漏洞

ctf做题学习:Ecshop 2.x 3.x SQL注入任意命令执行复现

别说谁变了你拦得住时间么 提交于 2019-12-04 11:07:31
题目复现地址: http://www.whalwl.cn:8030/index.php 影响版本: Ecshop 2.x Ecshop 3.x-3.6.0 漏洞分析: 该漏洞影响ECShop 2.x和3.x版本,是一个典型的“二次漏洞”,通过user.php文件中display()函数的模板变量可控,从而造成SQL注入漏洞,而后又通过SQL注入漏洞将恶意代码注入到危险函数eval中,从而实现了任意代码执行。 值得一提的是攻击者利用的payload只适用于ECShop 2.x版本导致有部分安全分析者认为该漏洞不影响ECShop 3.x,这个是因为在3.x的版本里有引入防注入攻击的安全代码,通过我们分析发现该防御代码完全可以绕过实现对ECShop 3.x的攻击(详见下文分析)。 注:以下代码分析基于ECShop 2.7.3 SQL注入漏洞分析: 首先我们看一下漏洞的起源点 user.php ,在用户login这里有一段代码: /* 用户登录界面 */ elseif ($action == ' login ' ) { if (empty($back_act)) { if (empty($back_act) && isset($GLOBALS[ ' _SERVER '][ ' HTTP_REFERER ' ])) { $back_act = strpos($GLOBALS['_SERVER

CSRF攻击与防御(抄的)

若如初见. 提交于 2019-12-04 10:54:30
一、CSRF介绍 CSRF(Cross-site request forgery) 跨站请求伪造,也被称为“OneClick Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。 CSRF攻击与防御,web安全的第一防线(源码,实战,5分钟科普文) 上图为CSRF攻击的一个简单模型,用户访问恶意网站B,恶意网站B返回给用户的HTTP信息中要求用户访问网站A,而由于用户和网站A之间可能已经有信任关系导致这个请求就像用户真实发送的一样会被执行。 二、CSRF攻击的危害 攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以你的名义发送邮件、发消息,盗取你的账号,添加系统管理员,甚至于购买商品、虚拟货币转账等。 如果CSRF发送的垃圾信息还带有蠕虫链接的话,那些接收到这些有害信息的好友万一打开私信中的连接就也成为了有害信息的散播着,这样数以万计的用户被窃取了资料种植了木马。整个网站的应用就可能在瞬间奔溃,用户投诉,用户流失,公司声誉一落千丈甚至面临倒闭。曾经在MSN上,一个美国的19岁的小伙子Samy利用css的background漏洞几小时内让100多万用户成功的感染了他的蠕虫,虽然这个蠕虫并没有破坏整个应用,只是在每一个用户的签名后面都增加了一句“Samy

11.13命令执行和代码执行

烈酒焚心 提交于 2019-12-04 08:53:41
Phpmyadmin 任意文件包含漏洞 [CVE-2014-8959] 漏洞范围: 4.0.1-4.0.1.6 4.1.1-4.1.14.7 4.2.1-4.2.12 文件包含漏洞防御 1、 修改 php 的配置文件,将 open_basedir 的值设置为可包含特定目录,后面要加 / ,例如: open_basedir=/var/www/html 2、 关闭 allow_url_fopen 可以防止本地文件包含和远程文件包含 3、 关闭 allow_url_include 可以防止远程文件包含 4、 对可以包含的文件进行限制,可以使用白名单的方式,或者设置可以包含的目录,如 open_basedir 5、 进行严格的检查,参数中不允许出现 ../ 之类的目录跳转符号 命令执行和代码执行 命令执行漏洞产生原因: 1 、参数用户可控 2 、用户输入的数据被当做命令来执行,没有过滤或过滤不严谨 用作命令执行的函数: shell_exec() exec() passthru() popen() proc_open() 命令执行: 简单分类: Web 层命令执行 system( ‘whoami’) 等 第三方组件命令执行漏洞: Wordpress 中用来处理图片的 ImageMagick 、 struts2 、 ElasticsearchGroovy 等 系统层面的命令执行(上面

业务逻辑漏洞挖掘

馋奶兔 提交于 2019-12-04 08:53:17
由于程序逻辑不严谨或逻辑太过复杂,导致一些逻辑分支不能正常处理或处理错误,统称为业务逻辑漏洞 JSRC 安全小课堂第125期,邀请到月神作为讲师就如何通过技术手段挖掘业务逻辑下的漏洞为大家进行分享。同时感谢小伙伴们的精彩讨论。 京安小妹: 业务逻辑漏洞常见发生位置? 月神: 要是按细节来说,每一处都可以是发生位置。 每种类型的APP都有自己的常见漏洞位置。 例如购买,出售,每一条协议的关键参数。 京安小妹: 业务逻辑漏洞的分类? 月神: 本文中特定值指的是指当系统保存数据为int整型类型时:最大值/单价+1就是特定值了。当数量超出特定值后,又会从0开始计算 一、饮料贩卖机 替换订单ID,创建订单时在支付界面,在此创建订单替换订单ID(高价替换低价) 无限新用户优惠订单,重复创建优惠订单 替换优惠卷ID(未达到条件使用) 个别情况订单数量为1.99时,客户端只支付1元,实际上服务器认为支付了2元。 取货时并发(真实案例) 二、 直播 快速进出房间炸房 无限发送点赞协议 修改礼物数量,0,小数,负数,特定值(一般情况下为1073741824) 修改礼物ID,遍历尝试是否有隐藏ID。 并发送礼物,抽奖 无限创建首次优惠订单,有些首次优惠订单是一个特殊的pid,这种的直接替换pid进行支付。有些是相同的ID,这种的提前创建订单,记录多个订单号在依次修改订单支付。 刷屏:发言刷屏,分享

端口安全攻防

与世无争的帅哥 提交于 2019-12-04 08:41:10
端口 服务 入侵方式 21 ftp/tftp/vsftpd文件传输协议 爆破/嗅探/溢出/后门 22 ssh远程连接 爆破/openssh漏洞 23 Telnet远程连接 爆破/嗅探/弱口令 25 SMTP邮件服务 邮件伪造 53 DNS域名解析系统 域传送/劫持/缓存投毒/欺骗 67/68 dhcp服务 劫持/欺骗 110 pop3 爆破/嗅探 139 Samba服务 爆破/未授权访问/远程命令执行 143 Imap协议 爆破 161 SNMP协议 爆破/搜集目标内网信息 389 Ldap目录访问协议 注入/未授权访问/弱口令 445 smb ms17-010/端口溢出 512/513/514 Linux Rexec服务 爆破/Rlogin登陆 873 Rsync服务 文件上传/未授权访问 1080 socket 爆破 1352 Lotus domino邮件服务 爆破/信息泄漏 1433 mssql 爆破/注入/SA弱口令 1521 oracle 爆破/注入/TNS爆破/反弹shell 2049 Nfs服务 配置不当 2181 zookeeper服务 未授权访问 2375 docker remote api 未授权访问 3306 mysql 爆破/注入 3389 Rdp远程桌面链接 爆破/shift后门 4848 GlassFish控制台 爆破/认证绕过 5000 sybase

【OpenSSL】heartbleed漏洞源码分析

荒凉一梦 提交于 2019-12-04 07:02:53
前言 最近IT界最火的事情莫过于openssl的heartbleed漏洞,关于该漏洞带来的可怕后果本文就不再赘述了。作为一名程序员,如果我们仅仅只是看看或是抱着无所谓的态度去了解一下这个漏洞,那么我们实在太枉为程序员了。 发现一个漏洞,大家第一时间想到的可能就是如何快速的修复这个漏洞,但当我们了解这个漏洞是怎么回事的时候,一切都变得不是那么可怕,正如openssl的heartbleed漏洞。 通过本文您可以了解最近十分火爆的openssl的heartbleed漏洞到底是怎么回事,从根本上去了解这个漏洞,当您了解了这个漏洞的本质之后,您就会选择更淡然的方式去修复而不至于慌乱。或者说您已经修复了该漏洞,但是很好奇这到底是一个什么样的漏洞,为什么漏洞的名字会取得这么严重,“心脏出血”这是一个多么可怕的情形? 另外当你了解这个漏洞后,你就会更加的理智去面对网上的各种流言,你就会更加的有自己的判断力,如此简单的一个漏洞,为什么一直都没曝光?为什么现在才曝光?我们的私密信息到底泄露了多少? 网上可能针对该漏洞有很多很多非常详尽的分析,但 为什么还要写本文 ?本文旨在用最简洁易懂的语言,描述清楚该漏洞是什么?看完前面的示例,再看后面具体的源码的时候,就会比较易懂。 技术博客不在于技术有多么新和多么深奥,关键在于如何以简单易懂的方式让更多的人了解这是怎么回事

最全Linux应急响应技巧

蓝咒 提交于 2019-12-04 06:16:32
原文地址: https://edr.sangfor.com.cn/#/information/news_detail?id=214&type=index 留存备用 Linux环境下处理应急响应事件往往会更加的棘手,因为相比于Windows,Linux没有像Autorun、procexp这样的应急响应利器,也没有统一的应急响应处理流程。所以,这篇文章将会对Linux环境下的应急响应流程进行讲解,并且提供每一个环节中所用到的shell命令,以帮助大家快速、系统化地处理Linux环境下的病毒。 处理Linux应急响应主要分为这4个环节: 识别现象->清除病毒->闭环兜底->系统加固 首先从用户场景的主机异常现象出发,先识别出病毒的可疑现象。 然后定位到具体的病毒进程以及病毒文件,进行清除。 完成前2步还不够,病毒一般会通过一些自启动项及守护程序进行重复感染,所以我们要执行闭环兜底确保病毒不再被创建。 将主机上的病毒项清除干净后,最后就是进行系统加固了,防止病毒从Web再次入侵进来。 走完这4个环节,才能算是一个应急响应流程的结束。 01 识别现象 第1个环节要求我们通过系统运行状态、安全设备告警,发现主机异常现象,以及确认病毒的可疑行为。 系统CPU是否异常 枚举进程,CPU降序排序:top CPU占用率超过70%且名字比较可疑的进程,大概率就是挖矿病毒了。 是否存在可疑进程

如何成为一个漏洞赏金猎人

烈酒焚心 提交于 2019-12-04 04:34:46
本文翻译自: Researcher Resources - How to become a Bug Bounty Hunter 恭喜你!当你决定当一个安全研究员并且准备学习一些新的技能时候,是非常令人激动。我们将在下面收集一些资源来帮助你开始你的安全之旅。请跟着我的脚步往下读。 1. 开始阅读 买一些渗透测试和漏洞挖掘的基础入门书。因为给赏金的漏洞通常会包括一些web目标,我们将集中精力先成为一个搞web的黑客,然后再探索其他的领域。 注意: 把兴趣集中在一个领域对于一个黑客是非常重要的。不要想着成为一个全能的黑客而去学习所有的知识,要把精力集中到某一个领域并且持续持续学习。在bugcrows中最厉害的黑客都有自己专长的领域,但是他们不能黑掉所有的东西。 学习黑客知识是需要很长时间的 下面是俩本入门书: (1) The Web Application Hacker’s Handbook 这本书是必读的书并且这本书被web狗们奉为圣经一样。这本书从起点开始,一步步教你安装kali Linux,之后教你如何使用工具和寻找exp (2) OWASP Testing Guide v4 Bugcrowd的Jason Haddix力荐这本书 下面是一些进阶书: Penetration Testing The Hacker Playbook 2: Practical Guide to

业务安全漏洞挖掘归纳总结

六月ゝ 毕业季﹏ 提交于 2019-12-04 04:31:34
身份认证安全 1.暴力破解 在没有验证码限制或者一次验证码可以多次使用的地方,使用已知用户对密码进行暴力破解或者用一个通用密码对用户进行暴力破解。 简单的验证码爆破。URL: http://zone.wooyun.org/content/20839 一些工具及脚本 描述 Burpsuite htpwdScan 撞库爆破必备 URL: https://github.com/lijiejie/htpwdScan hydra 源码安装xhydra支持更多的协议去爆破 (可破WEB,其他协议不属于业务安全的范畴) 2.session & cookie类 会话固定攻击:利用服务器的session不变机制,借他人之手获得认证和授权,冒充他人。案例:WooYun: 新浪广东美食后台验证逻辑漏洞,直接登录后台,566764名用户资料暴露! Cookie仿冒:修改cookie中的某个参数可以登录其他用户。 案例:益云广告平台任意帐号登录WooYun: 益云广告平台任意帐号登录 3.弱加密 未使用https,是功能测试点,不好利用。 前端加密,用密文去后台校验,并利用smart decode可解 业务一致性安全 1.手机号篡改 抓包修改手机号码参数为其他号码尝试,例如在办理查询页面,输入自己的号码然后抓包,修改手机号码参数为其他人号码,查看是否能查询其他人的业务。 2.邮箱或者用户篡改