漏洞

【漏洞复现】Apache Solr 模板注入远程命令执行

纵饮孤独 提交于 2019-11-29 23:46:30
0x00 漏洞简介 Solr是一个独立的企业级搜索应用服务器,它对外提供类似于Web-service的API接口。用户可以通过http请求,向搜索引擎服务器提交一定格式的XML文件,生成索引;也可以通过Http Get操作提出查找请求,并得到XML格式的返回结果。 0x01 漏洞概述 该漏洞的产生是由于两方面的原因: 当攻击者可以直接访问Solr控制台时,可以通过发送类似/节点名/config的POST请求对该节点的配置文件做更改。 Apache Solr默认集成VelocityResponseWriter插件,在该插件的初始化参数中的params.resource.loader.enabled这个选项是用来控制是否允许参数资源加载器在Solr请求参数中指定模版,默认设置是false。 当设置params.resource.loader.enabled为true时,将允许用户通过设置请求中的参数来指定相关资源的加载,这也就意味着攻击者可以通过构造一个具有威胁的攻击请求,在服务器上进行命令执行。(来自360CERT) 0x02 影响范围 Apache Solr 5.x - 8.2.0,存在config API版本 0x03 漏洞复现 使用fofa搜索语法 app="Solr" && country="CN" 利用前提:攻击者需要知道Solr服务中Core的名称才能执行攻击。

PHP网站常见安全漏洞及防御方法

你离开我真会死。 提交于 2019-11-29 23:40:14
转自微信订阅号: lampbrother 一、常见PHP网站安全漏洞 对于PHP的漏洞,目前常见的漏洞有五种。分别是Session文件漏洞、SQL注入漏洞、脚本命令执行漏洞、全局变量漏洞和文件漏洞。这里分别对这些漏洞进行简要的介绍。 1、session文件漏洞 Session攻击是黑客最常用到的攻击手段之一。当一个用户访问某一个网站时,为了免客户每进人一个页面都要输人账号和密码,PHP设置了Session和Cookie用于方便用户的使用和访向。 2、SQL注入漏洞 在进行网站开发的时候,程序员由于对用户输人数据缺乏全面判断或者过滤不严导致服务器执行一些恶意信息,比如用户信息查询等。黑客可以根据恶意程序返回的结果获取相应的信息。这就是月行胃的SQL注入漏洞。 3、脚本执行漏洞 脚本执行漏洞常见的原因是由于程序员在开发网站时对用户提交的URL参数过滤较少引起的,用户提交的URL可能包含恶意代码导致跨站脚本攻击。脚本执行漏洞在以前的PHP网站中经常存在,但是随着PHP版本的升级,这些间题已经减少或者不存在了。 4、全局变量漏洞 PHP中的变量在使用的时候不像其他开发语言那样需要事先声明,PHP中的变量可以不经声明就直接使用,使用的时候系统自动创建,而且也不需要对变量类型进行说明,系统会自动根据上下文环境自动确定变量类型。这种方式可以大大减少程序员编程中出错的概率,使用起来非常的方便。 5

微信支付sdk被曝xxe漏洞,漏洞原理分析

别说谁变了你拦得住时间么 提交于 2019-11-29 22:55:59
昨日在国外安全社区seclists有一个署名叫Rose Jackcode的白帽子公布了微信支付sdk的一个严重的安全漏洞(xxe漏洞)。攻击者可以伪造一个恶意的回调数据请求(xml格式),读取商户服务器上任意文件,甚至可以执行远程系统命令,导致商户服务器被入侵。 目前微信支付安全团队表示已对该SDK进行更新,修复了已知的安全漏洞,并在此提醒商户及时更新。 虽然微信支付官网上的sdk更新了,但是漏洞是存在于商户的网站系统中,需要商户下载最新的sdk对系统进行更新发布(或者看下面的自己修复方案)。因此目前还有大量的微信商户系统存在此漏洞,相关商户需要及时更新。 来看看该微信支付sdk漏洞如何造成的: 什么是xxe漏洞,xxe全称为XML External Entity attack,即XML外部实体漏洞。XML定义的外部实体可以载入本地或者远程的内容。 受影响版本: WxPayAPI_JAVA_v3.zip (之前版本的应该也受影响) 漏洞版本sdk中的README.md出示的例子: String notifyData = "...."; MyConfig config = new MyConfig(); WXPay wxpay = new WXPay(config); //conver to map Map<String, String> notifyMap = WXPayUtil

Weblogic CVE-2018-2894 漏洞复现

跟風遠走 提交于 2019-11-29 22:40:41
0x01 前言   Oracle官方发布了7月份的关键补丁更新CPU(Critical Patch Update),其中针对可造成远程代码执行的高危漏洞 CVE-2018-2894 进行修复:http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html 0x02 环境搭建 1、首先到Oracle官网下载安装包: 下载地址:http://download.oracle.com/otn/nt/middleware/12c/12213/fmw_12.2.1.3.0_wls_quick_Disk1_1of1.zip 下载本地解压: 2、安装设置 安装JDK,设置JAVA_HOME环境变量,JDK1.8版本以上; 将fmw_12.2.1.3.0_wls_quick.jar拷贝到需要安装的目录下(称为<ORACLE_HOME>); 以管理员身份运行CMD,然后命令行进入该<ORACLE_HOME>目录并运行:java -jar fmw_12.2.1.2.0_wls_quick.jar; 3、上面步骤完后,进入<ORACLE_HOME>运行文件\oracle_common\common\bin\config.cmd进行domain的相关配置,其会启动一个Java界面做相关设置,一直下一步即可

内网渗透-weblogic中间件系列漏洞

北城余情 提交于 2019-11-29 22:37:16
weblogic WebLogic是美国Oracle公司出品的一个Application Server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。 (1)WebLogic常用端口7001/7002,常见漏洞有弱口令导致上传任意war包、SSRF漏洞和反序列化漏洞 访问: http://192.168.232.137:7001/console 会跳转到管理员登录页面: http://192.168.232.137:7001/console/login/LoginForm.jsp 常见默认帐户密码为weblogic。根据个人设置而已。完整爆破脚本git地址 https://github.com/b4zinga/Explib/blob/master/weblogic.py (2) 登陆weblogic后台 http://IP:7001/console ,点击左侧的部署,在弹出来的右侧页面点击“安装” 在安装页面选择“上载文件”: 在 “将部署上载到管理服务器” 区域选择"浏览",然后按照提示(其实就是一直下一步就行,最后点保存),将打包好的包含大马的war包上传至服务器。

CVE-2013-4730漏洞分析报告

混江龙づ霸主 提交于 2019-11-29 22:10:23
极光(CVE-2013-4730)漏洞分析报告 软件名称 :Internet Explorer 软件版本 :6.0 漏洞模块 :mshtml.dll 模块版本 :6.0.2900.5512 编译日期 :2008-04-14 操作系统 : Windows 2000/XP/2003/Vista Gold/2008/7/ 漏洞编号 :CVE-2010-0249 危害等级 高危 漏洞类型 :缓冲区溢出 威胁类型 :远程 2019年07月23日 目录 1. 软件简介 2. 漏洞成因 3. 利用过程 4. PoC 5. 结语 6. 参考资料 软件简介 Internet Explorer,是 微软公司 推出的一款 网页浏览器 。原称Microsoft Internet Explorer(6版本以前)和Windows Internet Explorer(7、8、9、10、11版本),简称IE。在 IE7 以前,中文直译为"网络探路者",但在IE7以后官方便直接俗称"IE 浏览器 "。 漏洞成因 根据收集到的包含恶意代码的网络协议包,可以使用WireShark追踪流功能从网络协议包中获得引发漏洞的html页面代码。 详细html代码见Poc1。 使用phpStudy在win7虚拟机中搭建服务器,将得到的html页面保存到服务器中,等待被攻击主机访问。 在xp+ie6环境下

WinRAR目录穿越漏洞

那年仲夏 提交于 2019-11-29 20:59:19
该漏洞是由于WinRAR 所使用的一个陈旧的动态链接库UNACEV2.dll所造成的,该动态链接库在2006 年被编译,没有任何的基础保护机制(ASLR,DEP 等)。该动态链接库的作用是处理ACE 格式文件。而在解压处理过程中存在一处目录穿越漏洞,允许解压过程写入文件至开机启动项,导致代码执行 漏洞编号:CVE-2018-20250 影响版本: WinRAR < 5.70 Beta 1 Bandizip < = 6.2.0.0 好压(2345压缩) < = 5.9.8.10907 360压缩 < = 4.0.0.1170 复现环境 exp下载: https://github.com/WyAtu/CVE-2018-20250/ 复现过程 1.使用Metasploit生成Payload 2.使用exp生成恶意程序 cd /root/Desktopgit clone https://github.com/WyAtu/CVE-2018-20250.gitcd CVE-2018-20250cp /root/WinRAR.exe ./vim exp.py 将exp.py中的evil_filename = “calc.exe”改为”WinRAR.exe” 将CVE-2018-20250文件夹复制到Windows10中执行 3.在靶机上运行恶意程序 将test.rar 投放到win8上 解压运行

渗透之路基础 -- XXE注入漏洞

做~自己de王妃 提交于 2019-11-29 20:57:55
XXE漏洞 XXE漏洞全称XML External Entity Injection即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起dos攻击等危害。xxe漏洞触发的点往往是可以上传xml文件的位置,没有对上传的xml文件进行过滤,导致可上传恶意xml文件。 类似于文件包含漏洞 --通过加载XML文件并调用配置文件,来实现注入 造成漏洞的代码: <?php $xml=$_GET['x']; $data=simplexml_load_file($xml); var_dump($data); ?> simplexml_load_file php解析外部实体须在 php << 5.5.38 文件任意读取 读取 file.xml 代码如下: <?xml version = "1.0" encoding="UTF-8"?> <!DOCTYPE ANY [ <!ENTITY file SYSTEM "file:///c:/config.ini"> ]> <x>&file;</x> <!-- 引用外部实体 --> 访问 http://192.168.80.128/test/xml/test.php?x=file.xml 端口扫描 读取 port.xml <?xml

第八章 漏洞扫描

核能气质少年 提交于 2019-11-29 19:21:38
发现弱点 • 发现漏洞   • 基于端口服务扫描结果版本信息(速度慢)   • 搜索已公开的漏洞数据库(数量大)   • 使用弱点扫描器实现漏洞管理 从 信息的维度定义 漏洞管理 • 信息收集:   • 扫描发现网络IP、OS、服务、配置、漏洞   • 能力需求:定义扫描方式内容和目标 • 信息管理   • 格式化信息,并进行筛选、分组、定义优先级   • 能力需求:资产分组、指定所有者、向所有者报告漏洞 • 信息输出   • 向不同层级的人群展示足够的信息量   • 能力需求:生成报告、导出数据、与SIEM集成 弱点 扫描类型 • 主动扫描   • 有身份验证   • 无身份验证 • 被动扫描   • 镜像端口抓包   • 其他来源输入 • 基于Agent的扫描   • 支持平台有限 漏洞基本概念 • CVSS(Common Vulnerability Scoring System)   • 通用漏洞评分系统——工业标准   • 描述安全漏洞严重程度的统一评分方案   • V 3版本——2015年6月10日   • Basic Metric:基础的恒定不变的弱点权重   • Temporal Metric:依赖时间因素的弱点权重   • Enviromental Metric:利用弱点的环境要求和实施难度的权重   • CVSS是安全内容自动化协议(SCAP)的一部分   •