漏洞

ctf笔记 19.8.11-19.8.27

自古美人都是妖i 提交于 2019-11-28 18:29:01
文件上传漏洞 当php上传失败后,可考虑文件白名单(改后缀名为php5、php3) iis6解析漏洞:当上传到目录为/*.asp时,任何文件皆解析为asp,可以上传asp形式的图马或txt马,连接(连接时直接连即可) SQL注入 数字型注入:无单引号 字符型注入:前有单引号后有注释符,万能密码' or '1'='1 除外 盲注: 可用工具、程序、burp爆破来辅助 正则注入 1 and 1=(select 1 from information_schema.tables where table_schema='xxx' and table_name regexp '^us[a-z]' limit 0,1) 注意:正则匹配所有项,与常规盲注的limit n,1不同,正则是不需要改的 同样,用like类似正则 select user() like 'ro%' 弱口令 admin admin/admin admin888/admin 123456/admin 域名/test test/test test123 文件解析漏洞 目录解析 /xx.asp/webshell.jpg /xx.asa/webshell.jpg 文件解析 webshell.asp;jpg 适用于iis6 Apache解析漏洞 test.php.xxx.yyy x和y皆为无法识别的后缀名 copy xx.jpg /b

新手到黑客的最全入门路径图(附全部学习资料下载)!

安稳与你 提交于 2019-11-28 16:50:43
点击上方“ 程序人生 ”,选择“置顶公众号” 第一时间关注程序猿(媛)身边的故事 01 入门介绍 说到黑客,大家可能觉得很神秘,其实狭义上的黑客就是去寻找网站、系统、软件等漏洞,刚入门的黑客大部分从事渗透工作,而渗透大部分属于web安全方向,就是 利用漏洞来取得一些数据或达到控制,让对方程序崩溃等效果。 02 一些常用的名词解释 挖洞 的话,就相当于在程序中查找漏洞,举一个不大恰当但容易理解的比喻,就像韩非子说所的那个自相矛盾的故事:楚国有个人自称自己的矛是世界上最锋利的矛,没有什么盾牌它刺不破,同时又说自己的盾是世界上最坚固的盾,没有什么矛能刺破它, 虽然两句话在语法上并没有什么不妥,但却有个致命的逻辑漏洞 ,因为用他的矛刺他的盾,将导致“不可预知”的结果,当然了, 在程序中这种“不可预知”的结果往往会导致各种问题,崩溃或执行非预期功能都有可能,这个就是漏洞了。 再来说说 后门 ,这个很好比喻,就像是警匪片中的卧底或者是笑傲江湖中的岳不群,表面上做一套,背地里做另一套。在软件中就是这个软件提供给你了你需要的功能,但在背后它可能偷偷摸摸地干了一些你不想他干的事,例如窃取你电脑上的文件。 0day 和挖洞是相关的,漏洞发布后,厂商一般不能说马上把漏洞填补了,那么这段时间这个漏洞是可利用的,久而久之,我们把那些刚发布的漏洞(或者说根本没发布自己偷偷用的漏洞)叫做0day,当然了

如何使用人工智能保护API的安全

谁说我不能喝 提交于 2019-11-28 15:44:56
数字转型是基于一种可驱动新的操作模型的 API,提供对业务逻辑、应用程序和数据的直接访问。虽然这种访问对于员工,合作伙伴和客户来说非常方便,但它也使 API成为黑客和恶意网络的攻击目标。随着越来越多的攻击和漏洞,扩展安全性现在变得越来越重要。 现有的解决方案(例如访问控制,速率限制等)提供基本保护,但不足以完全阻止恶意攻击。今天的安全团队需要识别并响应动态变化的攻击,这些攻击利用了各个 API的自我漏洞而提高了攻击的成功率。想想在未来,人工智能可以检测 API以及其他泄露数据的异常行为,自动阻止对整个 API基础架构的攻击,并设计完善解决方案是多么值得期待的事。此方法为 IT基础架构提供了深入的可见性,并使安全团队能够在识别出恶意行为时立即采取行动。 API违规 2019年,澳大利亚最大的房地产估价公司LandMark White发生API漏洞,导致房产估价细节和客户信息泄露。在这种情况下,本来只供内部使用的API却可以从公司域外访问。 这些漏洞导致了不同程度的公司违规行为,包括账户被接管,私人信息和照片被盗以及信用卡号码的提取。在此次违规行为之后,该公司的良好声誉遭到破坏,他们的客户和银行合作伙伴急忙寻找其他替代品。 从泄露到发现漏洞整个过程持续了数周或数月才被检测到,同时其他类似的违规行为已经花了将近一年时间才能完全解决。除LandMark White外

技术一旦被用来作恶,究竟会有多可怕?

拜拜、爱过 提交于 2019-11-28 14:49:19
技术一直都在被用来作恶。 作为与经常与黑客、攻击者打交道的我们,熟知各种用技术作恶的手段。 这篇就作为简单的科普文来跟大家讲一讲。 作恶之一:DDoS攻击 用简单的一句话介绍DDoS攻击就是:黑客在短时间里发起大量的恶意流量,导致被攻击的业务带宽塞满使得正常用户无法访问。 再通俗一点,你可把DDoS攻击看作一群挤入商店的恶意顾客,他们不买东西,只瞎嚷嚷,目的是让真正的顾客堵在门外没办法购物。最终的受害者——商店,一分钱都没卖出去,白忙活的一天。 DDoS攻击很普遍,可以说几乎所有的线上业务都会遇到它; DDoS攻击成本很低,在暗网里你只需花费50块钱就能打垮一家网站; DDoS攻击难以防御,它攻击类型多样、又常常变种、进化,各种类型的混合型攻击让你无从下手防御。 而一般发起DDoS攻击的原因不是行业竞争,就是黑客勒索。有时攻击突然袭来,让许多企业防不胜防。被DDoS攻击打垮一次,给企业带来的损失往往巨大… 从我们今年年初发布的2018年度网络安全态势报告里可以看出,不同规模的攻击均成倍增长。各种数据都在说明攻击成本在逐步下降,攻击者只需利用极少的资源,即可发动流量巨大的DDoS攻击,产生强大的破坏力。 在网络世界里,你永远都不知道,什么时候又被攻击者盯上了… 作恶之二:入侵摄像头 要说当下最令大家恐慌的技术作恶是什么?应该就是频繁上热搜的摄像头偷拍。

Python渗透测试工具库

女生的网名这么多〃 提交于 2019-11-28 14:48:09
漏洞及渗透练习平台 WebGoat漏洞练习平台: https://github.com/WebGoat/WebGoat webgoat-legacy漏洞练习平台: https://github.com/WebGoat/WebGoat-Legacy zvuldirll漏洞练习平台: https://github.com/710leo/ZVulDrill vulapps漏洞练习平台: https://github.com/Medicean/VulApps dvwa漏洞练习平台: https://github.com/RandomStorm/DVWA 数据库注入练习平台 : https://github.com/Audi-1/sqli-labs 用node编写的漏洞练习平台,like OWASP Node Goat: https://github.com/cr0hn/vulnerable-node Ruby编写的一款工具,生成含漏洞的虚拟机: https://github.com/cliffe/secgen 花式扫描器 Nmap端口扫描器: https://github.com/nmap/nmap 本地网络扫描器: https://github.com/SkyLined/LocalNetworkScanner 子域名扫描器: https://github.com/lijiejie

server2012R2一些漏洞的处理

别说谁变了你拦得住时间么 提交于 2019-11-28 13:15:11
服务器 server2012R2涉及一些漏洞需处理 漏洞的端口有两个 ftp的21端口,和 5986端口 5986端口以及相关 Windows 远程管理 (WinRM) 是 WS-Management 协议的 Microsoft 实现。该协议是基于简单对象访问协议 (SOAP) 的、防火墙友好的标准协议,使来自不同供应商的硬件和操作系统能够互操作。WS-Management 协议由硬件和软件制造商群体开发,作为一种公共标准,可用于与实现该协议的任何计算机设备远程交换管理数据。使用PowerShell对服务器远程管理,要在远程服务器上启用WinRMwinrm2.0服务对应了两个端口默认为5985(HTTP端口)或5986(HTTPS端口) 针对5986端口发现一些漏洞 ssl-cve-2016-2183-sweet32 tlsv1_0-enabled rc4-cve-2013-2566 sslv3-cve-2014-3566-poodle sslv3-supported ssl-cve-2011-3389-beast 居然这么多问题就关闭它吧 Powershell命令关闭winrm 5986 port: winrm delete winrm/config/listener?address=*+transport=HTTPS 结合工具IISCrypto 关闭不需要的算法 来源:

代码审计入门

感情迁移 提交于 2019-11-28 12:58:08
前言 最近在看php代码审计,学习下代码审计,看了不少师傅的博客,写的很好,下面不少是借鉴师傅们的,好记性不如烂笔头,记下,以后可以方便查看。 php代码审计需要比较强的代码能力和足够的耐心。这篇文章是写给我这样的 刚刚开始审计的菜鸟,下面如果写的哪里有错误的话,还望提出,不吝赐教。 在这里也立个flag:一周至少审计一种CMS(大小不分),希望自己能够坚持下去,任重而道远。 代码审计--准备 1,先放一张大图,php代码审计的几个方向,也是容易出问题的地方,没事的时候可以多看看。 2,代码审计也就是拿到某网站的源码,进行审计,从而发现漏洞,但是我们审计的时候并不一定要一行一行的去看吧,这样未免也太浪费时间了,所以我们需要工具进行帮助我们。当属 "Seay源代码审计系统2.1" 优先选择( 静态分析,关键字查找定位代码不错,但是误报很高 )。 我们在做代码审计的时候,个人建议先要把审计的某CMS随便点点,先熟悉一下功能。代码审计前先进行黑盒测试是个不错的选择,知道哪里有问题,然后再去找出问题的代码。 要关注变量和函数, 1.可以控制的变量【一切输入都是有害的 】 2.变量到达有利用价值的函数[危险函数] 【一切进入函数的变量是有害的】 ------来源t00ls 代码审计--漏洞 一,漏洞类型 1.sql注入 2.文件操作[上传/写入/读取/删除] 3.文件包含 4.命令执行 5

想法

柔情痞子 提交于 2019-11-28 10:38:24
最近继续看了一点Java安全的东西,包括反序列化,shiro,ysoserial。看的不深,因为老是被无趣的工作打断,也因为有一些别的事情一直牵挂着,恍恍惚惚觉得这一两个月完全没有什么研究成果 搞安全最终还是要有一个方向,要么在漏洞研究和挖掘方面做到足够深入,可以挖到不少有意义的漏洞。要么能做到实现简单漏洞的完全自动化,可惜这两方面我都做得不够好。 之前某公司的安全组长也说过我知识广度不错,深度却还不够,反省了一下,自己确实总是东一榔头西一棒子的,却没有哪一个方向做到了足够好 脑子里的想法很多也很混乱,所以给自己列个计划,接下来一直到明年6月份,除工作以外的重心只放在两个事情上: 1是写一个扫描器,即使是实现的功能不够完善也可以,但一定要在这个过程中多多收集漏洞收集字典,最后实现自动化,有一个能用的版本出来。虽然目前有很多主动扫描或者被动扫描的工具,比如xray,但还是希望可以自己在实现的时候学到一些东西,而且好久没用python写代码了,很想写点代码,想念那种实现东西的成就感 2是继续在Java安全上研究多一点,多多分析过去的漏洞,期望能挖到一个有意义的CVE。 希望自己能快快进步,不要懒不要松懈,不要被前辈们甩的太远。 来源: https://www.cnblogs.com/escape-w/p/11938824.html

[提权]CVE-2018-8120漏洞复现

拈花ヽ惹草 提交于 2019-11-28 10:20:37
0x01 漏洞名称 Windows操作系统Win32k的内核提权漏洞 0x02 漏洞编号 CVE-2018-8120 0x03 漏洞描述 部分版本Windows系统win32k.sys组件的NtUserSetImeInfoEx()系统服务函数内部未验证内核对象中的空指针对象,普通应用程序可利用该空指针漏洞以内核权限执行任意代码 0x04 影响版本 以下软件版本受到影响。未列出的版本要么超过其支持生命周期,要么不受影响。要确定软件版本或版本的支持生命周期,请查阅Microsoft支持生命周期。 Windows 7 for 32-bit Systems Service Pack 1 Windows 7 for x64-based Systems Service Pack 1 Windows Server 2008 for 32-bit Systems Service Pack 2 Windows Server 2008 for 32-bit Systems Service Pack 2 Windows Server 2008 for Itanium-Based Systems ServicePack 2 Windows Server 2008 for x64-based Systems Service Pack 2 Windows Server 2008 for x64-based

Discuz! ML远程代码执行(CVE-2019-13956)

喜夏-厌秋 提交于 2019-11-28 10:17:29
Discuz! ML远程代码执行(CVE-2019-13956) 一、漏洞描述 该漏洞存在discuz ml(多国语言版)中,cookie中的language可控并且没有严格过滤,导致可以远程代码执行。 二、漏洞影响版本 Discuz! ML V3.2 Discuz! ML V3.3 Discuz! ML V3.4 三、漏洞环境搭建 1、 官网下载Discuz! ML V3.4,下载地址: http://discuz.ml/download 2、 将压缩包解压到phpstudy网站根目录,浏览器访问upload目录开始安装    3、然后就是一直点击下一步就可以了,直到完成安装    四、漏洞复现 1、漏洞存在的位置/upload/source/module/portal/portal_index.php,使用template函数处理’diy:portal/index’,然后使用include_once包含    2、跟进template函数,发现把DISCUZ_LANG函数拼接成为一个缓存文件名,然后又返回了缓存文件名    3、跟进DISCUZ_LANG函数,发现从cookie中取language的值给$lng    4、继续浏览代码,发现把$lng的值赋给DISCUZ_LANG了    5、到此为止,整个漏洞分析过程已结束,过程如下: 外部参数$lng