漏洞

文件上传

橙三吉。 提交于 2019-11-30 05:44:59
文件上传 概述 因为业务功能需求,很多web站点都有文件上传的接口,如: 注册上传头像(如jpg,png,gif等) 上传文件附件 文件上传本身没有问题关键在于文件上传后服务器怎么处理、解释文件。 要能利用有几个要素 文件能被访问(可配合php文件解析漏洞) 文件能被当作脚本执行 上传和绕过 客户端 javascript校验(一般只校验后缀名) 服务端 文件头content-type字段校验(image/gif) 文件内容头校验(GIF89a) 后缀名黑名单校验 后缀名白名单校验 PUT方法 当WebDAV开启PUT,MOVE,COPY,DELETE方法时,攻击者就可以向服务器上传危险脚本文件。使用OPTIONS探测服务器支持的http方法,如果支持PUT,就进行上传脚本文件,在通过MOVE或COPY方法改名。当开启DELETE时还可以删除文件。 客户端校验 JS通过验证上传文件的扩展名来判定是否符合上传行为 通过修改js代码绕过验证,或之间通过burp抓包改字段,绕过js验证 服务器端校验 文件头content-type字段校验 绕过方式 使用Burp截取上传数据包,修改Content-Type的值,改为image/gif即可成功绕过上传webshell 服务端文件扩展名检测 检测扩展名发生在存储文件之前,然后保存,也就是说保存的文件扩展名一定

简单的格式化字符串漏洞

无人久伴 提交于 2019-11-30 04:17:00
找到偏移量后,实现任意地址读需要在偏移量的基础上+1,因为偏移量对应的地址是一个标致,而不是printf函数的参数。 如:%8$s'+p32(flag_addr) 偏移量为7,读取flag_addr中的内容,需要使用%8$s。 实现任意地址写需要将要写入的地址和内容放到偏移量前面。 如:p32(flag_addr)+'%.2333d'+'%7$n' 来源: https://www.cnblogs.com/h4y0/p/11558735.html

《漏洞战争》- CVE-2010-2883(上)

大城市里の小女人 提交于 2019-11-30 03:32:27
综述 本文内容基于漏洞战争一书中对于漏洞CVE-2010-2883攻击样本的分析,在书中分析的基础上,本文着重展现漏洞利用过程中shellcode的执行过程,通过调试加深对漏洞利用过程的理解。 由于本文图片数量较多,所以分为上下两篇文章发布 由于博客图片显示不清楚,故给出高清原文下载链接: https://pan.baidu.com/s/1KFyD8FJQXbiTfC2vmEmBMw 提取码: mq6h 实验环境 漏洞利用环境与书中要求的一致,不再赘述 漏洞成因 以下指令存在于模块CoolType.dll中,其中最后一条指令的strcat函数因为没有对参数的有效性进行检验,故存在被利用于进行缓冲区溢出攻击的风险,具体漏洞成因可见漏洞战争一书。 调试过程 使用od附加指定版本的adobe reader程序,按f9运行,程序初始化完毕后CoolType.dll已经被加载到进程空间中。 根据书中给出的溢出点,在0x803ddab地址(即溢出函数strcat)上下断点,之后使用adobe reader打开攻击样本,程序将断在该断点处。 溢出发生之后继续f8调试,发现程序在指令call 08016bde之后跑飞,则推测该函数中执行漏洞利用指令,故进入该函数分析 在08016bde函数中程序执行call 0801bb21时跑飞,则继续跟进该函数 函数0801bb21中

生存还是毁灭?一文读懂挖矿木马的战略战术

不羁的心 提交于 2019-11-30 03:13:06
前言 比特币等虚拟货币在2019年迎来了久违的大幅上涨,从最低3000美元上涨至7月份的14000美元,涨幅达300%,巨大的金钱诱惑使得更多的黑产团伙加入了恶意挖矿的行列。阿里云安全团队通过对云上僵尸网络家族的监控,发现恶意挖矿已成为黑产团伙主要的牟利方式。2019年共监控到58个成规模的挖矿木马团伙(数据截止到8月底),以累积感染量定义木马活跃度,下图/表是活跃TOP10的木马家族及简介。本文尝试从宏观角度分析、总结挖矿木马常用技术及发展趋势,以期能够给企业安全防护带来启示。         家族名         简介         平台         攻击方式 ddgs 一个Go语言实现的挖矿僵尸网络,最早曝光于2017年10月。 Linux SSH、Redis爆破 MinerGuard 一个Go语言实现的挖矿僵尸网络,2019年4月开始爆发 Windows、Linux双平台 SSH、Redis、Sqlserver爆破、多种web服务漏洞(ElasticSearch、Weblogic、Spring、ThinkPHP等) kerberods 2019年4月开始爆发的挖矿僵尸网络 Linux SSH爆破、Redis爆破、Confluence RCE等Web服务漏洞 kworkerds rootkit挖矿蠕虫,最早曝光于2018年9月 Linux、Windows双平台 ssh

SQL注入漏洞全接触--入门篇

淺唱寂寞╮ 提交于 2019-11-30 02:27:57
  随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。   SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。   但是,SQL注入的手法相当灵活,在注入的时候会碰到很多意外的情况。能不能根据具体情况进行分析,构造巧妙的SQL语句,从而成功获取想要的数据,是高手与“菜鸟”的根本区别。   根据国情,国内的网站用ASP+Access或SQLServer的占70%以上,PHP+MySQ占L20%,其他的不足10%。在本文,我们从分入门、进阶至高级讲解一下ASP注入的方法及技巧,PHP注入的文章由NB联盟的另一位朋友zwell撰写,希望对安全工作者和程序员都有用处。了解ASP注入的朋友也请不要跳过入门篇,因为部分人对注入的基本判断方法还存在误区。大家准备好了吗?Let's Go...   入 门 篇   如果你以前没试过SQL注入的话

CVE-2019-0193(Apache Solr Velocity模板注入RCE)漏洞复现

喜夏-厌秋 提交于 2019-11-29 23:56:34
Apache Solr Velocity模板注入RCE漏洞复现 你剥开一个很酸的橙子而感到后悔了,可对于橙子来说,那是它的一切. 目录 - 简介 - 漏洞概述 - 漏洞版本 - 漏洞复现 - 漏洞修复 简介 Solr是一个独立的企业级搜索应用服务器 ,它对外提供类似于Web-service的API接口。用户可以通过http请求,向搜索引擎服务器提交一定格式的XML文件,生成索引;也可以通过Http Get操作提出查找请求,并得到XML格式的返回结果。 漏洞概述: 该漏洞的产生是由于两方面的原因: *当攻击者可以直接访问Solr控制台时,可以通过发送类似/节点名/config的POST请求对该节点的配置文件做更改。 Apache Solr 默认集成VelocityResponseWriter插件 ,在该插件的初始化参数中的params.resource.loader.enabled这个选项是用来控制是否允许参数资源加载器 在Solr请求参数中指定模版,默认设置是false 。 当设置params.resource.loader.enabled为true时 ,将允许用户通过设置请求中的参数来指定相关资源的加载,这也就意味着攻击者可以通过构造一个具有威胁的攻击请求,在服务器上 进行命令执行 。* 漏洞版本: Apache Solr 5.x - 8.2.0,存在config API版本

【漏洞预警】Apache Solr基于Velocity模板的远程命令执行漏洞

谁说我不能喝 提交于 2019-11-29 23:55:00
2019年10月末,白帽汇安全研究院发现网络上出现针对Apache Solr服务器的远程代码执行漏洞。该漏洞是由于Velocity模板存在注入所致(Velocity是一个基于Java的模板引擎,可让使用者通过模板语言引用Java中定义的对象)。攻击者在知道Solr服务器上Core名称后,先把 params.resource.loader.enabled 设置为true(就可加载指定资源),再进行远程执行命令。 Apache Solr 是一个开源的搜索服务器。Solr 使用 Java 语言开发,主要基于 HTTP 和 Apache Lucene 实现。Apache Solr 中存储的资源是以 Document 为对象进行存储的。每个文档由一系列的 Field 构成,每个 Field 表示资源的一个属性。——百度百科 概况 目前FOFA系统最新数据(一年内数据)显示全球范围内共有9155个Solr服务对外开放。美国使用数量最多,共有3427个,中国第二,共有1418个,德国第三,共有870个,爱尔兰第四,共有449台,法国第五,共有312个。 全球范围内Solr服务分布情况如下(仅为分布情况,非漏洞影响情况) 中国大陆地区浙江省使用数量最多,共有742个,北京市第二,共有263个,广东省第三,共有63个,江苏省第四,共有41个,上海市第五,共有28个。 危害等级 严重 漏洞复现

Apache Solr远程命令执行漏洞

无人久伴 提交于 2019-11-29 23:48:07
呜呜呜呜呜大佬们都太猛了,我就晚了半天,基本上所有的站都被大佬们x了个遍…呜呜呜呜呜 但是即便是在这样的情况下,我还是捡了个漏,好了好了,开始了 漏洞名称: Apache Solr远程命令执行漏洞 漏洞危害: 远程命令执行,容易被人getshell,使自己的服务器成为别人的肉鸡… 产生原因(攻击前提): 能够直接访问solr控制台,那么就能通过特定路径来修改配置文件 apache solr默认的VelocityResponseWriter插件中的params.resource.loader.enabled参数默认为false,如果通过修改配置使之为true,就能加载相关资源,造成攻击; 漏洞影响: 只要存在config API的版本,就有可能存在此漏洞; 复现过程: 参考: http://mp.weixin.qq.com/s?__biz=MzI5ODQ3MzM4MA==&mid=2247483910&idx=1&sn=26d2ab1b9ee61e3071821c3156cca0af&chksm=eca400cddbd389dba45e4a1503bd39013191d0ef0d08af70bb56c4e8863aa89fdf6afee5a6dc&mpshare=1&scene=23&srcid=&sharer_sharetime=1572682899817&sharer

Apache Solr远程代码执行漏洞(CVE-2017-12629)

南楼画角 提交于 2019-11-29 23:47:46
http://www.freebuf.com/sectool/159970.html 一 漏洞简介 Apache Solr 是Apache开发的一个开源的基于Lucene的全文搜索服务器。其集合的配置方法(config路径)可以增加和修改监听器,通过RunExecutableListener执行任意系统命令。 二 漏洞利用 2.1. 环境介绍 Ubuntu14 64位环境(solr服务器:192.168.136.159;攻击端: 192.168.136.158/163) Apache solr7.0.1(使用其他环境的需要手动创建集合的配置文件) zookeeper-3.4.6 2.2. 实验环境搭建 2.2.1. 安装java8 sudo apt- get installpython-software-properties sudo apt- get installsoftware-properties-common sudo add-apt-repositoryppa:webupd8team/java sudo apt- get update sudo apt- get install oracle-java8-installer 2.2.2. 启动zookeeper 下载zookeeper-3.4.6.tar.gz tar zxvf zookeeper-3 .4 .6

Apache Solr 远程命令执行漏洞复现

白昼怎懂夜的黑 提交于 2019-11-29 23:46:47
1.环境搭建 (1)下载地址:https://www/apache.org/dyn/closer.lua/lucene/solr/7.7.2/solr-7.2.2.zip (2)解压压缩包,进入solr-7.7.2目录,执行命令 .\bin\solr.cmd -e dih 然后可以访问:http://localhost:8983/solr 2.漏洞利用 (1)查看所有 core 信息 (2)Burp抓包 注:两个图片中的红框的内容要一致 (3)go (4)再次go 成功弹出计算器 来源: CSDN 作者: Jerry____ 链接: https://blog.csdn.net/Jerry____/article/details/102917941