漏洞

常见安全漏洞及修复方案

自作多情 提交于 2020-03-09 15:10:20
1.1 跨站脚本(XSS)漏洞 漏洞描述 跨站脚本攻击(Cross Site Scripting, XSS)发生在客户端,可被用于进行窃取隐私、钓鱼欺骗、偷取密码、传播恶意代码等攻击行为。 恶意的攻击者将对客户端有危害的代码放到服务器上作为一个网页内容, 使得其他网站用户在观看此网页时,这些代码注入到了用户的浏览器中执行,使用户受到攻击。一般而言,利用跨站脚本攻击,攻击者可窃会话 Cookie 从而窃取网站用户的隐私。 漏洞危害 钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼 JavaScript 以监控目标网站的表单输入。 网站挂马:跨站时利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。 身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取到用户的 Cookie,从而利用该 Cookie 盗取用户对该网站的操作权限。如果一个网站管理员用户 Cookie 被窃取,将会对网站引发巨大的危害。 盗取网站用户信息:当能够窃取到用户 Cookie 从而获取到用户身份时,攻击者可以获取到用户对网站的操作权限,从而查看用户隐私信息。 垃圾信息发送:比如在 SNS 社区中,利用 XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。 劫持用户 Web

PHP-FPM 远程代码执行漏洞(CVE-2019-11043)

一世执手 提交于 2020-03-09 11:45:59
在长亭科技举办的 Real World CTF 中,国外安全研究员 Andrew Danau 在解决一道 CTF 题目时发现,向目标服务器 URL 发送 %0a 符号时,服务返回异常,疑似存在漏洞。 在使用一些有错误的Nginx配置的情况下,通过恶意构造的数据包,即可让PHP-FPM执行任意代码。 参考链接: https://bugs.php.net/bug.php?id=78599 https://lab.wallarm.com/php-remote-code-execution-0-day-discovered-in-real-world-ctf-exercise/ https://github.com/neex/phuip-fpizdam 漏洞复现: 使用phuip-fpizdam-linux,发送数据包: 可见,这里已经执行成功。 注意,因为php-fpm会启动多个子进程,在访问 /index.php?a=id 时需要多访问几次,以访问到被污染的进程。 来源: https://www.cnblogs.com/yyxianren/p/12447453.html

渗透测试网站漏洞客户问题分析

旧街凉风 提交于 2020-03-09 10:09:29
这几天在2020RSAC安全行业盛会上听了一名渗透大佬的经验分享,感觉得益匪浅。 一、渗透测试服务中的常见问题 1、对客户网站系统,之前在其他几家安全公司做过 渗透测试服务 ,那么我们接手的话要如何进行?深入深入分析客户程序,认真细致发现程序全方位、深层次漏洞。 2、如果客户的程序,部署了环境waf防火墙服务,我们要如何进行?还可以绕过web防火墙采取渗透测试,比如还可以通过内部局域网的技术手段去测试等。客户现有的网站安全防护,未必安全,非常容易被绕过。 3、客户程序,使用ukey硬件设备登录认证,还需要安全渗透测试吗? Ukey硬件设备的安全性也需要验证安全测试,之前有过此设备发送一个验证后,随后这个验证还可以重复使用的情况。 4、客户程序,网络层协议是用的SSL证书加密传输的,传输数据这里也做了rsa加密导致截取不到数据包,接下来该怎么办? 试着一些常用到的破解方式,比如对https证书伪造,协议重置,对授权程序采取渗透测试时,千万不要去测试没有经过授权的系统哦. 5、客户网站程序,似乎是静态网页,无法进入渗透测试。我该怎么办? 网站中不断的去抓数据包分析,然后去寻找有动态脚本交互功能的地方查找问题。 6、客户的系统程序,我们需不需要上网站漏洞扫描器采取扫描? 尽量不要用漏洞扫描器,降低对客户现有正在运行系统的伤害,特别是比较敏感关键程序,也别内网渗透。比较敏感程序采取测试

Discuz论坛黑链清理教程

孤街醉人 提交于 2020-03-09 05:29:11
  本人亲测有效,原创文章哦~~~   论坛黑链非常的麻烦,如果你的论坛有黑链,那么对不起,百度收录了你的黑链,不会自动删除,需要你手动去清理。 什么是黑链   黑链,顾名思义,就是一些赌博网站的外链,这些黑链相当的麻烦,因为百度收录了它们,会降低你的百度权重,甚至K站,如果你用的是国内的空间或者域名,被查到了还可能封站,所以 这个非常的令人头疼,本文通过几个不同的角度,来告诉你怎么清黑链。 找到黑链的源头   我们先要知道黑链的源头究竟在哪里?黑链就像蟑螂,蟑螂喜欢油烟子,喜欢待在厨房里,滋生在下水道里面,无孔不入。那么黑链也是一样,只要你不把源头堵住,那么,无论你再怎么清理,它还是会来的。以Discuz为例,我们来看看 黑链的源头在哪里。首先,我们必须知道,黑链是怎么形成的。黑链有几种形成方式。 论坛的漏洞 服务器FTP漏洞 外链漏洞(DISCUZ插件漏洞) 执行脚本漏洞 注册漏洞   也许我概括得不太全面,不过基本上是由于这些原因形成的,我不说大话,我就以我现在碰到的漏洞跟大家说一下,我就以一个最常见的论坛注册漏洞跟大家说一下,大家多多少少也见过,或者接触过一种叫做注册机的东西,就是可以批量注册,当然,如果是站长主动想去注册的话,那没问题,因为批量注册用户,是一种提高论坛人气的好方法,但是如果是恶意的,为了发广告而注册的账号,那么就是不好的,所以大家都会用到一些插件

rce漏洞

百般思念 提交于 2020-03-08 16:39:24
RCE(远程代码执行):是互联网的一种安全漏洞。 它可以让攻击者直接向后台服务器远程注入操作系统命令,从而操控后台系统 RCE漏洞产生的根本原因:服务器像php环境版本对可执行变量函数没有做过滤,导致在没有自定义相对路径的情况下就运行命令去执行,从而导致服务器被入侵 RCE的防御方法:尽量不要使用命令执行函数,尽量不要使用命令执行函数 来源: CSDN 作者: libingbing_ 链接: https://blog.csdn.net/libingbing_/article/details/104733370

网络安全行业面试知识点

隐身守侯 提交于 2020-03-08 12:21:11
信息收集 服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等) 网站指纹识别(包括,cms,cdn,证书等),dns记录 whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等) 子域名收集,旁站,C段等 google hacking针对化搜索,pdf文件,中间件版本,弱口令扫描等 扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄漏等 传输协议,通用漏洞,exp,github源码等 漏洞挖掘 浏览网站,看看网站规模,功能,特点等 端口,弱口令,目录等扫描,对响应的端口进行漏洞探测,比如 rsync,心脏出血,mysql,ftp,ssh弱口令等。 XSS,SQL注入,上传,命令注入,CSRF,cookie安全检测,敏感信息,通信数据传输,暴力破解,任意文件上传,越权访问,未授权访问,目录遍历,文件 包含,重放攻击(短信轰炸),服务器漏洞检测,最后使用漏扫工具等 漏洞利用 | 权限提升 mysql提权,serv-u提权,oracle提权 windows 溢出提权 linux脏牛,内核漏洞提权e 清除测试数据 | 输出报告 日志、测试数据的清理 总结,输出渗透测试报告,附修复方案 复测 验证并发现是否有新漏洞,输出报告,归档 问题 在渗透过程中,收集目标站注册人邮箱对我们有什么价值? 丢社工库里看看有没有泄露密码

微信支付的SDK曝出重大漏洞(XXE漏洞)

浪子不回头ぞ 提交于 2020-03-07 02:16:00
一、背景 昨天(2018-07-04)微信支付的SDK曝出重大漏洞(XXE漏洞),通过该漏洞,攻击者可以获取服务器中目录结构、文件内容,如代码、各种私钥等。获取这些信息以后,攻击者便可以为所欲为,其中就包括众多媒体所宣传的“0元也能买买买”。 漏洞报告地址;http://seclists.org/fulldisclosure/2018/Jul/3 二、漏洞原理 1. XXE漏洞 此次曝出的漏洞属于XXE漏洞,即XML外部实体注入(XML External Entity Injection)。 XML文档除了可以包含声明和元素以外,还可以包含文档类型定义(即DTD);如下图所示。 在DTD中,可以引进实体,在解析XML时,实体将会被替换成相应的引用内容。该实体可以由外部引入(支持http、ftp等协议,后文以http为例说明),如果通过该外部实体进行攻击,就是XXE攻击。 可以说, XXE漏洞之所以能够存在,本质上在于在解析XML的时候,可以与外部进行通信;当XML文档可以由攻击者任意构造时,攻击便成为可能。 在利用XXE漏洞可以做的事情当中,最常见最容易实现的,便是读取服务器的信息,包括目录结构、文件内容等;本次微信支付爆出的漏洞便属于这一种。 2. 微信支付漏洞 本次漏洞影响的范围是:在微信支付异步回调接口中,使用微信支付SDK进行XML解析的应用

[红日安全]Web安全Day8 - XXE实战攻防

荒凉一梦 提交于 2020-03-06 17:26:12
本文由红日安全成员: ruanruan 编写,如有不当,还望斧正。 大家好,我们是 红日安全-Web安全攻防小组 。此项目是关于Web安全的系列文章分享,还包含一个HTB靶场供大家练习,我们给这个项目起了一个名字叫 Web安全实战 ,希望对想要学习Web安全的朋友们有所帮助。每一篇文章都是于基于漏洞简介-漏洞原理-漏洞危害-测试方法(手工测试,工具测试)-靶场测试(分为PHP靶场、JAVA靶场、Python靶场基本上三种靶场全部涵盖)-实战演练(主要选择相应CMS或者是Vulnhub进行实战演练),如果对大家有帮助请 Star 鼓励我们创作更好文章。如果你愿意加入我们,一起完善这个项目,欢迎通过邮件形式( sec-redclub@qq.com )联系我们。 1. XXE概述 XXE(XML External Entity Injection)即XML外部实体注入。漏洞是在对非安全的外部实体数据进行处理时引发的安全问题。 下面我们主要介绍PHP语言下的XXE攻击. 1.1 XML基础 XML是可扩展的标记语言(eXtensible Markup Language),设计用来进行数据的传输和存储。 1.1.1文档结构 XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。 <!--XML声明--> <?xml version="1.0"?> <!--文档类型定义--> <

OpenSSH 用户名枚举漏洞(CVE-2018-15473)

99封情书 提交于 2020-03-06 15:53:18
OpenSSH 7.7前存在一个用户名枚举漏洞,通过该漏洞,攻击者可以判断某个用户名是否存在于目标主机中。 参考链接: http://openwall.com/lists/oss-security/2018/08/15/5 https://github.com/Rhynorater/CVE-2018-15473-Exploit https://www.anquanke.com/post/id/157607 漏洞复现 使用CVE-2018-15473-Exploit,枚举字典中的用户名: python3 sshUsernameEnumExploit.py --port 20022 --userList exampleInput.txt your-ip 可见,root、example、vulhub、nobody是存在的用户,rootInvalid、user、phithon是不存在的用户。 来源: https://www.cnblogs.com/yyxianren/p/12426228.html

从防护角度看Thinkphp历史漏洞

☆樱花仙子☆ 提交于 2020-03-06 14:20:50
一、前言 19年初,网上公开了2个Thinkphp5的RCE漏洞,漏洞非常好用,导致有很多攻击者用扫描器进行全网扫描。我们通过ips设备持续观察到大量利用这几个漏洞进行批量getshell的攻击流量,本文主要从流量角度简要分析和利用thinkphp进行攻击的全网扫描和getshell流量痕迹。 二、Thinkphp RCE漏洞和扫描流量 2.1漏洞原理回顾 2.1.15.0.x版本漏洞 原理在于Thinkphp处理请求的关键类为Request(thinkphp/library/think/Request.php),该类可以实现对HTTP请求的一些设置 Thinkphp支持配置“表单伪装变量”,默认情况下该变量值为_method,因此在method()中,可以通过“表单伪装变量”进行变量覆盖实现对该类任意函数的调用,并且$_POST作为函数的参数传入。可以构造请求来实现对Request类属性值的覆盖,例如覆盖filter属性(filter属性保存了用于全局过滤的函数),从而实现代码执行。 2.1.25.1.x-5.2.x版本漏洞 与5.0.x版本漏洞相似,漏洞点都存在于Request(thinkphp/library/think/Request.php)类中,其中: $method变量是$this->method,其等同于POST的“_method”参数值,可以利用覆盖