信息安全

citrix 路径遍历 rce漏洞(CVE-2019-19781)

别来无恙 提交于 2020-03-01 02:54:12
漏洞描述 Citrix旗下多款交付控制器和网关存在RCE漏洞,攻击者在无需身份验证的情况下就可执行任意命令。根据其他安全网站的说法,这个RCE漏洞会有一个标记漏洞(其中之一的标记),即本次报道的Citrx路径遍历漏洞(CVE-2019-19781)。Citrx路径遍历漏洞(CVE-2019-19781)利用方式的PoC已被公开。该漏洞利用复杂性低,且无权限要求,攻击者只能遍历vpns文件夹,但攻击者可能利用Citrx路径遍历漏洞进行RCE漏洞试探,从而发起进一步精准攻击。 影响范围 Citrix NetScaler ADC and NetScaler Gateway version 10.5,Citrix ADC and NetScaler Gateway version 11.1 , 12.0 , 12.1 ,Citrix ADC and Citrix Gateway version 13.0 漏洞检测方法 根据此次公开的PoC显示,该洞目录遍历被限制子在vpns文件夹下,任意用户可通过HTTP请求直接访问该目录下的文件。 https://xx.xx.xx.xx/vpn/../vpns/services.html https://xx.xx.xx.xx/vpn/../vpns/smb.conf 如果没有修复的话的会返回 http 200 通过fofa搜索 title=

加密算法(DES,AES,RSA,MD5,SHA1,Base64)比较

末鹿安然 提交于 2020-02-29 17:15:20
转载自:http://www.cnblogs.com/sochishun/p/7028056.html 加密算法(DES,AES,RSA,MD5,SHA1,Base64)比较和项目应用 加密技术通常分为两大类:"对称式"和"非对称式"。 对称性加密算法: 对称式加密就是加密和解密使用同一个密钥。信息接收双方都需事先知道密匙和加解密算法且其密匙是相同的,之后便是对数据进行加解密了。对称加密算法用来对敏感数据等信息进行加密。 非对称算法: 非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为"公钥"和"私钥",它们两个必需配对使用,否则不能打开加密文件。发送双方A,B事先均生成一堆密匙,然后A将自己的公有密匙发送给B,B将自己的公有密匙发送给A,如果A要给B发送消 息,则先需要用B的公有密匙进行消息加密,然后发送给B端,此时B端再用自己的私有密匙进行消息解密,B向A发送消息时为同样的道理。 散列算法: 散列算法,又称哈希函数,是一种单向加密算法。在信息安全技术中,经常需要验证消息的完整性,散列(Hash)函数提供了这一服务,它对不同长度的输入消息,产生固定长度的输出。这个固定长度的输出称为原输入消息的"散列"或"消息摘要"(Message digest)。散列算法不算加密算法,因为其结果是不可逆的,既然是不可逆的,那么当然不是用来加密的,而是签名。 对称性加密算法有

网安入门-01信息收集

落爺英雄遲暮 提交于 2020-02-29 17:13:17
一、概述 1. 常见的一些信息收集目标:(如果测试合同不予限制) ① 组织架构,包括详细的组织结构图、部门架构图、团队组织图 ② 组织的基础设施信息,包括IP地址空间和网络拓扑 ③ 使用技术,包括硬件平台的软件的配置状态 ④ 员工电子邮件地址、手机号码 ⑤ 组织的合作伙伴 ⑥ 组织设施的物理位置 2. 网络安全网站:Freebuf.com Wooyun.org 3. PTES_Mindmap思维导图 二、利用搜索引擎收集信息 GoogleHacking:利用搜索引擎(Google、Baidu、Bing)有针对的搜索信息来进行网络入侵的技术和行为。 1. 主要目标: ① 敏感信息 ② 具备特殊URL关键字的目标地址 ③ 搜索已有的攻击结果 ④ 指定格式文件 ⑤ 其他与某个站点相关的信息 特别提示:利用搜索引擎的网页快照功能,有时候可以发现很多有价值的信息。 2. 常用GoogleHacking语法 ① intext:(仅针对Google有效) 把网页中的正文内容的某个字符作为搜索条件 ② intitle: 把网页标题中的某个字符作为搜索的条件 ③ cache 搜索搜索引擎里关于某些内容的缓存,可能会在过期内容中发现有价值的信息 ④ filetype 指定一个格式类型的文件作为搜索对象 ⑤ Inurl 搜索包含指定字符的URL ⑥ site 在指定站点搜索相关内容 3.

hash值和hash算法

隐身守侯 提交于 2020-02-29 13:50:11
hash值的作用 现在主流的还是base64编码,进行对字符串的编码。base64其实不是安全领域下的加密解密算法。虽然有时候经常看到所谓的base64加密解密。其实base64只能算是一个编码算法,对数据内容进行编码来适合传输。虽然base64编码过后原文也变成不能看到的字符格式,但是这种方式很初级,很简单。一般高级一点的程序员一眼就能看出来是不是用的base64进行编码,进而通过base64的解密,得出想要的结果。 所以使用hash值进行编码的转换,因为hash值是唯一的,不可逆的!但是通过hash编码却是可以的!二是因为hash值一串数字比较不容易辨别是不是hash值。 2.hash值 一般是把字符串或者byte[],当成一个数组进行遍历,然后转换为int类型的值。 hash主要用于信息安全领域中加密算法,它把一些不同长度的信息转化成杂乱的128位的编码,这些编码值叫做HASH值. 也可以说,hash就是找到一种数据内容和数据存放地址之间的映射关系。 3.hash值的计算算法 这个只是其中的一种算法: /** * 使用FNV1_32_HASH算法计算服务器的Hash值,这里不使用重写hashCode的方法,最终效果没区别 */ private static int getHash(String str) { final int p = 16777619; int hash =

2019-2020-1学期 20192417 《网络空间安全专业导论》第十周学习总结

倖福魔咒の 提交于 2020-02-29 07:43:28
《网络空间安全导论》第4、7(2)章 第4章 系统安全 4.1 操作系统概述 计算机操作系统的功能 包括:进程管理、内存管理、设备管理、文件管理、用户接口。 4.2 操作系统安全 4.2.1 操作系统的安全威胁与脆弱性 操作系统的 安全威胁 包括:非法用户或假冒用户入侵系统、数据被非法破坏或者数据丢失、不明病毒的破坏和黑客入侵、操作系统运行不正常。 操作系统的 脆弱性 包括:操作系统的远程调用和系统漏洞和进程管理体系存在问题。 操作系统的 常见漏洞 包括:空口令或弱口令、默认共享密钥、系统组件漏洞和应用程序漏洞。 4.2.2 操作系统中常见的安全保护机制 进程隔离和内存保护 为了实现进程隔离与内存保护的机制,计算机操作系统中加入了 内存管理单元模块(MMU) ,程序运行时,由MMU模块负责分配进程运行所需的内存空间。 运行模式 现代CPU的运行模式通常分为内核模式与用户模式两种模式 1) 内核模式 :也称为特权模式,在Intel x86系列中,称为核心层(Ring 0) 。 2) 用户模式 :也称为非特权模式,或者用户层(Ring 3)。 用户权限控制 当前常用的操作系统通常将用户权限分为 系统管理员用户、普通用户、访客用户 等不同权限级别。 文件系统访问控制 典型的文件操作权限控制是对文件的读、写和执行三方面权限进行限制,分别对应对文件进行读取、修改和运行的操作。 4.2.3

FHE、MPC、zk-SNARK有何不同

╄→尐↘猪︶ㄣ 提交于 2020-02-29 01:44:00
隐私计算技术是密码学的一个前沿发展方向,填补了数据在计算环节隐私性问题的空白,将基于密码学的信息安全体系打造成完整的闭环,为云计算、分布式计算网络和区块链等技术的应用提供隐私性基础。本专题将简述隐私计算技术,并分析其起源、技术方向与应用前景。 随着信息技术的不断发展,数据逐渐成为政府、企业与个人的重要资产,其发掘、存储、处理与使用变得愈发重要,逐渐产生了隐私性需求。隐私计算,是一类数据或计算方法保持加密状态,不泄露给其他合作方的前提下,进行计算合作的技术,其出现填补了密码学出现以来在信息的处理和使用环节的空白。 目前阶段,密码学层面的隐私计算主要有全同态加密、多方安全计算、零知识证明等主要的技术方向。   满足同态性的加密函数能够实现在不解密原始数据的前提下对加密数据进行某一运算,提供了对加密数据的计算能力。全同态加密算法则是指给定任意一种运算规则,可以通过算法构造出对加密数据的相应运算规则,并满足同态性。全同态加密是相对基础性的隐私计算技术,应用范围较广,但其目前计算效率较低,并存在一定局限性。   安全多方计算解决如何在参与计算的各方不泄露自身输入、且没有可信第三方的情况下安全地计算约定的函数并得到可验证结果的问题。安全多方计算主要解决的主要目的是解决互不信任的参与方在保护隐私的前提下协同计算的难题。其自身同样存在局限性,不能保证参与者的诚实度,也无法阻止参与者恶意输入。  

深度剖析企业如何做好数据安全防护

不想你离开。 提交于 2020-02-28 23:25:52
引言: 数据安全对企业生存发展有着举足轻重的影响,数据资产的外泄、破坏都会导致企业无可挽回的经济损失和核心竞争力缺失,而往往绝大多数中小企业侧重的是业务的快速发展,忽略了数据安全重要性。近年来,企业由于自身的安全防护机制不严谨,引发的数据安全事件频发。抛开事件本身的人为因素不谈,如何从技术角度避免类似的事件发生,才是我们需要认真总结的。 一、当前企业面临的数据安全现状 数据安全是企业CIO、CTO、IT 管理员以及老板在选择使用任何IT产品时最需要考虑的问题之一,在当下云时代,公有云,私有云或者IDC哪个选择更加安全,一直是企业管理者必要考量的因素之一。 对于这个问题,其实很多人的认知存在一个误区,即认为只有硬件是自己的,里面的数据才是自己可控的,这样才是安全的。但其实不然,数据本身和实物有很大的区别,数据是由二进制的0和1构成,是不是在身边并不能决定数据安全与否,因为数据的泄露或者改动根本不需要成本,只需要一次网络的传输就完成了。 其次,分析一个安全事件背后的原因,往往都和技术、流程以及人的因素有关。比如,如果技术方面选型不当,数据没有物理备份或者异地备份,往往会造成不可恢复的影响;制度与流程方面给予单人权限过高,先不说故意破坏,误操作也是致命的;人为因素包括误操作,小到崩溃一个服务器,大到删除核心数据库,这些都是经常发生的事情。当然,也存在外部的威胁,比如黑客入侵

网站安全检测之逻辑漏洞检测 修复方案

寵の児 提交于 2020-02-28 17:14:19
网站安全是整个网站运营中最重要的一部分,网站没有了安全,那用户的隐私如何保障,在网站中进行的任何交易,支付,用户的注册信息都就没有了安全保障,所以网站安全做好了,才能更好的去运营一个网站,我们SINE安全在对客户进行网站安全部署与检测的同时,发现网站的业务逻辑漏洞很多,尤其暴利破解漏洞。 网站安全里的用户密码暴利破解,是目前业务逻辑漏洞里出现比较多的一个网站漏洞,其实暴力破解简单来说就是利用用户的弱口令,比如123456,111111,22222,admin等比较常用的密码,来进行猜测并尝试登陆网站进行用户密码登陆,这种攻击方式,如果网站在设计当中没有设计好的话,后期会给网站服务器后端带来很大的压力,可以给网站造成打不开,以及服务器瘫痪等影响,甚至有些暴力破解会利用工具,进行自动化的模拟攻击,线程可以开到100-1000瞬时间就可以把服务器的CPU搞爆,大大的缩短了暴力破解的时间甚至有时几分钟就可以破解用户的密码。 在我们SINE安全对客户网站漏洞检测的同时,我们都会去从用户的登录,密码找回,用户注册,二级密码等等业务功能上去进行安全检测,通过我们十多年来的安全检测经验,我们来简单的介绍一下。 首先我们来看下,暴力破解的模式,分身份验证码模块暴利破解,以及无任何防护,IP锁定机制,不间断撞库,验证码又分图片验证码,短信验证码,验证码的安全绕过,手机短信验证码的爆破与绕过等等几大方面

(最新)移动App应用安全漏洞分析报告 !

淺唱寂寞╮ 提交于 2020-02-28 15:58:39
  漏洞扫描方式主要分为静态和动态,静态扫描的漏洞类型主要包含SQL注入风险、webview系列、文件模式配置错误、https不校验证书、database配置错误等。动态扫描的漏洞类型主要包含拒绝服务攻击、文件目录遍历漏洞、file跨域访问等。   本报告选取11类android app中同等数量的热门app,其活跃用户量可覆盖83%的移动端网民,根据阿里巴巴移动安全中心对这些app的漏洞检测,得到以下结论:   参与检测的android app中,近97%的app都存在漏洞问题,且平均漏洞量高达40个。   安全类app漏洞问题最多,其漏洞总量499个,占所有类别app漏洞总量的21%。   新闻、旅游类app相对最不安全,其各自漏洞总量约240个,且其中高危漏洞量占比30%。   游戏类app相对最安全,漏洞总量约57个,且其中高危漏洞占比约2%。   从测试结果来看,android app的安全问题不容乐观,漏洞的存在尤其是高危漏洞,会对app开发者甚至用户带来较大影响,如何提前发现潜在风险、保护开发者和用户的利益是阿里巴巴移动安全团队一直坚持的责任。   第一章 Android APP漏洞现状   为了解android app的总体现状,报告中将app归纳为11个类别:健康、娱乐、安全、教育、新闻、旅游、游戏、社交、购物、金融、阅读。选取11类app中等量热门app

iOS开发网络篇—数据安全

六眼飞鱼酱① 提交于 2020-02-28 08:44:58
iOS开发网络篇—数据安全 一、简单说明 1.说明 在开发应用的时候,数据的安全性至关重要,而仅仅用POST请求提交用户的隐私数据,还是不能完全解决安全问题。 如:可以利用软件(比如Charles)设置代理服务器,拦截查看手机的请求数据 “青花瓷”软件 因此:提交用户的隐私数据时,一定不要明文提交,要加密处理后再提交 2.常见的加密算法 MD5 \ SHA \ DES \ 3DES \ RC2和RC4 \ RSA \ IDEA \ DSA \ AES 3.加密算法的选择 一般公司都会有一套自己的加密方案,按照公司接口文档的规定去加密 二、MD5 1.简单说明 MD5:全称是Message Digest Algorithm 5,译为“消息摘要算法第5版” 效果:对输入信息生成唯一的128位散列值(32个字符) 2.MD5的特点 (1)输入两个不同的明文不会得到相同的输出值 (2)根据输出值,不能得到原始的明文,即 其过程不可逆 3.MD5的应用 由于MD5加密算法具有较好的安全性,而且免费,因此该加密算法被广泛使用 主要运用在数字签名、文件完整性验证以及口令加密等方面 4.MD5破解 MD5解密网站: http://www.cmd5.com 5.MD5改进 现在的MD5已不再是绝对安全,对此,可以对MD5稍作改进,以增加解密的难度 加盐(Salt):在明文的固定位置插入随机串