漏洞

华为云-公有云架构

戏子无情 提交于 2020-03-25 17:47:38
华为公有云架构 华为公有云的主要服务如弹性云服务器(ECS)、弹性伸缩服务(AS)、云硬盘 (EVS)、云硬盘备份(VBS)、对象存储服务(OBS) 、虚拟私有云(VPC)、弹性负 载均衡(ELB)、Anti-DDOS流量清洗、云数据库(RDS)、IAM统一身份认证、云监控 服务(CES)、EI、API等云服务产品。 一、 公有云服务架构 1、公有云全堆栈解决方案使能数字化转型 2、华为公有云架构 3、高可用的资源架构模型 二、 公有云服务的主要服务产品 1、华为云标准产品体系 2、计算服务:弹性云服务器(ECS) 弹性云服务器( Elastic Cloud Server )是一种可随时自助获取、计算能力可弹性伸缩的云服务器, 3、计算服务:GPU加速云服务器 4、计算服务:弹性伸缩服务(AS) 弹性伸缩服务(Auto Scaling)可根据用户的业务需求和策略,自动调整计算资源,使得云服务器数量可随业务负 载增长而增加,随业务负载降低而减少,保证业务平稳健康运行。 5、存储服务:云硬盘(EVS) 云硬盘(Elastic Volume Service)是一种基于分布式架构的,可弹性扩展的虚拟块存储服务。具有高数据可靠性,高I/O吞吐能力等特点。像使用传统服务器硬盘一样,可以对挂载到云服务器上的云硬盘做格式化、创建文件系统等操作,并对数据持久化存储。 6、存储服务:云硬盘备份(VBS

批量拿站 的 攻击思路

落爺英雄遲暮 提交于 2020-03-25 06:36:19
... 8./Database/#newasp.mdb 关键词:NewAsp SiteManageSystem Version 9.用挖掘机 关键字:Powered by WEBBOY 页面:/upfile.asp 10.baidu中搜索关键字Ver5.0 Build 0519 (存在上传漏洞) 11.Upfile_Article.asp bbs/upfile.asp 输入关键字:powered by mypower , 12.inurl:winnt\system32\inetsrv\ 在google里面输入这个就可以找到很多网站 13.现在GOOGLE搜索关键字 intitle:网站小助手 inurl:asp 14.键字: 首页 最新动态 新手指南 舞曲音乐 下载中心 经典文章 玩家风采 装备购买 站内流言 友情连接 本站论坛 挖掘鸡的关键字 添 setup.asp 15.VBulletin论坛的数据库 默认数据库地址! /includes/functions.php 工具: 1.网站猎手 下载地址:百度 Google! 2.Google 关键字: Powered by: vBulletin Version 3.0.1 Powered by: vBulletin Version 3.0.2 Powered by: vBulletin Version 3.0.3 其中一个就可以了

ThinkPHP5.0 漏洞测试

怎甘沉沦 提交于 2020-03-24 13:23:02
ThinkPHP5.0 漏洞测试 自从ThinkPHP发布漏洞补丁以来,服务器不知道多少次受到了批量扫描漏洞来抓取肉鸡的请求 虽然官方早已发布补丁,还是想试一下TP漏洞,测试两个漏洞 一、全版本执行漏洞 <!-- GET --> http://127.0.0.1/ThinkPHP/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1 由于对控制器名没有明确的检测,在没有开启强制路由的情况下,直接就可以执行phpinfo(),如果服务器未限制shell等函数的执行,便可以直接执行shell提权 详细的漏洞执行过程可以参考 漏洞执行过程 官方补丁 加入正则表达式来限制控制器名 /* /thinkphp/library/think/App.php 555行 加入 */ if (!preg_match('/^[A-Za-z](\w)*$/', $controller)) { throw new HttpException(404, 'controller not exists:' . $controller); } 二、_method漏洞 <!-- POST --> http://127.0.0.1/ThinkPHP/index.php?s

CORS跨域漏洞的学习

断了今生、忘了曾经 提交于 2020-03-23 12:03:28
最近斗哥在学习CORS的漏洞和相关的一些知识梳理,网站如果存在这个漏洞就会有用户敏感数据被窃取的风险。 0x00 从浏览器的同源策略说起 SOP,同源策略 (Same Origin Policy) ,该策略是浏览器的一个安全基石,如果没有同源策略,那么,你打开了一个合法网站,又打开了一个恶意网站。恶意网站的脚本能够随意的操作合法网站的任何可操作资源,没有任何限制。 (图片来自网络) 浏览器的同源策略规定:不同域的客户端脚本在没有明确授权的情况下,不能读写对方的资源。那么何为同源呢,即两个站点需要满足同协议,同域名,同端口这三个条件。 SOP是一个很好的策略,但是随着Web应用的发展,网站由于自身业务的需求,需要实现一些跨域的功能,能够让不同域的页面之间能够相互访问各自页面的内容。 CORS,跨域资源共享(Cross-origin resource sharing) ,是H5提供的一种机制,WEB应用程序可以通过在HTTP增加字段来告诉浏览器,哪些不同来源的服务器是有权访问本站资源的,当不同域的请求发生时,就出现了跨域的现象。 0x01 跨域访问的一些场景: 1.比如后端开发完一部分业务代码后,提供接口给前端用,在前后端分离的模式下,前后端的域名是不一致的,此时就会发生跨域访问的问题。 2.程序员在本地做开发,本地的文件夹并不是在一个域下面,当一个文件需要发送ajax请求

【独家】K8S漏洞报告 | CVE-2019-1002101解读

折月煮酒 提交于 2020-03-23 00:46:07
kubectl cp漏洞CVE-2019-1002101分析 Kube-proxy IPVS添加flag ipvs-strict-arp 近期bug fix数据分析 ——本期更新内容 kubectl cp漏洞 近期kubernetes的kubectl cp命令发现安全问题(CVE-2019-1002101),该问题严重程度比较高,建议将kubectl升级到Kubernetes 1.11.9,1.12.7,1.13.5或1.14.0版本以解决此问题。 kubectl cp命令允许用户在容器和主机之间复制文件,其基本原理是: 在源地址将文件打包。 打包输出内容作为stream流通过网络传递给目标地址。 传递路径包括:apiserver、kubelet、runtime stream流在目的地址作为tar的输入,解压。 具体执行过程可以参考kubernetes/pkg/kubectl/cmd/cp.go文件中的copyToPod和copyFromPod两个函数。 在这个过程中,如果容器中的tar二进制文件是恶意的,它可以运行任何代码并输出意外的恶意结果。当调用kubectl cp时,***者可以使用它将文件写入用户计算机上的任何路径,仅受本地用户的系统权限限制。 目前社区在1.11-1.14版本均修复了该问题,具体修复方式可参考: https://github.com/kubernetes

7. Vulnerability exploitation tools (漏洞利用工具 11个)

◇◆丶佛笑我妖孽 提交于 2020-03-21 23:32:04
Metasploit于2004年发布时,将风暴带入了安全世界。它是开发,测试和使用漏洞利用代码的高级开源平台。 可以将有效载荷,编码器,无操作生成器和漏洞利用的可扩展模型集成在一起,使得Metasploit框架成为前沿漏洞利用研究的出发点成为可能。 它附带了数百个漏洞利用,您可以在其模块列表中看到。 这使得编写自己的漏洞更容易,而且它肯定会打击洗刷互联网最黑暗的角落,以获得可疑性质的非法shellcode。 一个免费附加的是Metasploitable,一个有意的不安全的Linux虚拟机,您可以用来测试Metasploit和其他漏洞利用工具,而不用打击在线服务器。 Metasploit是完全免费的,但该项目于2009年被Rapid7收购,并且很快萌发了商业变种。 该框架本身仍然是自由开源的,但它们现在也提供了一个免费但是受限制的社区版本,一个更高级的Express Edition(每个用户每年$ 5,000)和一个全功能的Pro版本。 可以考虑其他有偿开发工具。Core Impact(更贵)和Canvas(较少) Metasploit框架现在包括一个官方的基于Java的GUI,还有Raphael Mudge的优秀Armitage。 社区,Express和Pro版本都有基于Web的GUI。 w3af Core Impact sqlmap Canvas是Dave Aitel's

如何避免应用安全风险?

孤人 提交于 2020-03-21 15:34:19
应用安全 由于安全管理不善所引起的那些风险再也不能仅仅通过一些数字来进行彻底的了解,这些数字通常未涉及实际的量子损害及其连锁反应。在疯狂追赶上市时间的压力之下,应用开发者可能没有全面考虑数据安全和用户隐私,只给企业提供了初级的临时预防威胁的工具。当边界安全在应用层激发了不安全的代码,运行时安全只是更进一步地重现这种攻击。这场混乱之后,应当如何阻止应用安全消失在众所周知的百慕大三角中,即范围、进度和预算?现在,让我们了解一下常见的应用安全风险以及降低风险的方法: 风险:安全人员对运行时监控工具的支持不足 当令人费解的网络边界理念开始被视为异想天开,不切实际时,运行时应用自我保护就产生了,安全公司也下决心把防御层从边界转移到主机。不过 RASP 只能处理像 CSRF 和 SQLi 这些小范围的网络应用漏洞,开发者也可以不费吹灰之力地解决这些相对较小的威胁。 对于 RASP 和 WAF,更大的问题在于他们缺乏漏洞校正功能。本质上来说,他们所做的就是设立临时障碍,而后者会成为检测漏洞的“依托”。若这种依托和临时修复未能得到记录与保存,且未能传到 IT 经理和高管那里,那么,随着时间的推移,他们可能就被忽视了。因为在大家的印象中,这些漏洞已经得到修复。 你能做什么: 企业需要把安全渗透到开发团队的核心,更精确地说是让它成为 DevOps 的关键策略。可以寻求安全态势分析师的帮助

cors漏洞笔记

一世执手 提交于 2020-03-21 08:30:58
一、什么是同源策略 同源的意思是同协议、同域名、同端口,A网站只能网站A网站的资源,不能访问B网站的资源,例如 二、漏洞检测 这里用key师傅的靶场来验证 DoraBox 当返回包中存在以下字段时,Access-Control-Allow-Origin: *表示任何域都可以访问当前资源 Access-Control-Allow-Origin: * Access-Control-Allow-Headers: X-Requested-With Access-Control-Allow-Credentials: true 当在请求头里添加Origin: http://123.com之后发包,发现Access-Control-Allow-Origin : http://123.com 三、安利一个cors检测脚本 CORScanner 要检查特定域的CORS配置错误: python cors_scan.py -u example.com 要检查特定网址的CORS配置错误: python cors_scan.py -u http://example.com/restapi 要检查带有特定标头的CORS配置错误: python cors_scan.py -u example.com -d "Cookie: test" 要检查多个域/ URL的CORS配置错误: python cors_scan

网络免受黑客的攻击的十件事

杀马特。学长 韩版系。学妹 提交于 2020-03-20 08:43:12
3 月,跳不动了?>>> 医院正日益成为网络罪犯的诱人目标。医院网络的规模,个人电脑在这些网络中的重要作用,以及大部分与医疗相关的计算机系统在不受支持的操作系统上运行的方式,意味着保护医院免受网络攻击变得越来越复杂。 分发勒索软件或试图窃取有关患者的敏感个人数据,这都是黑客正在利用的东西。 现在,为了应对网络犯罪分子对医院构成的日益严重的威胁-尤其是随着医疗网络越来越依赖物联网和连接的设备 -欧盟网络安全机构ENISA已发布有关改善医院网络防御的建议。 尽管该建议针对医疗保健,但是大多数建议都更广泛地适用于所有组织。 ENISA执行董事Juhan Lepassaa表示:“护患者和确保我们医院的恢复能力是该机构确保欧洲卫生部门网络安全工作的关键部分。” 《医院网络安全采购指南》文件推荐了十种使卫生部门更能抵御网络攻击的良好做法。 1.让IT部门参与采购 让It部门从一开始就参与采购,可以确保在技术采购过程的每一步都考虑到网络安全,因为可以就新技术如何与现有网络相适应以及可能需要哪些额外的安全措施提出建议。 2.实施漏洞识别和管理流程 这是一个不完美的世界,这里有包含漏洞的产品,这些漏洞是已知的或尚未发现的。制定适当的策略来管理设备整个生命周期中的漏洞,可以帮助安全团队控制潜在的安全隐患。 3.制定硬件和软件更新策略 安全研究人员经常会发现设备和操作系统中的新漏洞。然而

ecshop /includes/modules/payment/alipay.php SQL Injection Vul

久未见 提交于 2020-03-19 01:28:21
catalog 1. 漏洞描述 2. 漏洞触发条件 3. 漏洞影响范围 4. 漏洞代码分析 5. 防御方法 6. 攻防思考 1. 漏洞描述 ECSHOP支付插件存在SQL注入漏洞,此漏洞存在于/includes/modules/payment/alipay.php文件中,该文件是ECshop的支付宝插件。由于ECShop使用了str_replace函数做字符串替换,黑客可绕过单引号限制构造SQL注入语句。只要开启支付宝支付插件就能利用该漏洞获取网站数据,且不需要注册登入。GBK与UTF-8版本ECshop均存在此漏洞 Relevant Link: http://sebug.net/vuldb/ssvid-60643 2. 漏洞触发条件 3. 漏洞影响范围 4. 漏洞代码分析 /includes/modules/payment/alipay.php function respond() { if (!empty($_POST)) { foreach($_POST as $key => $data) { $_GET[$key] = $data; } } $payment = get_payment($_GET['code']); $seller_email = rawurldecode($_GET['seller_email']); $order_sn = str_replace($