漏洞

矢量图形引擎库VectorDraw Developer Framework更新至v7.7014.1.0丨附下载

会有一股神秘感。 提交于 2020-03-13 23:50:43
VectorDraw Developer Framework(VDF) 是一款构建2D、3D图形并用于应用程序可视化的矢量图形引擎库。有了VDF提供的功能,您可以轻松地创建、编辑、管理、输出、输入和打印2D和3D图形文件。该库还支持许多矢量和栅格输入和输出格式,包括本地PDF和SVG导出。 VectorDraw Developer Framework试用版最新版下载>>> VectorDraw Developer Framework(VDF)v7.7014.1.0更新内容: WebJS 漏洞(7.7014.0.7) 70001264 AddBlockFromFile loadedDelegate无法正常工作 70001266 scriptCommand.rotate无法正常工作 漏洞(7.7014.0.8) 70001276 AddBlockFromFIle无法正常工作 Converter 漏洞(7.7014.0.6) 70001259 ReadDynamicBlockProperties flag引起DWG文件导入出现问题 Engine 新增需求(7.7014.0.6) 70001256 使用VDF Wrapper ActiveX导出多页PDF 70001260 使用Layers集合顺序对PDF中的图层进行排序 新增需求(7.7014.0.7) 70001270

洞察漏洞管理平台实践

回眸只為那壹抹淺笑 提交于 2020-03-13 23:04:42
洞察是宜信安全部用来对公司内部系统所出现的安全漏洞进行线上全生命周期管理的漏洞管理平台,于2018年4月下旬对外开源。感谢宜信安全应急响应中心的开源,给企业和安全从业者带来一个很好的漏洞管理系统。 GitHub项目地址: https://github.com/creditease-sec/insight 参考文章:https://blog.csdn.net/zhouxiang601/article/details/80158437 实践环境: 系统版本:CentOS 7.6 安装软件版本:MySQL 5.6 、 Docker 1.13.1 、Nginx 1.16.1 问题处理 具体的安装步骤GitHub和参考文章里已有详细介绍,不作赘述,本文主要总结部署过程中可能遇到的坑,仅供大家参考 系统部署完成后,用wget命令测试能否正常访问,却一直提示拒绝连接,telnet端口不通 关闭防火墙、selinux,排除影响 netstat -antlp,端口监听正常 进入scrpm容器内发现无正在监听中的连接,判断容器服务启动失败,导致端口无法访问 回顾部署过程,安装docker、 启动MySQL 5.6、 创建数据库和账号权限按步就班,没有发现问题 推测问题出在部署和启动srcpm容器过程中,查看日志,发现配置的邮箱服务器账号语法有问题,少了单引号,修改之后,重启容器,访问恢复正常 重点步骤

SQL注入漏洞

爷,独闯天下 提交于 2020-03-13 23:01:59
1、 先在虚拟机的windows7中安装phpstuday 1)、先从官网下载软件安装包 2)、下载完成后从百度上查找安装的教程,安装完成后启动phpstuday 3)、在网站的根目录下可以进行查看 2、 搭建dvwa环境 1)、先从网上下载dvwa 2)、下载解压后将文件夹放到网站根目录下(为了方便将名字改为了dvwa) 3)、把dvwa\config下的config.inc.php.dist改为config.inc.php后打开将密码改成”root”或者其他方便记住的密码。 4)、保持phpstudy开启状态,随便进个浏览器,地址栏输入:localhost/dvwa /setup.php中进行数据库创建,创建完成后会自动跳转到登录界面 5)、登录界面的默认账号是:admin,密码是:password,登录成功后会显示以下界面 3 、使用sqlmap获取数据库的相关内容 1)、先从网上下载sqlmap.py(要想运行前提要安装python环境) 2)、进行测试 3)、从浏览器上进行登录dvwa后使用sqlmap配合burpsuite获取相关数据内容 先在sqlmap的目录下创建文件0313.txt 用浏览器启动代理后登录dvwa后开启burpsuite进行代理,在sql漏洞那里随便输入一个数字后,会把拦截的发送到burpsuite 点击右键copy to

矢量图形引擎库VectorDraw Developer Framework更新至v7.7012.1.1,周年8.5折限时特惠!

大城市里の小女人 提交于 2020-03-13 22:22:14
VectorDraw Developer Framework(VDF) 是一款构建2D、3D图形并用于应用程序可视化的矢量图形引擎库。有了VDF提供的功能,您可以轻松地创建、编辑、管理、输出、输入和打印2D和3D图形文件。该库还支持许多矢量和栅格输入和输出格式,包括本地PDF和SVG导出。 VectorDraw Developer Framework最新版点击下载>>> 慧都十四周年狂欢开启 VectorDraw Developer Framework(VDF) 8.5折冰点价,限时一个月,错过不再有, 马上咨询>>> VectorDraw Developer Framework(VDF)v7.7012.1.1更新内容: WebJS 新增需求(7.7012.0.1) 70001107 支持vdPolyface对象的3d形状和GradientColors 70001111 获取实体边界框 新增需求(7.7012.0.3) 70001119 支持vdViews 70001128 WebControl中增加了两个样本 新增需求(7.7012.0.5) 70001115 vdViews的新功能 70001133 Esc键取消整个polyline命令 70001160 3d渲染支持更多的截面剪辑 新增需求(7.7012.0.7) 70001171 在所有绘图实体上绘制新的临时实体

最好用的开源Web漏洞扫描工具梳理

百般思念 提交于 2020-03-12 13:01:02
赛门铁克2017年互联网安全威胁报告中提出在他们今年扫描的网站中,有76%都含有恶意软件。如果你在用WordPress,SUCURI的另一份报告也显示,超过70%的被扫描网站也都存在一个或多个漏洞。 如果你刚好是某个网络应用程序的所有者,怎样才能保证你的网站是安全的、不会泄露敏感信息? 如果是基于云的安全解决方案,那么可能只需要进行常规漏扫。但如果不是,我们就必须执行例行扫描,采取必要的行动降低安全风险。 当然很多付费扫描器功能会更加全面、严谨,包含报表输出、警报、详细的应急指南等等附加功能。 开源工具最大的缺点是漏洞库可能没有付费软件那么全面。 1. Arachni Arachni是一款基于Ruby框架搭建的高性能安全扫描程序,适用于现代Web应用程序。可用于Mac、Windows及Linux系统的可移植二进制文件。 Arachni不仅能对基本的静态或CMS网站进行扫描,还能够做到对以下平台指纹信息((硬盘序列号和网卡物理地址))的识别。且同时支持主动检查和被动检查。 Windows、Solaris、Linux、BSD、Unix Nginx、Apache、Tomcat、IIS、Jetty Java、Ruby、Python、ASP、PHP Django、Rails、CherryPy、CakePHP、ASP.NET MVC、Symfony 一般检测的漏洞类型包括: NoSQL

linux服务器漏洞扫描

六月ゝ 毕业季﹏ 提交于 2020-03-12 13:00:15
为避免生产环境宕机,系统管理员通常选择不使用软件包管理器提供的自动更新选项,而是手动执行更新。这会导致以下问题: 系统管理员必须不断注意NVD(National Vulnerability Database)或类似数据库中的新漏洞。 如果服务器中安装了大量软件,系统管理员可能无法监视所有软件。 执行分析以确定受新漏洞影响的服务器是昂贵的。在分析过程中可能会忽略服务器或两台服务器。 Vuls 是为解决上述问题而创建的工具。它具有以下特点: 通知用户与系统相关的漏洞。 通知受影响的服务器的用户。 自动执行漏洞检测。 使用 CRON 或其他方法定期生成报告。管理漏洞。 来源: https://www.cnblogs.com/bug777/p/12468428.html

DVWA:全等级文件包含

纵饮孤独 提交于 2020-03-10 17:04:03
  文件包含(漏洞),英文名File Inclusion,意为当服务器开启allow_url_include选项时,就可以通过php的某些特性函数(例如include(),require()和include_once(),require_once())利用url去动态包含文件,此时如果没有对文件来源进行严格审查,就会导致任意文件读取或者任意命令执行。   文件包含漏洞分为本地文件包含漏洞与远程文件包含漏洞,远程文件包含漏洞是因为开启了php配置中的allow_url_fopen选项(选项开启之后,服务器允许包含一个远程的文件)。我们的目的,就是获取到网站的路径,从而可以访问文件。 Low   我们调整难度至Low,然后打开File Inclusion关卡:   我们查看源码得知(具体路径见下图),服务器对page参数没有任何的过滤和检查。服务器希望用户点击图中的三个链接,服务器会包含相应文件,并将结果返回。需要说明的是。不管文件后缀是否是php,都会当做php文件执行,如果文件内容确认为php,则正常执行并返回结果,如果不是,则返回打印文件内容,所以文件包含漏洞常常会导致任意文件读取与任意命令执行:   我们试一下点击当中的File:   事实上恶意的攻击者是不会乖乖点击这些链接的,因此page参数是不可控的。我们用什么方法来进行呢?可以使用url构造路径。 构造绝对路径的url:

文件上传漏洞

落花浮王杯 提交于 2020-03-10 12:41:41
1、漏洞简介   文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得执行服务器端命令的能力 2、满足条件 上传的文件能够被web容器解释执行,文件上传后所在的目录是web容器所覆盖到的路径 用户能够从web上访问这个文件 用户上传的文件若被安全检查,格式化,图片压缩等功能改变了内容,也可能导致攻击不成功 3、文件上传导致的安全问题 上传文件是web脚本语言,服务器的web容器解释并执行了用户上传的脚本,导致代码执行 上传文件是Flash的策略文件crossdomain.xml,黑客用以控制Flash在该域下的行为 上传的文件是病毒,木马文件,黑客用于诱骗用户或者管理员下载 上传的文件是钓鱼图片或包含了脚本的图片,在某些版本的浏览器中会被当作脚本执行,用于钓鱼和欺诈 4、文件上传检测方法及绕过 前端检测:直接使用浏览器F12上的设置禁用 文件类型检测:使用Burp抓包,修改文件文件类 文件后缀检测     a.00截断绕过          b.大小写绕过:Php,pHp,PHp     c.双重后缀名:shell.jpg.php     d.黑名单绕过:通过上传不受欢迎的php扩展来绕过黑名单,例如:pht,phpt,phtml,php3,php4,php5,php6     e.文件解析规则绕过:上传 .htaccess 规则解析文件     

文件包含漏洞

蓝咒 提交于 2020-03-10 06:03:36
php所提供的文件包含功能太强大,导致包含漏洞易出现 php文件包含漏洞 四个函数 include(),include_once(),require(),require_once() 区别:require找不到被包含的文件会报错并停止运行,include则是警告继续运行脚本 once为包含一次的意思,只会包含一次文件中代码 本地包含 只要文件中有正确的php代码,就好被执行。 可利用文件上传与文件包含来执行恶意代码。 非php代码文件会暴露源码信息 远程包含 条件是远程包含功能开启 在php.ini中 all_url_include = off /on 默认为off 需改为on 攻击者可构造恶意站点进行攻击。 $_GET[‘page’] 利用方式 敏感文件读取 访问目标主机文件,若有并且可以读取,可以读取文件内容 无该文件,会有类似open_basedir restriction in effect的警告 敏感路径 windows linux 2. 远程包含shell 若all_url_open是激活状态可以写入一句话木马 如: <? fputs(fopen("shell.php","w"), "<?php eval($_POST[shell]);?>") ?> 本地包含+文件上传 可以上传图片,文档 采用拼接方式构造图片木马等 再加上包含漏洞,调用文件

kali渗透综合靶机(十二)--SickOs1.2靶机

£可爱£侵袭症+ 提交于 2020-03-09 16:53:17
kali渗透综合靶机(十二)--SickOs1.2靶机 靶机下载地址:https://www.vulnhub.com/entry/sickos-12,144/ 一、主机发现 1.netdiscover -i eth0 -r 192.168.10.0/24    二、端口扫描 1. masscan --rate=10000 -p0-65535 192.168.10.170    三、端口服务识别 1. nmap -sV -T4 -O -p 22,80 192.168.10.170    四、漏洞查找与利用 1.浏览器访问http://192.168.10.170,发现发现登录界面,尝试目录扫描,没发现有用信息    2.发现http://192.168.10.170/test/    3.发现ssh的版本OpenSSH 5.9p1,存在用户枚举漏洞,用msf枚举用户得到用户John, root 4.使用hydra进行ssh爆破,没有破解出来 5.发现web服务的版本lighttpd 1.4.28 searchsploit lighttpd,搜索漏洞,发现没有什么可利用的漏洞    6. nmap 192.168.10.170 --script=http-methods.nse --script-args=http.methods.url-path="/test" 扫描