kali攻击机 192.168.232.131 win10靶机 192.168.232.140
近日,一个存在于谷歌眼镜的安全漏洞被发现,能够让攻击者轻易执行任意代码。事实上,这个漏洞可以追溯到去年下半年安全研究人员在Android 4.1系统中发现的JavaScript API错误。 JavaScript功能。 简单地说,便是通过这个漏洞获得最高JavaScript权限。 在开源安全漏洞检测工具Metasploit最近的测试中,发现这个漏洞依然存在于最新的谷歌眼镜XE12软件版本中。 该漏洞对于谷歌眼镜的影响还是非常大的,因为很多Android免费应用程序都要使用WebView来加载HTML内容(如开发者网站、说明及广告),如果攻击者可以通过恶意的JavaScript代码来肆意修改HTML
热卖云产品年终特惠,2核2G轻量应用服务器7.33元/月起,更多上云必备产品助力您轻松上云
0x00 背景 2019年初,Snyk的安全研究人员披露了流行的JavaScript库Lodash中一个严重漏洞的详细信息,该漏洞使黑客能够攻击多个Web应用程序,这个安全漏洞就是一个“原型污染漏洞”( JavaScript Prototype Pollution),攻击者可以利用该漏洞利用JavaScript编程语言的规则并以各种方式破坏应用程序。 0x01 JavaScript原型 JavaScript 常被描述为一种基于原型的语言 (prototype-based language)——每个对象拥有一个原型对象,对象以其原型为模板、从原型继承方法和属性 0x051CVE-2020-8203 lodash是一个JavaScript实用工具库,提供一致性,及模块化、性能和配件等功能。在4.17.16版本之前,lodash存在一个原型污染漏洞。 0x06 总结 本文介绍的JavaScript漏洞——原型链污染,是需要引起大家注意的,尤其在开发过程中,对于用户传入的数据加强污染判断。
JSshell是一个JavaScript反向Shell工具,该工具可以帮助广大研究人员远程利用XSS漏洞或扫描并发现XSS盲注漏洞。 跟JShell(一款由s0med3v开发的通过XSS漏洞获取JavaScript反向Shell的工具)相比,这是一个非常大的更新,而且JSshell还不需要Netcat的支持,这一点跟其他的JavaScript 48.586.1.23 -gjs.py -c "alert(document.cookie)" -w 10 JSshell运行样例 接下来,我们将给大家演示如何一步一步使用JSshell来利用XSS漏洞 接下来,将生成的Payload拷贝到存在XSS漏洞的网站(或URL)中: [https://vulnwebs1te.com/b/search? from [75.433.24.128] port 39154 to DESKTOP-1GSL2O2 4848$ established$ the$ shell$$$ helpJSshell using javascript
目录 文件解析漏洞 IIS解析漏洞 目录解析漏洞(/test.asp/1.jpg) 文件名解析漏洞(test.asp;.jpg) 畸形解析漏洞(test.jpg/*.php) 其他解析漏洞 Ngnix解析漏洞 畸形解析漏洞(test.jpg/*.php) %00空字节代码解析漏洞 CVE-2013-4547(%20%00) Apache解析漏洞 文件名解析漏洞 .htaccess文件 ? 但是,大部分的解析漏洞还是由于web服务器自身的漏洞,导致特殊文件被当成脚本文件执行了。 ? ? 临时解决办法:设置 cgi.fix_pathinfo为0 这个解析漏洞和下面讲的Nginx的解析漏洞是一样的。 其他解析漏洞 在windows环境下,xx.jpg[空格] 或 xx.jpg. Ngnix解析漏洞 畸形解析漏洞(test.jpg/*.php) 漏洞原因: · php的配置文件 php.ini 文件中开启了 cgi.fix_pathinfo · /etc/php5/fpm/pool.d
水平权限漏洞是指Web应用程序接收到用户请求时,没有判断数据的所属人,或者在判断数据所属人时是从用户提交的参数中获取了userid,导致攻击者可以自行修改userid修改不属于自己的数据。 漏洞示例: XXX/getAddress?id=1 如上,攻击者修改addressId即可得到他人的address信息。 这个方案实现成本低、能确保漏洞的修复质量,缺点是增加了一次查库操作。我之前一直用这种方案来对已发生的水平权限漏洞做紧急修复。 另外的方法: 1、可对ID加密 2、使用UUID 3、每一个信息增加一个发布人的字段,修改的人必须与发布的人为同一个人才可以访问 垂直权限漏洞是指Web应用没有做权限控制,或仅仅在菜单上做了权限控制,导致恶意用户只要猜到了其他页面的
支付漏洞 乌云案例之顺丰宝业务逻辑漏洞 案例说明 顺丰宝存在支付逻辑漏洞,可以允许用户1元变1亿元。这个漏洞在其他网站很难存在,原因是页面交互都使用了对字段做签名。 乌云案例之乐视商城逻辑支付漏洞 案例说明 订单的价格在支付链接中出现,导致用户可以修改任意金额购买产品 利用过程 1 下单后选择支付,如图: ? 乌云案例之读览天下支付逻辑漏洞 案例说明 通过替换支付订单号的方式,来完成花小钱买大东西。 漏洞成因 服务端只检查支付是否完成,并没有确认订单金额与银行支付金额是否相同,过分信任客户端提交的数据 修复方案 检查支付完成后价格和买的产品的价格是一样的。 乌云案例之药房网订单提交逻辑漏洞 案例说明 药房网订单提交存在逻辑漏洞可对企业造成经济损失 利用过程 1 生成订单 ? 2 使用Burp截断数据包,修改运费为一元 ? ? 3 提交数据包 ?
文件上传漏洞 文件上传漏洞条件: · 上传的文件能被Web服务器当做脚本来执行 · 我们能够访问到上传文件的路径 服务器上传文件命名规则: · 第一种:上传文件名和服务器命名一致 · 第二种:上传文件名和服务器命名不一致 因此文件上传漏洞带来的危害常常是毁灭性的,Apache、Tomcat、Nginx等都曝出过文件上传漏洞。 一般我们会利用文件上传漏洞上传一句话木马,然后用菜刀连接获取 webshell。 但是这里有两个问题: · 第一你的文件能上传到web服务器 · 第二你的文件能被当成脚本文件执行,所以要想让上传文件被当成脚本执行,我们经常会和文件包含漏洞和文件解析漏洞一起利用 文件上传过滤 1. 当客户端选择文件点击上传的时候,客户端还没有向服务器发送任何消息,前端的 js 脚本就对文件的扩展名进行检测来判断是否是可以上传的类型 <script type="text/<em>javascript</em>"> 检查网站有没有文件解析漏洞和文件包含漏洞 5.
JBOSS反序列化漏洞合集 由于反序列化漏洞的攻击方式都是一样的,只是漏洞发生的文件和成因不同,所以就以JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149)为例子过一遍流程 JBoss 500说明存在漏洞 ? 漏洞验证: 访问/jbossmq-httpil/HTTPServerILServlet,出现以下页面代表存在漏洞 ? 如果如下图所示代表存在此漏洞 ? /jexboss.py -host http://192.168.200.43:8080/ 首先会先扫描是否存在漏洞,然后验证未授权漏洞 ? 未授权漏洞验证失败后验证反序列化漏洞 ?
目录 文件解析漏洞 IIS解析漏洞 目录解析漏洞(/test.asp/1.jpg) 文件名解析漏洞(test.asp;.jpg) 畸形解析漏洞(test.jpg/*.php) 其他解析漏洞 Ngnix解析漏洞 畸形解析漏洞(test.jpg/*.php) %00空字节代码解析漏洞 CVE-2013-4547(%20%00) Apache解析漏洞 文件名解析漏洞 .htaccess文件 文件解析漏洞主要由于网站管理员操作不当或者 但是,大部分的解析漏洞还是由于web服务器自身的漏洞,导致特殊文件被当成脚本文件执行了。 临时解决办法:设置 cgi.fix_pathinfo为0 这个解析漏洞和下面讲的Nginx的解析漏洞是一样的。 其他解析漏洞 在windows环境下,xx.jpg[空格] 或 xx.jpg. Ngnix解析漏洞 畸形解析漏洞(test.jpg/*.php) 漏洞原因: · php的配置文件 php.ini 文件中开启了 cgi.fix_pathinfo · /etc/php5/fpm/pool.d
目录 文件包含漏洞成因 为什么要包含文件? 如何利用这个漏洞? 本地包含 远程包含 文件包含漏洞的防御 文件包含漏洞成因 文件包含漏洞是代码注入的一种。 3、若 你也许要说,这样很好呀,可以按照URL来动态包含文件,多么方便呀,怎么产生漏洞的呢? 如何利用这个漏洞 本地包含(LFI) 本地包含条件: 1. allow_url_fopen=On 2. 所以,我们可以将其关闭,这样就可以杜绝文件包含漏洞了。但是,某些情况下,不能将其关闭,必须进行包含的话,我们可以使用白名单过滤的方法,只能包含我们指定的文件。这样,就可以杜绝文件包含漏洞了。
商户网站接收异部参数的URL对应的程序中,要对支付公司返回的支付结果进行签名验证, 成功后进行支付逻辑处理,如验证金额、订单信息是否与发起支付时一致,验证正常则对订单进行状态处理或为用户进行网站内入账等 常见支付漏洞 支付漏洞如何挖掘 如何挖掘 找到关键的数据包 可能一个支付操作有三四个数据包,我们要对数据包进行挑选。 SRC逻辑漏洞挖掘详解以及思路和技巧
docker搜索xxe相关镜像包,然后pull下来,我这里pull的是:rrodrigo/xxelab 镜像包。
条件竞争漏洞其实也就是当同时并发多个线程去做同一件事,导致处理逻辑的代码出错,出现意想不到的结果。 条件竞争漏洞一般出现在与数据库系统频繁交互的位置,例如金额同步、支付等较敏感操作处。 另外条件竞争漏洞也会出现在其他位置,例如文件的操作处理等。 例子1:银行提现 假设现有一个用户在系统中共有2000元可以提现,他想全部提现。
Server ),即远程字典服务,是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API 环境搭建 安装步骤参考:Redis未授权访问漏洞的重现与利用 简单说,漏洞的产生条件有以下两点: (1)redis绑定在 0.0.0.0:6379,且没有进行添加防火墙规则避免其他非信任来源 ip 访问等相关安全策略,直接暴露在公网; (2)没有设置密码认证(一般为空 漏洞成因: Redis 版本(4.x~5.0.5)(新增模块功能,可以通过C语言并编译出恶意.so文件) 先决条件: Redis 版本(4.x~5.0.5)(新增模块功能,可以通过C语言并编译出恶意.so
前言 上一篇文章中,对逻辑漏洞进行了简单的描述,这篇文章简单的说一说逻辑漏洞中的越权漏洞。 参考文献《黑客攻防技术宝典Web实战篇第二版》 什么是越权漏洞? 顾名思义,越权漏洞就是由于设计上的缺陷对应用程序的权限做的不好。通俗点来说,就是用户A可以通过某种方式查看到用户B的个人信息,或者可以查看管理员C的一些相关信息。 分类 越权漏洞主要分为水平越权和垂直越权。下面来说一说他们的区别。 水平越权:就是攻击者尝试访问与他相同权限的用户的一些资源。
目录 一,Weblogic简介 二,Weblogic漏洞环境搭建 三,Weblogic弱口令 四,CVE-2014-4210 漏洞环境 漏洞危害 漏洞复现 进行内网存活探测 一,Weblogic简介 二,Weblogic漏洞环境搭建 docker pull vulhub/weblogic:10.3.6.0-2017 docker run -dit -p 7001:7001 vulhub/weblogic :10.3.6.0-2017 访问:http://kali IP://7001/console 三,Weblogic弱口令 Weblogic 存在 默认口令漏洞: 可通过 cmd=ls 查看cmd就可以看到文件路径 四,CVE-2014-4210 漏洞环境 FOFA搜app="Weblogic_interface_7001" 漏洞危害 Weblogic 漏洞复现 http://your-IP:7001/uddiexplorer/SearchPublicRegistries.jsp 进行内网存活探测 http://your-IP:7001/
通告信息 近日,OpenSSH项目发布了OpenSSH 8.8安全更新,修复了OpenSSH 6.2 到 8.7版本中的 sshd(8)中的一个权限提升漏洞。 漏洞编号为CVE-2021-41617,漏洞等级:严重。 对此,建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。 漏洞概述 OpenSSH 是 SSH (Secure Shell) 协议的免费开源实现。 漏洞危害 攻击者可以利用漏洞从低权限用户提升到高权限用户, 进一步完全控制服务器。 影响版本 OpenSSH 版本6.2 - 8.7 解决方案 目前此漏洞已经修复,建议受影响的用户及时升级更新到OpenSSH 8.8。
UEditor于近日被曝出高危漏洞,包括目前官方UEditor 1.4.3.3 最新版本,都受到此漏洞的影响,ueditor是百度官方技术团队开发的一套前端编辑器,可以上传图片,写文字,支持自定义的html 百度的UEditor文本编辑器,近几年很少被曝出漏洞,事情没有绝对的,总会有漏洞,这次被曝出的漏洞是.net版本的,其他的php,jsp,asp版本不受此UEditor的漏洞的影响,.net存在任意文件上传 ,执行系统命名破坏服务器,由于漏洞危害严重性较高,受害网站较多,对于该漏洞的分析与复现如下: 我们下载官方UEditor 1.4.3.3版本,选择.net语言的,看最后更新日期是2016-05-26, UEdito漏洞分析 那么UEdito漏洞到底是如何产生的呢? 在解压的同时会去访问控制器文件,包括controller.aspx文件,当上传到网站里的时候,会自动解压并调用一些特殊应用的目录地址,有些目录都可以被远程的调用,我们看下面的代码: 那么该如何对UEdito漏洞进行网站漏洞修复呢
前端时间我们SINE安全对其进行全面的网站漏洞检测的时候发现,Kindeditor存在严重的上传漏洞,很多公司网站,以及事业单位的网站都被上传违规内容,包括一些赌bo的内容,从我们的安全监测平台发现,2019 年3月份,4月份,5月份,利用Kindeditor漏洞进行网站攻击的情况,日益严重,有些网站还被阿里云拦截,并提示该网站内容被禁止访问,关于该网站漏洞的详情,我们来看下。 很多被攻击的网站的后台使用的是Kindeditor编辑器并使用upliad_json组件来进行上传图片以及文档等文件,目前存在漏洞的版本是Kindeditor 4.1.5以下,漏洞发生的代码文件是在upload_json.php 攻击者利用这个网站漏洞批量的进行上传,对网站的快照进行劫持,收录一些非法违规的内容URL。 如何判断该网站使用的是Kindeditor编辑器呢? Kindeditor网站漏洞修复方案以及办法 该漏洞影响范围较广,攻击较多,一般都是公司企业网站以及政府事业单位,攻击者利用上传漏洞对其上传一些菠菜棋牌等内容的html文件来进行百度快照的劫持,建议将上传功能进行删除
应用安全开发(Xcheck)专注于解决软件安全开发流程中研发阶段的代码安全问题,通过扫描源代码,实现开发阶段的代码安全漏洞生命周期闭环管理,帮助企业和组织实现源代码安全的自动化检测、漏洞周期管理、安全质量分析,实现源代码安全的可视化管理。
扫码关注腾讯云开发者
领取腾讯云代金券