漏洞

Weblogic(CVE-2017-10271)漏洞复现

陌路散爱 提交于 2019-12-05 17:51:32
WebLogic XMLDecoder反序列化漏洞(CVE-2017-10271) 漏洞编号 :CVE-2017-10271 漏洞描述 :WebLogic WLS组件中存在CVE-2017-10271远程代码执行漏洞,可以构造请求对运行WebLogic中间件的主机进行攻击,近期发现此漏洞的利用方式为传播挖矿程序。 受影响WebLogic版本 :10.3.6.0.0,12.1.3.0.0,12.2.1.1.0,12.2.1.2.0。 A、环境搭建    不解释 B、漏洞利用: 1、初步判断:访问 http://192.168.8.148:7001/wls-wsat/CoordinatorPortType11,存在下图则说明可能存在漏洞 2、构造POST包进行测试,写入test.txt POST /wls-wsat/CoordinatorPortType HTTP/1.1 Host: 192.168.8.148:7001 User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:48.0) Gecko/20100101 Firefox/48.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Upgrade-Insecure-Requests:

低微漏洞处理办法记录

馋奶兔 提交于 2019-12-05 17:28:41
1.允许Traceroute探测 描述:本插件使用Traceroute探测来获取扫描器与远程主机之间的路由信息。攻击者也可以利用这些信息来了解目标网络的网络拓扑。 处理: iptables -I INPUT -p icmp --icmp-type 11 -m comment --comment "deny traceroute" -j DROP 2.ICMP timestamp请求响应漏洞 描述:远程主机会回复ICMP_TIMESTAMP查询并返回它们系统的当前时间。 这可能允许攻击者攻击一些基于时间认证的协议。 处理: iptables -I INPUT -p ICMP --icmp-type timestamp-request -m comment --comment "deny ICMP timestamp" -j DROP iptables -I INPUT -p ICMP --icmp-type timestamp-reply -m comment --comment "deny ICMP timestamp" -j DROP 3.探测到SSH服务器支持的算法 描述:本插件用来获取SSH服务器支持的算法列表 处理:无法处理。ssh协议协商过程就是服务端要返回其支持的算法列表。 4.SSH版本信息可被获取 描述:SSH服务允许远程攻击者获得ssh的具体信息,如版本号等等

Acunetix Web Vulnerability Scanner v12.0安装和使用

て烟熏妆下的殇ゞ 提交于 2019-12-05 16:46:19
该软件下载地址:https://www.jb51.net/softs/659643.html Acunetix Web Vulnerability Scanner(简称:Acunetix WVS)是来自国外的一款权威、专业的商业级Web漏洞扫描程序。 它是领先的网络漏洞扫描器,被广泛称赞包括最先进的 sql 注入和 xss 黑匣子扫描技术。它会自动抓取您的网站,并执行黑匣子和灰色框黑客技术,发现危险的漏洞,可能会危及您的网站和数据。 该软件能够针对sql 注入、xss、xxxe、ssrf、主机头注入和4500其他web 漏洞进行测试,具有最先进的扫描技术,可产生尽可能最少的误报。 通过内置的漏洞管理功能简化web 应用程序安全过程,这些功能可帮助您确定漏洞解决的优先级并进行管理。新版本集成了漏洞管理功能来扩展企业全面管理、优先级和控制漏洞威胁的能力, Acunetix 12重新设计的基于Web的用户界面,让用户使用和管理更加容易。此外,Acunetix 12也可以被多个用户使用。 1、下载软件压缩包文件,首先点击“Acunetix.Web.12.0.180911134.Retail.exe”安装最新版原程序 2、阅读并同意软件安装协议 3、设置登录信息,包括邮箱地址以及登录密码,Email和pwd在安装后,扫描时登录https://localhost:3443用 密码要包含:字母

渗透测试的基本流程 11/25

故事扮演 提交于 2019-12-05 14:52:52
0X00 前言 按照老师的要求,我也开始了每天坚持写博的第2天。记录一下自己的学习情况和轨迹,毕竟自己手打出来的才是属于自己的。 0X01 什么是渗透测试?以及渗透测试的相关标准(PTES) 渗透测试是通过模拟黑客的攻击方法来评估计算机网络系统的安全问题。 选择的渗透测试类型取决于公司和组织的用途和范围。 入门的渗透测试,首先需要了解渗透测试的流程、步骤与方法。尽管渗透目标的环境各不相同,但依然可以用一些标准化的方法体系进行规范和限制。 黑盒:没有提供关于他将要测试的应用程序的许多信息,有责任收集有关目标网络,系统或应用程序的信息。 白盒:将获得有关网络,系统或应用程序的完整信息以及源代码,操作系统详细信息和其他所需信息。它可以被认为是模拟内部来源的攻击。 灰盒:将具有应用程序或系统的部分知识。因此,它可以被认为是外部黑客的攻击,黑客已经非法访问组织的网络基础设施文档。 0x02 0.前期交互:确定项目范围,周期,采用的技术手段和工具,以及其他约束条件 (比如不可使用一些钓鱼,DDOS等影响系统的方法) 1.信息收集:收集目标相关的资产信息,包括域名,IP,邮箱,防御措施等 2.威胁建模:利用已经收集的信息对目标资产进行分析,获得可能存在的威胁,并规划攻击路径 漏洞分析:发现目标系统和应用中存在的漏洞(判断是否存在) 漏洞利用:对已发现的漏洞使用攻击向量进行攻击(比如常见的9种)

pikachu-XSS

て烟熏妆下的殇ゞ 提交于 2019-12-05 11:37:55
web安全 实验报告 实验二 XSS 学生姓名 倪文锴 年级 2017级 区队 实验班 指导教师 高见 XSS概述 简介 Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型: 1.反射性XSS; 2.存储型XSS; 3.DOM型XSS; XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位。 XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。 形成XSS漏洞的主要原因是程序对输入和输出没有做合适的处理,导致“精心构造”的字符输出在前端时被浏览器当作有效代码解析执行从而产生危害。 因此在XSS漏洞的防范上,一般会采用“对输入进行过滤”和“输出进行转义”的方式进行处理: 输入过滤:对输入进行过滤,不允许可能导致XSS攻击的字符输入; 输出转义:根据输出点的位置对输出到前端的内容进行适当转义; 简单说; XSS是一种发生在Web前端的漏洞,所以其危害的对象也主要是前端用户 XSS漏洞可以用来进行钓鱼攻击、前端js挖矿、盗取用户cookie,甚至对主机进行远程控制 XSS漏洞测试流程 ① 在目标上找输入点,比如查询接口、留言板 ② 输入一组 “特殊字符(>,',"等)+唯一识别字符” ,点击提交后,查看返回源码

业务领域建模Domain Modeling

大城市里の小女人 提交于 2019-12-05 11:24:50
领域建模 理论派观点: Domain Model是一个商业建模范畴概念,即使一个企业不开发软件,也具备其业务模型; 所有同行企业,其业务模型必定有非常大的共性和内在的规律性。 由行业内的各个企业的业务模型再向上抽象出整个行业的业务模型,这个模型称之为“领域模型”。 实战派观点: 领域模型是一个分析模型,帮助系统分析人员、用户认识现实业务的工具,描述的是业务中涉及到的实体及其相互之间的关系,它是需求分析的产物,与问题域相关。 是需求分析人员与用户交流的有力工具,是彼此交流的语言。 领域模型是一种特殊业务模型,作用都是: 帮助分析理解复杂业务领域问题。 行业内沟通、交流。 业务建模 我的工程实践是web漏洞扫描器 ♦ 1) Collect application domain information   web漏洞扫描器,主动发起扫描请求,尽可能多的收集信息,对所收集到的内容进行漏洞发现,在漏洞发现之后还需要进行漏洞验证,避免出现大量误报,提高准确率。最后生成HTML格式报告。 ♦ 2) Brainstorming   信息收集:收集IP信息,指纹信息,HTTP请求响应信息   漏洞发现与验证:识别端口服务并进行相应的爆破;URL参数识别并进行注入;HTTP请求改变参数,进行FUZZ。   生成报告:报告格式为HTML。 ♦ 3) Classifying the domain

PJzhang:ms17-010永恒之蓝漏洞在windows 2008R2中的复现

為{幸葍}努か 提交于 2019-12-05 11:07:45
猫宁!!! 参考: https://www.anquanke.com/post/id/86245 https://xz.aliyun.com/t/2536 https://www.cnblogs.com/backlion/p/9484949.html https://www.jianshu.com/p/91588e284fe8 “永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限,危害极大。 微软的漏洞2个漏洞公告 https://support.microsoft.com/zh-cn/help/4012598/title https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2017/ms17-010?redirectedfrom=MSDN windows 2008R2镜像从itellme站点获取,种类齐全,比较干净。 https://msdn.itellyou.cn/ 记得进行新建,建立系统保留分区哦,用于存放系统引导文件,类似于centos7的/boot分区,可以避免系统无法正常启动。 虚拟机中的Windows 2008 R2一定要设置为网卡桥接模式 ip是192.168.100.27,先用nmap扫描一下有没有永恒之蓝漏洞存在,扫描脚本在/usr/share/nmap

[思路笔记]WEB安全之漏洞挖掘

别来无恙 提交于 2019-12-05 10:08:10
记录自己在实际渗透测试以及漏洞挖掘中会用到的思路和方法。不断完善,尽量以系统的方式展现程序化式的漏洞挖掘。由于各种原因,不便公开。 通用策略 1.信息搜集 : 数据挖掘、业务挖掘 数据: 邮箱、手机号、真实姓名、邮箱、历史漏洞、网站程序CMS、子域名 历史漏洞Bypass,绕过 业务:新业务(公众号发布新产品)、新闻、公众号、朋友圈(内部员工、资料和消息)、QQ群(公司名等xxx) 2.模块化测试 3.漏洞/资产记录 网址 状态 CMS/框架 容器/中间件 blog.dyboy.cn 200 Emlog nginx 4.最新漏洞 漏洞预警、尝试POC编写 5.WebFuzz 逻辑越权漏洞 增、删 请求头 Request Header CORS跨域共享资源 origin 敏感信息泄漏 JSONP 劫持(回调参数+字典) GET 与 POST 参数交换 FastJSON 反序列化 JSON 格式请求参数 隐藏参数(调试功能/调试参数) 权限验证 CSRF 的 TOKEN 删除参数为空是否成功 POST 与 GET 类型参数的转换,可删除部分参数 点击劫持( Click jacking ) 漏洞组合利用 等待添加… 来源: https://www.cnblogs.com/M0rta1s/p/11920926.html

yuyuecms 1.2文件删除漏洞

耗尽温柔 提交于 2019-12-05 10:06:04
www.yuyue-cms.com yuyuecms版本1.2 管理员/索引控制器删除方法中的漏洞 请参阅catfishcmsCatfish isPost静态方法 如果调用后验证静态方法 如果为true exec sql,则返回会话 deletefile方法 isDataPath方法 您可以看到函数判断$ path 0,5 == data / no repalace ../../ 这样我们就可以通过structrue data /../../ filename实现文件删除漏洞 poc:获取验证码输入delfile路径data /../../ filename 来源: https://www.cnblogs.com/M0rta1s/p/11920882.html

【我的第一个现实漏洞分析】 CVE-2017-17215 华为智能路由器HG532 漏洞分析笔记

痞子三分冷 提交于 2019-12-05 09:44:06
0x00 基本信息 2017.11.27 Check Point团队报告华为 HG532 产品的远程命令执行漏洞(CVE-2017-17215),Mirai的升级版变种中 已经使用该漏洞 。 华为HG532 是一款小型家用和办公用户打造的告诉无线路由器。该漏洞payload由蜜罐所捕获发现。利用原理是利用upnp服务中的注入漏洞实现任意命令执行。 在Freebuf上有一系列文章,指导如何学习路由器漏洞分析,本文是第一篇 通过CVE-2017-17215学习路由器漏洞分析,从入坑到放弃 的复现记录,旨在供后来者验证和自我学习。 0x01 漏洞分析 该漏洞版本固件是HG532eV100R001C02B015_upgrade_main.bin。目前华为已发布漏洞公告,固件已经升级到HG532eV100R001C02B015_upgrade_main.bin。在华为的花粉论坛找到了该版本的下载链接。 click here to download 在这篇文章 CVE-2017-17215-HG532命令注入漏洞分析 中也找到了 下载地址2 。两篇文章可以对照看,Freebuf上的文章更为详细具体。 查看官方Payload 分析固件文件 分析环境是ububtu 16.04 ,用binwalk解压固件文件 binwalk -Me HG532eV100R001C02B015_upgrade