漏洞

乌云章华鹏:如何构建高效的安全运维服务平台

不打扰是莪最后的温柔 提交于 2019-12-04 04:08:37
如何构建高效的安全运维服务平台 大家好,我是乌云的章华鹏,今天和大家分享的话题是“高效安全运维服务平台的构建”,包括:企业的数据安全问题,运维安全中面临的网络、系统服务、应用相关配置等问题。 企业安全的核心是数据安全 当我们在讨论如何构建安全运维服务平台之前,我们需要研究的问题是构建这样一个平台的核心需求是什么?核心需求是帮助企业解决安全风险,避免因为安全风险带来的业务损失。 我们都知道对于一个依赖互联网的企业来说,数据是企业的核心资产,那么归根结底,其实企业安全的核心是数据安全,所以我们首先要明白企业的数据到底在哪里? 业务是数据的载体,IT资产是业务的载体,那么运维的核心对象即是企业的IT资产,由此可见,企业安全运维应该是运维的一项基础要求。 运维安全面临哪些问题? 高效安全运维平台构建的前提—了解企业面临的风险。企业的运维安全主要分为:网络、系统服务、应用相关配置三个方面。 网络安全 主要是网络边界被突破带来的安全风险。对于大多数存在互联网业务的公司来说,服务都会分为内网和外网两块区域,通常这两部分业务是相互隔离的。 一般来说,企业内网主要部署着一些公司内部的敏感系统,这些系统只需要对内部员工开放,与互联网是隔离的。既然存在边界隔离,那么就会存在一些网络边界被穿透的安全隐患。 企业网络边界安全的典型风险主要表现在以下几个方面:包括某台服务器同时部署内网&外网业务、SSRF漏洞

SSI注入漏洞

ぐ巨炮叔叔 提交于 2019-12-04 00:58:00
简介 SSI是英文Server Side Includes的缩写,翻译成中文就是服务器端包含的意思。从技术角度上说,SSI就是在HTML文件中,可以通过注释行调用的命令或指针。SSI具有强大的功能,只要使用一条简单的SSI命令就可以实现整个网站的内容更新,时间和日期的动态显示,以及执行shell和CGI脚本程序等复杂的功能。SSI可以称得上是那些资金短缺、时间紧张、工作量大的网站开发人员的最佳帮手。 (Server-side Includes)服务器端包含提供了一种对现有HTML文档增加动态内容的方法。apache和iis都可以通过配置支持SSI(默认Apache不开启SSI,SSI这种技术已经比较少用了),在网页内容被返回给用户之前,服务器会执行网页内容中的SSI标签。在很多场景中,用户输入的内容可以显示在页面中,比如一个存在反射XSS漏洞的页面,如果输入的payload不是xss代码而是ssi的标签,服务器又开启了ssi支持的话就会存在SSI漏洞。 环境配置 修改nginx.conf文件来启用SSI: ssi on; ssi_silent_errors off; ssi_types text/shtml;    SSI语法 显示服务器端环境变量<#echo> 1、获取本文档名称: <!–#echo var="DOCUMENT_NAME"–> 2、获取当前时间: <!–#echo

紧急公告,Sudo本地提权漏洞

不打扰是莪最后的温柔 提交于 2019-12-04 00:21:15
国外安全研究人员发现 Linux 环节下,可以通过sudo实现本地提权漏洞,漏洞编号为CVE-2017-1000367,该漏洞几乎影响了所有 Linux系统 。具体详情如下: 漏洞编号: CVE-2017-1000367 漏洞名称: Sudo本地提权漏洞 官方评级: 高危 漏洞描述: 当确定tty时,Sudo没有正确解析/ proc / [pid] / stat的内容,本地攻击者可能会使用此方法来覆盖文件系统上的任何文件,从而绕过预期权限或获取root shell。 漏洞利用条件和方式: 本地利用 漏洞影响范围: Sudo 1.8.6p7 到 1.8.20 Red Hat Enterprise Linux 6 (sudo) Red Hat Enterprise Linux 7 (sudo) Red Hat Enterprise Linux Server (v. 5 ELS) (sudo) Debian wheezy Debian jessie Debian stretch Debian sid Ubuntu 17.04 Ubuntu 16.10 Ubuntu 16.04 LTS Ubuntu 14.04 LTS SUSE Linux Enterprise Software Development Kit 12-SP2 SUSE Linux Enterprise Server for

文件上传漏洞

可紊 提交于 2019-12-03 23:10:45
1.前端检测绕过 【1】前端绕过,利用控制台同名函数覆盖文件检测函数 2.MIME检测绕过 【1】例如图片,则将brupsuite抓包修改Content-Type,例如图片mime为image/jepg 3.apache漏洞 【1】若上传php木马,则可将文件名改为xxx.php.rar 因为apache无法解析.rar类型(也可将rar换为其他apache解析不了的类型),则会绕过rar解析php类型 【2】先上传hitaccess类型文件,再上传例如包含php代码的图片,利用hitaccess将其他类型文件解析为php类型(所以可以将图片类型解析为php类型执行) hitaccess类型文件中的代码 <FilesMatch 文件名> SetHandler application/x-httpd-php </FilesMatch> 4.php漏洞 【1】php 5.39以下版本,可以用%00进行截断 5.变身绕过黑名单 后缀名可改为,PHP,Php,php5,php4,phphtml等类型文件 。。。。。。。持续更新中。。。。。。。。。 来源: https://www.cnblogs.com/WTa0/p/11810835.html

【转帖】漏洞数量242:15,英特尔和AMD CPU谁更安全?

久未见 提交于 2019-12-03 22:32:51
漏洞数量242:15,英特尔和AMD CPU谁更安全? http://www.eetop.cn/cpu_soc/6946340.html 越来越多的用户开始怀疑哪种 处理器 可以最好地保护他们的计算机,数据和在线活动, 英特尔 和 AMD 之间数十年的长期斗争最近已进入一个新的层面。 (图片来源:Shutterstock) 直到最近几年,普通用户和网络安全研究人员都大多担心过多的软件漏洞,而这些漏洞似乎永远不会消失。 随着在2018年1月谷歌批露了Meltdown和Spectre CPU 设计缺陷开始,许多用户和安全研究人员意识到,为我们的电脑提供动力的 CPU 并不像我们以前想象的那样安全。 这给我们留下了一个问题:哪个公司更安全?当我们认为 英特尔 目前有242个公开披露的漏洞,而 AMD 只有16个(对 AMD 有利的比例为15:1)时,这个问题似乎显得很紧迫。 2018年: 处理器 安全元年 2018年1月,谷歌的零号项目安全专家以及其他独立的安全研究人员披露了 Meltdown和Spectre CPU 设计缺陷。这些漏洞的存在是由于大多数 CPU 体系结构团队为了提高其 芯片 性能而做出的设计选择。 Meltdown漏洞(也称为Spectre变体3)专门影响Intel的 CPU 。它允许第三方代码破坏通常由硬件实施的应用程序与操作系统之间的隔离

如何保护 .NET 应用的安全?

你离开我真会死。 提交于 2019-12-03 22:09:33
自从 Web 应用能给访问者提供丰富的内容之后,黑客们就把目光转向任何他们能够破坏,损毁,欺骗的漏洞。通过网络浏览器提供的应用越来越多,网络罪犯们可以利用的漏洞数量也呈指数增长起来。 大多数企业都依赖于网站向客户提供内容,与客户进行互动,销售产品。因此,企业会部署一些常用的技术来处理网站的不同请求。Joomla!或 Drupal 这样的内容管理系统或许能够建立包含产品、服务以及相关内容的健壮网站。此外,企业往往会使用 Wordpress 博客或基于 phpBB 的论坛这类依靠用户产出内容的社区,给客户提供评论和讨论的反馈平台。无论规模大小,对于直接在网上销售的电商企业,ZenCart 和 Magento 都能满足他们的需求。但再加上数千个网站依赖的专有应用程序,确保网络应用程序的安全应该是任何规模的网站管理者的首要问题。 ###与网络应用相关的风险 网络应用程序允许访问者访问网站最重要的资源——网络服务器和数据库服务器。和任何一款软件一样,网络应用程序的开发人员在产品和功能上花费了大量时间,却很少把时间用在安全上。当然,这并不是说开发人员不关心安全问题,实际情况绝非如此。真正的原因是,一方面,开发者对安全缺乏理解。另一方面,项目经理考虑安全问题的时间太少。 不管是什么原因,应用程序往往充满了漏洞。利用这些漏洞,攻击者可以访问 Web 服务器或数据库服务器。到那时候

渗透测试中常用端口利用总结

♀尐吖头ヾ 提交于 2019-12-03 21:13:34
端口 服务 入侵方式 21 ftp/tftp/vsftpd文件传输协议 爆破/嗅探/溢出/后门 22 ssh远程连接 爆破/openssh漏洞 23 Telnet远程连接 爆破/嗅探/弱口令 25 SMTP邮件服务 邮件伪造 53 DNS域名解析系统 域传送/劫持/缓存投毒/欺骗 67/68 dhcp服务 劫持/欺骗 110 pop3 爆破/嗅探 139 Samba服务 爆破/未授权访问/远程命令执行 143 Imap协议 爆破 161 SNMP协议 爆破/搜集目标内网信息 389 Ldap目录访问协议 注入/未授权访问/弱口令 445 smb ms17-010/端口溢出 512/513/514 Linux Rexec服务 爆破/Rlogin登陆 873 Rsync服务 文件上传/未授权访问 1080 socket 爆破 1352 Lotus domino邮件服务 爆破/信息泄漏 1433 mssql 爆破/注入/SA弱口令 1521 oracle 爆破/注入/TNS爆破/反弹shell 2049 Nfs服务 配置不当 2181 zookeeper服务 未授权访问 2375 docker remote api 未授权访问 3306 mysql 爆破/注入 3389 Rdp远程桌面链接 爆破/shift后门 4848 GlassFish控制台 爆破/认证绕过 5000 sybase

黑盒渗透测试的一些姿势和个人总结

走远了吗. 提交于 2019-12-03 17:21:46
前记 对于“渗透测试”这个事,我也时常纠结,尤其在“度”的方面上,毕竟自己还很年轻。个人感觉,渗透是在不影响单位正常运营的前提下的一场完整攻击,目标是一个面不是一个点。但是,大家都懂得2333。 入坑以来,跟着网上师傅们分享的各种好文章划来划去,终于肚子里有点墨水挤出来了,水了一篇基于隐秘测试的黑盒渗透测试的小文分享一下。本文主要分享下一些姿势和个人总结,文章涉及的工具可能比较多,就不一一举例用法了,毕竟不想搞成一个工具使用说明文*(相关工具用法搜索一下就有了)*,也不提供下载链接了,毕竟我是好公民。 LOVE 互联网的分享精神,LOVE 师傅们的好文章。—— FoxRoot 个人准备 搜集整理一套可靠的VPN或国外代理池或Tor或肉鸡或…… 准备一套新win+lin虚拟机并安装常用工具,不要使用实体机。 白天好好睡觉,晚上干活,万一对服务造成伤害还可以降低影响。 信息搜集 主动/被动搜集 信息搜集分为主动信息搜集和被动信息搜集。 主动信息搜集就是通过直接访问和扫描信息的方式进行收集信息,缺点是会记录自己的操作信息;被动信息搜集就是通过第三方服务进行信息搜集,缺点是收集信息有限。信息搜集是很重要的一部分,信息越全面对后面的攻击越有帮助,可以先尽最大努力的使用被动信息搜集方式最大效果的搜集信息,再使用主动信息搜集的方式搜集非被动搜集不到的信息。 常用套路 1. 搜集网站单位信息。

文件包含漏洞

梦想与她 提交于 2019-12-03 17:08:30
漏洞概述 漏洞原理 文件包含就是一个文件里面包含另外一个文件。一开始接触的时候是因为php里面,但是查找了一些资料这个存在在很多语言里面。程序开发人员一般会把重复使用的函数写到单个文件中,需要使用某个函数时直接调用此文件,而无需再次编写,这中文件调用的过程一般被称为文件包含。程序开发人员一般希望代码更灵活,所以将被包含的文件设置为变量,用来进行动态调用,但正是由于这种灵活性,从而导致客户端可以调用一个恶意文件,造成文件包含漏洞。 两种类型 本地文件包含 远程文件包含 在 默认情况下,allow_url_include是禁用的。 allow_url_fopen 默认为 On allow_url_include 默认为 Off 你可以通过php.ini启用allow_url_include: /etc/php7/apache2/php.ini allow_url_include = On 危害 Web服务器上的代码执行 跨站点脚本攻击(XSS) 拒绝服务(DOS) 数据操纵攻击 代码审计函数 PHP文件包含函数:include、require、include_once、require_once。 include和require区别主要是,include在包含的过程中如果出现错误,会抛出一个警告,程序继续正常运行;而require函数出现错误的时候,会直接报错并退出程序的执行。

渗透测试常规分析(一)

雨燕双飞 提交于 2019-12-03 16:54:10
写在前面 渗透测试是门技术,也是一门艺术。 这门技术(艺术)一开始也不是每个人都会的,正所谓没有人一出生就会走路,从不懂到入门到深谙,一步步慢慢来,每个人都是这样;但是在这个过程中,思路无疑是最重要的,没有做不到只有想不到,就跟咱们高中解题时有了思路就迎刃而解一样,手里拿着铲子(技巧知识)但不是道从何挖起岂不是悲哀。 下面会分享一些我自己总结的常规渗透思路。 分享的思路就像一本书的索引一样,并不是每个点都有详细的技巧和各种原理分析,而是咱们如何下手如何一步步深入,在每个点上咱们知道了思路可以在每个点上查阅资料来攻破,继续前进。好比武功的招式套路,在总体套路不变的前提的下招招精进,也可以重组创新。 0×01 野球拳:外围 招式解释 野球拳:最基础但练得好最后也非常厉害 1. 主要由于服务器配置等原因造成的信息泄露 常用google ,bing等搜索工具,轻量级的搜索出一些遗留后门,不想被发现的后台入口,中量级的搜索出一些用户信息泄露,源代码泄露,未授权访问等等,重量级的则可能是mdb文件下载,CMS 未被锁定install页面,网站配置密码filetype:lst password,php远程文件包含漏洞等重要信息。 包括Robots.txt不想让百度知道的,可能没有设置forbidden访问权限,让我们知道了路径可以进入哦。 2. 端口探测——服务 该项也是针对服务器的配置来说的