展开

关键词

大量Windows 0-day,安恒信息提供免费线

2017 年 4 月 14 日晚,黑客团体Shadow Brokers(影子经纪人)再次泄露了一份 117.9 MB 的 NSA 机密文档,内含 23 个最新黑客工具,其中包含了多个Windows远程利用工具 这些工具和都属于世界顶级水平,涉及到了几乎所有的Windows版本以及其他一些应用。远程攻击者可以利用这些工具完全入侵受影响的系统。 安恒信息紧急启动重大0-day预警方案,安全研究院第一时间对和黑客工具进行分析,发现部分被入侵的系统会安装一个名为DoublePulsar的后门。 目前,用户可使用安恒信息的重大线工具进行,确认服务器是否存DoublePulsar后门。重要的事情说一遍:安恒信息重大线网址http:0day.websaas.com.cn?

62850

CMS工具 - CMSmap

CMSmap是一个Python编写的针对开源CMS(内容管理系统)的安全扫描器,它可以自动当前国外最流行的CMS的安全。 CMSmap主要是一个单一的工具集合了不同类型的CMS的常见的。 主要功能1.其可以目标网站的cms基本类型,CMSmap默认自带一个WordPress,Joomla和Drupal插件列表,所以其也可以目标网 站的插件种类;2.Cmsmap是一个多线程的扫描工具 ,默认线程数为5;3.工具使用比较简单,命令行的默认的强制选项为target URL;4.工具还集成了暴力破解模块;5.CMSmap的核心是插件,其主要是通过查询数据库网站(www.exploit-db.com )提供了潜列表。 牛逼的python大牛们,可以尝试,将我们国内的cms的写工具中。

1.9K70
  • 广告
    关闭

    云产品限时秒杀

    云服务器1核2G首年50元,还有多款热门云产品满足您的上云需求

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    网站 之网站后台webshell

    临近9月底,seacms官方升级海洋cms系统到9.95版本,我们SINE安全对其源码进行网站的时候发现问题,可导致全局变量被覆盖,后台可以存越权并绕过后台安全直接登录管理员账号。 我们SINE安全工程师对该代码进行了详细的安全审计,一个变量覆盖上发现了,一开始以为只有这一个地方可以导致网站的发生,没成想这套系统可以导致全局性的变量覆盖发生,影响范围较大,seacms 截图如下:有了网站后台管理员权限,一般都会想上传webshell,那么后台我们代码的安全审计中发现有一处,可以插入php语句并拼接导致可以上传网站木马文件,水印图片文字功能里,接收图片的注册值时可以插入 关于海洋CMS的网站,以及整个代码的安全审计,主要是存全局性的变量覆盖,以及后台可以写入恶意的php语句拼接成webshell。 ,绿盟,都是比较不错的,网站代码时时刻刻都存着安全,能做到的就是及时的对代码进行更新补丁,或者定期的对网站进行渗透试,网站试,确保网站安全稳定的运行。

    1K00

    渗透试安全

    最近渗透试工作比较多没有空闲的时间来写文章,今天由我们Sine安全的渗透主管来普及一下java的安全试基础,很多客户想要了解具体js的调用或提交playload的过程以及是如何拿到最高权限和绕过登录等等执行命令之类的安全方法 我们Person的原型上定义了一个sayName方法和age属性,当我们执行p.age时,会先this的内部查找(也就是构造函数内部),如果没有找到然后再沿着原型链向上追溯。 最后的payload试如下:4.4.3.3. 用户信息查看用户 net user查看线用户 qwinsta query user查看当前计算机名,全名,用户名,系统版本,工作 站域,登陆域 net config Workstation5.1.4 其他查看补丁安装情况wmic qfe get Caption,Deion,HotFixID,InstalledOn注册表信息安装的监控软件安装的杀毒软件,如果想要自己的网站或app等是否有以及安全风险问题

    27810

    渗透试安全

    最近渗透试工作比较多没有空闲的时间来写文章,今天由我们Sine安全的渗透主管来普及一下java的安全试基础,很多客户想要了解具体js的调用或提交playload的过程以及是如何拿到最高权限和绕过登录等等执行命令之类的安全方法 我们Person的原型上定义了一个sayName方法和age属性,当我们执行p.age时,会先this的内部查找(也就是构造函数内部),如果没有找到然后再沿着原型链向上追溯。 最后的payload试如下:4.4.3.3. 用户信息查看用户 net user查看线用户 qwinsta query user查看当前计算机名,全名,用户名,系统版本,工作 站域,登陆域 net config Workstation5.1.4 其他查看补丁安装情况wmic qfe get Caption,Deion,HotFixID,InstalledOn注册表信息安装的监控软件安装的杀毒软件,如果想要自己的网站或app等是否有以及安全风险问题

    18900

    网站 squid反向代理存远程代码执行

    对网站进行渗透试的时候,发现很多网站都使用squid反向代理系统,该系统存可以执行远程代码的,很多客户找我们SINE安全做渗透试服务的同时,我们会先对客户的网站进行信息搜集工作,包括域名, 关于squid系统,我们来详细的介绍一下:squid是开源的一套网站反向代理系统,可以对网站进行加速,缓存,有些网站访问较慢,就会国内的服务器节点做反向代理,加速网站的快速访问,将图片,以及 squid产生的原因于缓冲区溢出导致可以执行远程代码,当反向代理收到cachemgr的请求时候,会使用parseheaders这个函数接口,将请求来的参数进行解析操作,并赋值于后端去,正常应该对请求的参数进行字数限制 的利用方式是,构造恶意的代码,使用FTP协议的方式进行请求 request-uri,将代码加密,提交到服务器中去,就可以达到渗透服务器的权限。 ,导致被篡改的问题根源,是squid系统存,随即我们SINE安全对客户的squid进行了修复,对代码的长度进行了限制,防止溢出,并对所有的请求包括get,post.cookies的请求都进行了字符长度限制

    27620

    CVE-2019-0708利用

    01 详情Windows系列服务器于2019年5月15号,被爆出高危,该影响范围较广,利用方式是通过远程桌面端口3389,RDP协议进行攻击的。 这个是今年来说危害严重性最大的,跟之前的勒索,永恒之蓝病毒差不多。 使用POC进行试:POC:https:github.comn1xbyteCVE-2019-0708用法:python3 crashpoc.py ip地址 系统类型git clone https:github.comn1xbyteCVE 05 批量这里参考的是https:github.combiggerwingCVE-2019-0708-poc,为了方便,我原来基础上加了个将成功的结果保存单独文件的功能。 编辑3389_hosts,将待的IP地址写入文件,一行一个2. 命令行切换到代码所的目录,运行python3 cve-2019-0708.py ???END?

    31430

    Win-SMBGhost-RCE防御

    0x00: 简介 (CVE-2020-0796 SMBGhost)该是由于SMBv3协议处理恶意的压缩数据包时出错所造成的,它可让远程且未经身份验证的攻击者目标系统上执行任意代码。? 发生srv2.sys中,由于SMB没有正确处理压缩的数据包,解压数据包的时候使用客户端传过来的长度进行解压时,并没有查长度是否合法.最终导致整数溢出.360Vulcan Team原理分析文章 http:blogs.360.cnpostCVE-2020-0796.html0x01:Python脚本import socketimport structimport sysfrom netaddr vulnerable.) else: print(f{ip} Vulnerable)Referer:https:github.comollypwnSMBGhostblobmasterscanner.py Nnmap脚本 endReferer:https:github.comcyberstruggleDeltaGroupblobmasterCVE-2020-0796CVE-2020-0796.nsePowershell脚本

    31200

    网站安全对discuz论坛详情

    近期我们SINE安全对discuz x3.4进行全面的网站渗透试的时候,发现discuz多国语言版存远程代码执行,该可导致论坛被直接上传webshell,直接远程获取管理员权限,linux discuz影响范围:discuz x3.4 discuz x3.3 discuz x3.2,版本都受该网站的影响,产生的原因是source目录下function文件夹里function_core.php 代码里的cookies与语言language参数值并没有详细的进行安全过滤与,导致可以插入恶意的代码到数据库,并远程执行恶意代码,可获取webshell权限。 discuz分析我们来看下刚才产生的代码,第535行往下看,有一段代码是这样写的,默认网站系统将缓存数据存储data文件夹里的template目录中,缓存文件名的命名是由前面的discuz_lang 参数进行控制来命令的,产生的原因就这里。

    70020

    网站对php注入防护建议

    近日,我们SINE安全对metinfo进行网站安全发现,metinfo米拓建站系统存高危的sql注入,攻击者可以利用该对网站的代码进行sql注入攻击,伪造恶意的sql非法语句,对网站的数据库 ,以及后端服务器进行攻击,该metinfo影响版本较为广泛,metinfo6.1.0版本,metinfo 6.1.3版本,metinfo 6.2.0都会受到该网站的攻击。 关于该metinfo的分析,我们来看下产生的原因:该产生member会员文件夹下的basic.php代码文件:metinfo独有的设计风格,使用了MVC框架进行设计,该的主要点于使用了 ,以及post请求方式,cookies方式都可以sql注入成功,下面我们来试下Sql注入:GET请求的方式进行注入:GET adminindex.php? +字符+大小写的12位以上的组合方式,对网站的配置文件目录进行安全限制,去掉PHP脚本执行权限,如果自己对代码不是太熟悉,建议找专业的网站安全公司来处理修复,国内SINE安全,以及绿盟,启明星辰,都是比较不错的网站修复公司

    62150

    WordPress网站修复解决方案

    2019年正月刚开始,WordPress最新版本存远程代码注入获取SHELL,该网站影响的版本是wordpress5.0.0,的产生是因为image模块导致的,因为代码里可以进行获取目录权限 通过外界公布的细节详情,我们通过安全分析发现,主要是wordpress上传图片这里,看了下代码post meta参数值并没有过滤,导致可以修改WP博客的数据库标段,文件包含嵌入本地文件地址的时候可以跨目录的修改参数 wordpress总结该网站的发生,仅仅存于wordpress5.0.0版本,其他版本不受该的影响,主要发生原因是裁剪图片功能存注入,导致可以远程读取图片,可以将恶意的代码图片文件写入到网站的根目录下 ,最后利用文件包含的来生成SHELL获取网站的最高权限。 关于wordpress网站的修复建议,网站的运营者尽快升级wordpress版本到最新版本,不要再使用5.0.0版本,对网站的补丁及时的登录后台进行更新,如果网站已遭受到攻击,建议立即对网站进行木马文件的与清除

    58410

    渗透试攻击之APP

    网络上,大家经常可以看到数据库被脱裤、用户信息泄露等由于安全引发的问题,给用户和企业都带来了很大的损失。由于公司业务发展迅速,功能不断增加,用户数量不断增加,安全问题日益受到人们的关注。 越权问题是指应用程序对访问请求的权限查出现,使攻击者使用了未获得权限的用户账户之后,以某种方式绕过权限查,以访问或操作其他用户或更高权限者的对象。 造成越权的原因主要是开发人员对数据进行增、删、改、查询时,没有对请求者是否具有权限进行验证。 之所以选择这类安全问题作为关注对象,有三个原因:本人所的业务线外部网关接口有2000多个,手工试成本较高,希望通过一些自动化的方法来提高效率。 越权只能是通过渗透试服务来手动才能出问题来,如果想要进行更详细的安全试的话推荐国内网站安全公司SINESAFE,鹰盾安全,绿盟,大树安全等等这些安全公司来做详细的渗透试服务。

    12930

    CMSeeK:CMS和利用套件

    CMSeeK是一个CMS的和利用套件。 已发布版本- Version 1.0.1 - Version 1.0.0 Changelog文件特性支持20多种CMS的基本CMS高级Wordpress扫描版本用户(3种方法)查找版本方法CMSeek主要通过以下两项:HTTP头网页源代码支持的CMSCMSeeK目前支持的CMS有22个,你可以cmseekdb目录中的cmss.py文件中找到该列表。 cms.json的json文件中,你可以Result目录中找到日志,爆破结果同样也被存储站点结果目录下的txt文件中。 相关截图免责声明:使用CMSeeK进行渗透试时,请先取得授权,并遵守当地的法律法规。作者对本程序造成的任何误用或损害概不负责。

    53661

    AppScanCAS,tomcat SSL版本

    AppScan扫描CAS所的tomcat,查出支持不推荐使用的 SSL 版本,于是tomcat中设置 此时CAS的客户端报错javax.net.ssl.SSLHandshakeException:

    57230

    利用MSFCVE-2019-0708

    CVE-2019-0708被称为“永恒之蓝”级别的,只要开启Windows远程桌面服务(RDP服务)即可被攻击。 有大佬GitHub上公布CVE-2019-0708的工具,并提交了MSF的auxiliary模块。因此,使用MSF即可对目标计算机进行。 第5步:开始exploit如下图红框显示,目标计算机存CVE-2019-0708。? 打开即用,不做过多演示 HW行动看这伤残等级,怕是使用了CVE-2019-0807? 今日留一线,他日好相见? 作者:dgjnszf来源:https:www.cnblogs.comdgjnszfp10933977.html

    4.3K30

    安全左移|态IAST构建高效DevSecOps流程

    同时可准确定位到的文件、行数、方法及参数,方便开发团队及时修复态IAST由火线安全于9月1日正式开源发布,是全球第一款开源IAST产品。 凭借高效的效率、极高的出率、极低的误报率、极少的脏数据以及极详细的详细,态IAST发布之际便受到了诸多厂商的关注。原理作为一款创新的产品,态IAST的技术优势十分显著。 和业内同类产品“重Agent端、轻服务端”的架构不同,态的Agent端仅用于实现数据监听,全部服务端完成。 另外,传统IAST产品对于未Agent端直接丢弃,产品出现新的策略后,需要重新发起应用的试,而态IAST将数据保存服务端,可以轻松服务端进行回归试。 基于数据底座,对数据进行分析,实现的离线。●支持策略自定义企业安全人员可通过自定义策略,快速对应,并可通过增加策略类型实现类型的补充(针对新发现的)。

    14120

    安恒信息提示:OpenSSL致命心血可能持续发酵,内网不保易造成“后院起火”

    目前各大安全网站都已经推出了线系统,能够线查出应用系统使 用的OpenSSL版本是否存“心脏出血”,但这些线网页仅适用于外网公开服务的应用系统的。 企业的内网核心 数据和敏感信息庞杂处于内外网隔离状态,无法使用互联网线网页工具对这些内网中的应用系统进行,这很可能使得OpenSSL“心脏出血” 庞杂的内网应用系统中不能被完全查出来而留有后患 目前安恒信息提供了多种方式协助广大用户各种网络环境下及时发现OpenSSL“心脏出血”,同时保证企业内网的安全性: 一、安恒信息风暴中心www.websaas.cn提供免费线,普通用户可以直接输入需要的目标网站网址进行 二、使用安恒信息明鉴®WEB应用弱点扫描器(WebScan 6.0)的用户可以线更新策略后输入单个或多个目标网站进行。 用户如果出应用系统存OpenSSL“心脏出血”,安恒信息建议您: 一、尽快将OpenSSL升级至1.0。

    61190

    网站工具对discuzX3.2 X3.4网站修复

    2018年12月9日,国内某安全组织,对discuz X3.2 X3.4版本的进行了公开,这次影响范围较大,具体是discuz 的用户前段SQL注入与请求伪造,也俗称SSRF产生的原因首先 discuz的利用过程中我们发现有些php版本也存问题,必须是大约PHP5.2版本的,有些curl网址的请求才能有效果。我们提交的方式是get方式的数据提交,使用referer进行判断跳转。 从代码里可以看到限制了只要是本地的网址https:127.0.0.1discuz才能跳转,我们试了很多方式发现可以绕过discuz的限制,https:127.0.0.1%23%40www.安全试.com &quickforward=2即可进行绕过,我们本地来试下该:? discuz修复关于discuz 3.4修复,建议使用者尽快升级discuz到最新版本,针对于curl的请求,php版本降级于5.2版本一下,或者是限制curl的功能使用。

    1.1K30

    该如何渗透试网站存的上传

    随着网络的发达,越来越多的网站已悄悄崛起,这里我们Sine安全给大家准备讲解下渗透试服务中的基础点讲解内容,让大家更好的了解这个安全渗透试的具体知识点和详情过程。 主要目的就是为了网站或app上线前进行全面的渗透模拟黑客的手法对网站进行全面的,并找出进行修复,防止上线后被黑客所利用导致带来更大的损失,只有这样才能让网站安全稳定的运行,所谓知己知彼 这个时候,各种编程语言如PHPASPJSP也逐渐加入市场,基于这些语言可以实现更加模块化的、功能更强大的应用程序。1.1.4. Ajax开始的时候,用户提交整个表单后才能获取结果,用户体验极差。 数据链路层物理链路的两端之间传输数据网络层实体间提供数据传输功能和控制提供数据的流量控制和纠正物理链路产生的差错格式化的消息称为帧1.2.3.4. 如果对渗透试有具体详细的需求可以找专业的网站安全公司来处理解决防患于未然。

    37320

    APP安全试 该如何渗透APP存

    那么对于我们SINE安全技术来说,这都是很简单的就可以绕过,通过反编译IPA包,代码分析追踪到APP代理的源代码,有一段代码是单独设置的,当值判断为1就可以直接绕过,我们直接HOOK该代码,绕过了代理机制 我们对上传的网站木马后门也叫webshell,客户网站后台存文件上传,可以上传任意格式的文件,我们又登录客户的服务器对nginx的日志进行分析处理,发现了攻击者的痕迹,12月20号晚上,XSS获取后台权限并通过文件上传上传了 ,用户密码找回功能存逻辑,可以绕过验证码直接修改任意会员账号的密码。 这次APP渗透试总共发现三个,XSS跨站,文件上传,用户密码找回逻辑,这些我们安全界来说属于高危,可以对APP,网站,服务器造成重大的影响,不可忽视,APP安全了,带来的也是用户的数据安全 如果您对渗透试不懂的话,也可以找专业的网站安全公司,以及渗透试公司来帮您一下。

    53030

    相关产品

    • 脆弱性检测服务

      脆弱性检测服务

      脆弱性检测服务(VDS)在理解客户实际需求的情况下,制定符合企业规模的漏洞扫描方案。通过漏洞扫描器对客户指定的计算机系统、网络组件、应用程序进行全面的漏洞检测服务,为您提供专业的漏洞修复建议和指导服务,有效地降低企业资产安全风险。

    相关资讯

    热门标签

    活动推荐

      运营活动

      活动名称
      广告关闭

      扫码关注云+社区

      领取腾讯云代金券