漏洞

命令执行漏洞

泄露秘密 提交于 2019-11-29 06:11:35
命令执行漏洞原理: 应用有时需要调用一些执行系统命令的函数,如PHP中的system、exec、shell_exec、passthru、popen、proc_popen等,当用户能控制这些函数的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击,这就是命令执行漏洞。 命令执行漏洞利用条件: 应用调用执行系统命令的函数 将用户输入作为系统命令的参数拼接到了命令行中 没有对用户输入进行过滤或过滤不严 漏洞分类: 代码层过滤不严 商业应用的一些核心代码封装在二进制文件中,在web应用中通过system函数来调用:system("/bin/program --arg $arg"); 系统的漏洞造成命令注入 bash破壳漏洞(CVE-2014-6271) 调用的第三方组件存在代码执行漏洞 如wordPress中用来处理图片的imageMagick组件 JAVA中的命令执行漏洞(struts2/ElasticsearchGroovy等) ThinkPHP命令执行 漏洞危害: 继承Web服务程序的权限去执行系统命令或读写文件 反弹shell 控制整个网站甚至服务器 进一步内网渗透 等等 命令拼接符 |、||、&、&&的区别: &:无论左边是false还是true,右边都执行 &&:具有短路效果,左边是false,右边不执行。 |:无论左边是false还是true,右边都会执行 |

WebShell文件上传漏洞分析溯源(第2题)

狂风中的少年 提交于 2019-11-29 05:43:35
上传一句话木马,发现只能上传jpg、png、gif文件格式 打开burpsuite,把php文件改为*.jpg格式,上传,在burpsuite截断上传的数据包 把上传的jpg文件后缀改为php,然后在burpsuite点击forward 木马上传成功,在uploads目录下 打开菜刀连接http://219.153.49.228:48433/uploads/muma.php 得到key 来源: https://blog.csdn.net/qq_36933272/article/details/100531831

PHP本地包含漏洞代码溯源

自作多情 提交于 2019-11-29 05:43:09
查看源代码,发现r.php,而且包含key的文件在系统根目录中 根据r.php的内容,使用$_GET 变量来收集表单数据,提交p参数,值为txt的名称key_is_here 因为文件是系统根目录,所以输入http://219.153.49.228:48651/r.php?p=/the_key_is_here.txt 得到key 来源: https://blog.csdn.net/qq_36933272/article/details/100531885

Metasploit工具----漏洞利用模块

折月煮酒 提交于 2019-11-29 04:57:52
漏洞利用是指由渗透测试者利用一个系统、应用或者服务中的安全漏洞进行的攻击行为。流行的渗透攻击技术包括缓冲区溢出、Web应用程序攻击,以及利用配置错误等,其中包含攻击者或测试人员针对系统中的漏洞而设计的各种POC验证程序,用于破坏系统安全性的攻击代码,每个漏洞都有相应的攻击代码。 每个操作系统都会存在各种Bug,想Windows这样有版权的操作系统,微软公司会很快的开发针对这些Bug的补丁供用户更新。全世界有大量的漏洞研究人员夜以继日的发现、研究新的Bug,这些没有公布补丁的Bug就是所谓的0day,0day对网络安全的威胁是巨大的。 metasploit常用漏洞利用命令: search <name> # 用指定关键字搜索可利用模块 use <exploit name> # 使用漏洞 show options # 显示可配置参数 set <OPTION NAME> <option> # 设置选项 show payloads # 显示可利用攻击载荷 下面以MS12-020漏洞来演示漏洞利用模块的使用。 MS12-020全称Microsoft Windows远程桌面协议RDP远程代码执行漏洞,MS12-020漏洞利用: 本机:kali 192.168.2.135 靶机:windows 2003 192.168.2.134 首先搜索可利用模块。 search ms12-020 这里选择

php反序列化漏洞复现过程

拈花ヽ惹草 提交于 2019-11-29 04:50:05
PHP反序列化漏洞复现 测试代码 我们运行以上代码文件,来证明函数被调用: 应为没有创建对象,所以构造函数__construct()不会被调用,但是__wakeup()跟__destruct()函数都被调用,如果这些函数里面包含的是恶意代码会怎么样呢? 利用场景 __wakeup() 或__destruct() 由前可以看到,unserialize()后会导致__wakeup() 或__destruct()的直接调用,中间无需其他过程。因此最理想的情况就是一些漏洞/危害代码在__wakeup() 或__destruct()中,从而当我们控制序列化字符串时可以去直接触发它们。这里针对 __wakeup() 场景做个实验。 基本的思路是,本地搭建好环境,通过 serialize() 得到我们要的序列化字符串,之后再传进去。通过源代码知,把对象中的test值赋为 “<?php phpinfo(); ?>”,再调用unserialize()时会通过__wakeup()把$test的写入到shell.php中。为此我们写个php脚本: 运行结果: 我们再来看shell1.php: 成功的利用反序列化漏洞来得到phpinfo()信息 不过具体的环境多是像下面代码这样,我们的test是我们可控的参数 我们传入参数test=O:7:"bmjoker":1:{s:4:"test";s:18:"<

[Shell]CVE-2017-8464漏洞复现

不问归期 提交于 2019-11-29 03:23:27
0x01 漏洞原理 Windows系统通过解析 .LNK 后缀文件时,是使用二进制来解析的,而当恶意的二进制代码被系统识别执行的时候就可以实现远程代码执行,由于是在explorer.exe进程中运行的,所以load进内存的时候与当前用户具有相同的权限。 于是攻击者利用这一解析过程的漏洞,将包含恶意二进制的代码被附带进可移动驱动器(或远程共享过程中),受害者使用powershell解析 .LNK 文件后就会被黑客所控制。 成功利用此漏洞的攻击者可能会获得与本地用户相同的用户权限。 0x02 受影响版本 windows 7(32/64位) windows 8(32/64位) windows 8.1(32/64位) windows 10(32/64位,RTM/TH2/RS1/RS2) windows server 2008(32/64位/IA64) windows server 2008 R2(64位/IA64) windows server 2012 windows server 2012 R2 windows server 2016 windows Vista 0x03 漏洞利用1 运用Metasploit对目标主机所存在的漏洞进行利用。选用multi/handler监听模块,利用后可获取shell。 首先我们要准备好CVE-2017-8464的复现环境

漫谈挖洞【转载】

天大地大妈咪最大 提交于 2019-11-29 03:14:14
原作者: humourkyo 原文链接: https://bbs.pediy.com/thread-254186.htm 转自: 看雪社区 这里只谈如何发现漏洞,如何快速的发现漏洞。 总有一种感觉,最产生价值的部分就是发现漏洞,就像是猎人在森林里捕猎到一头野味,如何宰杀,烹煮等等,一般都有自己的一套,哪怕自己实在不会也可以请教别人教你怎么做,只是需要花费点时间,就算没有自动化的屠宰、烹饪工具,手工来慢慢的剥皮割肉下锅炖煮,吃到嘴里也只是时间问题。但直接请别人帮你在茫茫的森林里给你猎杀野味,恐怕能答应的人不多,还不如直接让他送你好了。 当然漏洞也是一样的,一般请教别人的也都是找到漏洞之后如何利用的问题,比如,sql注入如何绕过waf,webshell下如何提权,内网环境下如何渗透进目标等等。实在不行搜索引擎,github等一顿搜大多情况也都能解决问题。 而拿着一堆目标直接甩给朋友说:帮我日个站吧,如果每个站不对应价格的话,一般都不会有回应。考虑到现在站实在比较难日,(云waf,CDN,硬防,各种云安全服务器、安全狗、云锁、D盾、护卫神等等)哪怕都标明了价格一般情况也不会有回应。 朋友一般都会想你自己都过了一遍了,好日的站都日下来,不好日的丢给我,我才不浪费时间看呢,甚至连打开都不会打开看一下的。 至于拿着众测或者src的目标让朋友免费帮忙找漏洞更稀有了吧

郭盛华:揭秘多年来黑客入侵iPhone的情况

青春壹個敷衍的年華 提交于 2019-11-29 02:32:38
黑客听起来好可怕,当心Apple用户只需访问一个看似无辜的网站就可以攻击你的iPhone,这证实了知名网络安全专家郭盛华早些时候在微博发布的一份可怕报告,也重点提醒国人,网络安全就是国家安全,我们必须要开发属于自己的操作系统。 这个故事可以追溯到一场广泛的iPhone黑客攻击活动,东方联盟创始人,知名网络安全研究人员郭盛华今年早些时候在发现,涉及至少五个独特的iPhone开发链,能够远程越狱iPhone并在其上植入间谍软件。 这些iOS漏洞利用链被发现在Apple的iOS移动操作系统中利用了总共14个独立的漏洞,其中7个漏洞存在于Safari网络浏览器中,5个存在于iOS内核中,2个单独的沙箱逃逸问题。 针对几乎所有版本的设备从iOS 10到最新版iOS 12的时间范围。根据黑客安全专家郭盛华发布的一篇深度博客文章,14个安全漏洞中只有两个是0天,CVE-2019-7287和CVE-2019-7286,并且在发现时没有打补丁,令人惊讶的是,该漏洞至少两年未被发现。 虽然当时还没有关于当时零日漏洞(零时差攻击)的技术细节和背景故事,但是黑客在媒体上警告说,在苹果发布iOS版本12.1.4以解决它们之后,今年2月份的两个漏洞都存在。 现在,正如知名网络安全专家郭盛华所解释的那样,这次攻击是通过一小部分黑客网站进行的,这些网站每周有数千名访问者