漏洞

HTTP.sys漏洞验证及防护

痞子三分冷 提交于 2020-03-19 00:34:38
使用发包工具构造http请求包检测 以fiddler工具为例,构造如下图的请求包: 1 GET http://192.168.174.145/ HTTP/1.1 2 Host: 192.168.174.145 3 Range: bytes=0-18446744073709551615 4 Connection: keep-alive 5 Cache-Control: max-age=0 6 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8 漏洞确认 如果收到服务器返回包如下, 则说明存在此漏洞。建议您尽快制定防护计划,以避免系统在获得加固前遭受攻击。 漏洞验证POC #!/usr/bin/env python __author__ = ';jastra'; class bg_colors: VULN = ';33[92m'; NONVULN= ';33[95m'; EXPLOIT = ';33[91m'; try: import requests import re except ImportError as ierr: print(bg_colors.EXPLOIT + "Error, looks like you don';t have %s installed"

CVE-2020-0796 SMBv3Rce漏洞复现

余生长醉 提交于 2020-03-18 19:53:17
CVE-2020-0796 SMBv3Rce漏洞复现 0X00漏洞简介 Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品,Microsoft Windows是一套个人设备使用的操作系统,Microsoft Windows Server是一套服务器操作系统,Server Message Block是其中的一个服务器信息传输协议。 微软公布了在Server Message Block 3.0(SMBv3)中发现的“蠕虫型”预授权远程代码执行漏洞。 0X01漏洞概述 (CVE-2020-0796 SMBGhost) 该漏洞是由于SMBv3协议在处理恶意的压缩数据包时出错所造成的,它可让远程且未经身份验证的攻击者在目标系统上执行任意代码。 0X02影响版本 适用于 32位系统的 Windows 10版本 1903 Windows 10 1903版(用于基于 x64的系统) Windows 10 1903版(用于基于 ARM64的系统) Windows Server 1903版(服务器核心安装) 适用于 32位系统的 Windows 10版本 1909 Windows 10版本 1909(用于基于 x64的系统) Windows 10 1909版(用于基于 ARM64的系统) Windows Server版本

最新报告!开源软件及编程语言的数据调查

南楼画角 提交于 2020-03-16 18:27:39
某厂面试归来,发现自己落伍了!>>> 什么是开源软件 由于开源软件的分享、自由等特点受到越来越多的使用者的亲睐,如今大家使用开源软件的频率已经越来越高。科普一下,比较常见的开源软件例如——CentOS、 Apache(httpd)、Jboss、Tomcat、Maven、Eclipse、Spring、一些浏览器中的内核WebKit等。 报告核心内容 在使用开源软件得到便利的同时,根据开源管理专家WhiteSource 发布的一份新报告中显示:2019年中已知的开源软件漏洞已经达到6000多个,增速接近50%。对此明细数据相对分散,无法给大家提供统一的阅览。目前有85%的漏洞已经被披露,并且提供了相应的修复程序,因此温馨提示大家——积极升级、更新您正在使用的开源软件,时刻保持最新版本。 编程语言漏洞 除此以外,在2019编程语言漏洞排行中,研究人员也针对过去十年进行了比较:位居榜首的是历史基础最好的C语言,PHP的漏洞也大幅增加。值得一提的是,而反观当前社区逐渐火爆的python,则保持漏洞百分比较为稳定的趋势。 来源: oschina 链接: https://my.oschina.net/u/4453851/blog/3196090

逻辑漏洞之密码重置

蓝咒 提交于 2020-03-16 15:24:22
密码找回验证条件可社工 1 只验证帐号是否存在即可修改密码 2 只验证帐号与邮箱地址是否匹配即可修改密码 3 只验证帐号与手机号是否匹配即可修改密码 密码修改页面可预测 案例介绍: 问题出现在忘记密码处,可以通过手机找回和邮箱找回密码两种方式获得指定帐户的新密码设置权限 进入忘记密码,填写想要获取权限帐号的ID 选择邮箱找回 获得url: 系统已将新密码设置url发送给邮箱 此时只需要将前面获取的url修改一下 即可获得设置该用户新密码的权限 验证码可爆破 案例介绍 乐峰网用户认证体系存在逻辑漏洞,可修改任意用户密码 1 找回密码部分:两种方式,mail和phone,但是验证码都是6位数字,(邮箱)是24小时有效。可以暴力 2 使用后的验证码并未销毁,24小时内可以再次使用,这里就很危险了,只要你找回了密码,24小时内,还可以被修改 攻击方式: 1 提交任意用户的修改密码请求,暴力破解验证码(6位数字,24小时内有效),成功率很客观 2 枚举24小时之内修改过密码的用户,如图: 修改密码未校验用户 案例介绍 万网某管理系统密码找回结构控制不严格,导致可修改此管理系统任意账户密码。 自己新买一个域名要做备案,可惜申请时密码忘记了,故找回密码,收到找回邮件链接如下: 按照提示修改自己密码成功。。 职业病原因,顺手将url中邮箱地址替换成admin@hichina.com修改,悲剧

大数表决

老子叫甜甜 提交于 2020-03-16 08:58:02
借鉴于: 异构的冗余数据库的构成可以有三种形式:运行在相同操 作系统上的不同类型的数据库;运行在不同操作系统上的同种 类型的数据库;运行在不同操作系统上的不同类型的数据库。 前两种构成形式的实现较简单,但是抵御攻击的能力较弱,只 能分别防范针对 DBMS 漏洞或 OS 漏洞的攻击。第三种形式实 现复杂,但是可以同时防范针对数据库漏洞和操作系统漏洞的 攻击。对于一些未知的漏洞,使用表决的方法来识别,该方法的 思想是:同样的输入被送给同一组件,输出也是相同的;如果输 出不同,可以认定系统的某个构件发生了错误。 应用: 大数表决原理:对输出结果进行直接的决定性的比较,如果相同 的输出结果的个数在所有输出结果中占到超过一半的比例,那么 这个输出结果就被作为一致同意的结果(最终结果)反馈给用户。 如果没有超过一半的比例,则选取其中最大子集。 特例:如果出现两个相同的最大子集,则只能根据结果集倒退验证。 来源: https://www.cnblogs.com/zyt-bg/p/12501698.html

[转帖]更新:补丁发布 | Microsoft Windows SMBv3.0服务远程代码执行漏洞(CVE-2020-0796)通告

≡放荡痞女 提交于 2020-03-16 07:44:20
更新:补丁发布 | Microsoft Windows SMBv3.0服务远程代码执行漏洞(CVE-2020-0796)通告 https://www.freebuf.com/articles/system/230288.html 今天刚打了补丁.. 奇安信威胁情报中心 2020-03-13 共10507人围观 ,发现 1 个不明物体 系统安全 文档信息 编号 QiAnXinTI-SV-2020-0008 关键字 SMB CVE-2020-0796 发布日期 2020年03月11日 更新日期 2020年03月12日 TLP WHITE 分析团队 奇安信威胁情报中心 通告背景 2020年3月11日,某国外安全公司发布了一个近期微软安全补丁包所涉及漏洞的综述,其中谈到了一个威胁等级被标记为Critical的SMB服务远程代码执行漏洞(CVE-2020-0796),攻击者可以利用此漏洞远程无需用户验证通过发送构造特殊的恶意数据导致在目标系统上执行恶意代码,从而获取机器的完全控制。此漏洞主要影响支持SMBv3.0的设备,理论上存在蠕虫化的可能性。 由于漏洞存在的信息已经扩散,有迹象表明黑客团伙正在积极地研究漏洞细节尝试利用,构成潜在的安全威胁。奇安信息威胁情报中心红雨滴团队已经确认漏洞的存在,2020年3月12日微软发布了相应的安全补丁,强烈建议用户立即安装补丁以免受此漏洞导致的风险。

终结“永恒之蓝”后,再战“永恒之黑”

房东的猫 提交于 2020-03-16 02:22:17
引子: 2003年的“抗击非典”,17年后的2020年“抗击新冠”。 2017年的“永恒之蓝”,3年后的2020年“永恒之黑”。 历史: 2017年5月13日,在“胖哥技术堂”中发布了《 截杀“WannaCrypt”,终结“永恒之蓝” 》。三年后的今天再次为“永恒之黑”发文。 https://blog.51cto.com/liulike/1925357 预警: 微软在2020年3月12日发布了最新的SMBv3(3.1.1)远程代码执行漏洞(CVE-2020-0796),利用该漏洞无须权限即可实现远程代码执行,一旦被成功利用,其危害不亚于永恒之蓝。同时,CVE-2020-0796漏洞与“永恒之蓝”系列漏洞极为相似,都是利用Windows SMB漏洞远程 获取系统最高权限。 CVE-2020-0796 | Windows SMBv3 Client/Server Remote Code Execution Vulnerability https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796 受该漏洞影响的系统为Windows 10 Version 1903及之后的所有Windows 10操作系统,以及Windows Server Version 1903及之后的所有Windows

网站信息泄漏攻击——越权操作、目录遍历、源码暴露

大兔子大兔子 提交于 2020-03-15 22:52:51
服务器除了以上提到的那些大名鼎鼎的漏洞和臭名昭著的攻击以外,其实还有很多其他的漏洞,往往也很容易被忽视,在这个小节也稍微介绍几种。 越权操作漏洞 如果你的系统是有登录控制的,那就要格外小心了,因为很有可能你的系统越权操作漏洞,越权操作漏洞可以简单的总结为 「A 用户能看到或者操作 B 用户的隐私内容」,如果你的系统中还有权限控制就更加需要小心了。所以每一个请求都需要做 userid 的判断 以下是一段有漏洞的后端示意代码: 1234567 // ctx 为请求的 context 上下文let msgId = ctx.params.msgId;mysql.query( 'SELECT * FROM msg_table WHERE msg_id = ?', [msgId]); 以上代码是任何人都可以查询到任何用户的消息,只要有 msg_id 就可以,这就是比较典型的越权漏洞,需要如下这么改进一下: 12345678 // ctx 为请求的 context 上下文let msgId = ctx.params.msgId;let userId = ctx.session.userId; // 从会话中取出当前登陆的 userIdmysql.query( 'SELECT * FROM msg_table WHERE msg_id = ? AND user_id = ?', [msgId,

discuz 7.2 SQL 注入漏洞分析

夙愿已清 提交于 2020-03-14 18:53:28
1、漏洞影响范围 该漏洞影响discuz 7.2,discuz 7.2可以从http://www.comsenz.com/downloads/install/discuz下载 2、漏洞成因分析 漏洞存在于discuz根目录的faq.php文件,当程序使用$_GET,$_POST, $_COOKIES传入参数,faq.php,包含的./include/common.inc.php文件中会对这几个对象做处理,使得对象中的每一个键值对变成PHP的变量,具体代码如下所示。同时这一处的代码将所有的值进行了addslashes的处理使得每一处的单引号转义,变成一个位于PHP语言中的字符单引号,该代码位于文件的43行处。 foreach(array('_COOKIE', '_POST', '_GET') as $_request) { foreach($$_request as $_key => $_value) { $_key{0} != '_' && $$_key = daddslashes($_value); } } 同时在faq.php的143行开始进行一种查询,在188行的位置代码如下所示。 ksort($gids); $groupids = array(); foreach($gids as $row) { $groupids[] = $row[0]; } 此处对$gids做了处理

.教你拿webshell的45种方法

本秂侑毒 提交于 2020-03-14 11:12:02
1.到GoogLe,搜索一些关键字,edit.asp? 韩国肉鸡为多,多数为MSSQL数据库!   2.到Google ,site:cq.cn inurl:asp   3.利用挖掘鸡和一个ASP木马.   文件名是login.asp   路径组是/manage/   关键词是went.asp   用'or'='or'来登陆   4.关键字:Co Net MIB Ver 1.0网站后台管理系统   帐号密码为 'or'='or'   5.动感购物系统   inurl:help.asp登陆,如未注册成为会员!   upLoad_bm1.asp和upLoad_c1.asp这两个随便选个,一般管理员都忽视了这2漏洞   6.默认数据库地址blogdata/acblog.asa   关键字:acblog   7.百度 /htdocs   注册里可以直接上传asa文件!   8./Database/#newasp.mdb   关键词:NewAsp SiteManageSystem Version   9.用挖掘机   关键字:Powered by WEBBOY   页面:/upfile.asp   10.baidu中搜索关键字Ver5.0 Build 0519   (存在上传漏洞)   11.Upfile_Article.asp bbs/upfile.asp   输入关键字:powered