很多建站公司都在使用Kindeditor开源的图片上传系统,该上传系统是可视化的,采用的开发语言支持asp、aspx、php、jsp,几乎支持了所有的网站可以使用他们的上传系统,对浏览器的兼容以及手机端也是比较不错的 年3月份,4月份,5月份,利用Kindeditor漏洞进行网站攻击的情况,日益严重,有些网站还被阿里云拦截,并提示该网站内容被禁止访问,关于该网站漏洞的详情,我们来看下。 我们来复现这个Kindeditor上传漏洞,首先使用的是Linux centos系统,数据库采用的是MySQL5.6,PHP版本使用的是5.4,我们将Kindeditor 4.1.5的源码拷贝到刚搭建的服务器里去 ,找到FORM表单,将后缀名为JPG的改成PHP,然后点击修改,就可以导致图片文件被改成脚本执行了。 Kindeditor网站漏洞修复方案以及办法 该漏洞影响范围较广,攻击较多,一般都是公司企业网站以及政府事业单位,攻击者利用上传漏洞对其上传一些菠菜棋牌等内容的html文件来进行百度快照的劫持,建议将上传功能进行删除
近日,我们SINE安全在对某客户的网站进行网站漏洞检测与修复发现该网站存在严重的sql注入漏洞以及上传webshell网站木马文件漏洞,该网站使用的是某CMS系统,采用PHP语言开发,mysql数据库的架构 某CMS是专注于提供付费知识的社交CMS系统,知识付费在目前的互联网中有这很高的需求,该系统可以对文档进行分享,收费下载,用户发布的知识内容可以隐藏,提供给付费客户阅读。 SQL注入漏洞详情与修复方案 对网站的代码数据库配置文件进行查看,看到数据库的连接函数使用的是pdo模式,再仔细的追踪代码查看到还使用了一些特殊符号的转义操作,有些sql注入代码并没有对齐进行全面的安全过滤 对sql注入漏洞的修复,在GET请求,以及POST请求里,过滤非法字符的输入。'分号过滤 --过滤%20特殊字符过滤,单引号过滤,%百分号,and过滤,tab键值等的的安全过滤。 如果您对网站漏洞修复不熟悉的话,建议找专业的网站安全公司帮您修复网站漏洞,国内也就Sinesafe和绿盟、启明星辰等安全公司比较专业.
代金券、腾讯视频VIP、QQ音乐VIP、QB、公仔等奖励等你来拿!
,发现都存在着手机号任意发短信的漏洞,简单来讲就是短信轰炸漏洞。 当网站出现短信轰炸漏洞的时候用户会觉得这个网站给他带来了骚扰,不停的发送短信,让用户反感至极。那么如何检测网站存在这个业务逻辑漏洞呢? 我们来现场测试演练一下看看: 我们在用户注册功能里进行渗透测试,填好手机号点击注册,然后抓包数据,将截获到的POST数据包进行修改,不停的发送同样的POST数据到网站后端,如果手机号不停的收到短信,那么就可以证明网站存在短信轰炸漏洞 如下图: 关于短信轰炸漏洞的修复方案与办法 在网站代码端限制用户同一IP,一分钟提交POST的次数与频率,也可以对同一手机号进行1分钟获取一次短信的限制,如果发送量大对该IP进行禁止访问。 以上就是关于网站漏洞修复的方案与办法,如果您对网站漏洞修复不是太懂的话,也可以找专业的网站安全公司处理,国内SINESAFE,启明星辰,绿盟都是比较不错的安全公司,对网站的漏洞检测与渗透测试一定要人工的去检测
由于8月份的ECSHOP通杀漏洞被国内安全厂商爆出后,众多使用ecshop程序源码的用户大面积的受到了网站被篡改,最明显的就是外贸站点被跳转到一些仿冒的网站上去,导致在谷歌的用户订单量迅速下降,从百度, ,对数据库进行了篡改导致会员金额被篡改损失严重,对于这几种用ecshop系统的用户被入侵的情况,我们Sine安全部门工程师立即对着几个客户网站进行了详细的程序代码安全审计,以及网站漏洞检测和木马后门清理 ,和漏洞修复。 ,导致上传了备份文件没过多久就又被上传了木马篡改了首页内容,对此那么对症下药的问题解决关键就是修复漏洞所在,对于会员中心的sql远程注入getshell漏洞和xss跨站脚本攻击漏洞进行了详细的代码修复对于会员传递值的类型转换以及过滤非法函数的 很多没有经历过xss跨扎攻击的网站平台都以为不以为然,没去理会这个xss漏洞问题,导致后期网站出了问题才重视起来,那时就有点晚了数据可能被拖库下载打包了,一些平台会员的数据信息被泄露。
网站逻辑漏洞 用户的隐私信息属于数据的保护的最高级别,也是最重要的一部分数据,在逻辑漏洞当中属于敏感信息泄露,有些敏感信息还包括了系统的重要信息,比如服务器的版本linux或者windows的版本,以及网站使用的版本 这些数据如果被泄露出去,那么入侵者就会尝试多个方法对系统进行攻击,获取到的敏感信息越多,系统受攻击的程度越大。有一些网站的敏感信息包括客户的注册资料,手机号,身份证号码及扫描件,名字,年月日。 首先通过用户资料敏感信息的传输过程,传输到网站系统里去并展示,网站的前端以及APP客户端的代码注释,再经由错误代码的安全测试,都会导致敏感信息的泄漏。 网站逻辑漏洞修复方案 越来越多的用户敏感信息泄漏事情的发生让我对于用户的数据安全担忧,不得不保护好网站的安全以及用户的敏感数据。 希望以上对逻辑漏洞的介绍,以及逻辑漏洞的修复方案能帮到正在需要的你,安全你我他,有多分享,就有多安全。
该日志框架被大量用于业务系统开发,用来记录日志信息。 由于 Apache Log4j 某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。 漏洞危害 漏洞利用无需特殊配置,攻击者可直接构造恶意请求,触发远程代码执行漏洞。 Kibana、Beats 不受任何影响。 Elasticsearch、Logstash 受到漏洞影响,需要紧急修复(尤其外网对外提供服务的集群)。 1.elasticsearch7.6.2 修补log4j漏洞 找到安装配置目录:/etc/elasticsearch/的 jvm.options文件添加 -Dlog4j2.formatMsgNoLookups =true 重新启动elasticsearch服务 systemctl restart elasticsearch 2.logstash7.6.2 修补log4j漏洞 查找log4j*.jar文件
phpdisk是目前互联网最大的网盘开源系统,采用PHP语言开发,mysql数据库架构,我们SINE安全在对其网站安全检测以及网站漏洞检测的同时,发现该网盘系统存在严重的sql注入攻击漏洞,危害性较高, 目前phpdisk最新版本为7.0版本,该网站系统可以用于公司办公,企业内部文件共享,文档存储,比传统的FTP软件更为直观,操作,简单方便,快捷,用户上传文件格式可以后台设置,人性化,满足了很多企业以及个人用户的青睐 修复网站的漏洞 对网站前端输入过来的值进行安全判断,尤其编码转换这里,确认变量值是否存在,如果存在将不会覆盖,杜绝变量覆盖导致掺入恶意构造的sql注入语句代码在GET请求,以及POST请求里,过滤非法字符的输入 对加密的参数进行强制转换并拦截特殊的语句,该phpdisk网站系统已经停止更新,如果对代码不是太懂的话,建议找专业的网站安全公司来处理解决网站被sql注入攻击问题,让安全公司帮忙修复网站的漏洞,像Sinesafe 还有一点就是,如果实在不知道该怎么修复漏洞,直接将网站的后台地址改掉,改的复杂一些,即使攻击者破解了admin的账号密码,也登录不了后台
基本上,要攻破所使用的加密方式,可将两个微控系统单元(TI及 STM,均为Cortex-M3)与JTAG测试用连接埠连线,一但连结上之后,就可以读取加密演算法、金钥和无线网络协议。 Context随后和LIFX合作发布了补丁更新,已修补这个漏洞,现在所有6LoWPAN网络都需要使用从Wi-Fi认证机构导入的加密金钥,而LIFX新生产的灯泡也已都加入此安全机制。
MetInfo也叫米拓企业网站建站系统,是目前大多数企业网站使用的一个建站系统,整个系统采用的是php+mysql数据库作为基础架构,支持多功能语言版本以及html静态优化,可视化简单操作,可以自己定义编写 metinfo 漏洞详情利用与metinfo 网站漏洞修复 目前最新的版本以及旧的版本,产生漏洞的原因以及文件都是图片上传代码里的一些代码以及参数值导致该漏洞的产生,在上传图片中,远程保存图片功能参数里可以对传入的远程路径值得函数变量进行修改与伪造 ,整个metinfo系统并没有对该变量值进行严格的检查,导致攻击者可以利用SQL注入代码进行攻击,我们来测试代码,www*****com/? metinfo漏洞修复建议: 该网站漏洞,SINE安全已提交报告给metinfo官方,官方并没有给与积极的回应。 官方也没有更新关于该metinfo漏洞的补丁,建议企业网站对上传代码这里进行注释,或者对上传的图片格式进行服务器端的安全过滤与检测,尤其GET,POST的请求方式进行检测上传特征码。
为解决这一问题,本文提出了一个面向开源软件的漏洞数据自动化采集与处理系统,该系统能够从多源平台自动采集补丁文件,经过冗余处理和一致化处理得到精简的数据集,进一步的生成大量漏洞样本。 设计与实现 如图1所示,系统主要有三个模块:1)数据采集模块,输入是美国国家漏洞库NVD和通用漏洞,输出是漏洞信息和补丁文件;2)数据处理模块,输入是多源采集的补丁文件,输出是处理之后的精简补丁库;3) 进一步对主流开源软件的漏洞参考链接进行系统的分析与研究,找出存在漏洞的平台链接,获取来自不同安全公布平台的漏洞补丁文件,便于得到漏洞样本,并为深度学习漏洞检测研究的数据支撑。 第一种是从补丁的安全漏洞公布平台、软件厂商自己的漏洞公布平台、代码管理仓库获得补丁,对数百种补丁发布平台进行了系统的分析和总结,归纳出20多种补丁自动化采集网站,如图2所示。 若补丁直接是针对漏洞函数的修补,则作为最准确的类型1;若补丁是针对漏洞文件的修补,则作为次准确类型2;若补丁无法判断是否针对漏洞函数、漏洞文件进行修补,但是可以判断补丁是针对该CVE的修补,即为类型3;
不少安全厂商都会在产品中加入修复漏洞的功能,火绒安全软件也具备【漏洞修复】功能。不过有细心的用户发现,火绒【漏洞修复】扫描出的“漏洞数”和其他厂商不太一样,火绒扫出来的“漏洞数”较少。 是不是漏洞数扫出来越多越好呢? ? 其实,当前系统有多少可以被利用的漏洞,和安全厂商检测出来的“漏洞数”没有直接关系。部分安全厂商的“漏洞数”实际上是可以安装更新的“补丁数”。 这样一来,用户始终只需一个最新的“月度汇总”补丁,就可以将系统以往的漏洞(调整更新方式后)都修复。 ? 做了这个调整之后,微软17年产生的补丁数大大下降,如此,即可避免上述所说的诸多问题。 一直保持给用户“药C”的方式,漏洞扫描结果(补丁数)也就自然会少的多了。 ? 同时,在用户扫描漏洞时,火绒还会结合当前系统的更新情况,配合其他安全服务,为用户提供“定制”的更新服务。 最后,不少使用GHOST系统、精简版系统的用户会经常遇到补丁修复失败的情况,可以尝试使用火绒提供的相关小工具解决。 ?
2.数据仓库:为了获取或修改SAP数据库中的信息,利用SAP RFC网关中的漏洞执行管理员权限指令。 3.门户网站攻击:利用漏洞创建J2EE后门账户,以访问SAP门户和其他内部系统。 SAP释出10月安全更新共修补48个软件漏洞,其中包括早在2012年便发现的SAP P4验证检查漏洞,虽然SAP在2013年即修补,但长期追踨SAP产品安全性的ERPScan指出根据测试,仍有多数的新系统版本存在相同的漏洞 此次更新一共修补了48个软件漏洞,根据长期追踪ERP业者产品安全性的业者ERPScan分析,这是自2012年以来单月最高漏洞修补纪录。 该漏洞其实早在2012年即被发现,SAP亦在2013年释出修补程序,但ERPScan表示,该公司测试发现,多数新系统版本仍然存在相同问题,如今SAP终于修复,显示存在问题的系统在过去3年间都曝露于风险中 这并非SAP首度被发现修补软件漏洞的进度落后。在今年7月的更新中,也修补了一个被发现达3年的软件漏洞。 不过并没有证据显示,这些很晚才被修补的漏洞的确已经造成用户遭到攻击或发生损失。
需要注意的是,国内有厂商将该漏洞称为“永恒之黑”,火绒工程师确认其与NSA释放的武器库“永恒之蓝”等系列并无关联。 不过虽然危害较高,但其影响范围相较“永恒之蓝”来说较小,只限于Windows 10系统1903和1909两个版本,对于其它系统(包括Win XP、Windows 7)不会产生影响。 当时已经修复该漏洞(KB4551762),或已经更新了微软最新漏洞补丁(KB4556799)的用户没有危险,无需担心。未修复漏洞的用户,可以根据以下方法更新补丁即可防御。 q=KB4556799 (2)火绒个人版和企业版的“漏洞修复”功能模块均已完成紧急升级,通过【漏洞修复】功能即可修复该漏洞。 补充材料: Win10最新“蠕虫级别”高危漏洞说明及临时防御措施 微软发布“蠕虫级别”漏洞补丁 相关修复方法及问题解答在这里 蠕虫病毒“柠檬鸭”持续扩散 多种暴破方式攻击用户电脑
【风险等级】 高风险 【漏洞影响】 本地权限提升、远程代码执行等 【漏洞详情】 经分析,此次更新影响企业服务器操作系统的严重漏洞主要集中在远程桌面服务RDS组件及DHCP上,其中重点漏洞列表如下: CVE 远程桌面代码执行漏洞(CVSS评分:9.8) 服务器操作系统漏洞影响情况如下: Windows Server 2008 R2: 共39个漏洞: 11 个严重漏洞, 28 个重要漏洞 Windows - Windows ALPC 权限提升漏洞(影响Windows XP之后的所有操作系统) 【影响版本】 此次安全“蠕虫级”安全漏洞的影响的企业级操作系统如下: Windows Server 2008 q=KB4511553 【修复建议】 微软官方均已发布漏洞修复更新,腾讯云安全团队建议您: 1)开展补丁更新:确保服务器打上了所需的补丁,打开 Windows Update 更新功能,点击“检查更新”, 根据业务情况开展评估,下载并安装相应的安全补丁,更新后重启系统生效,并观察系统及业务运行状态; 2)开启网络级别身份验证(NLA):打开Windows的“控制面板”菜单,找到“统和安全 - 系统 - 远程设置
如果用户使用 Microsoft Edge 查看经特殊设计的网页,那么这些漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以控制受影响的系统。 如果攻击者登录到受影响的系统并运行一个为利用这些漏洞而经特殊设计的应用程序并控制受影响的系统,漏洞可能允许特权提升。 如果攻击者向 ADFS 服务器发送经特殊设计的请求,从而允许攻击者读取有关目标系统的敏感信息,则该漏洞可能允许信息泄漏。 此漏洞可能允许攻击者获取信息,从而进一步入侵目标系统。 如果 Windows DirectShow 打开恶意网站上托管的经特殊设计的媒体内容,此漏洞可能允许信息泄漏。成功利用此漏洞的攻击者可以获取信息,从而进一步入侵目标系统。
类比Struts 2框架,会发现绝大部分的安全漏洞都和ognl脱不了干系。尤其是远程命令执行漏洞,占据了多少甲方乙方工程师的夜晚/周末,这导致Struts 2越来越不受待见。 如果急于查看自己的应用是否受影响和修复建议,请查看官方公告,或者跳至0x07漏洞修复。 Spring Data REST简介 Spring Data REST是Spring Data的一个子项目。 漏洞分析 漏洞分析涉及的源码比较多,为了减少歧义和减小篇幅,约定两点: ① 代码以片段[a-z]标识; ② 提到某个方法不会包含完整的方法签名,仅提供方法名,需联系上下文识别。 由于SpEL非该漏洞核心,本文不再深入。 漏洞复现 明白了漏洞原理之后,复现就非常简单了。注入表达式没有太多限制。 ? 漏洞修复 漏洞在9月21日披露,虽然定位为严重。 但是笔者持续跟踪,并未发现国内哪些站点在跟进,不排除攻击者利用此漏洞攻击未打补丁的受影响应用。 漏洞信息来源于官方公告。 ?
1.2 漏洞评级及影响版本 Apache Log4j 远程代码执行漏洞 严重 影响的版本范围:Apache Log4j 2.x <= 2.14.1 2.log4j2 漏洞简单演示 创建maven工程 引入 [INFO] ------------------------------------------------------------------------ 在这里面我们可以看到使用${}可以实现漏洞的注入 ,假设username为用户登录的输入框,即可从这个输入框进行注入,既可查看到一些后台系统信息,如果有黑客在使用JNDI编写恶意代码注入的话,后果是非常严重的。 3. log4j2 快速修复措施 修改log4j2版本 据 Apache 官方最新信息显示,release 页面上已经更新了 Log4j 2.15.0 版本,主要是那个log4j-core包,漏洞就是在这个包里产生的 临时解决方案 1.设置jvm参数 “-Dlog4j2.formatMsgNoLookups=true” 2.设置“log4j2.formatMsgNoLookups=True” 3.系统环境变量“FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS
近日,腾讯云安全运营中心监测到,微软发布了2020年11月的一批软件安全更新,修补了总共112个漏洞,其中包含17个严重漏洞,这些漏洞影响Windows操作系统和相关产品的各种版本。 漏洞详情 在此次公告中有三个漏洞需要引起关注: 1、CVE-2020-17051:该漏洞为Windows网络文件系统远程执行代码漏洞,攻击者可利用该漏洞,通过精心制作的NFS数据包来造成Windows网络文件系统内存溢出 3、CVE-2020-17001:该漏洞为Windows Print Spooler特权提升漏洞,攻击者利用该漏洞可绕过CVE-2020-1337的修复程序,该漏洞利用程序(PoC)已公开。 风险等级 高风险 漏洞风险 CVE-2020-17051:攻击者可利用该漏洞在受影响的系统上执行远程代码 CVE-2020-17087:攻击者可利用该漏洞在受影响的系统上实现特权升级 CVE-2020 修复建议 微软官方已发布漏洞修复更新,腾讯云安全建议您: 1)更新系统补丁:确保服务器打上了所需的补丁,打开Windows Update更新功能或下载修复补丁,点击“检查更新” 2)不要打开来历不明的文件或者链接
二、Windows漏洞补丁更新建议 2.1、采用系统内置的更新机制(推荐) 适用于普通用户,无需额外的操作,直接通过系统内置的Windows 更新,即可全量更新Windows补丁,此方法无需关心 Windows [推荐使用] 2.2、手动下载补丁安装 部分用户可能仅关注主机安全产品检出的漏洞,希望通过手动安装补丁的方式修复特定的漏洞。 主机安全产品的修复建议中会提供相应补丁的下载链接,但也有部分漏洞由于补丁下线的原因,未提供补丁下载地址或下载地址失效的情况。 ,通过对应操作系统补丁下载链接,即可获取到最新的累计更新补丁。 image.png 根据截图中的说明,我们即可筛选出最新的漏洞补丁信息,通过筛选出的信息,下载累计更新补丁安装即可。 三、修复建议 建议普通用户优先使用系统自带的Windows更新机制安装补丁。
云端获取和启用云服务器,并实时扩展或缩减云计算资源。云服务器 支持按实际使用的资源计费,可以为您节约计算成本。 腾讯云服务器(CVM)为您提供安全可靠的弹性云计算服务。只需几分钟,您就可以在云端获取和启用云服务器,并实时扩展或缩减云计算资源。云服务器 支持按实际使用的资源计费,可以为您节约计算成本。
扫码关注云+社区
领取腾讯云代金券