精华内容
下载资源
问答
  • 2018年12月9日,国内某安全组织,对discuz X3.2 X3.4版本的漏洞进行了公开,这次漏洞影响范围较大,具体漏洞是discuz 的用户前段SQL注入与请求伪造漏洞,也俗称SSRF漏洞漏洞产生的原因首先:php环境的版本大约...

    2018年12月9日,国内某安全组织,对discuz X3.2 X3.4版本的漏洞进行了公开,这次漏洞影响范围较大,具体漏洞是discuz 的用户前段SQL注入与请求伪造漏洞,也俗称SSRF漏洞,漏洞产生的原因首先:php环境的版本大约PHP5.2,dizcuzX3.2 X3.4版本,服务器环境是windows 2008 2003 2012系统,linux centos不受此漏洞的影响。

    b32dd82b8e894b27abb46d93b285bebb.jpeg

    漏洞的详情与利用

    该漏洞产生的原因是由于source目录下的module文件里的misc模块代码,具体的是misc_imgcropper.php文件第54行到56行之间的函数变量赋值问题导致可以插入恶意非法参数,导致可以进行变量,我们跟进这个函数传递到了那里。

    跟踪这个函数查到调用到了class目录下的class_images.php,代码如下图:

    5945b770012c47e4aa1aab8a779719e7.png

    从上述代码中可以看出传递过来的url函数,被正常解析到curl请求当中去,通过这里的代码功能我们可以知道,我们可以调用cur的请求,去请求一些其他网站,curL:www.***.com.那么我们可以伪造自己构造的XSS获取代码,把代码放到自己的网站当中,让访问者自动访问我们精心制作的地址即可。但是利用这个请求伪造攻击的漏洞需要一定的条件就是需要网址的跳转才能更好的利用。

    d3d9885889e8471cb117c826fb1f42a3.png

    在discuz漏洞的利用过程中我们发现有些php版本也存在问题,必须是大约PHP5.2版本的,有些curl网址的请求才能有效果。我们提交的方式是get方式的数据提交,使用referer进行判断跳转。discuz官方对于来路的判断跳转进行了严格的过滤,导致你能使用任何地址进行跳转,我们来看下官方是如何写的代码。如下图:

    6829d7160aa34a28814b3d76aad9f9b5.png

    从代码里可以看到限制了只要是本地的网址https://127.0.0.1/discuz才能跳转,我们测试了很多方式发现可以绕过discuz的限制,https://127.0.0.1%23%40www.安全测试.com&quickforward=2即可进行绕过,我们本地来测试下该漏洞:

    2a4ced555f7a4397814027e81ea0798e.png

    discuz漏洞修复

    关于discuz 3.4漏洞修复,建议使用者尽快升级discuz到最新版本,针对于curl的请求,php版本降级于5.2版本一下,或者是限制curl的功能使用。对discuz上的漏洞进行修复,或者是对网站安全防护参数进行重新设置,使他符合当时的网站环境。如果不懂如何修复discuzx3.4版本discuzx3.0版本以及discuzx3.2版本漏洞,也可以找专业的网站安全公司来处理,国内也就Sinesafe和绿盟、启明星辰等安全公司比较专业.

    展开全文
  • 360漏洞修复工具

    2012-11-16 22:59:58
    360安全卫士漏洞修复程序还是不错的,如果直接从360安全卫士中剥削出来,是不能自动升级漏洞数据库的。 也就是说,提取出来的版本,以后有新漏洞就扫描不到了新漏洞。当然,可以用360安全卫士更新漏洞数据库,再...
  • SQL注入漏洞在网站漏洞里面属于高危漏洞,排列在前三,受影响范围较广,像asp、.net、PHP、java、等程序语言编写的代码,都存在着sql注入漏洞,那么如何检测网站存在sql注入漏洞?SQL注入漏洞测试方法在程序代码里...

    SQL注入漏洞在网站漏洞里面属于高危漏洞,排列在前三,受影响范围较广,像asp、.net、PHP、java、等程序语言编写的代码,都存在着sql注入漏洞,那么如何检测网站存在sql注入漏洞?

    SQL注入漏洞测试方法

    在程序代码里不管是get提交,post提交,cookies的方式,都可以有随意控制参数的一个参数值,通过使用sql注入工具,经典的sqlmap进行检测与漏洞利用,也可以使用一些国内的SQL代码注入工具,最简单的安全测试方法就是利用数据库的单引号, AND 1=1 AND 1=2等等的字符型注入来进行测试sql注入漏洞。

    SQL注入漏洞解剖

    在网站的程序代码里,有很多用户需要提交的一些参数值,像get、post的数据提交的时候,有些程序员没有对其进行详细的安全过滤,导致可以直接执行SQL语句,在提交的参数里,可以掺入一些恶意的sql语句命令,比如查询admin的账号密码,查询数据库的版本,以及查询用户的账号密码,执行写入一句话木马到数据库配置文件,执行系统命令提权,等等.

    SQL注入漏洞修复

    在最底层的程序代码里,进行sql漏洞修补与防护,在代码里添加过滤一些非法的参数,服务器端绑定变量,SQL语句标准化,是防止网站被sql注入攻击的最好办法。Sine安全公司是一家专注于:网站安全、服务器安全、网站安全检测、网站漏洞修复,渗透测试,安全服务于一体的网络安全服务提供商。

    一、程序代码里的所有查询语句,使用标准化的数据库查询语句API接口,设定语句的参数进行过滤一些非法的字符,防止用户输入恶意的字符传入到数据库中执行sql语句。

    二、对用户提交的的参数安全过滤,像一些特殊的字符(,()*&……%#等等)进行字符转义操作,以及编码的安全转换。

    三、网站的代码层编码尽量统一,建议使用utf8编码,如果代码里的编码都不一样,会导致一些过滤被直接绕过。

    四 网站的数据类型,必须确定,是数字型,就是数字型,字符型就是字符型,数据库里的存储字段类型也设置为ini型。

    五 对用户的操作权限进行安全限制,普通用户只给普通权限,管理员后台的操作权限要放开,尽量减少对数据库的恶意攻击。

    网站的报错信息尽量不要返回给客户端,比如一些字符错误,数据库的报错信息,尽可能的防止泄露给客户端。

    如果对网站程序代码不熟悉的话建议交给专业做安全的公司专业处理,国内推荐Sinesafe,绿盟,启蒙星辰。


    展开全文
  • 网站漏洞检测工具,适合管理员使用,检测到漏洞后会有一些修复建议。 扫描工具地位比较特殊,在安全专家手中就是检测工具,在破坏着手中就是危险的,所以谨慎使用这个软件
  • 6.修复前段时间一些朋友反映的错误和程序宏 7.增加四款SKN皮肤! 10.10.11紧急更新: 1.修正新版程序在部分系统中启动后直接导致系统蓝屏的BUG 2.修正域名查询的几个错误 3.修正程序批量检测查询到域名的时候无...
  • 渗透测试利用网络安全扫描器、专用安全测试工具和富有经验的安全工程师的测试经验,通过网络对系统进行非破坏性质的模拟黑客攻击,目的是深入挖掘漏洞风险、侵入系统并获取敏感信息,并将测试的过程和细节产生报告...

    XXXXX网站安全测试报告

     

    1    测试目标和对象

    1.1  测试目标

    渗透测试利用网络安全扫描器、专用安全测试工具和富有经验的安全工程师的测试经验,通过网络对系统进行非破坏性质的模拟黑客攻击,目的是深入挖掘漏洞风险、侵入系统并获取敏感信息,并将测试的过程和细节产生报告展现给用户。

    1.2测试对象

    序号

    IP或域名

    时间

    测试方式

    备注

    1

    http://www.XXXXX.gov.cn/

    2017.10

    在线

    XXXXX网站

    2    测试结论

    本次渗透对XXXXX网站进行了安全渗透检测,共发现漏洞153个,其中高危漏洞59个,中危漏洞78个,低危漏洞16个;漏洞类型主要包括sql注入、点击劫持等。测试结果可能存在误报,请手工排查。

    3    测试详情

    3.1  漏洞名称: sql注入

    漏洞位置:

    http://www.XXXXX.gov.cn/root/line.aspx

    (由于大量页面均存在此漏洞,详见附带的扫描文档)

    风险等级:

    漏洞说明:

    通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令

    3.2  漏洞名称: 跨站脚本攻击

    漏洞位置:

    http://www.XXXXX.gov.cn/root/zhinan/info.aspx

    (由于大量页面均存在此漏洞,详见附带的扫描文档)

    风险等级:

    漏洞说明:

    允许攻击者将恶意代码(通常以Javascript的形式)插入到网页,从而获取访问该网页的用户浏览器保留的任何cookie或会话令牌。

    3.3  漏洞名称: IIS目录枚举

    漏洞位置:

    http://www.XXXXX.gov.cn/root

    (由于大量页面均存在此漏洞,详见附带的扫描文档)

    风险等级:

    漏洞说明:

    通过在几个版本的Microsoft IIS中使用一些向量,可以检测在Windows中具有8.3文件命名方案等效的文件和目录的短名称。例如,可以检测所有短名称的“.aspx”文件,因为它们的扩展名中有4个字母。这可能是一个主要问题,特别是对于易受直接访问URL.Net网站而言,攻击者可以找到通常不可见的重要文件和文件夹。

    3.4  漏洞名称: 应用程序错误

    漏洞位置:

    http://www.XXXXX.gov.cn/root/peo/form.aspx

    (由于大量页面均存在此漏洞,详见附带的扫描文档)

    风险等级:

    漏洞说明:

    此页面可能包含敏感信息、警告消息以及包含生成未处理异常的文件位置。

    3.5  漏洞名称: 跨站请求伪造

    漏洞位置:

    http://www.XXXXX.gov.cn/root/api.asmx

    (由于大量页面均存在此漏洞,详见附带的扫描文档)

    风险等级:

    漏洞说明:

    HTML表单未开启CSRF防护,攻击者通过伪装来自受信任用户的请求来利用受信任的网站。

    3.6  漏洞名称: HTTP参数污染

    漏洞位置:

    http://www.XXXXX.gov.cn/root/allcommon/prjedit.aspx

    (由于大量页面均存在此漏洞,详见附带的扫描文档)

    风险等级:

    漏洞说明:

    HPP攻击包括将编码的查询字符串分隔符注入其他现有参数。如果Web应用程序没有正确地清理用户输入,恶意用户可能会损害应用程序的逻辑,以执行客户端或服务器端攻击。

    3.7  漏洞名称: __VIEWSTATE参数未加密

    漏洞位置:

    http://www.XXXXX.gov.cn/root/default.aspx

    (由于大量页面均存在此漏洞,详见附带的扫描文档)

    风险等级:

    漏洞说明:

    __VIEWSTATE参数未加密,增大了ViewState中存储的信息被窃取的风险。

    3.8  漏洞名称: 点击劫持

    漏洞位置:

    http://www.XXXXX.gov.cn/(由于大量页面均存在此漏洞,详见附带的扫描文档)

    风险等级:

    漏洞说明:

    服务器没有返回X-Frame-Options标题,这意味着这个网站可能会遭受劫持攻击的风险。

    3.9  漏洞名称: 文件上传

    漏洞位置:

    http://www.XXXXX.gov.cn/root/peoinfojiben.aspx

    (由于大量页面均存在此漏洞,详见附带的扫描文档)

    风险等级:

    漏洞说明:

    上传的文件可能会造成重大风险。远程攻击者可以使用特制文件名或MIME类型发送多部分/表单数据POST请求,并执行任意代码。

    3.10   漏洞名称: OPTIONS方法启用

    漏洞位置:

    http://www.XXXXX.gov.cn/

    (由于大量页面均存在此漏洞,详见附带的扫描文档)

    风险等级:

    漏洞说明:

    OPTIONS方法开启,存在泄漏web服务器所支持的HTTP方法的风险。

    (经我团队人员手工检测,部分扫描结果为误报,故在此忽略)

     

    转载于:https://www.cnblogs.com/lilunjia/p/7735302.html

    展开全文
  • 漏洞修复:javascript框架库漏洞

    万次阅读 2019-11-01 14:14:39
    漏洞修复:javascript框架库漏洞重现方案一:升级Servlet3.0需要兼容 Java EE 6.0 的容器,如Tomcat7方案二:利用HttpResponse的addHeader方法,设置Set-Cookie的值 JavaScript 框架或库是一组能轻松生成跨浏览器...

    JavaScript 框架或库是一组能轻松生成跨浏览器兼容的 JavaScript 代码的工具和函数。如果网站使用了存在漏洞的 JavaScript 框架或库,攻击者就可以利用此漏洞来劫持用户浏览器,进行挂马、XSS、Cookie劫持等攻击。本文主要讨论Cookie劫持攻击:设置HttpOnly,防止客户端通过JS获取Cookie信息。

    重现

    <script type="text/javascript" src="/js/jquery.cookie.js"></script>
    <script type="text/javascript">
    function getCookie(){
        $.alert("cookie:" + $.cookie("AUTH_TOKEN"));
    </script>
    

    如下:
    在这里插入图片描述
    在这里插入图片描述

    方案一:升级Servlet3.0需要兼容 Java EE 6.0 的容器,如Tomcat7

    maven依赖包

    <dependency>
    	<groupId>javax.servlet</groupId>
    	<artifactId>javax.servlet-api</artifactId>
    	<version>3.1.0</version>
    	<scope>provided</scope>
    </dependency>
    

    Servlet3.0中,已经支持设置HttpOnly,提供了如下API:

    /**
     * @since Servlet 3.0
     */
    public interface SessionCookieConfig {
    	..............
        /**
         * @see javax.servlet.http.Cookie#setHttpOnly(boolean)
         */
        public void setHttpOnly(boolean httpOnly);
    
    
        /**
         * @see javax.servlet.http.Cookie#isHttpOnly()
         */
        public boolean isHttpOnly();
    
    	..................
    }
    
    public class Cookie implements Cloneable, Serializable {
    	..................
        /**
         * @since Servlet 3.0
         */
        public void setHttpOnly(boolean isHttpOnly) {
            this.isHttpOnly = isHttpOnly;
        }
     
        /**
         * @since Servlet 3.0
         */
        public boolean isHttpOnly() {
            return isHttpOnly;
        }
        ..................
    }
    

    业务代码

    public static void saveCookie(HttpServletResponse response,
                                  String name,
                                  String value,
                                  int saveTime) {
        Cookie cookie = new Cookie(name, value);
        cookie.setMaxAge(saveTime);
        cookie.setPath("/");
        // Servlet3.0提供setHttpOnly()方法。
        cookie.setHttpOnly(true);
        response.addCookie(cookie);
    }
    

    效果:
    在这里插入图片描述
    在这里插入图片描述

    方案二:利用HttpResponse的addHeader方法,设置Set-Cookie的值

    import javax.servlet.http.Cookie;
    import javax.servlet.http.HttpServletResponse;
    
    public class CookieUtil {
    
        /**
         * 设置HttpOnly Cookie
         * @param response HTTP响应
         * @param cookie Cookie对象
         * @param isHTTPOnly 是否为HttpOnly
         */
        public static void addCookie(HttpServletResponse response, Cookie cookie, boolean isHttpOnly) {
            String name = cookie.getName();//Cookie名称
            String value = cookie.getValue();//Cookie值
            int maxAge = cookie.getMaxAge();//最大生存时间(毫秒,0代表删除,-1代表与浏览器会话一致)
            String path = cookie.getPath();//路径
            String domain = cookie.getDomain();//域
            boolean isSecure = cookie.getSecure();//是否为安全协议信息 
    
            StringBuilder buffer = new StringBuilder();
    
            buffer.append(name).append("=").append(value).append(";");
    
            if (path != null) {
                buffer.append("path=").append(path).append(";");
            }
    
            if (isHttpOnly) {
                buffer.append("HttpOnly;");
            }
    
            response.addHeader("Set-Cookie", buffer.toString());
        }
    }
    

    业务代码

    public static void saveCookie(HttpServletResponse response,
                                  String name,
                                  String value,
                                  int saveTime) {
        Cookie cookie = new Cookie(name, value);
        cookie.setMaxAge(saveTime);
        cookie.setPath("/");
        CookieUtil.addCookie(response, cookie, true);
    }
    

    效果同方案一

    展开全文
  • 一声电话响~网站被报告漏洞!!漏洞报告显示:url漏洞;查了之后发现是我的网站配置下并没有屏蔽隐藏文件夹例如.git等文件夹的访问,甚至可以直接下载隐藏文件夹的内容。然后愉快的解决并有了下文。 解决办法 1....
  • 3.网站后门辅查支持自定义白名单,可以在网站初建时或本地原始备份进行白名单制作,可减少扫描结果便于判断。 4.服务器综合管理,支持远程终端端口修改及开启,可卸载及管理危险组件。 5.开关机时间检查,可发现非正常...
  • 网站跨站脚本漏洞的修复方法: 1.利用第三方安全工具网站上的XSS跨站漏洞进行修复。 2.对get、post、cookies进行安全效验。 3.对XSS跨站攻击代码进行拦截。...更多网站安全及漏洞修复可以参考这篇文档帮助 ...
  • WordPress的ThemeGrill Demo Importer程序的开发人员已更新了该插件,删除一个严重漏洞,该漏洞为未经身份验证的用户提供了管理员特权。攻击者可以管理员身份登录,并将网站的整个数据库还原为默认状态,从而完全...
  • 漏洞检测工具

    2015-01-09 15:48:04
    可检测网站中存在的漏洞及风险问题,并能根据不同的风险给出详细的修复建议及该风险的危险等级,保证网站的安全运营
  • Web应用攻击是攻击者通过浏览器或攻击工具,在URL或者其它输入区域(如表单等),向Web服务器发送特殊请求,从中发现Web应用程序存在的漏洞,从而进一步操纵和控制网站,查看、修改未授权的信息。 1.1 Web应用的漏洞...
  • 09-17凌晨爆出的微软有史以来最大的安全漏洞,各大网站都有报道别掉以轻心,对网吧电脑负责。360专用补丁包:[url]http://dl.360safe.com/360gdi_fix.exe。为了适合网吧用户开机自己动修复补丁,本人制作了针对网吧...
  • 1、如何使用FTP工具二进制上传; 2、与中心有关的应用无法使用,如支付方式、开店向导. 请确认你的网店所在空间可以访问shopex服务器,会自动生成证书。如果不能自动生成证书,请先设置服务器,正常后再更新补丁。 3...
  • Web漏洞扫描工具汇总

    万次阅读 2019-01-07 17:10:14
    可见总体漏洞扫描概况,也可导出报告,报告提供漏洞明细说明、漏洞利用方式、修复建议。缺点是限制了并行扫描的网站数。 2、OWASP Zed(ZAP),来自OWASP项目组织的开源免费工具,提供漏洞扫描、爬虫、Fuzz功能,...
  • 一、背景: web网站需要搭建https,...二、工具: 操作系统:Red Hat Enterprise Linux Server release 6.5 (Santiago) Apache:httpd-2.4.39 openssl:openssl-devel-1.0.1e-57.el6.x86_64.rpm,openssl-1.0.1...
  • 鲁大师是国内最大的免费系统工具软件,免费提供硬件真伪辨别、电脑稳定保障、系统性能提升, 鲁大师拥有硬件检测、硬件测试、系统优化、垃圾清理、漏洞修复、电脑检测、...
  • 一个好的漏洞扫描工具会对扫描结果进行分析,并提供修复建议。一些扫描工具将这些修复建议整合在报告中,另外一些则提供产品网站或其它在线资源的链接。
  • 修复SQL注入漏洞 两种方法

    千次阅读 2011-03-16 15:14:47
    之前在网上找到一个在线的网站漏洞扫描工具,叫亿思平台,是一个免费的web安全扫描平台。反正免费,就测试自己的一个网站,没想到还真扫描出SQL注入漏洞。但里面没有提供自动修复功能,需要自己动手来修复。经过反复...
  • 常见WEB漏洞问题危害及修复建议

    千次阅读 2016-10-11 10:42:23
    漏洞检测工具用语说明 一,高危漏洞 高危漏洞包括SQL注入漏洞、XSS跨站脚本漏洞、页面存在源代码泄露、网站存在备份文件、网站存在包含SVN信息的文件、网站存在Resin任意文件读取漏洞。 SQL注入漏洞网站...
  • 未授权访问漏洞,是在攻击者没有获取到登录权限或未授权的情况下,不需要输入密码,即可通过输入网站控制台主页面地址或者不允许查看的连接便可进行访问,同时进行操作。 2、漏洞检测 通过抓包工具(burpsuite、...
  • 修复SQL注入漏洞的两种方法

    千次阅读 2011-03-16 15:17:00
    之前在网上找到一个在线的网站漏洞扫描工具,叫亿思平台,是一个免费的web安全扫描平台。反正免费,就测试自己的一个网站,没想到还真扫描出SQL注入漏洞。但里面没有提供自动修复功能,需要自己动手来修复。...

空空如也

空空如也

1 2 3 4 5 ... 11
收藏数 205
精华内容 82
关键字:

网站漏洞修复工具