,就导致可以执行恶意的脚本,从而发起带有恶意代码的请求。 5,修改了配置过后,便可以带上恶意脚本的请求去发起访问了,从而导致了远程代码执行,请求路径内容如下图

7.nessus扫描

有些话、适合烂在心里 提交于 2019-12-15 10:07:42
一款号称是世界上最流行的漏洞扫描程序,全世界有超过75000个组织在使用它。该工具提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。Nessus不同于传统的漏洞扫描软件,Nessus可同时在本机或远端上遥控,进行系统的漏洞分析扫描。Nessus也是渗透测试重要工具之一。所以,本章将介绍安装、配置并启动Nessus。 官网:https://www.tenable.com/downloads/nessus 参考:https://www.cnblogs.com/cheyunhua/p/8084459.html 7.1.1扫描本地漏洞 在前面介绍了Nessus的安装、配置、登录及新建策略和扫描任务,现在可以开始第一次测试组的安全漏洞。对于新建策略和扫描任务这里就不再赘述,本小节中只列出扫描本地漏洞所需添加的插件程序及分析扫描信息。 【实例7-1】扫描本地漏洞具体操作步骤如下所示。 (1)新建名为Local Vulnerability Assessment策略。 (2)添加所需的插件程序。 Ubuntu Local Security Checks:扫描本地Ubuntu安全检查。 Default Unix Accounts:扫描默认Unix账户。 (3)新建名为Sample Scan扫描任务。 7.1.2扫描网络漏洞 如果用户想要使用Nessus攻击一个大范围的漏洞

基于XP系统IE极光漏洞渗透

生来就可爱ヽ(ⅴ<●) 提交于 2019-12-14 12:13:45
极光漏洞(Aurora)是一个针对IE浏览器的重大漏洞,攻击者向目标发送链接,当IE用户使用IE浏览器点击链接时,就会向攻击者反弹一个可利用的shell,同时会严重占用目标机器的CPU,导致机器卡死。那么话不多说,直接开搞。 首先,在msf搜索10_002 然后调用 然后设置payload 之后show options,设置选项 设置好了之后启动 已经启动成功,接下来就想办法让目标靶机用IE浏览器打开这个IP地址,由于是测试,所以我们直接用XP打开,再返回msf,可以看到 有一个session已经打开了,再看XP 一片空白,而且无法操作了,卡死在这里 回到msf sessions查看当前可用,有一个,那就用! Bingo!成功得到一个meterpreter,之后就可以在目标上搞事情了。 shell 弹回了一个我们很熟悉的cmd ipconfig就可以看到目标的IP地址 systeminfo就可以看到目标的详细信息 当然,还有目标计算机上所有用户,由于XP是以管理员用户登陆的,所以这里直接拿到了管理员权限,如果是普通用户那么还需要提权。 给它添加一个用户 进入根目录查看有什么感兴趣的东西。 我们关闭掉连接 回到XP 登陆界面就多出来一个用户,就是我们刚才新建的,当然,实际中肯定会想办法隐藏它。 来源: CSDN 作者: Sure_lis 链接: https://blog.csdn