漏洞

文件上传漏洞

眉间皱痕 提交于 2019-11-27 22:01:16
文件上传漏洞是web安全中经常利用到的一种漏洞形式。一些web应用程序中允许上传图片,文本或者其他资源到指定的位置,文件上传漏洞就是利用这些可以上传的地方将恶意代码植入到服务器中,再通过url去访问以执行代码。 0x01文件上传校验姿势 (1)客户端javascript校验(一般只校验后缀名) (2)服务端校验 文件头content-type字段校验(image/gif) 文件内容头校验(GIF89a) 后缀名黑名单校验 后缀名白名单校验 自定义正则校验 (3)WAF设备校验(根据不同的WAF产品而定 客户端校验 一般都是在网页上写一段javascript脚本,校验上传文件的后缀名,有白名单形式也有黑名单形式。 判断方式:在浏览加载文件,但还未点击上传按钮时便弹出对话框,内容如:只允许上传.jpg/.jpeg/.png后缀名的文件,而此时并没有发送数据包。 服务端校验 content-type字段校验 这里以PHP代码为例,模拟web服务器端的校验代码 12345678910111213141516 <?php if($_FILES['userfile']['type'] != "image/gif") #这里对上传的文件类型进行判断,如果不是image/gif类型便返回错误。 { echo "Sorry, we only allow uploading GIF images";

weblogic的ssrf漏洞

余生颓废 提交于 2019-11-27 18:41:01
前言 什么是ssrf SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。 一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。 举一个例子: 比如一个添加图文的功能,填入标题内容和封面图然后提交在网站前台显示,对于这个功能的图片它除了可以让你上传以外,还支持填入远程图片地址,如果你填入了远程的图片地址,则该网站会加载远程图过来进行显示,而如果程序写法不严谨或者过滤不严格,则加载图片地址的这个功能可能就可以包含进行一些恶意的脚本文件,或者你输入内网的 ip 或者一些系统的文件都会被解析执行,这个我们一般叫它 SSRF 即服务端请求伪造。 危害:一般我们是无法请求到系统上的文件的,内网的 ip 我们也是无法访问的,有了 SSRF 后,我们提交的加载连接是用服务器进行加载解析,实际上相当于我们以存在 SSRF 这个服务器为跳板进行的一些加载操作。 一般ssrf漏洞的页面是get请求,访问内网地址的时候返回的是状态码,根据返回信息,我们可以对内网的IP和端口进行信息收集,可以收集到一些内网机子的断开开放情况 比如redis服务,如果内网有IP开启6379端口,那么我们就可以用存在ssrf的机子给含有redis服务的机子发送命令,然后反弹shell.

安全测试工具简介

淺唱寂寞╮ 提交于 2019-11-27 18:34:37
网络安全监控 Argus Argus其实是 Audit Record Generation and Utilization System(审计记录生成与使用系统)的缩写,能对网络流量与数据进行高效、深入的分析。Argus可以筛选大量流量并快速全面的生成报告。不论是单一使用还是与其他工具共同使用,这个工具都可以提供坚实的协助。 P0f P0f的更新频率很低,十几年来变化不大,但仍然比较欢迎。这款工具使用时简单、高效,不会产生额外的流量。主要用于标识与其交互的任何主机的操作系统。很多网络安全监控工具都可以创建探测、名称查找以及各种查询功能。P0f则以其轻量级、高速以及简洁运行的的特征而著称,对于高级用户来说必不可少。但对于一些新手而言,可能学习起来没那么简单。 Nagios Nagios可以监控主机、系统和网络,实时发送警报。用户可以准确指定他们想要通知的内容。 这个程序可以监控HTTP、NNTP、ICMP、POP3和SMTP等网络服务。很多人将Nagios用于流量监控,其实它也可以用作全面、基础的网络管理方案,适用于网络安全专业人士和小型企业。 Splunk Splunk是一款高速、通用的网络监控工具,专为实时分析和历史数据搜索而设计。具有统一界面,对用户比较友好。其强大的搜索功能为应用程序监控提供了协助。Splunk可以处理非结构化数据,并轻松扩展。可以配合SIEM,达到更好的效果

0day 安全 之 MS08-067漏洞分析

百般思念 提交于 2019-11-27 16:21:48
这这个漏洞也是根据 0day这本书写的 这本书前面的 异常 还有 C++虚函数 感觉看的还行 也就没有必要发到博客里面 里面的demo 也是很有趣的 然后后面就直接复现漏洞 中间的东西感觉看的还行了 不过我在查阅资料 百度的时候 发现网上能讲清楚这个漏洞的很少。 大家基本上都是拿MSF 直接用框架去打 缺没有从底层认真分析这个漏洞 我在这里分析一波,,,如果哪里不对 还请指教 。。。 这里 这个漏洞还是出现在了 netapi.dll 这里的漏洞点是 出现在了 目录的合并 这里可以看 0day书上的描述 这里我们这个函数就是在ms06 那个漏洞里面的那个CanonicalizePathName函数的子函数 然后这个函数里面东西 我都注释了 哪里不对 还请指教 可以参考0day 书的描述 漏洞点应该就是出现在了 我们那个向左搜索的那个过程了 这里 0day 给了一个demo 我们看一下 #include "stdafx.h" #include <windows.h> #include <stdio.h> typedef int (__stdcall *MYPROC) (LPWSTR, LPWSTR, DWORD,LPWSTR, LPDWORD,DWORD); int main(int argc, char* argv[]) { WCHAR path[256]; WCHAR can

【漏洞扫描】————2、Nessus安装与使用

折月煮酒 提交于 2019-11-27 16:19:40
Nessus简介 Nessus号称是世界上最流行的漏洞扫描程序,全世界有超过75000个组织在使用它。该工具提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。Nessus不同于传统的漏洞扫描软件,Nessus可同时在本机或远端上遥控,进行系统的漏洞分析扫描。对应渗透测试人员来说,Nessus是必不可少的工具之一。 Nessus下载 下载地址: https://www.tenable.com/downloads/nessus 开始下载: 来源: https://blog.csdn.net/Fly_hps/article/details/99694713

条件竞争漏洞测试

眉间皱痕 提交于 2019-11-27 15:53:09
概念: 竞争条件是系统中的一种反常现象,由于现代Linux系统中大量使用并发编程,对资源进行共享,如果产生错误的访问模式,便可能产生内存泄露,系统崩溃,数据破坏,甚至安全问题。竞争条件漏洞就是多个进程访问同一资源时产生的时间或者序列的冲突,并利用这个冲突来对系统进行攻击。一个看起来无害的程序如果被恶意攻击者利用,将发生竞争条件漏洞。 曾经出现过的漏洞: 网上大部分是使用转账的列子来说明的,曾经乌云提现环节就出现过这个漏洞,当时大神也是提现到账3000块,官方24小时紧急修复,承认提现有效。美滋滋,但愿乌云早日归来,仍是少年。 今天在渗透测试中,刚好碰到了此类漏洞,就简单实践下。 使用一张200块的优惠券,可以重复下单多次,达到一张优惠券,多次使用的目的。 基本方法就是,在提交订单的时候,抓取包,然后然后然后构造脚本,进行多线程并发操作。 备注:这最初一直使用burp intrude 的模块,设置如下: payloads payload type: Null payloads payloads options [Null payloads] Contunue indefinietly Options Number of threads: 20 死活测试不出来,不知道是不是因为这个模块,默认会发送一次请求包的原因。 最后构造Python脚本,成功复现此漏洞。 coupon_poc.py

CVE-2019-0708漏洞利用

岁酱吖の 提交于 2019-11-27 15:05:21
20190514,微软发布补丁,修复了一个严重的RDP远程代码执行漏洞。该漏洞无需身份认证和用户交互,可能形成蠕虫爆发,影响堪比wannycry。 影响范围: Windows 7 Windows Server 2008 R2 Windows Server 2008 Windows Server 2003 Windows XP 攻击过程: git clone https://github.com/wanglf/CVE-2019-0708.git pip install -r requirements.txt python crashpoc.py 目标IP 前期是对方必须开启了3389端口 漏洞的分析参考: https://www.freebuf.com/vuls/205380.html 来源: https://www.cnblogs.com/replaceroot/p/11367620.html

详解文件包含漏洞

蹲街弑〆低调 提交于 2019-11-27 11:07:23
文件包含漏洞触发前提: allow_url_fopen = On && allow_url_include = Off 此时才可以触发本地文件包含漏洞 allow_url_fopen = On && allow_url_include = On 此时才可以触发远程文件包含漏洞 其中,allow_url_fopen一直都是默认开启的,而allow_url_include从PHP5.2之后就是默认关闭的了 涉及到的危险函数: include(),include_once() require(),require_once() include()&&require() 的区别:             include() 产生一个警告而 require() 则导致一个致命错误。也就是include()包含不到文件时还是会继续运行脚本,而require()包含文本时却又没有这个文本就会终止运行脚本。 include_once()&&require_once() 的区别:             他俩就是保证在代码被包括后就不会再包括,保证了在文件包含时只能包含一次。   当前期的系统配置支持的情况下,不合理的使用文件包含,就可能造成文件包含漏洞。 一.本地文件包含   比如当我们的127.0.0.1/include/fi_local.php文件中有下面源码