漏洞

渗透之路基础 -- 文件上传

孤人 提交于 2019-11-29 19:07:13
漏洞危害 可以直接上传Shell,导致服务器getshell 漏洞形成 Web应用程序没有对上传文件的格式进行严格过滤 , 还有一部分是攻击者通过 Web服务器的解析漏洞来突破Web应用程序的防护;通常都会出现在,上传功能上 文件上传格式及解析 ​ 没有解析漏洞的情况下,格式代码必须要和文件格式一直,否则无法正常解析运行,如果存在解析漏洞的情况下,格式代码可以和不同格式相互解析 ​ 之后也会发出关于解析漏洞的文章! 漏洞防御 可以针对 文件名 、 文件大小 、 文件内容 、 文件类型 等进行防御 检查文件上传路径 ( 避免 0x00 截断、 IIS6.0 文件夹解析漏洞、目录遍历 ) 文件扩展名检测 ( 避免服务器以非图片的文件格式解析文件 ) 文件 MIME验证 ( 比如 GIF 图片 MIME为 image/gif,CSS 文件的 MIME为 text/css 等 ) 3. 文件内容检测 ( 避免图片中插入 webshell) 图片二次渲染 ( 最变态的上传漏洞防御方式 , 基本上完全避免了文件上传漏洞 ) 文件重命名 ( 如随机字符串或时间戳等方式 , 防止攻击者得到 webshell 的路径 ) 注意:若攻击者上传了shell之后,肯定会通过某刀剑进行连接,所以尽量不要暴露文件路径,并且设置访问权限,以进一步防御 文件上传验证及突破 文件过滤,验证后缀: 文件头验证

SSL,TLS协议与OpenSSL "心血"heartbleed漏洞之伤

老子叫甜甜 提交于 2019-11-29 17:17:34
一声惊雷,今天爆出了一个关于SSL协议的惊天大漏洞,在用完各种poc工具后,我们不妨来深入了解下这个高危漏洞的机理。 不管你是用网上公布的检测网站还是各个QQ群疯传的poc 脚本,知其然还要知其所以然,让我们知道漏洞形成的条件,以及漏洞产生的原理,如何修复这个惊天大漏洞。 这一次,腾讯的个别站点也没有幸免,果断是坑爹啊。点评ssl服务没有开启TLS heartbeat扩展,所以避过一劫,当然任何时候都不能说我们可以高枕无忧了,时刻得关注各种漏洞的发布与修复。 首先我们看一下某个有问题站点的SSL信息,当我们用openssl 以客户端模式连接对应网站的443端口的时候,会获取到对应服务器ssl协议中与TLS扩展相关的信息。 [root @king tests]# /usr/bin/openssl s_client -connect mail.xxx.com:443 -tlsextdebug 2>&1| grep 'TLS' TLS server extension "renegotiation info" (id=65281), len=1 TLS server extension "session ticket" (id=35), len=0 TLS server extension "heartbeat" (id=15), len=1 我们看到该站点开启了 heartbeat

ms15-051提权

笑着哭i 提交于 2019-11-29 15:01:55
ms15-051提权 实验概述   Metasploit是一款开源的渗透测试工具,可以帮助安全员发现漏洞问题,此工具带有的攻击模块可以帮助安全员简单的利用相关的漏洞,本实验通过Metasploit对内网机器进行渗透,并且使用ms15-051进行权限提升获取window server 2003的system权限,最后进行远程控制。 实验目的   1、熟练metasploit的使用方法   2、学会msfvenom命令的基本格式   3、了解ms15-051漏洞 实验原理   Metasploit框架使Metasploit具有良好的可扩展性,它的控制接口负责发现漏洞、攻击漏洞,提交漏洞,然后通过一些接口加入攻击后处理工具和报表工具。Metasploit框架可以从一个漏洞扫描程序导入数据,使用关于有漏洞主机的详细信息来发现可攻击漏洞,然后使用有效载荷对系统发起攻击。所有这些操作都可以通过Metasploit的Web界面进行管理,而它只是其中一种种管理接口,另外还有命令行工具和一些商业工具等等。攻击者可以将来漏洞扫描程序的结果导入到Metasploit框架的开源安全工具Armitage中,然后通过Metasploit的模块来确定漏洞。一旦发现了漏洞,攻击者就可以采取一种可行方法攻击系统,通过Shell或启动Metasploit的meterpreter来控制这个系统

Fortify安全漏洞一般处理方法

为君一笑 提交于 2019-11-29 14:19:11
前段时间公司又一轮安全审查,要求对各项目进行安全扫描,排查漏洞并修复,手上有几个历史项目,要求在限定的时间内全部修复并提交安全报告,也不清楚之前是如何做的漏洞修复,这次使用工具扫描出来平均每个项目都还有大概100来个漏洞。这些漏洞包括SQL语句注入,C#后端代码,XML文件,以及前端HTML,JS代码几个方面,由于一些项目比较老旧,限定的时间又短,做大的改动如果测试不到位,很难保证不出什么问题,所以做了一些应及处理,不过这些都不失为一种手段,下面就来对这次安全漏洞的处理做个总结。 公司的漏洞扫描分为两个阶段,第一个阶段是用Fortify这个工具来扫描,检查出漏洞,修复并出报告,第二个阶段是用APPSCAN对线上代码扫描,我们先来说说第一个阶段Fortify工具扫描出来的漏洞如何处理,至于第二阶段,后期做了再来补上。 1.SQL注入 这一类漏洞主要是针对一些SQL语句做动态拼接时,传入一个特殊的非法字符,如 SELECT id,name FROM User WHERE deparment=1000 and {ConditionalExpression} 其中 {ConditionalExpression} 作为参数本想在查询页面做一些动态条件的拼接,这样就会带来SQL注入的风险,如果有人通过手段将 {ConditionalExpression} 参数的值 改成这样呢 1=1 OR 2

常见的web漏洞

吃可爱长大的小学妹 提交于 2019-11-29 10:03:28
一、XSS漏洞 XSS是跨站脚本攻击(Cross Site Scripting)的缩写,分为存储型,反射型漏洞两种 1.存储型xss漏洞(风险等级:高) 漏洞危害 存储XSS把用户输入的数据存储到数据库,显示到前端页面。攻击者可进行身份验证盗取和蠕虫攻击。存储型XSS也叫做“持久型XSS” 漏洞验证 2.反射型XSS漏洞(风险等级:中) 漏洞危害 反射型XSS把用户输入的数据“反射”给浏览器。攻击者往往需要诱使用户“点击”一个恶意链接,才能攻击成功,反射型XSS也叫做“非持久型XSS” 漏洞验证 修复办法 1、使用HttpOnly有助于缓解XSS攻击,但是在部署时需要注意,如果业务复杂,则需要在所有Set-Cookie的地方,给关键Cookie都加上HttpOnly。漏掉了一个地方,都可能使得这个方案失效 2、在服务器端对输入进行格式检查,如在网站注册时填写的用户名只能为字母、数字的组合,手机号应该是不长于16位的数字;检查输入中是否包含一些特殊字符,如<、>、'、"、/等,如果发现,则进行过滤或编码;对输入进行XSS特征的匹配,如查找数据中是否包含“script”、“javascript”、“prompt”、“confirm”等敏感字符 3、一般来说,除了富文本的输出外,在变量输出到HTML页面时,可以使用编码或转义的方式来防御XSS攻击

web端安全测试工具

烂漫一生 提交于 2019-11-29 08:14:18
https://www.cnblogs.com/ios9/p/7692373.html 十大web安全扫描工具 扫描程序可以在帮助造我们造就安全的Web 站点上助一臂之力,也就是说在黑客“黑”你之前, 先测试一下自己系统中的漏洞。我们在此推荐10大Web 漏洞扫描程序,供您参考。 1. Nikto http://www.xdowns.com/soft/184/Linux/2012/Soft_99498.html 1 以下是引用片段: 2 这是一个开源的Web 服务器扫描程序,它可以对Web 服务器的多种项目(包括3500个潜在的危险 文件/CGI,以及超过900 个服务器版本,还有250 多个服务器上的版本特定问题)进行全面的测 试。其扫描项目和插件经常更新并且可以自动更新(如果需要的话)。Nikto 可以在尽可能短的周期内测试你的Web 服务器,这在其日志文件中相当明显。不过,如果 你想试验一下(或者测试你的IDS系统),它也可以支持LibWhisker 的反IDS方法。 不过,并非每一次检查都可以找出一个安全问题,虽然多数情况下是这样的。有一些项目是仅提 供信息(“info only” )类型的检查,这种检查可以查找一些并不存在安全漏洞的项目,不过 Web 管理员或安全工程师们并不知道。这些项目通常都可以恰当地标记出来。为我们省去不少麻 烦。 这是一个开源的Web

【漏洞笔记】测试文件

霸气de小男生 提交于 2019-11-29 06:51:48
0x00 概述 漏洞名称:测试文件 风险等级:低 问题类型:信息泄露 0x01 漏洞描述 Web应用程序在开发过程中,程序员为了测试代码功能,在Web目录下新建测试目录,存放测试代码,可能包含敏感信息。 0x02 漏洞危害 攻击者读取测试文件信息,可能进一步攻击目标站点。 0x03 修复建议 删除或者限制访问测试文件。 更多信息欢迎关注我的个人微信公众号:TeamsSix 原文地址: https://www.teamssix.com/year/191125-195256.html 来源: CSDN 作者: TeamsSix 链接: https://blog.csdn.net/qq_37683287/article/details/103244877

【漏洞笔记】测试目录

99封情书 提交于 2019-11-29 06:46:55
0x00 概述 漏洞名称:测试目录 风险等级:低 问题类型:信息泄露 0x01 漏洞描述 Web应用程序在开发过程中,程序员为了测试代码功能,在Web目录下新建测试目录,存放测试代码,可能包含敏感信息。 0x02 漏洞危害 攻击者读取测试目录信息,以便进一步攻击目标站点。 0x03 修复建议 删除或者限制访问测试目录。 更多信息欢迎关注我的个人微信公众号:TeamsSix 原文地址: https://www.teamssix.com/year/191125-195302.html 来源: CSDN 作者: TeamsSix 链接: https://blog.csdn.net/qq_37683287/article/details/103244924

phpcms v9.6.0任意文件上传漏洞(CVE-2018-14399)

十年热恋 提交于 2019-11-29 06:20:30
phpcms v9.6.0任意文件上传漏洞(CVE-2018-14399) 一、漏洞描述 PHPCMS 9.6.0版本中的libs/classes/attachment.class.php文件存在漏洞,该漏洞源于PHPCMS程序在下载远程/本地文件时没有对文件的类型做正确的校验。远程攻击者可以利用该漏洞上传并执行任意的PHP代码。 二、漏洞影响版本 PHPCMS 9.6.0 三、漏洞环境搭建 1、 官方下载phpcms v9.6.0版本,下载地址: http://download.phpcms.cn/v9/9.6/ 2、 解压下载的文件,然后把文件放到phpstudy的网站根目录下,浏览器访问192.168.10.171/phpcms/install/install.php,开始安装    3、一直点击下一步,在”选择模块”这个环节,选择”全新安装PHPCMS V9”    4、然后一直下一步,在”账号设置”这一块填写数据库账号和密码以及设置管理员密码    5、然后一直下一步,直到出现如下界面,说面成功安装    6、登录后台,生成首页    四、漏洞复现 1、浏览器访问前台,注册一个会员    2、点击注册页面,抓包    3、在另一个系统(kali),开启web服务,然后在web根目录下创建一个txt文件,写入如下信息    4、构造POC siteid=1&modelid

SQL注入漏洞全接触--高级篇

删除回忆录丶 提交于 2019-11-29 06:12:44
  看完入门篇和进阶篇后,稍加练习,破解一般的网站是没问题了。但如果碰到表名列名猜不到,或程序作者过滤了一些特殊字符,怎么提高注入的成功率?怎么样提高猜解效率?请大家接着往下看高级篇。   第一节、利用系统表注入SQLServer数据库   SQLServer是一个功能强大的数据库系统,与操作系统也有紧密的联系,这给开发者带来了很大的方便,但另一方面,也为注入者提供了一个跳板,我们先来看看几个具体的例子:   ① http://Site/url.asp?id=1;exec master..xp_cmdshell “net user name password /add”--   分号;在SQLServer中表示隔开前后两句语句,--表示后面的语句为注释,所以,这句语句在SQLServer中将被分成两句执行,先是Select出ID=1的记录,然后执行存储过程xp_cmdshell,这个存储过程用于调用系统命令,于是,用net命令新建了用户名为name、密码为password的windows的帐号,接着:   ② http://Site/url.asp?id=1;exec master..xp_cmdshell “net localgroup name administrators /add”--   将新建的帐号name加入管理员组,不用两分钟,你已经拿到了系统最高权限!当然