漏洞

安全服务工程师的自我修养

断了今生、忘了曾经 提交于 2019-12-09 17:29:39
安全服务工程师的自我修养 原创: 安全因果律 安全因果律 11月3日 原版链接: https://mp.weixin.qq.com/s/_6lAx43blXzQhIzGDtM9DQ 第一篇文章,聊一下安全圈里职业体系中的基础-安全服务工程师。之所以说是基础是因为安服具有更广泛的跨分支能力,走技术路线可以上到安全研究,下到威胁情报,中间还可以客串一下售前,再不然就搞搞bug hunter;走管理路线,从项目支撑到咨询,从安全产品到营销体系,只要是跟安全着边的没有跨不到的。 这里也交代一下自己的情况,从业三年多,在某乙方安全厂商做了两年安服,所以也对这个工作有着很多理解和经验之谈。先聊聊技术方面的: 1.渗透测试≠安全服务 长期以来,很多来面试安服的应届生都会被问到“你会不会渗透测试?”,显而易见,渗透测试作为安全服务的基础具有不可替代性,如果连常规的攻击都不懂,怎么去给用户做测试?怎么帮助用户处理应急事件? 安全服务是一个宽泛的概念,涉及到安全方面的:渗透测试,驻场,应急,打补丁,培训,等级保护,风险评估,HW等等都属于安全服务的范畴。 2.拒绝一把梭 新手安服在测试网站的时候都喜欢上来就开扫描器,有的时候一个项目扫描器比重占到70%~80%,之前有个同事就是在人家表单里面开了sqlmap,填充了一堆脏数据。还有就是有的扫描器可能会有DoS的检测,一不小心就可能给人网站扫挂了

电商安全无小事,如何有效地抵御 CSRF 攻击?

雨燕双飞 提交于 2019-12-09 16:57:56
现在,我们绝大多数人都会在网上购物买东西。但是很多人都不清楚的是,很多电商网站会存在安全漏洞。比如乌云就通报过,国内很多家公司的网站都存在 CSRF 漏洞。如果某个网站存在这种安全漏洞的话,那么我们在购物的过程中,就很可能会被网络黑客盗刷信用卡。是不是有点「不寒而栗」 的感觉? 首先,我们需要弄清楚 CSRF 是什么。它的全称是 Cross-site request forgery ,翻译成中文的意思就是「跨站请求伪造」,这是一种对网站的恶意利用。简单而言,就是某恶意网站在我们不知情的情况下,以我们的身份在你登录的某网站上胡作非为——发消息、买东西,甚至转账...... 这种攻击模式听起来有点像跨站脚本(XSS),但 CSRF 与 XSS 非常不同,并且攻击方式几乎相左。XSS 利用站点内的信任用户,而 CSRF 则通过伪装来自受信任用户的请求来利用受信任的网站。与 XSS 攻击相比,CSRF 攻击往往很少见,因此对其进行防范的资源也相当稀少。不过,这种「受信任」的攻击模式更加难以防范,所以被认为比 XSS 更具危险性。 这个过程到底是怎样的呢?让我们看个简单而鲜活的案例。 银行网站 A,它以 GET 请求来完成银行转账的操作,如: http://www.mybank.com/Transfer.php?toBankId=11&money=1000 危险网站 B,它里面有一段

为什么主流网站无法捕获 XSS 漏洞?

守給你的承諾、 提交于 2019-12-09 16:55:53
二十多年来,跨站脚本(简称 XSS)漏洞一直是主流网站的心头之痛。为什么过了这么久,这些网站还是对此类漏洞束手无策呢? 对于最近 eBay 网站曝出的跨站脚本漏洞,你有什么想法?为什么会出现这样的漏网之鱼?一个如此大规模的网站,不应该具备可靠的网关安全技术以阻止任何情况下的 XSS 攻击么? 即便从上世纪 90 年代开始,跨站脚本漏洞就已经为人们所熟知。时至今日,它仍在贻害为数不少的网站。大多数主流网站,包括谷歌,CNN,PayPal 以及 Facebook,都曾受过 XSS 漏洞 的影响。该漏洞也常年出现在 CWE/SANS 前 25 个最危险的编程错误、OWASP 前 10 个最致命的 Web 应用安全风险之类的榜单。 XSS 攻击与大多数应用层攻击(诸如 SQL 注入攻击)不同,因为它攻击的是应用的用户,而非应用本身或应用服务器。这类攻击会往 Web 应用的内容中注入代码,通常是 Java Script 之类的客户端代码。大多数网站都有许许多多的注入位置,包括搜索框、反馈表格,cookie 以及论坛等。借助 XSS 漏洞,黑客可以窃取数据,控制用户的会话,运行恶意代码,或操纵受害用户浏览器中显示的内容。 像 eBay 这样的网站,几乎完全基于用户产生的内容,通常在用户的项目描述部分包含许多活动内容(Active Content),比如 JavaScript 和 Flash

详解文件上传漏洞

妖精的绣舞 提交于 2019-12-09 15:57:19
介绍 在现代互联网网站中,上传文件基本上是一种常见的功能,允许用户上传一些图片,视频以及其他类型的文件。如果网站出现文件上传漏洞,那么恶意用户就可以将可执行脚本程序上传到web服务器中,获得网站权限,进一步 gongji web服务器。 当上传文件时,如果服务端未对客户端上传的文件进行严格的验证和过滤,就容易造成文件上传漏洞,即上传任意文件(包括脚本文件php,jsp,asp,aspx等格式) 恶意用户可以利用上传的webshell控制整个网站甚至控制服务器 绕过 js检测绕过 js检测绕过漏洞常见于用户上传文件时,如果后缀不允许,则弹窗告知,此时上传文件的数据包并没有上传到服务端,只是在客户端浏览器使用JavaScript进行检测 此时有两种方法进行绕过 1.使用浏览器插件删除检测文件后缀的JavaScript代码,然后上传文件 2.先把需要上传的文件后缀改为允许上传的后缀绕过JavaScript代码的检测,再抓包修改为原来的后缀即可成功 可以看到成功绕过js检测上传文件成功 文件后缀绕过 文件后缀绕过是服务端限制了某些后缀的的文件不允许上传,but 有些Apache是允许解析其它文件后缀的,例如在Apache配置文件httpd.conf中有以下代码则能够解析php和phtml文件 AddType application/x-httpd-php .php .phtml

为什么大公司不喜欢用第三方框架?难道是因为……

。_饼干妹妹 提交于 2019-12-09 15:17:58
最近针对数据库的爆库事件越来越多,无论是个人开发者还是企业主,都面临着一丝丝的风险,而且很多人还没有具体的安全意识,给了黑客有了可乘之机,对于企业而言,可能意味着一场金钱灾难。 一些企业就算被恶意攻破服务器,也不愿意公开或被人发现,因为对于企业而言,相当于信用值降到了最低,如果公开信息那不就等于告诉别人自家的安全防护不靠谱,所以如果某些公司被GP后,交点钱也不会公开或者报案,给了某些不法分子可乘之机。 而对于个人创业者而言,这有点苦不堪言,除了时间精力上的困扰,还有金钱上的头疼,毕竟你要加防云服务器和高防策略,,每个月需要消费的费用都是不低的,对于创业者来说,金钱就是命脉,有点苦逼, 下次我们来聊聊如何追踪到攻击者的源头,这将是有点技术含量的学习篇。 扯得有点远了,回到今天的主题—— 爆库 ,在黑客的圈子其实叫做“拖库”,是指将网站的数据库被黑客下载到本地。爆库其实很早就存在,但这次众多大型网站的接连爆库,引起了互联网上不小的轰动,某后花园已经炸开了锅一般。 这就是为什么大公司的平台都不喜欢用第三方框架的原因了,因此我们有必要了解下,黑客通常都是通过什么样的方式来做到这些呢?: 远程下载数据库文件:这种拖库方式的利用主要是由于管理员缺乏安全意识,在做数据库备份或是为了方便数据转移,将数据库文件直接放到了Web目录下,而web目录是没有权限控制的,任何人都可以访问的

为什么大公司不喜欢用第三方框架?难道是因为……

拥有回忆 提交于 2019-12-09 14:41:37
最近针对数据库的爆库事件越来越多,无论是个人开发者还是企业主,都面临着一丝丝的风险,而且很多人还没有具体的安全意识,给了黑客有了可乘之机,对于企业而言,可能意外着一场金钱灾难。 一些企业就算被恶意攻破服务器,也不愿意公开或被人发现,因为对于企业而言,相当于信用值降到了最低,如果公开信息那不就等于告诉别人自家的安全防护不靠谱,所以如果某些公司被GP后,交点钱也不会公开或者报案,给了某些不法分子可乘之机。 而对于个人创业者而言,这有点苦不堪言,除了时间精力上的困扰,还有金钱上的头疼,毕竟你要加防云服务器和高防策略,,每个月需要消费的费用都是不低的,对于创业者来说,金钱就是命脉,有点苦逼, 下次我们来聊聊如何追踪到攻击者的源头,这将是有点技术含量的学习篇。 扯得有点远了,回到今天的主题—— 爆库 ,在黑客的圈子其实叫做“拖库”,是指将网站的数据库被黑客下载到本地。爆库其实很早就存在,但这次众多大型网站的接连爆库,引起了互联网上不小的轰动,某后花园已经炸开了锅一般。 这就是为什么大公司的平台都不喜欢用第三方框架的原因了,因此我们有必要了解下,黑客通常都是通过什么样的方式来做到这些呢?: 远程下载数据库文件:这种拖库方式的利用主要是由于管理员缺乏安全意识,在做数据库备份或是为了方便数据转移,将数据库文件直接放到了Web目录下,而web目录是没有权限控制的,任何人都可以访问的

WebLogic 任意文件上传(CVE-2018-2894)漏洞复现

时光总嘲笑我的痴心妄想 提交于 2019-12-09 13:56:57
Weblogic任意文件两种上传漏洞(CVE-2018-2894) 漏洞介绍 WebLogic管理端未授权的两个页面存在任意上传getshell漏洞,可直接获取权限。两个页面分别为/ws_utc/begin.do,/ws_utc/config.do,利用该漏洞,可以上传任意jsp、php等文件,并获取服务器权限。 受影响版本 weblogic 10.3.6.0、weblogic 12.1.3.0、weblogic 12.2.1.2、weblogic 12.2.1.3。 漏洞环境:windowsserver2008安装有weblogic环境。IP地址:192.168.33.129 漏洞复现 启动漏洞环境 访问http://192.168.33.129:7001/ws_utc/config.do,修改当前工作目录为C:\Users\root\Desktop\fmw\wls12213\user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css 点击“安全”、”添加”,然后上传jsp木马 审查元素,查看时间戳。 访问:http://192.168.33.129:7001/ws_utc

基础学习:简单的网络攻击系统概述

谁说胖子不能爱 提交于 2019-12-09 11:59:06
什么是Ddos:Ddos是分布式拒绝服务攻击,该攻击会导致很多计算机在同一时间遭到攻击,不仅仅会影响用户使用,还会造成直接的业务影响,造成损失。 什么是dos:dos是拒绝服务,造成DOS攻击,目的是使计算机或网络无法提供正常服务,最常见的DOS攻击有计算机网络带宽攻击和连通性攻击。 信息收集:前期渗透测试或者漏洞攻击的必要前提,需要收集IP地址,URL地址,开放端口等等的信息,只有收集到这些信息,才能更好更快的进行渗透测试。 爬虫:一种脚本,有好的爬虫和坏的爬虫,主要对指定目标进行信息收集和下载,可以很好的快速收集需要的信息内容,也可以对计算机进行群发性的恶意脚本破坏。 撞库:通过暴力破解的方法或者是通过指定字符串对数据库进行全部数据筛选,找到自己需要的指定数据内容 水坑攻击:计算机入侵手法,针对的目标多为特定的团体,攻击者首先猜测确定这组目标经常访问的网站,并入侵其中一个或多个,植入恶意软件,最后,达到感染该组目标中部分成员的目的。 0-Day漏洞:指首次发现并且还没有上传到漏洞库的高危漏洞,新出现的漏洞,这种漏洞通常价格高昂 流量劫持:数据流量进行劫持,分析其中的数据内容,获取有用的信息,可以通过抓包等等手段进行流量劫持的操作 流量分析:对抓取到的流量进行分析审计,另一种说法是对指定时间段内的流量内容进行审计,判断是否发生过网络攻击事件。 溯源:找到发源地

Real World CTF一日游

别等时光非礼了梦想. 提交于 2019-12-09 00:54:30
今天去感受了长亭举办的RWCTF现场,参加了技术论坛,也学到了很多的知识 比较有印象的就是 智能安全在Web防护中的探索和实践 阿里云安全防护构建的AI架构体系: 基线检测 基础过滤 异常检测 攻击识别 威胁感知智能体 移花接木:基础协议缺陷导致的DNS缓存污染攻击 DNS缓存污染的具体技术细节: 利用IP分片功能减小伪造DNS响应数据包的难度来污染权威DNS服务器 Bifrost揭秘:VMware Fusion REST API漏洞分析 首次讲解了VMware在MACOS下结合Web漏洞产生的虚拟机逃逸 分析 对这几个漏洞都比较感兴趣,虽然我只是个菜鸟,看个SpringMVC源码都头痛的脚本小子。但是我还是想在自己的能力范围之内以自己的视角来分析分析这几个漏洞。 之后会单独写几遍文章来分析一下这几个漏洞,嘻嘻 小声BB---争取明年进入RWCTF(我吹牛的) 来源: https://www.cnblogs.com/AirSky/p/12008813.html