0x01漏洞描述 ElasticSearch是一个基于Lucene的搜索服务器。它提供了一个分布式多用户能力的全文搜索引擎,基于RESTful web接口。 由于Elasticsearch授权模块需要付费,所以免费开源的Elasticsearch可能存在未授权访问漏洞。该漏洞导致,攻击者可以拥有Elasticsearch的所有权限。可以对数据进行任意操作。 0x02 漏洞危害 Elasticsearch默认9200端口对外开放且未进行验证,用于提供远程管理数据的功能,任何连接到服务器端口上的人,都可以调用相关API对服务器上的数据进行任意的增删改查 0x03 漏洞验证 访问ES相关API,可直接读取敏感数据,甚至可以操作相关数据。 cat/indices http://localhost:9200/_river/_search 查看数据库敏感信息 http://localhost:9200/_nodes 查看节点数据 0x04 修复建议
0X01漏洞描述 Redis 默认配置下,绑定在 0.0.0.0:6379, Redis服务会暴露到公网上,默认未开启认证下,导致任意用户未授权访问 Redis 以及读取 Redis 的数据 0X02 漏洞危害 (1)攻击者无需认证访问到内部数据,可能导致敏感信息泄露,也可以恶意执行flushall来清空所有数据; (2)攻击者可通过EVAL执行lua代码,或通过数据备份功能往磁盘写入后门文件 0X03 漏洞验证 1、 利用条件 1) redis服务以root账户运行 2.)redis无密码或弱密码进行认证 3)redis绑定在0.0.0.0公网上 2、 漏洞验证 1) redis无密码认证 image.png 2) 远程未授权访问,info读取敏感信息 image.png 3) 其他利用方式 写入ssh公钥,免密登录 利用crontab反弹shell等 0X04 修复建议 1、 设置本机访问或者指定主机访问 image.png 4、 最小权限运行redis,修改Redis服务运行账号 (需要重启redis才能生效),以较低权限账号运行Redis服务,并禁用该账号的登录权限。
提供包括云服务器,云数据库在内的90+款云计算产品。打造一站式的云产品试用服务,助力开发者和企业零门槛上云。
很多公司的网站维护者都会问,到底什么XSS跨站漏洞? cookies以及seeion值,来窃取用户的账号密码等等的攻击行为,很多客户收到了网警发出的信息安全等级保护的网站漏洞整改书,说网站存在XSS跨站漏洞,客户找到我们SINE安全公司寻求对该漏洞的修复以及解决 针对这种情况,我们来深入了解下XSS,以及该如何修复这种漏洞。 ? XSS跨站漏洞修复方案与办法 XSS跨站漏洞的产生的根源是对前端输入的值以及输出的值进行全面的安全过滤,对一些非法的参数,像<>、,",'等进行自动转义,或者是强制的拦截并提示,过滤双引号,分好,单引号 ,对字符进行HTML实体编码操作,如果您对网站代码不是太懂,可以找专业的网站安全公司来修复XSS跨站漏洞,国内也就SINESAFE,深信服,绿盟,启明星辰比较专业,关于漏洞的修复办法,遵循的就是get,
Oracle WebLogic Server 12.2.1.4.0 关于补丁下载:请使用Oracle官方授权给合作伙伴的MOS账号,登录 https://support.oracle.com/ 进行补丁下载 修复步骤可参考 :https://www.cnblogs.com/cnskylee/p/11200191.html 方案2:禁用相关漏洞协议 1、禁用T3协议: 如果不依赖T3协议进行JVM通信,禁用T3协议。
0X01漏洞描述 MongoDB服务安装后,默认未开启权限验证。如果服务监听在0.0.0.0,则可远程无需授权访问数据库。 0X02 漏洞危害 开启MongoDB服务时不添加任何参数时,默认是没有权限验证的,登录的用户可以通过默认端口无需密码对数据库任意操作(增删改高危动作)而且可以远程访问数据库。 0X03 漏洞验证 1、 nmap验证漏洞 nmap -p 27017 --script mongodb-info <ip> 2、 msf验证漏洞 image.png 0X04 修复建议 1、 MongoDB
(ADV200005,MicrosoftGuidance for Disabling SMBv3 Compression),公告表示在windows SMBv3版本的客户端和服务端存在远程代码执行漏洞 同时指出该漏洞存在于MicroSoft Server Message Block 3.1.1协议处理特定请求包的功能中,攻击者利用该漏洞可在目标SMB Server或者Client中执行任意代码。 版本1909 Windows 10版本1909(用于基于x64的系统) Windows 10 1909版(用于基于ARM64的系统) Windows Server版本1909(服务器核心安装) 00X3漏洞复现 搭建环境 靶机 win10 版本1909 64 位 虚拟机 ip192.168.43.65(网络模式桥接 防火墙已关) 攻击机环境 win10 1903 64位 python3.7 漏洞检测 检测工具 https://github.com/ollypwn/SMBGhost 检测到漏洞 执行 poc 脚本 14.攻击成功靶机蓝屏重启 poc脚本评论区回复可见下载链接 00X4漏洞修复 厂商目前发布漏洞修复补丁
域内最新提权漏洞原理深入分析 注:本文只做漏洞原理分析,只做技术交流,切勿用于非法用途。 在该安全补丁更新中,修复了两个域内提权漏洞CVE-2021-42287/CVE-2021-42278。但是当时这两个漏洞的利用详情和POC并未公布出来,因此并未受到太多人关注。 至此,这个最新的域内提权漏洞才受到大家的广泛关注,该漏洞被命名为saMAccountName spoofing漏洞。该漏洞允许攻击者在仅有一个普通域账号的场景下,利用该漏洞接管全域,危害极大。 漏洞影响版本 未打补丁的全版本Windows机器 漏洞攻击链原理 我也在第一时间复现了该漏洞,并好奇这个漏洞的原理是什么。 那么,这个洞会跟委派有关系吗? 带着这个疑问,我们进行了以下的分析,让我们来分析下该漏洞的原理到底是什么? 漏洞核心点 首先,我查看了下网上泄露的XP源代码,找到了漏洞问题的所在。
SINE安全公司在对phpcms2008网站代码进行安全检测与审计的时候发现该phpcms存在远程代码写入缓存文件的一个SQL注入漏洞,该phpcms漏洞危害较大,可以导致网站被黑,以及服务器遭受黑客的攻击 phpcms2008漏洞详情 在对代码的安全检测与审计当中,发现type.php文件代码存在漏洞,代码如下: <?php require dirname(__FILE__).' phpcms漏洞修复与安全建议 目前phpcms官方已经修复该漏洞,请各大网站运营者尽快升级phpcms2008到最新版本,有些二次开发的网站可以针对缓存目录进行安全限制,禁止PHP脚本文件的执行,data ,cache_template目录进行安全加固部署,对网站上的漏洞进行修复,或者是对网站安全防护参数进行重新设置,使他符合当时的网站环境。 如果不懂如何修复网站漏洞,也可以找专业的网站安全公司来处理,国内也就Sinesafe和绿盟、启明星辰等安全公司比较专业.
THINKPHP漏洞修复,官方于近日,对现有的thinkphp5.0到5.1所有版本进行了升级,以及补丁更新,这次更新主要是进行了一些漏洞修复,最严重的就是之前存在的SQL注入漏洞,以及远程代码执行查询系统的漏洞都进行了修复 >%27%20>%20safe.php 关于这次thinkphp的漏洞利用以及分析到此就结束了,该漏洞属于高危漏洞,危害严重性较大,很多升级更新补丁的网站都会受到攻击,甚至有些网站会被挂马,那么该如何修复 thinkphp的漏洞呢? 替换之前的正规则表达式即可,还需要对网站的目录进行权限部署,防止生成php文件,对网站上的漏洞进行修复,或者是对网站安全防护参数进行重新设置,使他符合当时的网站环境。 如果不懂如何修复网站漏洞,也可以找专业的网站安全公司来处理,国内如Sinesafe和绿盟、启明星辰等安全公司比较专业.
背景概述 腾讯云安全官方近期发布了:OpenSSL GENERAL_NAME_cmp 拒绝服务漏洞修复方案(CVE-2020-1971) 详见:https://cloud.tencent.com/announce 修复方案 2.1 Ubuntu 操作系统 官方已发布修复包,升级libssl到相应安全版本即可,更新方式可以参考如下命令: apt-get update apt-get install openssl ,则说明不受影响 官方漏洞公告:https://ubuntu.com/security/notices/USN-4662-1 2.2 CentOS 操作系统 当前 CentOS 官方已发布安全更新包, openssl-1.1.1g-12.el8_3 或更新版本 参考链接:https://access.redhat.com/errata/RHSA-2020:5476 腾讯云MSS服务团队为此进行了专项修复分析 yum install openssl -y //升级当前 openssl版本 rpm -qa openssl //查看openssl版本,是否为安全版本 至此,openssl 即修复完毕
漏洞简介 漏洞公告显示,SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码。 攻击者利用该漏洞无须权限即可实现远程代码执行,受黑客攻击的目标系统只需开机在线即可能被入侵。 win10 192.168.23.139 关闭win10fang'huo'q 蓝屏复现 解压蓝屏攻击POC: 执行命令: python3 CVE-2020-0796.py 192.168.23.139 执行成功,win10蓝屏 本地提权 运行本地提权POC 成功后会打开system权限的窗口 远程执行shell复现 解压远程执行shellPOC: 1.生成反向链接木马 msfvenom 1.及时更新微软针对该漏洞所发布的的修复补丁 2.关闭445端口
这个应该是技术人最近谈的比较多的话题了,有的公司连夜在修复,这个时候也体现每家公司的工程化能力了,是一个个应用去发版,还是只要中间件层面动一动就可以看到各家公司的技术实力了。 一、如何确定是否中招或已经修复 import org.apache.logging.log4j.LogManager; import org.apache.logging.log4j.Logger; logger.warn("log4j2testwarn"+cmdMessage ); } } 如果运行上面的代码之后报错误有什么lookup的错误,或者有监听了8081端口,则说明你的系统中招了,或者还没修复完毕 、查看依赖的库是否如何引用的 查看依赖树,看是否有相关库,具体运行如下命令: mvn dependency:tree 如果有以下的库则要注意版本了,如果版本在2.x到2.15.0-rc1之间则要及时修复 ,jvm启动参数增加 -Dlog4j2.formatMsgNoLookups=true 这个是偷懒的办法,即不升级jar包的情况下修改参数,而禁用相关功能,这个作为临时的方案,不建议在生产上长期使用;
1、背景概述 腾讯云安全官方近期发布了:Linux Sudo本地提权漏洞安全风险通告(CVE-2021-3156) 详见:https://cloud.tencent.com/announce/detail /1501 1612152599(1).jpg 2、修复方案 2.1 Ubuntu 操作系统 官方已发布修复包,sudo升级到最新版本即可,更新方式可以参考如下命令: sudo apt-get install 16.04 LTS版本用户,建议升级到如下版本: sudo - 1.8.16-0ubuntu1.10 sudo-ldap - 1.8.16-0ubuntu1.10 2.2 CentOS操作系统 官方已发布修复包 CentOS 7: 升级到sudo-1.8.23-10.el7_9.1 或更高版本 3)CentOS 8: 升级到sudo-1.8.29-6.el8_3.1或更高版本 2.3 Debian操作系统 官方已发布修复包
近日,我们SINE安全在对某客户的网站进行网站漏洞检测与修复发现该网站存在严重的sql注入漏洞以及上传webshell网站木马文件漏洞,该网站使用的是某CMS系统,采用PHP语言开发,mysql数据库的架构 SQL注入漏洞详情与修复方案 对网站的代码数据库配置文件进行查看,看到数据库的连接函数使用的是pdo模式,再仔细的追踪代码查看到还使用了一些特殊符号的转义操作,有些sql注入代码并没有对齐进行全面的安全过滤 对sql注入漏洞的修复,在GET请求,以及POST请求里,过滤非法字符的输入。'分号过滤 --过滤%20特殊字符过滤,单引号过滤,%百分号,and过滤,tab键值等的的安全过滤。 关于网站上传漏洞的修复,建议管理员关闭掉解压功能,或者对其解压的文件进行权限判断,是管理员用户有解压功能,还是普通会员权限拥有解压文档的权限,对权限进行合理的安全分配,再一个对上传的目录进行无脚本权限设置 如果您对网站漏洞修复不熟悉的话,建议找专业的网站安全公司帮您修复网站漏洞,国内也就Sinesafe和绿盟、启明星辰等安全公司比较专业.
脆弱目标检测工具v1.0.0.2 功能介绍 bug修复 1.修复shodan 提取IP只能提取一页 原因参数填写错误。 2.修复fofa vip等级较高的情况下提取ip一页。 未修复bug 1.不能在shodan 输入漏洞关键词中添加数字。 功能更新 1.添加win10 皮肤 2.添加censys api 接口 友情说明 1.可能该工具不支持老系统如 Windows2 脆弱目标检测工具v1.0.0.2 功能介绍 bug修复 1.修复shodan 2.修复fofa vip等级较高的情况下提取ip一页。 未修复bug 1.不能在shodan 输入漏洞关键词中添加数字。 功能更新 1.添加win10 皮肤 2.添加censys api 接口 友情说明 1.可能该工具不支持老系统如 windows2003。
近日网络上有多个消息称,Win10系统出现漏洞,使用Chrome等浏览器访问路径: ? 会立刻导致系统崩溃并显示蓝屏。 火绒工程师进行查看验证,发现网传消息并不完整:浏览器不是该漏洞唯一触发方式,通过其他方式访问该路径,也会触发Win10系统BSOD(User权限也会触发)。 ? 该漏洞可被黑客用于拒绝服务攻击,如果配合其他漏洞进行传播,则有可能造成更严重的危害。目前微软还未针对该漏洞发布任何公告和补丁。为了帮助用户避免遭受通过该漏洞的攻击,火绒为用户提供了临时防御热补丁。 注意:火绒"热补丁"修复,仅作为临时应急缓解方案,虽然经过大量测试,但不能完全排除是否会对您的系统、业务运行带来某些兼容性问题。 目前建议仅在以下环境内使用该工具,并等待微软对此漏洞进行修复: 1.Windows 10 1709及以上系统 2.非主要业务、应用服务器 效果演示: ? 安装火绒热补丁前,被攻击后导致蓝屏 ?
在微软发布修补CVE-2020-0796漏洞的安全更新之前,Cisco Talos分享了通过禁用SMBv3压缩和拦截计算机的445端口来防御利用该漏洞发起的攻击。 这个漏洞被评为 Critical 高危级别,攻击者利用该漏洞无须权限即可实现远程代码执行,受黑客攻击的目标系统只需开机在线即可能被入侵。 这个漏洞会影响目前主流的Win10版本,具体如下: Windows 10 Version 1903 for 32-bit Systems Windows 10 Version 1903 for ARM64 修补办法 在3月12日,微软成功发布了该漏洞补丁,win10用户只需升级到最新版本打上安全补丁即可 在此之前微软也发布了一份安全建议,详细说明了如何禁用SMBv3压缩来保护服务器免受攻击。 对于非win10最新版本的用户,建议手动以管理员身份运行PowerShell执行以下代码来临时封堵该漏洞,使你的设备免受攻击 Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet
漏洞扫描服务是用于网站漏洞监测的安全服务,为企业提供7×24小时准确、全面的漏洞监测服务,并为企业提供专业的修复建议, 从而避免漏洞被黑客利用,影响企业资产安全…
扫码关注云+社区
领取腾讯云代金券