漏洞

安全狗:HTTP.SYS远程执行代码漏洞分析 (MS15-034 )

断了今生、忘了曾经 提交于 2020-12-18 00:52:57
【作者:安全狗安全研究团队】 写在前言: 在2015年4月安全补丁日,微软发布了11项安全更新,共修复了包括Microsoft Windows、Internet Explorer、Office、.NET Framework、Server软件、Office Services和Web Apps中存在的26个安全漏洞。其中就修复了HTTP.sys 中一处允许远程执行代码漏洞,编号为:CVE-2015-1635(MS15-034 )。目前 服务器安全 狗已经更新了安全补丁,建议及时修复安全狗提示给您的漏洞信息,以免漏洞被利用遭到攻击。 据称,利用 HTTP.sys的安全 漏洞,攻击者只需要发送恶意的http请求数据包,就可能远程读取IIS服务器的内存数据,或使服务器系统蓝屏崩溃。 根据公告显示,该漏洞对服务器系统造成了不小的影响,主要影响了包括Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2在内的主流服务器操作系统。 安全狗安全研究团队的小伙伴们在得知这一漏洞情况后,也对其进行了深入挖掘研究,下面就将相关信息结果分享给大家。如果有任何想法,以及进一步的利用操作,也欢迎指教讨论。 1. 首先对补丁文件做了二进制比对 以下是Windows 7

最全Android开发常用工具类

試著忘記壹切 提交于 2020-11-15 20:43:02
主要介绍总结的Android开发中常用的工具类,大部分同样适用于Java。 目前包括 HttpUtils、DownloadManagerPro、Safe.ijiami、ShellUtils、PackageUtils、PreferencesUtils、JSONUtils、FileUtils、ResourceUtils、StringUtils、ParcelUtils、RandomUtils、ArrayUtils、ImageUtils、ListUtils、MapUtils、ObjectUtils、SerializeUtils、SystemUtils、TimeUtils。 1、HttpUtils Http网络工具类,主要包括httpGet、httpPost以及http参数相关方法,以httpGet为例: static HttpResponse httpGet(HttpRequest request) static HttpResponse httpGet(java.lang.String httpUrl) static String httpGetString(String httpUrl) 包含以上三个方法,默认使用gzip压缩,使用bufferedReader提高读取速度。 HttpRequest中可以设置url、timeout、userAgent等其他http参数

漏洞扫描工具nikto

大兔子大兔子 提交于 2020-11-02 06:43:14
Nikto是一款开放源代码的、功能强大的WEB扫描评估软件,能对web服务器多种安全项目进行测试的扫描软件,能在230多种服务器上扫描出 2600多种有潜在危险的文件、CGI及其他问题,它可以扫描指定主机的WEB类型、主机名、特定目录、COOKIE、特定CGI漏洞、返回主机允许的 http模式等等。它也使用LibWhiske库,但通常比Whisker更新的更为频繁。Nikto是网管安全人员必备的WEB审计工具之一。 Nikto最新版本为2.0版,官方下载网站:http://www.cirt.net/ Nikto是基于PERL开发的程序,所以需要PERL环境。Nikto支持Windows(使用ActiveState Perl环境)、Mac OSX、多种Linux 或Unix系统。Nikto使用SSL需要Net::SSLeay PERL模式,则必须在Unix平台上安装OpenSSL。具体的可以参考nikto的帮助文档。 从官方网站上下载nikto-current.tar.gz文件,在Linux系统解压操作: tar -xvf nikto-current.tar.gz gzip -d nikto-current.tar 解压后的结果如下所示: Config.txt、docs、kbase、nikto.pl、plugins、 templates Nikto的使用说明:

渗透知识点

我的梦境 提交于 2020-04-08 03:23:21
渗透知识点 1.信息收集 whois,网站IP,旁站,C段,服务器版本,容器版本,服务版本,数据库类型,二级域名,防火墙, 2.Mysql的网站注入,5.0以上和5.0以下有什么区别? 5.0以下没有information_schema这个系统表,无法列举表明,只能暴力跑表名,是单用户操作,5.0以上是多用户 3判断CMS的意义 可以去找对应的源码进行审计,可以去漏洞库找对应曝光的漏洞。 4扫目录的意义 敏感文件,二级目录扫描(网站备份的源码,说明.tx,二级目录可能存在其他网站 5常见的网站服务容器 IIS、Apache、nginx、Lighttpd、Tomcat 6.解析漏洞 1.IIS6.0 /xx.asp/xx.jpg "xx.asp" 是文件夹名 2 IIS7.0/7.5 默认Fast-CGI开启,直接在url中图片地址后面输入/1.php,会把正常图片当成php解析 3 Nginx 版本小于等于0.8.37,利用方法和IIS 7.0/7.5一样,Fast-CGI关闭情况下也可利用。 空字节代码 xxx.jpg.php 4Apache 上传的文件命名为:test.php.x1.x2.x3,Apache是从右往左判断后缀 7RDP无法链接 排错 没有开放3389(扫端口) 端口被修改(有webshel情况下:ltasklist /svc | findstr

Jfinal cms前台评论XSS漏洞分析

杀马特。学长 韩版系。学妹 提交于 2020-04-07 19:47:27
Jfinal cms采用Java语言开发,官方代码仓库为: https://gitee.com/jflyfox/jfinal_cms 。 Jfinal cms前台评论处存在XSS漏洞,以 v4.6版本为例,下面是 简单 的 漏洞分析。 首先来看如何利用此漏洞。 第一步:填写payload 在新闻评论的地方填写如下payload: abcd<img src="/xswv.png" onerror="alert('OK')"></span><span> 第二步:提交内容 点击“发布”按钮。 第三步:触发漏洞 刷新页面即可看到弹窗提示。 接下来是代码分析: 根据BurpSuite抓包来看,提交评论时访问的URL为:http://xxx.abcde.com/front/comment/save,根据此路径可以快速定位到CommentController.java文件。 该文件是CommentController类,CommentController类有个save方法,我们具体来看save方法的代码。 在save方法中先做了一些权限判断,没有登录的用户不能添加评论。然后调用CommentService对象的saveComment方法来保存用户的评论。 我们跳转到CommentService.java文件查看saveComment方法的具体代码。

业务安全漏洞挖掘归纳总结

大城市里の小女人 提交于 2020-04-07 10:07:06
摘要: 0x00 索引说明 6.30在OWASP的分享,关于业务安全的漏洞检测模型。进一步的延伸科普。 0x01 身份认证安全 1 暴力破解 在没有验证码限制或者一次验证码可以多次使用的地方,使用已知用户对密码进行暴力破解或者用一个通用密码对用户进行暴力破解。 简单的验证码爆破。URL: http:/... 0x00 索引说明 6.30在OWASP的分享,关于业务安全的漏洞检测模型。进一步的延伸科普。 0x01 身份认证安全 1 暴力破解 在没有验证码限制或者一次验证码可以多次使用的地方,使用已知用户对密码进行暴力破解或者用一个通用密码对用户进行暴力破解。 简单的验证码爆破。URL: http://zone.wooyun.org/content/20839 一些工具及脚本 Burpsuite htpwdScan 撞库爆破必备 URL: https://github.com/lijiejie/htpwdScan hydra 源码安装xhydra支持更多的协议去爆破 (可破WEB,其他协议不属于业务安全的范畴) 2 session & cookie类 会话固定攻击:利用服务器的session不变机制,借他人之手获得认证和授权,冒充他人。案例: WooYun: 新浪广东美食后台验证逻辑漏洞,直接登录后台,566764名用户资料暴露! Cookie仿冒

IE浏览器0DAY漏洞解决措施

丶灬走出姿态 提交于 2020-04-07 08:46:47
一大早上班就收到公司邮件:关于IE7浏览器安全漏洞问题 其内容大致: 微软IE7浏览器出现“0day”漏洞,可被利用来进行挂马攻击,目前攻击代码正在网上扩散,已有大量用户受到感染。昨天,瑞星和江民等国内多家知名反病毒机构同时向网民发出警报,黑客很可能利用这一最新漏洞,制作各种恶意网页,疯狂传播木马病毒。 其实在三天前12月9号的时候就有新闻消息出来,比较没那么影响力而已。。。 然后今天公司开始觉得其危害性严重性,所以很重视说要想方设法搞定出暂时的防御措施,其实个人觉得和几个同事都觉得也这东西也没必要搞得那么大动作,不过想想提前防御还是比较保障妥当的吧,何况也许跟公司性质不同也比较必要措施吧。这下问题就麻烦咯。。。主要是微软至今迟迟未见到有安全补丁发布。。。只好借助第三方工具。。。。十点多的时候收到老大的邮件并借助360安全卫士最新发布的补丁先预防下吧。。。。在此记录并分享下吧。。。有需要的可以参考下,个人是用不着就是 因为基本都是用firefox浏览器。 顺便鄙视下微软,越来越垃圾。。。还是支持开源,支持Linux 哈哈 几种临时解决办法: 1、机器上如果已经有360安全卫士,可以下载安装这个:http://dl.360safe.com/360fixmsxml.exe 2、放弃使用IE,改用 Firefox 或者chrome 或者safari 或者 opera 3

中小企业防御网络攻击的 6 种方法

一曲冷凌霜 提交于 2020-04-06 21:55:17
网络安全是当前一个非常热门的话题,网络泄密、系统瘫痪、斯诺登事件......都在不断挑战所有人互联网人的神经。大家都在担忧自己的隐私会不会被泄露出去,公司的敏感信息怎么来保护。当然,这也是一个非常好的现象,说明现在大家的安全意识已经越来越高了! 但是,也有一些不好的现象,比如很多公司的管理层认为,网络安全是大公司才需要考虑的事情,小型的创业公司并没有什么价值吸引黑客来攻击。在笔者看来,这种想法是非常危险的,任何一点点疏漏都可能给企业带来「灭顶之灾」 。但是,很多小公司受限于技术水平,又很难应对网络攻击。本文就来介绍中小企业该如何准备和应对网络攻击,避免自己的信息泄露和财产损失: 为什么黑客要攻击中小企业呢? 诚然,对黑客来说攻克大公司的网络绝对是名利双收的事情:拿到非常多有价值的东西,能够上新闻头条。但是大公司的安全防范和追踪能力都是非常高的,对黑客而已,成本和风险也都随之提高。对于中小企业,安全防范比大公司要低多了,同时有价值的东西也绝对比个人要高非常多。 所以中小企业绝对是黑客最理想的目标和「点心」。 另外一点,就是中小企业安全防范意识比较差,黑客也非常清楚这一点,研究证明:97%的中小企业在将来的业务发展中不重视网络安全,82%的中小企业认为他们没有什么有价值的东西值得黑客来攻击,只有23%的中小企业人他们担心自己的信息被偷窃。 数据还是有点「触目惊心」的,对于特别小的企业

struts2.2.3升级到2.3.15.3过程记录

吃可爱长大的小学妹 提交于 2020-04-06 21:21:46
以下按照步骤,依次介绍。 1.jar包替换。共包括一下几个。 commons-lang3-3.1.jar ognl-3.0.6.jar struts2-convention-plugin-2.3.15.3.jar struts2-core-2.3.15.3.jar struts2-json-plugin-2.3.15.3.jar xwork-core-2.3.15.3.jar 2.之后工程内编译报错。主要是新版中的api有变更。 struts中校验的一个属性原名为expression,新版为regexExpression。全部修改。 3.还有一个错误总是修改不好。之前的版本中没有Date类型的校验,工程自己实现,继承了xwork的DateRangeFieldValidator。 现在编译报错,就只是把错误修正,启动报错。 后来发现在新的xwork中已有类似实现,旧的文件删掉,配置信息删掉。 4.紧接着有报错,主要错误信息有 [webserver][ERROR][2013-10-25 17:18:06][main][c.o.x.u.l.c.CommonsLogger.error(line:38)]:> Actual exception com.opensymphony.xwork2.config.ConfigurationException: Caught Exception

通达OA-2017版本漏洞复现

别说谁变了你拦得住时间么 提交于 2020-04-06 19:07:26
搭建环境 服务器   虚拟机系统版本:Windows Server 2016。 安装服务端 1.下载安装程序   这里我们下载的是2017版本的通达OA服务端; 2.安装程序   配置服务; 漏洞复现 1.任意文件上传漏洞   这里我们将文件后缀修改为.php.即可成功上传,解读源码upload.php中只对php做了过滤,可以有多种方法绕过,这里不具体举例了。 2.命令执行   登录;   在附件管理里添加附件保存路径;   上传附件;   可以看到文件路径和文件名,修改payload和文件后缀再次上传,并记住返回的文件名;   发送POST包,添加cmd命令即可执行;   TIPS:注意加上Content-Type,否则命令无法执行,别问我怎么知道的TAT。 3.本地文件包含   同样是上一步的payload,在/mac/gateway.php文件中存在文件包含漏洞。 4.Getshell   上传文件并通过命令执行漏洞执行文件,会产生一个同目录下文件名为readme.php的后门文件,用的是冰蝎的PHP木马;   用冰蝎连SHELL; 成功getshell,撒花✿✿ヽ(°▽°)ノ✿~ 来源: https://www.cnblogs.com/Dio-Hch/p/12643163.html