漏洞

XSS攻击(跨站脚本攻击)

岁酱吖の 提交于 2019-12-03 07:41:57
一、什么是XSS?怎么发生的?   XSS(Cross site scripting)全称为 跨站脚本攻击 ,是web程序中最常见的漏洞。指攻击者在网页中嵌入客户端脚本(例如Javascript),当用户浏览此网页时,脚本就会在用户的浏览器上执行,从而达到攻击者的目的。比如获取用户的cookie,导航到恶意网站,携带木马病毒等。    二、XXS漏洞的分类   XXS漏洞按照攻击利用手法的不同,有以下三种类型:    类型A,本地利用漏洞: 这种漏洞存在于页面中客户端脚本自身。其攻击过程如下所示:     Alice给Bob发送了一个恶意构造了web的URL。     Bob点击并查看了这个URL。     恶意页面中的Javascript打开了一个具有漏洞的HTML页面并将其安装在Bob电脑上。     具有漏洞的HTML页面包含了在Bob电脑本地域执行的Javascript。     Alice的恶意脚本可以在Bob的电脑上执行Bob所持有的权限下的命令。    类型B,反射式漏洞: 这种漏洞和类型A有些类似,不同的是web客户端使用server端脚本生成页面为用户提供数据时,如果未经验证的用户数据被包含在页面中而未经HTML实体编码,客户端代码便能够注入到动态页面中。其攻击过程如下:;     Alice经常浏览某个网站,此网站为Bob所拥有

CVE-2018-0802利用

与世无争的帅哥 提交于 2019-12-03 06:42:57
在CVE-2017-11882之后,2018年1月份又出了一个新的“噩梦公式二代”,在野样本嵌入了利用Nday漏洞和0day漏洞的2个公式对象同时进行攻击,Nday漏洞可以攻击未打补丁的系统,0day漏洞则攻击全补丁系统,绕过了CVE-2017-11882补丁的ASLR(地址随机化)安全保护措施,攻击最终将在用户电脑中植入恶意的远程控制程序。关于此漏洞的分析,可以看 这里 ,今天看到在github公开了一个CVE-2018-0802的利用脚本,地址 在这 ,为了达到最完美的利用,所以编写了RTF_11882_0802。 GIT: RTF_11882_0802 此脚本集合了两个公式利用漏洞。 利用方式与之前的方式一样。 复制 1 python RTF_11882_0802.py -c "cmd.exe /c calc.exe" -i test.rtf -o test.doc 其实就是简单粗暴的把两个公式编辑器插入文档中,一个是11882,一个是0802。 “噩梦公式二代”(CVE-2018-0802)所使用的0day漏洞堪称CVE-2017-11882的双胞胎漏洞,攻击样本中的一个漏洞针对未打补丁前的系统,另外一个漏洞针对打补丁后的系统,利用两个OLE同时进行攻击,黑客精心构造的攻击完美兼容了系统漏洞补丁环境的不同情况。这个漏洞的利用技巧和Bypass

10大Web漏洞扫描工具

巧了我就是萌 提交于 2019-12-03 04:51:54
Web scan tool 推荐10大Web漏洞扫描程序 Nikto 这是一个开源的Web服务器扫描程序,它可以对Web服务器的多种项目(包括3500个潜在的危险文件/CGI,以及超过900个服务器版本,还有250多个服务器上的版本特定问题)进行全面的测试。其扫描项目和插件经常更新并且可以自动更新(如果需要的话)。 Nikto可以在尽可能短的周期内测试你的Web服务器,这在其日志文件中相当明显。不过,如果你想试验一下(或者测试你的IDS系统),它也可以支持LibWhisker的反IDS方法。 https://cirt.net/Nikto2 Paros 这是一个对Web应用程序的漏洞进行评估的代理程序,即一个基于Java的web代理程序,可以评估Web应用程序的漏洞。 WebScarab 它可以分析使用HTTP 和HTTPS协议进行通信的应用程序,WebScarab可以用最简单地形式记录它观察的会话,并允许操作人员以各种方式观查会话。如果你需要观察一个基于HTTP(S)应用程序的运行状态,那么WebScarabi就可以满足你这种需要。不管是帮助开发人员调试其它方面的难题,还是允许安全专业人员识别漏洞,它都是一款不错的工具。 WebInspect 这是一款强大的Web应用程序扫描程序。SPI Dynamics的这款应用程序安全评估工具有助于确认Web应用中已知的和未知的漏洞

.NET框架0Day漏洞CVE-2017-8759复现过程

一个人想着一个人 提交于 2019-12-03 04:45:01
漏洞概述 FireEye 最近检测到一个恶意的Microsoft Office RTF文档,利用 CVE-2017-8759 (一种SOAP WSDL解析器代码注入漏洞)。此漏洞允许在解析SOAP WSDL定义内容期间注入任意代码。 基本信息 漏洞名称:.NET Framework远程代码执行漏洞 漏洞编号:CVE-2017-8759 漏洞影响:.NET系列产品的远程代码执行(RCE)并进一步控制系统 利用场景:远程钓鱼、社会工程 影响版本:以下.NET版本       Microsoft .NET Framework 4.6.2       Microsoft .NET Framework 4.6.1       Microsoft .NET Framework 3.5.1       Microsoft .NET Framework 4.7       Microsoft .NET Framework 4.6       Microsoft .NET Framework 4.5.2       Microsoft .NET Framework 3.5       Microsoft .NET Framework 2.0 SP2 影响产品:Office(word excel)Edge IE WinOS Skype Lync Sharepoint 漏洞利用点

web中间件常见漏洞总结笔记

假如想象 提交于 2019-12-03 02:54:51
之前看吐司别人发的个文档,简单记的笔记 ----- IIS 解析漏洞 IIS 6 *.asp;.jpg会被当作asp解析 *.asp/目录下的文件会被当作asp解析 asa cdx cer后缀也会被当作asp解析 IIS 7 在Fast-CGI时,test.jpg在url后加/.php即可解析成php文件 PUT任意文件写入 开启了WebDAV并允许写入 IIS短文件漏洞 CVE-2017-7269 2003 r2 IIS 6 开启WebDAV Apache 解析漏洞 未知扩展名解析漏洞 1.php.xxx AddHandler导致的解析漏洞 如果有"AddHandler application/x-httpd-php .php",只要有.php后缀即可a.php.jpg HTTPD换行解析漏洞 CVE-2017-15715 影响2.4.0-2.4.29 上传时文件名为phpinfo.php换行符,访问/phpinfo.php%0a Nginx Nginx配置文件错误导致的解析漏洞 info.jpg/1.php Nginx空字节任意代码执行漏洞 0.5 0.6 0.7-0.7.65 0.8-0.8.37 webshell名为a.jpg 访问a.jpg空字节.php Nginx文件名逻辑漏洞 0.8.41-1.4.3 1.5.0-1.5.7 上传时为a.jpg空格,访问a

XXE漏洞

天涯浪子 提交于 2019-12-03 02:48:49
代码注入(Code injection):   1.OWASP将其定义为在客户端提交的代码在服务器端接收后当做动态代码或嵌入文件处理。   2.Wikipedia将其定义为客户端所提交的数据未经检查就让Web服务器去执行,这个范围比OWASP定义的代码注入范围要广阔得很多。 XML实体注入漏洞:   XXE漏洞全称XML External Entity Injection即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起dos攻击等危害。xxe漏洞触发的点往往是可以上传xml文件的位置,没有对上传的xml文件进行过滤,导致可上传恶意xml文件。   XXE漏洞是针对使用XML交互的Web应用程序的攻击方法,在XXE漏洞的基础上,发展出了Blind XXE漏洞。目前来看,XML文件作为配置文件(Spring、Struts2等)、文档结构说明文件(PDF、RSS等)、图片格式文件(SVG header)应用比较广泛,此外,网上有一些在线XML格式化工具也存在过问题。 1、本质:   XML是一种数据组织存储的数据结构方式,安全的XML在用户输入生成新的数据时候应该只能允许用户接受的数据,需要过滤掉一些可以改变XML标签也就是说改变XML结构插入新功能

【漏洞预警】Redis 频发高危漏洞

匿名 (未验证) 提交于 2019-12-03 00:44:02
近日白帽汇安全研究院关注到redis频繁出现漏洞,有安全人员放出redis exp,并且有相关关于redis的漏洞讨论,其中多个redis漏洞会引发远程代码执行和拒绝服务攻击。Redis是美国Redis Labs公司赞助的一套开源的使用ANSI C编写、支持网络、可基于内存亦可持久化的日志型、键值(Key-Value)存储数据库,并提供多种语言的API。Lua subsystem是其中的一个支持Lua脚本语言的子系统。 这些漏洞利用场景为在远程攻击者连接访问到Redis服务后进行执行攻击。由于Redis服务默认开启并不需要认证,同时绑定了0.0.0.0这个地址。在外网服务器运行时,即可对外开放端口。任意攻击者可通过未授权访问到redis。或者通过系统的SSRF漏洞利用,访问到内网中开放的Redis服务,另外服务商云托管的Redis服务器也会被利用,访问到Redis后通过利用这些redis漏洞进行任意代码执行或拒绝服务。建议广大企业厂商对redis进行配置授权访问。 以下为相关漏洞分析: 00x01 CVE 编号:CVE-2015-4335 Redis服务端实现了LUA沙盒机制,屏蔽了LUA的OS、文件操作等部分危险函数调用,但是未过滤loadstring函数,通过此机制可实现Redis服务器内存读写操作,进而达成代码执行目的,因为在可以读写任意内存地址前提下

漏洞复现之Redis-rce

匿名 (未验证) 提交于 2019-12-03 00:44:02
一、环境搭建。   1)wget http://download.redis.io/releases/redis-5.0.0.tar.gz   tar xzf redis-5.0.0.tar.gz   cd redis-5.0.0   make   2)不同机器上需更改redis.conf配置文件   protected-mode yes 改为   protected-mode no   bind 127.0.0.1 改为   bind 0.0.0.0      3)靶机启动服务   ./redis-server ../redis.conf   #加载指定配置 二、exp准备   https://github.com/n0b0dyCN/redis-rogue-server   exploit--   弹shell至本机的时候,需输入攻击机ip,输入监听端口。   监听,成功。     

网站被***导致百度快照被劫持跳转到×××页面的解决办法

匿名 (未验证) 提交于 2019-12-03 00:39:02
近期受世界杯的影响,我们Sinesafe接过很多中小企业网站频繁的被×××***篡改了快照内容的网站安全问题导致打开网站被提示×××页面,在搜索引擎中会被提示百度网址安全中心提醒您:该页面可能已被非法篡改! 主要客户网站问题基本都是反复性质的篡改,手动清理删除掉代码只能解决当前问题,没过几天就又被篡改了内容,而且经常是篡改首页顶部的代码. 1.网站快照被劫持问题分析与解决方案处理过程 下面我们分析下客户网站,客户是Linux系统的单独服务器,网站采用的是discuz论坛程序+uchome (PHP+mysql数据库架构)由于客户的网站在百度权重很高且权重为6,所以百度收录页面也是秒收的,网站关键词的排名也很靠前。网站被篡改跳转到×××,以及收录一些×××内容快照的×××问题,困扰了客户整整三年,总是反反复复的被篡改跳转。而且这些网站篡改都是隐蔽性非常强的,从百度搜索引擎搜索过来的手机用户,会直接跳转到×××网站,直接在输入网址则不会跳转。从我们这么多年网站安全维护的经验来看,这个×××是故意做了浏览器的判断,来让网站跳转到×××上去,让网站的管理员无从下手寻找被跳转的踪迹,通过我们sinesafe的安全审计部门技术,对网站的全面安全检测和代码安全审计,发现客户网站的代码,存在任意文件上传漏洞,导致可以绕过文件名的后缀格式,从而进行上传网站脚本×××,来、达到篡改网站内容的×××目的