Gopher协议在SSRF漏洞中的深入研究
转载于:https://mp.weixin.qq.com/s/BFteonP84h2rEE4TLu09mw
0x00 简介
定义:Gopher是Internet上一个非常有名的信息查找系统,它将Internet上的文件组织成某种索引,很方便地将用户从Internet的一处带到另一处。在WWW出现之前,Gopher是Internet上最主要的信息检索工具,Gopher站点也是最主要的站点,使用tcp70端口。
但在WWW出现后,Gopher失去了昔日的辉煌。现在它基本过时,人们很少再使用它;
gopher协议支持发出GET、POST请求:可以先截获get请求包和post请求包,在构成符合gopher协议的请求。gopher协议是ssrf利用中最强大的协议
限制:gopher协议在各个编程语言中的使用限制
协议
**支持情况 **
PHP
–wite-curlwrappers且php版本至少为5.3
Java
小于JDK1.7
Curl
低版本不支持
Perl
支持
ASP.NET
小于版本3
–wite-curlwrappers:运用curl工具打开 ...
cve-2020-9484反序列化代码执行漏洞通告
转载于:https://cert.360.cn/warning/detail?id=d03712a8b6a7907ea0c32e235b80d9e8
0x01 漏洞背景2020年05月21日, 360CERT监测发现 Apache 官方发布了 Apache Tomcat 远程代码执行 的风险通告,该漏洞编号为 CVE-2020-9484,官方对该漏洞评级:高危。
Apache Tomcat 是一个开放源代码、运行servlet和JSP Web应用软件的基于Java的Web应用软件容器。
当Tomcat使用了自带session同步功能时,使用不安全的配置(没有使用EncryptInterceptor)会存在反序列化漏洞,攻击者通过精心构造的数据包, 可以对使用了自带session同步功能的Tomcat服务器进行攻击。
对此,360CERT建议广大用户及时安装最新补丁,做好资产自查/自检/预防工作,以免遭受黑客攻击。
0x02 风险等级360CERT对该漏洞进行评定
评定方式
等级
威胁等级
中危
影响面
一般
0x03 漏洞详情利用该漏洞需要满足如下四个条件:
攻 ...
SSI注入
服务器端包含注入SSI分析总结本文作者:w2n1ck
0x01 关于SSISSI是英文”Server Side Includes”的缩写,翻译成中文就是服务器端包含的意思。
SSI是嵌入HTML页面中的指令,在页面被提供时由服务器进行运算,以对现有HTML页面增加动态生成的内容,而无须通过CGI程序提供其整个页面,或者使用其他动态技术。
从技术角度上来说,SSI就是在HTML文件中,可以通过注释行调用的命令或指针,即允许通过在HTML页面注入脚本或远程执行任意代码。
1.1 启用SSI
示例:Nginx 配置SSI功能
在http段中加入下面几句即可:
123ssi on;ssi_silent_errors off;ssi_types text/shtml;
默认Apache不开启SSI,SSI这种技术已经比较少用了。如果应用没有使用到SSI,关闭服务器对SSI的支持即可。
IIS和Apache都可以开启SSI功能,具体可参考:Apache、Nginx 服务配置服务器端包含(SSI)
1.2 SSI语法
首先,介绍下SHTML,在SHTML文件中使用SSI指令引用其他的html文件 ...
新蓝牙漏洞
转载于:https://mp.weixin.qq.com/s/8Nguft4bkQhVXhELaGMnhw
近日据外媒AppleInsider消息,一个研究团队披露了一个新的漏洞,可以让攻击者欺骗现代蓝牙设备,使其与伪装成受信任的恶意设备配对。
黑客伪造出可信的蓝牙外设 成为新的安全漏洞
这个安全漏洞被团队称为蓝牙冒充攻击BIAS,影响了一系列使用蓝牙的设备,包括iPhone、iPad和Mac。
BIAS攻击利用了蓝牙设备如何处理长期连接的漏洞,当两台蓝牙设备配对后,它们在一个“链接密钥 ”上达成一致,这样它们就可以在不经过配对过程的情况下重新连接到对方。
瑞士洛桑联邦理工学院的研究人员发现,他们能够在不知道这个链接密钥的情况下,欺骗之前配对过的设备的蓝牙地址来完成认证过程。
当攻击设备假装是一个只支持单边认证的先前受信任的设备时,该漏洞就会启动–这是蓝牙中最低的安全设置。
通常情况下,用户的设备将是验证该连接是否有效的设备。然而,通过使用一种被称为“角色切换”的策略,攻击者可以欺骗认证,并与用户设备建立安全连接。
结合其他蓝牙漏洞,如蓝牙密钥协商KNOB,攻击者可以破坏在安全 ...
文件上传绕过总结
转载于:https://mp.weixin.qq.com/s/U3qFTFQWl8osvNHqdnBO4Q
文件上传绕过方法安全狗绕过1.绕过思路:对文件的内容,数据。数据包进行处理。
12关键点在这里Content-Disposition: form-data; name="file"; filename="ian.php"将form-data; 修改为~form-data;
2.通过替换大小写来进行绕过
1234Content-Disposition: form-data; name="file"; filename="yjh.php"Content-Type: application/octet-stream将Content-Disposition 修改为content-Disposition将 form-data 修改为Form-data将 Content-Type 修改为content-Type
3.通过删减空格来进行绕过
12 ...
代码审计函数总结
跟踪用户输入数据和敏感函数参数回溯
跟踪用户的输入数据,判断数据进入的每一个代码逻辑是否有可利用的点,此处的代码逻辑 可以是一个函数,或者是条小小的条件判断语句。
敏感函数参数回溯,根据敏感函数,逆向追踪参数传递的过程。这个方法是最 高效,最常用 的方法。大多数漏洞的产生是因为函数的使用不当导致的,只要找到这些函数,就能够快速 挖掘想要的漏洞。
以下是基于关键词审计技巧总结:
在搜索时要注意是否为整个单词,以及小写敏感这些设置
漏洞名称
关键词
密码硬编码、密码明文存储
password passjdbc
XSS
getParamter<%=param
SQL 注入
SelectDao from delete updateinsert
任意文件下载
download fileNamefilePathwritegetFilegetWriter
任意文件删除
DeletedeleteFilefileName filePath
文件上传
UploadwritefileName filePath
命令注入
getRuntimeexeccm ...
2016-2019年被利用最多的10个漏洞
转载于:https://www.4hou.com/posts/Qvnq
原文地址:https://www.us-cert.gov/ncas/alerts/aa20-133a
5月12日,美国国土安全部(DHS)网络安全和基础设施安全机构(CISA,Cybersecurity和Infrastructure Security Agency)和FBI联合发布了一份关于《2016年-2019年被利用最多的10个软件安全漏洞》的报告,督促相关机构应用必要的安全更新来预防当前常见的一些攻击方式。
被利用最多的10个漏洞
报告指出过去4年里(2016年-2019年)被利用最多的10个安全漏洞是:
· CVE-2017-11882:影响Microsoft Office 2007 SP3/2010 SP2/2013 SP1/2016产品
· CVE-2017-0199:影响Microsoft Office 2007 SP3/2010 SP2/2013 SP1/2016, Vista SP2, Server 2008 SP2, Windows 7 SP1, Windows 8.1
· CVE-2017 ...
weblogic系列漏洞整理
转载于:https://mp.weixin.qq.com/s/SJwACGSedSduYnJHvZ-1bg
WebLogic介绍WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,webLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。
CVE-2014-4210 SSRF漏洞概述:
服务端请求伪造(Server-Side Request Forgery),是一种有攻击者构造形成有服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。
SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片、文档等等。
SSRF用途:
1.内外网的端口和服务扫描。
2.主机本地敏感数据的读取。
3.内外网主机应用程序漏洞的利用。
...
web漏洞利用之弱口令
转载:https://mp.weixin.qq.com/s/hCX447Kb2RE_ORMjk0wXnQ
一、定义 弱口令(weak password) 没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。弱口令指的是仅包含简单数字和字母的口令,例如“123”、“abc”等,因为这样的口令很容易被别人破解,从而使用户的计算机面临风险,因此不推荐用户使用。
近些年来有关信息泄露的事件层出不穷,其中有相当部分是因为弱口令引起的。2015年春运前夕,有网友在“乌云-漏洞报告平台”发表一篇帖子称,大量12306用户数据在互联网传播售卖,传闻黑客是通过“撞库”获取的12306用户数据。以下是安全爱好者对12306泄露密码的统计结果:
弱口令产生的原因在于个人安全意识不够强,比如为了方便记忆直接将密码设定为一组简单数字组合(123456),或者设置为自己的生日及直接采用系统默认密码等。在当前绝大部分信息系统都以账户和密码鉴权登录的情况下,通过这些简单的弱口令,攻击者可以直接获取系统控制权限。
系统的 ...
CVE-2020-11651/2实战
实验环境:http://www.hetianlab.com/expc.do?ce=13cbbaf6-2037-4925-ba09-6c97bd1f6a3b
先获取ip地址网段
再扫描一下本网段
SaltStack应用默认绑定的端口是4505,4506
那就直接nmap扫描这两个端口
确实是打开的
接下来,就是对端口进行漏洞检测
先获取工具,解压
12wget http://tools.hetianlab.com/tools/CVE-2020-11651.zipunzip CVE-2020-11651.zip
或者直接
1git clone https://github.com/jasperla/CVE-2020-11651-poc.git
利用exploit检测
python3 exploit.py --master 10.1.1.137
成功读取到了“root key”,说明存在漏洞。
在CVE-2020-11652目录遍历漏洞中,攻击者通过构造恶意请求,读取服务器上任意文件。比如/etc/passwd
再或者
CVE-2020-11651认证绕 ...