漏洞

应用安全 - 编程语言漏洞 - PHP语言漏洞汇总

我的未来我决定 提交于 2019-12-02 06:58:30
CVE-2019-11043 Date: 2019.9.16 类型: 远程代码执行 前置条件: Nginx + fastcgi + php-fpm 配置文件信息如下: location ~ [^/]\.php(/|$) { ... fastcgi_split_path_info ^(.+?\.php)(/.*)$; fastcgi_param PATH_INFO $fastcgi_path_info; fastcgi_pass php:9000; ... } 影响范围:version>php 7, php5(EXP暂无)PoC:https://github.com/neex/phuip-fpizdamgo run . "http://ip:8080/index.php"ExP:http://ip:8080/index.php?a=id 来源: https://www.cnblogs.com/AtesetEnginner/p/11735653.html

Raven2

心已入冬 提交于 2019-12-02 06:49:39
0x01 寻找IP 本机IP:56.130 1. 使用 nmap -sn "ip6"#主机发现(不进行端口扫描) https://cloud.tencent.com/developer/article/1180313 nmap的使用指南 在这里,是从2开始的,然后到254结束,所以raven的IP应该为:.132 2.扫描端口 nmap -p- "ip" #这里写的是-p-,-p后面加具体的字母代表不同功能,这里我们只是扫描开放端口,使用- 接着我们可以一个一个的访问: http://192.168.56.132:80/ 很奇怪的是物理机访问不了(网段不一样??),那下次就用虚拟机打开吧。。 0x02 目录扫描 1,。使用工具dirb 然后我们要查找扫出来的敏感文件: 我这种小白要找多久啊。。。。 (1)然后波代表说的,就是手收集信息,一个一个点进去看。。。 我。。我也看不出来哪些是敏感文件啊。。 (小结:看:网页能直接打开的,     不看:那种下载了我还不能打开的就pass、图片) (2)看看这个vendor里面还有其他有用的信息没有,看了他的readme,然后猜想这个应该是个程序包吧。。。 再看看这个phpmailer有没有漏洞(先看版本再搜索) 版本: 漏洞:5.2.18以下的都有漏洞: 然后这里说到的WordPress,刚好这个靶机里面就有: 然后这是一个cms

IE 浏览器存在远程代码执行漏洞

最后都变了- 提交于 2019-12-02 06:47:25
周一,微软向用户警告广受欢迎的 Internet Explorer 存在一个高危的漏洞,攻击者利用此漏洞可以接管你的计算机,进而在你的电脑安装和卸载程序,查看、更改或删除数据,甚至创建具有完全用户权限的新帐户。 根据微软发布的安全公告,引发此漏洞的根本原因是 脚本 引擎(Scripting Engine)在内存中处理对象的方式。具体来说就是,Internet Explorer 中的 脚本 引擎在内存中处理对象时存在一个远程代码执行漏洞,该漏洞以这种方式来破坏内存,然后攻击者可以在当前用户的上下文中执行任意代码。  成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限,如果当前用户使用管理员用户权限登录,则攻击者可以控制受影响的系统。然后攻击者会在你的电脑安装和卸载程序,查看、更改或删除数据,甚至创建具有完全用户权限的新帐户。   在基于 Web 的攻击场景中,攻击者可能拥有一个旨在通过 Internet Explorer 利用此漏洞的特制网站,然后诱使用户查看该网站(例如,通过发送钓鱼电子邮件)。   虽然微软已发布安全更新,并通过修改脚本引擎处理内存中对象的方式来解决此漏洞。但微软再次提醒用户放弃这款已被淘汰的浏览器。今年 2 月,微软的安全研究人员就已敦促用户停止使用 IE 作为默认浏览器。后来在四月份的时候,我们得知,即使仅在计算机上安装 Internet Explorer

openssl7月9号高危漏洞

落花浮王杯 提交于 2019-12-02 06:40:04
Openssl 7 月 9 日发布了 OpenSSL 1.0.2 和 OpenSSL 1.0.1 两个主线版本的更新,其中修复了一个高危安全问题 (CVE-2015-1793) 。 漏洞危害: 特定版本的 OpenSSL 在证书校验的逻辑中存在安全漏洞,使得攻击者可以绕过对不可信证书的检查。 影响范围 : OpenSSL 1.0.2c OpenSSL 1.0.2b OpenSSL 1.0.1n OpenSSL 1.0.1o OpenSSL 0.9.8/1.0.0 不受影响 修复方案: OpenSSL 1.0.2c/1.0.2b 的用户请升级到 1.0.2d OpenSSL 1.0.1h/1.0.1o 的用户请升级到 1.0.2p 前往 http://www.openssl.org/ 下载相应版本自行编译升级 或者等源更新,如果不在以上版本的openssl,就不用升级。 yum update openssl Then, find all services that depend on the OpenSSL libraries, and restart them. $ lsof | grep libssl | awk '{print $1}' | sort | uniq 来源: oschina 链接: https://my.oschina.net/u/947563/blog

PHP代码审计:代码执行漏洞

佐手、 提交于 2019-12-02 06:39:09
当你的才华 还撑不起你的野心时 那你就应该静下心来学习 代码审计学习线上实验,都是CE一边实操,一边整理的笔记,方便以后翻看时,可快速查阅。 PHP代码审计阶段,基本要理解常见Web漏洞,如Sql注入、XSS、CSRF、文件上传等,近十种安全漏洞的产生原因和初步的防御方法。 目录 内容如下 代码审计简介 一、代码执行漏洞 漏洞简介 代码执行漏洞相关函数 eval() 和 assert() 函数 1. eval()函数 2. assert() 函数 二、preg_replace() 函数 三、call_user_func() 函数 四、动态函数 五、代码执行漏洞防范 进入正题之前先扫一下盲区,可能有朋友已经会了,可以跳过 内容如下 1、webshell WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。一般来说,黑客在入侵了 一个网站后,常常在将这些asp或php木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。然后黑客就可以用web的方式,通过 asp或php木马后门控制网站服务器,包括上传下载文件、查看数据库、执行任意程序命令等。 再通过dos命令或者植入后门木马通过服务器漏洞等达到提权的目的 从而旁注同服务器其他的网站。 webshell可以穿越服务器防火墙

PHP代码审计:变量覆盖漏洞

孤人 提交于 2019-12-02 06:38:58
原文链接: https://www.shiyanlou.com/courses/895 当你的才华 还撑不起你的野心时 那你就应该静下心来学习 代码审计学习线上实验,都是CE一边实操,一边整理的笔记,方便以后翻看时,可快速查阅。 目录 变量覆盖漏洞 一、简介 • extract()函数 • parse_strc()函数 • import_request_variables()函数 二、漏洞利用 三、漏洞防范 extract()函数防御 parse_str()函数防御 import_request_variables()函数防御 变量覆盖漏洞 变量覆盖指的是用我们自定义的参数值替换程序原有的变量值,一般变量覆盖漏洞需要结合程序的其它功能来实现完整的攻击 一、简介 变量覆盖漏洞大多数由函数使用不当导致,经常引发变量覆盖漏洞的函数有: extract(), parse_str()和import_request_variables() 通常来说,单独的变量覆盖漏洞很难有利用价值,需要和其他漏洞结合起来才能完成攻击 • extract()函数 先看看extract()函数说明: extract( array ,extract_rules,prefix) 函数从数组中将变量导入到当前的符号表,即将数组中的键值对注册成函数,使用数组键名作为变量名,使用数组键值作为变量值

PHP代码审计:文件上传漏洞

淺唱寂寞╮ 提交于 2019-12-02 06:38:57
当你的才华 还撑不起你的野心时 那你就应该静下心来学习 代码审计学习线上实验,都是CE一边实操,一边整理的笔记,方便以后翻看时,可快速查阅。 目录 文件上传漏洞 简介 实例 文件上传漏洞防御 文件上传漏洞 文件上传漏洞是一个危害巨大的漏洞,通过上传WebShell更是将这种漏洞的危害无限扩大。攻击者在受影响系统放置或者插入WebShell后,可通过该WebShell更轻松,更隐蔽的在服务中为所欲为。 简介 文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。 文件上传漏洞大多是没有限制上传的文件格式,导致可以直接上传危险文件,并且部分文件上传漏洞的利用技术门槛非常的低,对于攻击者来说很容易实施。 PHP文件上传相关函数: move_uploaded_file() move_uploaded_file(file,newloc): • move_uploaded_file() 函数将上传的文件移动到新位置, 若成功,则返回 true,否则返回 false 参数 描述 file 必需。规定要移动的文件 newloc 必需。规定文件的新位置。 实例 未对上传文件格式进行限制,则可以上传危险文件 upload.php <!DOCTYPE html> <html> <head> <title>文件上传</title> </head> <meta

PHP代码审计:身份认证漏洞

你。 提交于 2019-12-02 06:38:43
当你的才华 还撑不起你的野心时 那你就应该静下心来学习 代码审计学习线上实验,都是CE一边实操,一边整理的笔记,方便以后翻看时,可快速查阅。 目录 身份认证漏洞 简介 cookie身份认证漏洞 seesionid 固定漏洞 漏洞防范 • cookie身份认证漏洞防范 session固定漏洞防御 身份认证漏洞 认证的目的是为了认出用户是谁,而授权的目的是为了决定用户能够做什么,身份认证实际上就是一个验证凭证的过程 简介 Web身份认证通常使用 Cookie、Session、Openid、OAuth、SSO、REST 等进行认证,而其中最常使用的是 Cookie和Session 。 cookie和session都能够进行会话跟踪,它们的区别在于: Session是在服务端保存的一个数据结构,用来跟踪用户的状态,这个数据可以保存在集群、数据库、文件中; Cookie是客户端保存用户信息的一种机制,用来记录用户的一些信息,也是实现Session的一种方式。 cookie身份认证漏洞 这种漏洞原理相当简单,因为cookie能够存储用户信息,某些网站的权限验证机制是直接读取cookie中的字段来判断权限,所以我们能够直接通过修改cookie中的值来绕过验证 实例: verification <?php session_start(); if ( isset ($_COOKIE[

PHP代码审计:CSRF漏洞

怎甘沉沦 提交于 2019-12-02 06:38:22
当你的才华 还撑不起你的野心时 那你就应该静下心来学习 代码审计学习线上实验,都是CE一边实操,一边整理的笔记,方便以后翻看时,可快速查阅。 目录 CSRF漏洞审计 CSRF 与XSS 区别 CSRF攻击流程 CSRF 漏洞实例 CSRF 漏洞防御 CSRF漏洞审计 简介: CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性 跨站请求攻击,简单地说,是攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己曾经认证过的网站并执行一些操作(如发邮件,发消息,甚至财产操作如转账和购买商品)。由于浏览器曾经认证过,所以被访问的网站会认为是真正的用户操作而去执行。这利用了web中用户身份验证的一个漏洞:简单的身份验证只能保证请求发自某个用户的浏览器,却不能保证请求本身是用户自愿发出的 CSRF 与XSS 区别: • XSS: XSS漏洞——构造payload——发送给受害人—