漏洞

文件上传漏洞之——远程文件包含漏洞(RFI)

本小妞迷上赌 提交于 2020-03-04 17:21:27
定义 如果php.ini的配置选项allow_url_include为On的话,文件包含函数是可以加载远程文件的,这种漏洞被称为远程文件包含漏洞。利用远程文件包含漏洞,可以直接执行任意命令 原理 同本地文件包含原理,只是参数可以换成一个远程的url地址,此时包含的文件不能为php文件,可写成txt或者图片马等等 文件包含的时候,无视文件格式,只要文件中有php代码,就会被执行 复现 dvwa low级别 1.在一个服务器下新建一个1.txt,写入一句话木马 2.访问此文件 3.通过菜刀连接getshell 来源: CSDN 作者: 卖N孩的X火柴 链接: https://blog.csdn.net/wsnbbz/article/details/104651683

修复Weblogic的JAVA反序列化漏洞的多种方法

我是研究僧i 提交于 2020-03-04 06:16:31
1. 前言 2016年发在乌云知识库,重新发出来纪念一下。 常见的weblogic的JAVA反序列化漏洞修复方法如下: 1.使用SerialKiller替换进行序列化操作的ObjectInputStream类; 2.在不影响业务的情况下,临时删除掉项目里的 "org/apache/commons/collections/functors/InvokerTransformer.class"文件。 ObjectInputStream类为JRE的原生类,InvokerTransformer.class为weblogic基础包中的类,对上述两个类进行修改或删除,实在无法保证对业务没有影响。如果使用上述的修复方式,需要大量的测试工作。且仅仅删除InvokerTransformer.class文件,无法保证以后不会发现其他的类存在反序列化漏洞。 因此本文针对weblogic的JAVA序列化漏洞进行了分析,对多个版本的weblogic进行了测试,并提出了更加切实可行的修复方法。 2. 为什么选择weblogic的JAVA反序列化漏洞进行分析 1.weblogic与websphere为金融行业使用较多的企业级JAVA中间件; 2.weblogic比websphere市场占有率高; 3.利用websphere的JAVA反序列化漏洞时需要访问8880端口

腾讯分分彩五星直选漏洞

不问归期 提交于 2020-03-04 05:55:59
腾讯分分彩五星直选漏洞 【专业达人筘〓6875446〓百分之95胜率。以帮助上千人回血上岸 " a4 h9 w ?" } 6 a9 a9 k) v7 y0 d' [: d% g9 4 tx b7 [- f9 n- r. a' c1 ?* _' d r( m ( b q7 n. d% d( i( z葫芦娃咕咕56/*8 z- z, c; r6 d- r k " }* d x* q7 nx h! x1 |, y当你俄了,他会为你煮两硕士提研究 来源: https://www.cnblogs.com/wwuwuedjsqkqia/p/12406942.html

腾讯分分彩五星直选漏洞公式

旧城冷巷雨未停 提交于 2020-03-04 05:37:41
腾讯分分彩五星直选漏洞公式 【专业达人筘〓6875446〓百分之95胜率。以帮助上千人回血上岸 " a4 h9 w ?" } 6 a9 a9 k) v7 y0 d' [: d% g9 4 tx b7 [- f9 n- r. a' c1 ?* _' d r( m ( b q7 n. d% d( i( z葫芦娃咕咕56/*8 z- z, c; r6 d- r k " }* d x* q7 nx h! x1 |, y当你俄了,他会为你煮两硕士提研究 来源: https://www.cnblogs.com/fadsa123422/p/12406872.html

零基础该如何高效学习网络安全技术

瘦欲@ 提交于 2020-03-03 23:15:21
经常有人问过这样一个问题 HACK是真的这么厉害吗? 就目前而言,在HACK游戏或影视作品中 HACK所展示的能力与现实是相差无几的 (HACK帝国此种类型除外) HACK唯一的区别是** 影视作品中的主角能够瞬控电力系统,造成城市电力瘫痪。分分钟窃听遇到的任何人。 在现实里,很有可能是一群衣衫不整、日夜颠倒的技术人员,花了几天甚至几个月才能拿到相关权限或0day(零日漏洞) 拿到后,瞬发是可以的,这是现实。 见到即能秒杀的,这是科幻。 所以,总有同学提问,如何从零成为HACK大神? 今天整理一下回答,分享给大家。 无论何事都是有“难”度的 首先,我来科普划分一下级别 (全部按小白基础,会写个表格word就行的这种) 1级;脚本小子;难度:无,达到HACK新闻”的部分水准(一分钱买iphone、黑掉母校官网挂女神照片什么的) 2级;网络安全工程师;难度:低,能凭借技术就业,当一个薪资不错的白领,不过门槛会越来越高。 3级;实验室研究员;难度:中,精通至少一门领域,审计经验出色,脚本、POC、二进制相关都了解。 4级;安全大咖级;难度:高,某一领域知识点打穿并有自己的了解建树。一个人能支撑APT某一职能的所有需求树。(其实此点和经验#时间有关,难度也与天赋没有太大关系) 所以,如果你只是想入门,想要学会一些技能,不管你基础多差,都能够照葫芦画瓢做到。 觉得入门艰难的人

Ms08-067 漏洞利用

六月ゝ 毕业季﹏ 提交于 2020-03-03 00:37:13
MS08-067漏洞原理: MS08-067漏洞是通过MSRPC over SMB通道调用Server服务程序中的NetPathCanonicalize函数时触发的,而NetPathCanonicalize函数在远程访问其他主机时,会调用NetpwPathCanonicalize函数,对远程访问的路径进行规范化,而在NetpwPathCanonicalize函数中存在的逻辑错误,造成栈缓冲区可被溢出,而获得远程代码执行(Remote Code Execution)。 下面我们开始进行实践 前提:靶机有Ms08-067漏洞,攻击机有metasploit工 具 实验工具:windows2003虚拟机,kali虚拟机(建议安装英文 版) 第一步:利用漏洞进入靶机shell界面 1.开启kali虚拟机,并开启metasploit工具 开启如下: 2.查看本机ip地址与靶机ip地址,检查连通性 3.在msf中,查找ms08-067漏洞,并利用该漏洞 4.使用show options 命令查看配置,然后配置RHOST(靶机IP 地址),LHOST(本机 IP 地址),LPORT(本地端口),因为该漏洞利 用的是445端口,所以RPORT(靶机端口)不用配置。 6.配置完成后,使用search windows/mete命令(模糊查询)查询 payload,如下: 使用payload,如下: 7

CSV文件注入漏洞简析

风流意气都作罢 提交于 2020-03-02 21:35:06
“对于网络安全来说,一切的外部输入均是不可信的” 。但是CSV文件注入漏洞确时常被疏忽,究其原因,可能是因为我们脑海里的第一印象是把CSV文件当作了普通的文本文件,未能引起警惕。 一、漏洞定义 攻击者通过在CSV文件中构造恶意的命令或函数,使得正常用户在使用Excel打开这个CSV文件后恶意的命令或函数被执行,从而造成攻击行为。 二、漏洞产生的原因 1、CSV文件中的几个特殊符号“+、-、@、=” 尝试在CSV单元格中输入“=1+1”,回车后,发现单元格的值变成了2,说明加号被当做运算执行了。 除了加号,“-”、“@”、“=”也会被解释为公式。 2、DDE(Dynamic Data Exchange) DDE是Windows下进程间通信协议,是一种动态数据交换机制,使用DDE通讯需要两个Windows应用程序,其中一个作为服务器处理信息,另外一个作为客户机从服务器获得信息。DDE支持Microsoft Excel,LibreOffice和Apache OpenOffice。 Excel、Word、Rtf、Outlook都可以使用这种机制,根据外部应用的处理结果来更新内容。 因此,如果我们制作包含 DDE 公式的 CSV 文件,那么在打开该文件时, Excel 就会尝试执行外部应用 。 三、漏洞演示 1、OS命令执行 通过在CSV文件中构建DDE公式

网站漏洞测试怎样才能找出漏洞问题原因

不羁岁月 提交于 2020-03-02 16:16:05
2020年,刚刚开始WordPress博客系统被网站安全检测出有插件绕过漏洞,该插件的开发公司,已升级了该插件并发布1.7版本,对以前爆出的漏洞进行了修补,该企业网站漏洞造成的原因是未经许可身份认证的普通用户给以了系统管理员权限。黑客能够以网站管理员的身份进行登陆,并可以将wp企业网站的全部数据表信息恢复为以前的模式,进而上传webshell企业网站木马代码来进行篡改企业网站。现阶段受危害的版本包含最新的WP系统。 这个WP插件的主要功能是可以将网站的主题自定义的进行外观设计,与导入代码,让很多新手不懂代码设计的可以迅速的掌握该技巧对网站进行外观设计,目前全球用该插件的人数达到二十五万多企业网站在使用该插件,也是目前最受环境的插件。该网站漏洞影响的插件版本,是存在于1.5-1.6版本。根据目前WP官方的数据资料统计,使用该版本的用户以及网站数量占比竟然达到百分之95左右,受漏洞影响的网站确实太多,建议各位站长尽快对该插件进行升级,修复漏洞。 该网站漏洞的利用方式以及条件,必须是该主题插件处于启用状态,并且是公司网站上都安装了这个插件才会受到漏洞的攻击,让黑客有攻击网站的机会。SINE安全技术在实际的漏洞利用测试过程中,也发现了一些问题,插件绕过漏洞的利用前提是需要有1个条件来进行,网站的数据库表中的普通用户必须有admin账户存在,目前的网站安全解决方案是尽快升级该插件到最新版本

WiFi 芯片漏洞影响数亿设备

邮差的信 提交于 2020-03-02 10:34:02
  研究人员 披露了 一个影响数亿设备的 Wi-Fi 芯片漏洞,大部分设备已经打上了补丁。漏洞存在于 Cypress Semiconductor 和 Broadcom 制造的 Wi-Fi 芯片中,影响的设备包括了 iPhone、 iPad、Mac、Amazon Echo 和 Kindle、Android 设备、Raspberry Pi 3,以及华硕华为制造的 Wi-Fi 路由器。   发现漏洞的安全公司 Eset 将其命名为 Kr00k,厂商已经为大部分受影响设备提供了补丁,但不清楚有多少设备安装了补丁。漏洞发生在设备与无线访问点解离过程中,附近的攻击者可以发送解离封包触发漏洞。苹果表示去年 10 月它就释出了补丁。 来源: oschina 链接: https://my.oschina.net/u/4436414/blog/3184927

微软11月补丁日发布安全更新 安全狗提醒及时修复漏洞

别说谁变了你拦得住时间么 提交于 2020-03-01 21:44:21
微软今日如期发布2014年11月安全公告,更新修复补丁(地址:https://technet.microsoft.com/library/security/ms14-nov )根据微软Technet安全公告,本月发布的补丁总共有16枚,其中5枚被标注为危机;9枚被标注为重要;而另外2枚被标注为中等级。 服务器安全 狗已同步推送安全更新, 为避免漏洞被利用遭到攻击, 安全狗 提醒请及时修复更新这些补丁,以免带来不必要的伤害。 本次系统更新涉及到Windows、IE浏览器、Office、.NET Framework、微软开发者工具以及Office服务、以及部分微软网页应用等。其中Win7、Win8和Win8.1均有8枚补丁适用;其中四款补丁针对最新的Windows 10系统,五款补丁修复远程可执行代码。值得注意的是,其中编号为MS14-068、MS14-075的两枚补丁意外推迟,该补丁现已被标注为“发布日期待定”。根据统计今年微软共计发布79款补丁。 下面是这16枚补丁的具体说明: • MS14-064:修复Windows OLE中一项允许远程代码执行的漏洞; • MS14-065:IE浏览器累积安全更新; • MS14-066:修复Windows Schannel中一项允许远程代码执行的漏洞; • MS14-067:修复XML核心服务允许远程代码执行的漏洞; • MS14-068