漏洞

Thinkphp漏洞修复指南

自闭症网瘾萝莉.ら 提交于 2020-03-01 14:03:40
一.远程漏洞执行漏洞1 标题: ThinkPHP5 <= 5.0.22 远程代码执行高危漏洞 动修复 5.0版本 在think\App类的module方法的获取控制器的代码后面加上 if (!preg_match(‘/^ A-Za-z *$/‘, $controller)) { throw new HttpException(404, ‘controller not exists:’ . $controller); } 5.1版本 在think\route\dispatch\Url类的parseUrl方法,解析控制器后加上 if ($controller && !preg_match(‘/^ A-Za-z *$/‘, $controller)) { throw new HttpException(404, ‘controller not exists:’ . $controller); } 官方文档: https://blog.thinkphp.cn/869075 修复参考文档 https://blog.csdn.net/dabao87/article/details/84966882 来源: CSDN 作者: berlinchans 链接: https://blog.csdn.net/berlinchans/article/details/104589799

文件上传漏洞——解析、验证、伪造(三)

依然范特西╮ 提交于 2020-03-01 09:46:29
接着前面的第二篇写 IIS6.0解析漏洞(一) IIS6.0解析漏洞其实是一些IIS6.0的一些特性,严格意义上而言,只是一些默认配置并不是漏洞但是也存在一些漏洞。 IIS6.0除了将ASP后缀当做ASP进行解析的同时,当文件后缀名字为.asa .cer .cdx也会当做asp去解析,这是因为IIS6.0在应用程序扩展中默认设置了.asa .cer .cdx都会调用asp.dll 比如我们在配置里面加入.mochu使用asp.dll解析,就可以成功的解析example.mochu 这题做法只需上传一张做好的asp一句话图片然后抓包,修改后缀为.cer或.asa或.cdx,即可 IIS6.0解析漏洞(二) IIS6.0和IIS7.5无此漏洞。 IIS6.0在处理含有特殊符号的文件路径时会出现逻辑错误,从而造成文件解析漏洞。这一漏洞有两种完全不同的利用方式: test.asp;.jpg会被当做asp进行解析 test.asp/123.jpg也会被当做asp进行解析 请求/aaa.asp;xxxx.jpg 1.从头部查找’.'号,获得.asp;xxxx.jpg 2.查找’;'号,如果有则内存截断 3.查找’/’,如果有则内存截断 最终将保留下来.asp字符串,从META_SCRIPT_MAP脚本映射表里与扩展名匹配对比,并反馈给了asp.dll处理 使用任意一种绕过方法,抓包改包

如何从代码层防御10大安全威胁中的 Xpath Injection?

佐手、 提交于 2020-03-01 03:55:52
普遍性和可检测性: Xpath 注入是 OWASP TOP10 安全威胁中 A1 Injection 中的一种,注入漏洞发生在应用程序将不可信的数据发送到解释器时。虽然注入漏洞很容易通过审查代码发现,但是却不容易在测试中发现。 影响严重: 注入能导致数据丢失或数据破坏、缺乏可审计性或者是拒绝服务。注入漏洞有时候甚至能导致完全主机接管。 从代码层次如何防御: 首先我们先来看一下在 Java 中引用 xpath 需要用的 lib 库: javax.xml.xpath org.jdom.xpath org.jdom2.xpath等 那么xpath注入是从哪些途径进入到代码逻辑的呢?大家仔细思考一下无外乎三个途径: cookie 、 header 、 request parameters/input 。如果我们能对这三个注入源头进行严格得入参检查是否就能够防御绝大部分的注入攻击了呢? 答案是可以防御大部分注入攻击,下面我们就一起来看一下如何进行有效得进行入参检查: 我们将入参都转化为 Map 对象, Map<K, Collection<V>> asMap() ; 然后通过CheckMap( finnal Map<String, String> params )方法,检查入参是否合法。 下面我们来实现这个CheckMap内部方法: 1. 通过遍历检查Map中key得合法性 for

PHP反序列化漏洞总结

时光怂恿深爱的人放手 提交于 2020-03-01 03:32:30
又到了金三银四跳槽季,很多小伙伴都开始为面试做准备,今天小编就给大家分享一个网安常见的面试问题:PHP反序列化漏洞。 虽然PHP反序列化漏洞利用的条件比较苛刻,但是一旦被利用就会产生很严重的后果,所以很多公司都比较关注这个技能点,小伙伴们一定要掌握哦。 PHP序列化与反序列化介绍 什么是序列化与反序列化 维基百科中这样定义:序列化(serialization)在计算机科学的数据处理中,是指将数据结构或对象状态转换成可取用格式(例如存成文件,存于缓冲,或经由网络中发送),以留待后续在相同或另一台计算机环境中,能恢复原先状态的过程。 概念很容易理解,其实就是将数据转化成一种可逆的数据结构,自然,逆向的过程就叫做反序列化。 那么序列化与反序列化有什么用处呢? 举个例子: 比如:现在我们都会在淘宝上买桌子,桌子这种很不规则的东西,该怎么从一个城市运输到另一个城市,这时候一般都会把它拆掉成板子,再装到箱子里面,就可以快递寄出去了,这个过程就类似我们的序列化的过程(把数据转化为可以存储或者传输的形式)。当买家收到货后,就需要自己把这些板子组装成桌子的样子,这个过程就像反序列的过程(转化成当初的数据对象)。 也就是说,序列化的目的是方便数据的传输和存储。 在PHP应用中,序列化和反序列化一般用做缓存,比如session缓存,cookie等。 常见的序列化格式: 二进制格式 字节数组

citrix 路径遍历 rce漏洞(CVE-2019-19781)

别来无恙 提交于 2020-03-01 02:54:12
漏洞描述 Citrix旗下多款交付控制器和网关存在RCE漏洞,攻击者在无需身份验证的情况下就可执行任意命令。根据其他安全网站的说法,这个RCE漏洞会有一个标记漏洞(其中之一的标记),即本次报道的Citrx路径遍历漏洞(CVE-2019-19781)。Citrx路径遍历漏洞(CVE-2019-19781)利用方式的PoC已被公开。该漏洞利用复杂性低,且无权限要求,攻击者只能遍历vpns文件夹,但攻击者可能利用Citrx路径遍历漏洞进行RCE漏洞试探,从而发起进一步精准攻击。 影响范围 Citrix NetScaler ADC and NetScaler Gateway version 10.5,Citrix ADC and NetScaler Gateway version 11.1 , 12.0 , 12.1 ,Citrix ADC and Citrix Gateway version 13.0 漏洞检测方法 根据此次公开的PoC显示,该洞目录遍历被限制子在vpns文件夹下,任意用户可通过HTTP请求直接访问该目录下的文件。 https://xx.xx.xx.xx/vpn/../vpns/services.html https://xx.xx.xx.xx/vpn/../vpns/smb.conf 如果没有修复的话的会返回 http 200 通过fofa搜索 title=

网安入门-01信息收集

落爺英雄遲暮 提交于 2020-02-29 17:13:17
一、概述 1. 常见的一些信息收集目标:(如果测试合同不予限制) ① 组织架构,包括详细的组织结构图、部门架构图、团队组织图 ② 组织的基础设施信息,包括IP地址空间和网络拓扑 ③ 使用技术,包括硬件平台的软件的配置状态 ④ 员工电子邮件地址、手机号码 ⑤ 组织的合作伙伴 ⑥ 组织设施的物理位置 2. 网络安全网站:Freebuf.com Wooyun.org 3. PTES_Mindmap思维导图 二、利用搜索引擎收集信息 GoogleHacking:利用搜索引擎(Google、Baidu、Bing)有针对的搜索信息来进行网络入侵的技术和行为。 1. 主要目标: ① 敏感信息 ② 具备特殊URL关键字的目标地址 ③ 搜索已有的攻击结果 ④ 指定格式文件 ⑤ 其他与某个站点相关的信息 特别提示:利用搜索引擎的网页快照功能,有时候可以发现很多有价值的信息。 2. 常用GoogleHacking语法 ① intext:(仅针对Google有效) 把网页中的正文内容的某个字符作为搜索条件 ② intitle: 把网页标题中的某个字符作为搜索的条件 ③ cache 搜索搜索引擎里关于某些内容的缓存,可能会在过期内容中发现有价值的信息 ④ filetype 指定一个格式类型的文件作为搜索对象 ⑤ Inurl 搜索包含指定字符的URL ⑥ site 在指定站点搜索相关内容 3.

文件包含漏洞

坚强是说给别人听的谎言 提交于 2020-02-29 05:17:55
1、漏洞原理 主要在PHP中产生比较多,本文详细介绍PHP的包含漏洞 PHP中包含其他文件的函数有这些,在做代码审计需要用到和记住 include() //当使用该函数包含文件时,只有代码执行到 include() 函数时才将文件包含进来,发生错误时只给出一个警告,继续向下执行。 include_once() //功能和 include() 相同,区别在于当重复调用同一文件时,程序只调用一次。 require()//只要程序一执行就会立即调用文件,发生错误的时候会输出错误信息,并且终止脚本的运行 require_once()//的功能与 require() 相同,区别在于当重复调用同一文件时,程序只调用一次。 fopen()//打开指定的某个文件 readfile()//读取指定的文件 2、分类 1. 本地文件包含 LFI(Local File Include) 2. 远程文件包含 RFI(Remote File Include)(需要 php.ini 中 allow_url_include=on、allow_url_fopen = On) 3、漏洞利用 本地包含漏洞案例(LFI) 新建一个phpinfo.txt,然后新建一个shell.php,写入: <?php Include("phpinfo.txt"); ?> 访问shell.php会输出phpinfo页面内容

12种开源Web安全扫描程序

ε祈祈猫儿з 提交于 2020-02-29 01:22:04
12种开源Web安全扫描程序 转自:https://blog.csdn.net/wh211212/article/details/78620963 赛门铁克 的一个有趣的报告显示,76%的被扫描网站有恶意软件 如果您使用的是WordPress,那么SUCURI的另一份报告显示,超过70%的被扫描网站被感染了一个或多个漏洞。 作为网络应用程序所有者,您如何确保您的网站免受在线威胁的侵害?不泄露敏感信息? 如果您正在使用基于云的安全解决方案,则最有可能定期进行漏洞扫描是该计划的一部分。但是,如果没有,那么你必须执行例行扫描,并采取必要的行动来降低风险。 有两种类型的扫描软件 商业(收费) - 给你一个选项来自动扫描持续的安全,报告,警报,详细的缓解说明等,行业中的一些已知的厂商是: Acunetix Detectify Qualys 开源/免费 - 您可以下载并按需执行安全扫描。但不能够覆盖所有漏洞,如商业漏洞。 看看下面的开源Web漏洞扫描器 1. Arachni Arachni 是一款基于Ruby框架构建的高性能安全扫描程序,适用于现代Web应用程序。它可用于Mac,Windows和Linux的便携式二进制文件 Arachnin能适用于下面的平台和语言 Windows, Solaris, Linux, BSD, Unix Nginx, Apache, Tomcat, IIS,

微软发布2014年7月的安全公告 安全狗建议及时修复

笑着哭i 提交于 2020-02-28 19:54:55
软准时发布2014年7月的安全公告,主要修复了IE浏览器、以及Windows组件中存在的多个安全漏洞(总计达29枚)。包括远程执行代码、特权提升和拒绝服务等类型。 服务器安全 狗也已经推送了这批补丁,为避免黑客利用最新漏洞进行攻击,安全狗建议大家及时修复,以防被黑客入侵! 以下附上2014年7月安全漏洞摘要: 1、MS14-038:Windows 日记本中的漏洞可能允许远程执行代码(KB2971850) 描述:此安全更新可解决Microsoft Windows中一个秘密报告的漏洞。如果用户打开特制日记文件,该漏洞可能允许远程执行代码。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 2、MS14-037:Internet Explorer累积安全更新(KB2962872) 描述:此安全更新可解决Internet Explorer中一个公开披露的漏洞和23个秘密报告的漏洞。最严重的漏洞可能在用户使用Internet Explorer查看特制网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的客户比具有管理用户权限的客户受到的影响要小。 3、MS14-039:屏幕键盘中的漏洞可能允许特权提升(KB2973201) 描述:此安全更新可解决 Microsoft Windows

命令执行漏洞

风格不统一 提交于 2020-02-28 19:46:56
命令执行漏洞原理 命令执行漏洞是指应用有时需要调用一些执行系统命令的函数,如:system()、exec()、shell_exec()、eval()、passthru()等函数,代码未对用户可控参数做过滤,当用户能控制这些函数中的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击。 命令执行漏洞应用例子: 日常的网络访问中,我们常常可以看到某些Web网站具有执行系统命令的功能,比如:有些网站提供ping功能,我们可以输入一个IP地址,它就会帮我们去尝试ping目标的IP地址,而我们则可以看到执行结果。 但是如果用户没有遵循网站的本意,而去输入精心构造的指令,可能会对网站本身的功能逻辑产生逆转,导致让目标网站执行恶意命令。 恶意用户通过将恶意系统命令拼接到正常命令中,让网站执行恶意命令 命令执行漏洞产生条件 用户可控:可以控制输入的内容 后台执行:用户输入的内容被当作命令执行 命令执行常用函数 一:反撇号:` ` ` `输出并返回shell结果 相当于exec的效果 1 payload:echo `whoami` 二:system() system() 输出并返回最后一行shell结果 1 payload:system('whoami') 三:passthru() 只调用命令,把命令的运行结果原样地直接输出到标准输出设备上。 1 payload:passthru(