漏洞

Beescms_v4.0 sql注入漏洞分析

那年仲夏 提交于 2019-11-30 12:15:13
Beescms_v4.0 sql注入漏洞分析 一、漏洞描述 Beescms v4.0由于后台登录验证码设计缺陷以及代码防护缺陷导致存在bypass全局防护的SQL注入。 二、漏洞环境搭建 1、官方下载Beescms v4.0,下载地址: http://beescms.com/cxxz.html 2、解压压缩文件,然后把文件放到phpstudy的网站根目录 3、浏览器访问http://192.168.10.171/beescms/install,开始安装    4、一直下一步,出现如下界面,输入数据库账户密码    5、成功安装    6、修改mysql.ini 文件,在[mysqld] 下添加条目: secure_file_priv =,保存然后重启phpstudy,不然用mysql写入文件会报错。    三、漏洞影响版本 Beescms v4.0 四、漏洞复现 1、浏览器访问后台页面http://192.168.10.171/beescms/admin/    2、任意输入用户名和密码,看到提示“不存在该管理用户”,可以枚举用户名,然后根据枚举出来的用户名爆破密码       3、burpsuit枚举用户名, 可以看到该验证码存在设计缺陷漏洞,一次验证后在不刷新的情况下可以多次提交请求,最终导致攻击者可以进行模糊测试(暴力枚举)。    4、根据枚举出来的用户名,然后枚举密码

应用安全 - 端口漏洞整理

拈花ヽ惹草 提交于 2019-11-30 12:13:33
21 FTP弱密码 22 SSH弱密码 23 telnet弱密码 25 邮件伪造,vrfy/expn查询邮件用户信息,可使用smtp-user-enum工具来自动跑 53 DNS溢出、远程代码执行、允许区域传送,dns劫持,缓存投毒,欺骗以及各种基于dns隧道的远控 69 尝试下载目标及其的各类重要配置文件 80 IIS6 RCE 80-89 应用服务器端口 110 POP3 可尝试爆破,嗅探 111 NFS 权限配置不当 137 SMB 143 IMAP 爆破 161 SNMP 爆破默认团队字符串,搜集目标内网信息 139 smb、嗅探 161 snmp默认团体名/弱口令漏洞 389 LDAP注入、匿名访问、弱口令 443 poodle漏洞、应用服务器端口 445 ms17-010、ms08-067 464 kpasswd Kerberos 口令和钥匙改换服务 512,513,514 Linux rexec 可爆破,rlogin登陆 554 RTSP 873 rsync 1194 OpenVPN 想办法钓VPN账号,进内网 1352 Lotus 弱口令,信息泄漏,爆破 1433 mssql(sql server) 注入,提权,sa弱口令,爆破 1500 ISPmanager 弱口令 1521 Oracle tns爆破,注入,弹shell… 1723 PPTP 爆破

Nginx解析漏洞

守給你的承諾、 提交于 2019-11-30 11:45:27
Nginx 解析漏洞 版本信息: Nginx 1.x 最新版 PHP 7.x最新版 由此可知,该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞。 在本地搭建一个环境 index.php界面中存在一个上传页面。 这里将制作好的图片上传,mac里合成木马图片的终端命令:cat 1.jpg 2.php > 3.jpg 直接查看插入的php文件:http://localhost/uploadfiles/nginx.png/.php 刚才 插入的php文件成功被解析。 来源: https://www.cnblogs.com/sylover/p/11582140.html

XXE 漏洞基本的了解

a 夏天 提交于 2019-11-30 11:17:24
XXE 注入 在开始之前,先认识一下,最常见的XXE漏洞类型,这样有助于攻击并创造最终正确的 POC:   1.基础的 XXE 注入——外部实体注入本地 DTD。   2.基于盲注的 XXE 注入—— XML 解析器在响应中不显示任何错误。   3.基于错误的 XXE 注入——成功解析之后,XML 解析器始终显示 SAME 响应。即“你的消息已被接收”,因此,我们可能希望解析器将文件的内容 打印 到错误响应中。 XXE是一个非常强大的攻击,它允许我们操纵错误的XML解析器并利用它们。请注意,有更多的技术和攻击利用方式可以通过XXE注入完成。如前所述,每个解析器都有不同的能力,因此我们可以提出不同的漏洞;; 看了一张相关的文章所以知道了 XXE 漏洞攻击; https://www.secpulse.com/archives/58915.html 还有一个下载的实验;https://appsec-labs.com/portal/wp-content/uploads/2016/09/XXE-demo-try-it-onyourself.rar 这个文章有一个原文链接:https://appsec-labs.com/portal/xxe-attacking-guide/ 看了几个 XXE 漏洞很多文章都是在2016 2017 的;过后做一下这个 XXE 漏洞实验; 看了一个内网大杀器利用

有什么办法能帮助企业网站服务器防御DDOS攻击?

旧时模样 提交于 2019-11-30 10:12:06
一、您的企业网站是否具备足够的DDoS防御能力 从我们作为DDoS攻击专业防御服务商的观察来看,市场上大多数反DDoS硬件设备的数据表仅关注正常情况下的操作指标而不是DDoS攻击。例如,一家著名的路由器制造商声称他们的设备最大吞吐量为65Mpps(每秒数据包)。但是在使用时,一旦流量激增到1.2Mpps,就会发生CPU错误,导致路由器停止并重新启动。换句话说,当涉及大量攻击时,设备本身很容易在遭受攻击时停止服务,并成为您的基础设施的流量瓶颈。 理论上,硬件供应商可以在每次发现和利用漏洞时提供修补程序以修复新漏洞,这在实践中始终是一个被动防御的游戏,您的防DDoS设备是否能够始终保护大型和零日攻击具有很大的不确定性。 二、测试您的网络是否存在DDoS攻击漏洞 理想情况下,运行常规网络运行状况检查以发现漏洞并修复漏洞(如果有的话)是所有企业应该执行的安全措施。测试网络对流量峰值的弹性也应该成为安全最佳实践的一部分,特别是如果您依赖基础架构来提供关键任务服务。 此类测试结果使您能够揭示基础架构中隐藏的瓶颈,检查现有网络设备的配置和有效性,并采取必要的预防或补救措施,例如确保应用最新的补丁和更新。 云漫网络高防基于攻击智能识别系统,可以精准快速地自动识别各种DDoS变种攻击,并自动化调度流量到清洗中心,将恶意流量彻底过滤,保证合法流量的正常通过,从而确保客户网站/应用始终正常运作

渗透测试面试分享

偶尔善良 提交于 2019-11-30 09:48:20
1、常见的漏洞,比如xss、sql注入、csrf、ssrf、xxe的漏洞原理以及攻击方法和防御手段 2、应急响应了解以及服务器和电脑被黑的应急措施 3、自己的渗透测试流程 4、实战情况【可以是做过的漏洞复现或者最近的相关漏洞的测试】 5、一个网站只有登录框,对此你有什么想法,你的渗透流程 6、内网渗透 7、常见的漏洞的端口【web类、数据库类、特殊类、常用端口类】 8、一些漏洞绕过的方法比如:文件上传、xss注入、sql注入 9、工具的使用sqlmap、nmap、burp、awvs等 10、Linux相关的操作 来源: https://www.cnblogs.com/tony3389/p/11577379.html

SQL注入漏洞全接触--进阶篇

[亡魂溺海] 提交于 2019-11-30 07:43:47
  第一节、SQL注入的一般步骤   首先,判断环境,寻找注入点,判断数据库类型,这在入门篇已经讲过了。   其次,根据注入参数类型,在脑海中重构SQL语句的原貌,按参数类型主要分为下面三种:   (A) ID=49 这类注入的参数是数字型,SQL语句原貌大致如下:   Select * from 表名 where 字段=49   注入的参数为ID=49 And [查询条件],即是生成语句:   Select * from 表名 where 字段=49 And [查询条件]   (B) Class=连续剧 这类注入的参数是字符型,SQL语句原貌大致概如下:   Select * from 表名 where 字段=’连续剧’   注入的参数为Class=连续剧’ and [查询条件] and ‘’=’ ,即是生成语句:   Select * from 表名 where 字段=’连续剧’ and [查询条件] and ‘’=’’   (C) 搜索时没过滤参数的,如keyword=关键字,SQL语句原貌大致如下:   Select * from 表名 where 字段like ’%关键字%’   注入的参数为keyword=’ and [查询条件] and ‘%25’=’, 即是生成语句:   Select * from 表名 where字段like ’%’ and [查询条件] and

[转帖]年度网络攻击大调查:SSH端口最易受网络攻击,HTTPS其次!

别说谁变了你拦得住时间么 提交于 2019-11-30 06:04:56
年度网络攻击大调查:SSH端口最易受网络攻击,HTTPS其次! https://zhuanlan.kanxue.com/article-9431.htm 一般来说,人们会通过检查端口、更新设备等多种措施来预防大多数网络攻击威胁。 然而在网络攻击事件中通常会有一定的规律。 这次调查报告相对权威,其样本用户超过4000,分析了超过5000次攻击事件。 顶级端口攻击率高 报告指出,黑客用于执行攻击的端口前三位是SSH、HTTP和HTTPS,而这些恰恰是受人们信任的顶级端口。 这些攻击事件的出现频率很高,超过65%。由于它们需要开放通信,无论是安全通信还是纯文本都会遭到攻击。 排在第四位的是微软远程桌面协议(RDP)端口。今年多个RDP漏洞造成远程执行攻击引人注意,例如Cve-2019-1181, cve-2019-1182 and cve-2019-0708。 其中被指出同样具有严重风险的端口是文件传输协议(FTP - 20,21)。在打印机、摄像机和不间断电源上发现了攻击者利用服务器漏洞的事件,而这些服务器占被调查的FTP服务器的三分之一。 作为基本网络安全观,所有网络端口都应进行纵深防御并在每台主机上安装防火墙,并监控和过滤端口流量。此外,定期进行端口扫描和渗透测试也是确保安全和检查漏洞的最佳措施。 过时系统和弱加密软件 此外,其他破坏安全性的漏洞还存在于一些弱加密和过时的软件中