当前位置:首页 > 未分类 > 正文内容

漏洞库(值得收藏)

admin5个月前 (02-28)未分类138

SQL注入漏洞


风险等级:高危
漏洞描述:
SQL注入漏洞产生的原因是网站应用程序在编写时未对用户提交至服务器的数据进行合法性校验,即没有进行有效地特殊字符过滤,导致网站服务器存在安全风险,这就是SQL Injection,即SQL注入漏洞。

漏洞危害:
机密数据被窃取;
核心业务数据被篡改;
网页被篡改;
数据库所在服务器被攻击从而变为傀儡主机,导致局域网(内网)被入侵。
修复建议:

在网页代码中对用户输入的数据进行严格过滤;(代码层)
部署Web应用防火墙;(设备层)
对数据库操作进行监控。(数据库层)
代码层最佳防御sql漏洞方案:采用sql语句预编译和绑定变量,是防御sql注入的最佳方法。

原因:采用了PreparedStatement,就会将sql语句:”select id, no from user where id=?” 预先编译好,也就是SQL引擎会预先进行语法分析,产生语法树,生成执行计划,也就是说,后面你输入的参数,无论你输入的是什么,都不会影响该sql语句的 语法结构了,因为语法分析已经完成了,而语法分析主要是分析sql命令,比如 select ,from ,where ,and, or ,order by 等等。所以即使你后面输入了这些sql命令,也不会被当成sql命令来执行了,因为这些sql命令的执行, 必须先的通过语法分析,生成执行计划,既然语法分析已经完成,已经预编译过了,那么后面输入的参数,是绝对不可能作为sql命令来执行的,只会被当做字符串字面值参数,所以sql语句预编译可以防御sql注入。

其他防御方式:正则过滤


目录遍历漏洞


风险等级:中危

漏洞描述:
通过该漏洞可以获取系统文件及服务器的配置文件。利用服务器API、文件标准权限进行攻击。

漏洞危害:
黑客可获得服务器上的文件目录结构,从而下载敏感文件。

修复建议:
1.通过修改配置文件,去除中间件(如IIS、apache、tomcat)的文件目录索引功能
2.设置目录权限
3.在每个目录下创建一个空的index.html页面。

跨站脚本漏洞


即XSS漏洞,利用跨站脚本漏洞可以在网站中插入任意代码,它能够获取网站管理员或普通用户的cookie,隐蔽运行网页木马,甚至格式化浏览者的硬盘。

漏洞危害:
网络钓鱼,盗取管理员或用户帐号和隐私信息等;
劫持合法用户会话,利用管理员身份进行恶意操作,篡改页面内容、进一步渗透网站;
网页挂马、传播跨站脚本蠕虫等;
控制受害者机器向其他系统发起攻击。

修复建议:
设置httponly
httponly无法完全的防御xss漏洞,它只是规定了不能使用js去获取cookie的内容,因此它只能防御利用xss进行cookie劫持的问题。Httponly是在set-cookie时标记的,可对单独某个参数标记也可对全部参数标记。由于设置httponly的方法比较简单,使用也很灵活,并且对防御cookie劫持非常有用,因此已经渐渐成为一种默认的标准。

xss filter
Xss filter往往是一个文本文件,里面包含了允许被用户输入提交的字符(也有些是包含不允许用户提交的字符)。它检测的点在于用户输入的时候,xss filter分为白名单与黑名单,推荐使用白名单,但即使使用白名单还是无法完全杜绝xss问题,并且使用不当可能会带来很高的误报率。

编码转义
编码方式有很多,比如html编码、url编码、16进制编码、javascript编码等。 在处理用户输入时,除了用xss filter的方式过滤一些敏感字符外,还需要配合编码,将一些敏感字符通过编码的方式改变原来的样子,从而不能被浏览器当成js代码执行。

处理富文本
有些网页编辑器允许用户提交一些自定义的html代码,称之为”富文本”。想要在富文本处防御xss漏洞,最简单有效的方式就是控制用户能使用的标签,限制为只能使用a、div等安全的标签。

处理所有输出类型的xss漏洞
xss漏洞本质上是一种html注入,也就是将html代码注入到网页中。那么其防御的根本就是在将用户提交的代码显示到页面上时做好一系列的过滤与转义。

漏洞具体细节可参考:浅谈跨站脚本攻击与防御

未过滤HTML代码漏洞


由于页面未过滤HTML代码,攻击者可通过精心构造XSS代码(或绕过防火墙防护策略),实现跨站脚本攻击等。

可带来如下危害:

恶意用户可以使用JavaScript、VBScript、ActiveX、HTML语言甚至Flash利用应用的漏洞,从而获取其他用户信息;
攻击者能盗取会话cookie、获取账户、模拟其他用户身份,甚至可以修改网页呈现给其他用户的内容。
修复建议:

严格过滤用户输入的数据。
参考跨站脚本漏洞修复方案。

数据库运行出错


网站存在数据库运行出错,由于网页数据交换出错,攻击者可获取报错中的敏感信息。

可带来如下危害:

机密数据被窃取;
攻击者通过构造特殊URL地址,触发系统web应用程序报错,在回显内容中,获取网站敏感信息;
攻击者利用泄漏的敏感信息,获取网站服务器web路径,为进一步攻击提供帮助。
修复建议:

检查数据库缓存是否溢出,是否具有失效的配置管理、禁用一切不必要的功能;
对网站错误信息进行统一返回,模糊化处理。

Flash 安全配置缺陷漏洞


网站存在Flash 安全配置缺陷,该漏洞可导致跨域访问,让用户访问非法Flash文件。

allowScriptAccess:是否允许flash访问浏览器脚本。如果不对不信任的flash限制,默认会允许调用浏览器脚本,产生XSS漏洞。 always(默认值),总是允许;sameDomain,同域允许;never,不允许

allowNetworking:是否允许flash访问ActionScript中的网络API。如果不对不信任的flash限制,会带来flash弹窗、CSRF等问题。

all,允许所有功能,会带来flash弹窗危害;internal,可以向外发送请求/加载网页;none,无法进行任何网络相关动作(业务正常功能可能无法使用)

可带来如下危害:

网站的Flash配置文件crossdomain.xml配置不当,存在Flash跨域攻击安全隐患。
修复建议:

修改flash安全策略,做严格限制,比如限制到网站当前域;
找到相应目录下的crossdomain.xml文件,找到代码:cross-domain-policy allow-access-fromdomain=* cross-domain-policy改成:cross-domain-policy allow-access-from domain=改成你的网站地址 cross-domain-policy。

FCK编辑器泄露漏洞


漏洞描述
利用此漏洞攻击者可访问编辑器页面,上传图片。

漏洞危害
由于网站编辑器没有对管理员登录进行校验,导致任意用户访问编辑器;
利用编辑器漏洞查看网站全硬盘目录。
修复建议
对编辑器页面进行访问控制,禁止未授权访问,并升级fck编辑器版本。

FCKeditor任意文件上传漏洞


FCKeditor版本低于或等于2.4.3时网站存在任意文件上传漏洞,可以利用该漏洞上传任意文件。

可带来如下危害:

由于目标网站未做上传格式的限制,导致网站、数据库和服务器有被入侵的风险;
可能导致网站被攻击者控制,网站数据被窃取、网页被篡改等。
修复建议:

设置FCKeditor编辑器相关页面在未授权的前提下无法正常访问,和限制FCK上传文件的格式;
下载并更新至FCKeditor的最新版本。

URL Redirect漏洞


即URL重定向漏洞,通过将 URL 修改为指向恶意站点,攻击者可以成功发起网络钓鱼诈骗并窃取用户凭证。

可带来如下危害:

Web 应用程序执行指向外部站点的重定向;
攻击者可能会使用 Web 服务器攻击其他站点,这将增加匿名性。
修复建议:

在网页代码中需要对用户输入的数据进行严格过滤;(代码层)
部署Web应用防火墙。(设备层)

文件上传漏洞


网站存在任意文件上传漏洞,文件上传功能没有进行格式限制,容易被黑客利用上传恶意脚本文件。

可带来如下危害:

攻击者可通过此漏洞上传恶意脚本文件,对服务器的正常运行造成安全威胁;
攻击者可上传可执行的WebShell(如php、jsp、asp类型的木马病毒),或者利用目录跳转上传gif、html、config文件,覆盖原有的系统文件,到达获取系统权限的目的。
修复建议:

对上传文件格式进行严格校验及安全扫描,防止上传恶意脚本文件;
设置权限限制,禁止上传目录的执行权限;
严格限制可上传的文件类型;
严格限制上传的文件路径。
文件扩展名服务端白名单校验。
文件内容服务端校验。
上传文件重命名。
隐藏上传文件路径。
漏洞详细信息参考:文件上传漏洞(绕过姿势)

后台弱口令漏洞


网站管理后台用户名密码较为简单或为默认,易被黑客利用。

可带来如下危害:

攻击者利用弱口令登录网站管理后台,可任意增删文章等造成负面影响;
攻击者可进一步查看网站信息,获取服务器权限,导致局域网(内网)被入侵。
修复建议:

对管理后台进行访问控制,修改后台弱口令,加强口令强度并定期修改。
增加验证机制,防爆破机制,限制ip+cookie访问次数。

敏感信息泄漏


由于网站运维人员疏忽,存放敏感信息的文件被泄露或由于网站运行出错导致敏感信息泄露。

可带来如下危害:

攻击者可直接下载用户的相关信息,包括网站的绝对路径、用户的登录名、密码、真实姓名、身份证号、电话号码、邮箱、QQ号等;
攻击者通过构造特殊URL地址,触发系统web应用程序报错,在回显内容中,获取网站敏感信息;
攻击者利用泄漏的敏感信息,获取网站服务器web路径,为进一步攻击提供帮助。
修复建议:

对网站错误信息进行统一返回,模糊化处理;
对存放敏感信息的文件进行加密并妥善储存,避免泄漏敏感信息。

未加密登录请求漏洞


网站对用户登录认证信息未进行加密,敏感信息以明文形式进行传送,易在传输过程中被获取。

可带来如下危害:

易造成用户敏感信息泄露与篡改。
修复建议:

建议通过加密连接(如SSL)方式进行敏感信息的传送。

后台口令暴力破解


由于网站管理后台系统登录无验证码校验,可导致后台用户名密码被暴力破解。

可带来如下危害:

攻击者可利用该漏洞无限次提交用户名密码,从而可以暴力破解后台用户名及密码;
暴力破解后登录其中一个帐号可进管理后台,攻击者登录网站后台任意增删文章等造成负面影响;
攻击者可进一步登陆后台查看网站信息、上传恶意脚本文件,获取服务器权限,导致局域网(内网)被入侵。
修复建议:

对该页面进行访问控制,禁止外网IP或非法IP访问后台页面,并增加验证码校验,加强帐号锁定机制。
增加ip+cookie配置方式限制访问频率。

跨站请求伪造


跨站请求伪造,即CSRF,攻击者通过伪造来自受信任用户的请求,达到增加、删除、篡改网站内容的目的。

可带来的危害:

攻击者冒充用户/管理员,伪造请求,进行篡改、转帐、改密码、发邮件等非法操作。
修复建议:

过滤用户输入,不允许发布含有站内操作URL的链接;
改良站内 API 的设计,关键操作使用验证码,只接受 POST 请求,GET请求应该只浏览而不改变服务器端资源;
对于web站点,将持久化的授权方法(例如cookie或者HTTP授权)切换为瞬时的授权方法(在每个form中提供隐藏field);
在浏览其它站点前登出站点或者在浏览器会话结束后清理浏览器的cookie。
服务端的防御:

1.验证HTTP Referer字段。

2.请求地址中添加token并验证(token不放在cookie中,放在http请求参数中,服务端对其进行验证)

3.将token加入http头属性中,避免了token出现在浏览器中,被泄露。

客户端防御:

为了配合服务端对token的验证,那么客户端也需要在访问时生成token,这是利用 js 来给 html 中的链接和表单请求地址附加 csrftoken 代码,其中已定义 token 为全局变量,其值可以从 session 中得到。

Unicode 编码转换漏洞
漏洞等级:中危

该漏洞由于Unicode在编码转换过程中会忽略某些字符,导致攻击者可插入该字符绕过安全设备的检测。

可带来如下危害:

黑客可通过插入特殊字符,可拆分攻击的关键词,绕过安全设备的检测。
修复建议:

修改中间件,过滤特殊字符。
部署Web应用防火墙

Possible .Net Error Message


漏洞等级:中危

网站存在.net报错信息,由于网站未配置统一错误返回页面,导致aspx出错并显示出错误信息。

可带来如下危害:

黑客可通过特殊的攻击向量,有可能泄漏如绝对路径、源代码、sql语句等敏感信息,恶意攻击者很有可能利用这些信息实施进一步的攻击。
修复建议:

关闭PHP错误回显,或修正代码。

发生内部错误


漏洞描述
500 Internal Server Error。

漏洞危害
攻击者向服务器提交精心构造的恶意数据后,有可能导致服务器出现内部错误、服务器宕机或数据库错乱。

修复建议
1.严格过滤用户输入的数据。

2.服务器错误统一模糊处理,或者跳转到首页/404页面。

SVN源代码泄漏


由于目标网站没有及时清除SVN服务器连接时的残留信息,导致存在此漏洞。

可带来如下危害:

攻击者可利用该漏洞下载网站的源代码,获得数据库的连接密码等敏感信息;
攻击者可通过源代码分析出新的系统漏洞,从而进一步入侵系统。
修复建议:

删除指定SVN生成的各种文件,如“/.svn/entries”等。

旁站攻击漏洞


多家网站在同一台服务器上,因一个网站存在致命高危漏洞,导致整台服务器被入侵。

可带来如下危害:

服务器上的所有网站均可被获得控制权限,攻击者可利用该漏洞登录网站后台任意增删文章等造成负面影响;
攻击者可通过旁站服务器漏洞进入网站内网对其他服务器进行进一步攻击。
修复建议:

修补同一台服务器上的其他网站漏洞;
建议每个网站单独服务器运行。

后台登录页面绕过


越权操作,可直接通过访问后台地址进行访问,绕过登陆限制。

可带来如下危害:

一旦入侵者发现后台url,便可进入后台页面,进行非法操作。
修复建议:

对后台所有url做好权限设置。
禁止外网访问后台地址。

CVS 信息泄漏


漏洞描述
由于目标网站没有及时清除CVS服务器连接时的残留信息,导致存在此漏洞。

漏洞测试
访问/cvs/等页面,若出现下图内容,则表示存在此漏洞。
漏洞库(值得收藏) 渗透测试 CTF 挖洞技巧 第1张
@前面是用户名 后面是服务器地址

漏洞危害
攻击者可利用该漏洞下载网站的源代码,获得数据库的连接密码等敏感信息;
攻击者可通过源代码分析出新的系统漏洞,从而进一步入侵系统。
修复建议
删除指定CVS生成的各种文件,如“/CVS/Root”等。

Possible PHP Error Message


网站存在Possible PHP Error Message,由于网站未配置统一错误返回页面,导致PHP出错并显示出错误信息。

可带来如下危害:

黑客可通过特殊的攻击向量,有可能泄漏如绝对路径、源代码、sql语句等敏感信息,恶意攻击者很有可能利用这些信息实施进一步的攻击。
修复建议:

关闭PHP错误回显,或修正代码。

File Operation-Web.xml漏洞


攻击者可以通过文件内容泄漏漏洞(或文件包含漏洞)获取敏感文件的内容,或直接执行其指定的恶意脚本,进得Web服务器的控制权限。

可带来如下危害:

文件内容泄漏漏洞(或文件包含漏洞)允许攻击者读取服务器中的任意文件,或通过特殊的指令将脚本源码文件的内容合并至当前的文件中执行。
很多脚本语言允许通过特殊的指令(如PHP 通过require关键字)将其他脚本源码文件的内容合并至当前的文件中执行,如果这些特殊的指令在包含的文件路径中含有用户提交的数据,则恶意攻击者就有可能通过构造特殊的数据将WEB服务器限制访问的文件内容(如操作系统或某些重要应用的配置文件)包含进来并通过浏览器获取其内容,这种方式通常称为本地文件包含;如果应用程序的配置还允许包含远程的其他服务器上的文件,恶意攻击者就有可能构造特殊的脚本然后通过包含并予以执行,进而获取WEB应用的敏感数据或控制权。
修复建议:

如果可能,使用包含指令时显式指定包含的文件名称;
如果必须通过用户的输入指定包含的文件,则最好分析用户的输入,然后从文件白名单中显式地选择;
请对用户的输入进行严格的过滤,确保其包含的文件在预定的目录中或不能包含URL参数。

短文件名泄漏漏洞


漏洞等级
中危

漏洞描述
该漏洞由于Windows处理较长文件名时为方便使用较短的文件名代替,攻击者可利用该漏洞尝试获取网站服务器下的文件名。

漏洞危害
黑客可通过该漏洞尝试获取网站服务器下存放文件的文件名,达到获取更多信息来入侵服务器的目的。

修复建议
修改Windows配置,关闭短文件名功能。
部署Web应用防火墙,防止攻击者批量尝试。

OS注入漏洞


风险等级:高危

漏洞描述: 网站应用程序在编写时未对用户提交至服务器的数据进行合法性校验,允许用户能够提交系统命令操作,会导致攻击者能控制整个服务器。

漏洞危害:

攻击者可以执行任意操作系统命令,进行恶意攻击;

修复建议:

1.禁止调用系统问题;
2.部署Web应用防火墙;
3.过滤用户输入;

SOAP注入漏洞


风险等级:高危 漏洞描述: 用户提交的数据直接插入到SOAP消息中,攻击者可以破坏消息的结构,从而实现SOAP注入。 漏洞危害: 攻击者可以改变应用程序的逻辑,修改数据。 修复建议: 在用户提交的数据被插入SOAP消息的实施边界进行过滤

XPATH注入漏洞


风险等级:高危 漏洞描述: 网站使用XPath访问数据,响应用户提交的输入。如果用户的输入未经过过滤就插入到XPath的查询中,攻击者就可以通过控制查询语句来破坏应用程序,或者获取未授权访问的数据。 漏洞危害: 攻击者可以改变应用程序的逻辑,修改数据。 修复建议: 1.在网页代码中对用户输入的数据进行严格过滤; 2.部署Web应用防火墙;

SMTP注入漏洞


风险等级:高危

漏洞描述:
在电子邮件功能中,攻击者可在会话中注入任意SMTP命令,完全控制应用程序的消息。

漏洞危害:
1)篡改用户的邮件内容

修复建议:

1)在客户端代码中对用户输入的数据进行严格过滤;
2)部署Web应用防火墙;

LDAP注入漏洞


风险等级:高危

漏洞描述:
LDAP是一种轻量级目录访问协议,可以用来保存信息。如果在查询语句中插入恶意代码,可以修改返回的结果

漏洞危害:
1)机密数据被窃取;

修复建议:
1)在查询中对用户输入的数据进行严格过滤;
2)部署Web应用防火墙;

命令执行漏洞


风险等级:高危

漏洞描述:

命令执行漏洞是指代码未对用户可控参数做过滤,导致直接带入执行命令的代码中,对恶意构造的语句,可被用来执行任意命令。

漏洞危害:

黑客可在服务器上执行任意命令,写入后门,从而入侵服务器,获取服务器的管理员权限,危害巨大。

修复建议:

严格过滤用户输入的数据,禁止执行系统命令

HTTP消息头注入漏洞


漏洞描述:
用户控制的数据以不安全的方式插入到应用程序返回的HTTP消息头中,如果攻击者能够在消息头中注入换行符,就能在响应中插入其他HTTP消息头,并在响应主体中写入任意内容。

漏洞检测:
通过修改参数来判断是否存在漏洞。比如国内某著名网站曾经出现过header注入漏洞,如下url:
http://www.YYYYYYYYY.com/YYYYWeb/jsp/website/agentInvoke.jsp?agentid=
X-foo: bar

抓包时发现:
漏洞库(值得收藏) 渗透测试 CTF 挖洞技巧 第2张

漏洞危害:
利用HTTP消息头注入漏洞可以控制用户访问页面的返回结果,执行恶意代码。

修复建议:
1.不要把用户控制的输入插入到应用程序返回的HTTP消息头中;
2.部署Web应用防火墙。
在设置HTTP响应头的代码中,过滤回车换行(%0d%0a、%0D%0A)字符。
不采用有漏洞版本的apache服务器,同时对参数做合法性校验以及长度限制,谨慎的根据用户所传入参数做http返回包的header设置。

验证机制缺陷漏洞


风险等级:中危

漏洞描述:
由于网站管理后台系统登录无验证码校验,可导致后台用户名密码被暴力破解。

漏洞危害:
1.攻击者可利用该漏洞无限次提交用户名密码,从而可以暴力破解后台用户名及密码;
2.暴力破解后登录其中一个帐号可进管理后台,攻击者登录网站后台任意增删文章等造成负面影响;
3.攻击者可进一步登陆后台查看网站信息、上传恶意脚本文件,获取服务器权限,导致局域网(内网)被入侵。

修复建议:
1.对该页面进行访问控制,禁止外网IP或非法IP访问后台页面,并增加验证码校验,加强帐号锁定机制。

文件包含漏洞


漏洞描述:
文件包含漏洞多数情况出现在PHP中,当然jsp中也存在,文件包含分为本地包含与远程包含。
漏洞危害:
1.绕过WAF上传木马文件
2.加载有害的远程内容,影响程序运行。

漏洞修复:
1.关闭allow_url_fopen
2.避免使用include参数
3.使用web检测文件内容

漏洞详细信息参考:文件包含漏洞(绕过姿势)

Elasticsearch未授权访问漏洞


漏洞描述
elasticsearch 是一款java编写的企业级搜索服务,启动此服务默认会开放9200端口,可被非法操作数据。

漏洞检测
检测:默认端口9200
相当于一个API,任何人访问这个地址,就可以调用api,进行数据的增删改操作。
漏洞库(值得收藏) 渗透测试 CTF 挖洞技巧 第3张

漏洞危害
可被非法操作数据,对网站数据造成影响。

修复方案
1.关闭9200端口
2.防火墙上设置禁止外网访问此端口。

Git源代码泄露漏洞


漏洞描述
服务器将.git文件放在了web目录下,导致可以访问git文件内容,获取源代码。

漏洞验证
验证访问网站.git目录:
漏洞库(值得收藏) 渗透测试 CTF 挖洞技巧 第4张

可以看到git目录可以被访问,即存在此漏洞。

漏洞危害
可以通过此漏洞,获取项目源代码。

漏洞修复
1.删除网站目录下的.git文件
2.中间件上设置.git目录访问权限,禁止访问
3.防火墙上设置禁止访问此目录

PHPInfo()信息泄漏漏洞


名称:PHPInfo()信息泄漏漏洞

描述:Web站点的某些测试页面可能会使用到PHP的phpinfo()函数,会输出服务器的关键信息。如下图所示:
漏洞库(值得收藏) 渗透测试 CTF 挖洞技巧 第5张

检测方法:
http://[ip]/test.php
http://[ip]/phpinfo.php
看是否成功。
修复方案:删除该PHP文件。

crossdomain.xml配置不当漏洞


描述:网站根目录下的文件crossdomain.xml指明了远程flash是否可以加载当前网站的资源(图片、网页内容、flash等)。 如果配置不当,可能带来CSRF攻击。如下图所示:
漏洞库(值得收藏) 渗透测试 CTF 挖洞技巧 第6张
检测方法: 访问http://[domain]/crossdomain.xml

修复方案:对于不需要外部加载资源的网站,crossdomain.xml中更改allow-access-from的domain属性为域名白名单。 修复大致样本参考如下(备注:示例中的app10000.qzoneapp.com,app10000.imgcache.qzoneapp.com请修改为自己指定的站点)

Nginx文件解析漏洞


漏洞等级:高危

漏洞描述
nginx文件解析漏洞产生的原因是网站中间键版本过低,可将任意文件当作php可执行文件来执行,可导致攻击者执行恶意代码来控制服务器。

漏洞危害
机密数据被窃取;
核心业务数据被篡改;
网页被篡改;
数据库所在服务器被攻击变为傀儡主机,导致局域网(内网)被入侵。

修复方案
升级中间件版本
部署Web应用防火墙
对数据库操作进行监控
修改php.ini文件,将cgi.fix_pathinfo的值设置为0;
在Nginx配置文件中添加以下代码:

if( $fastcgi_script_name
~ ../.php
) {return 403;}
这行代码的意思是当匹配到类似test.jpg/a.php的URL时,将返回403错误代码。

漏洞详细信息参考:服务器解析漏洞

OPTIONS漏洞


漏洞描述
启用了不安全的http方法,Web服务器或应用程序服务器中间件是以不安全的方式配置 ,这些方法可能标识在服务器上启用了WebDAV,可能允许未授权的用户进行利用。此漏洞存在于IIS容器下,它扩展了HTTP协议,在GET/POST/HEAD等几个HTTP标准方法以外添加了一些新的方法,比如PUT/MOVE/COPY/DELETE方法,那么攻击者就可以通过PUT方法向服务器上传危险脚本。

漏洞测试
请求一个OPTIONS包,查看服务器所支持的HTTP方法。

OPTIONS / HTTP/1.1

Host:thief.one

漏洞危害
可能会在WEB服务器上上传、修改或删除WEB页面、脚本和文件,从而达到网页篡改,控制服务器的目的。

漏洞修复方案
如果服务器不需要支持WebDAV,请务必禁用此功能,或者禁止其不安全的HTTP请求方法。

Struts2远程命令执行漏洞


Struts2远程命令执行漏洞是指代码未对用户可控参数做过滤,导致直接带入执行命令的代码中,可被用来执行任意命令。

可带来如下危害:
攻击者可利用此漏洞直接执行操作系统命令获取WebShell,并且可通过该系统影响内网安全;
可被攻击者用来执行任意命令,写入后门等,进而完全控制服务器,造成严重后果。

修复建议:
将struts版本升级至最新版;
部署Web应用防火墙。

Tomcat远程部署漏洞


漏洞描述
这是JSP/PHP网站远程部署的一个工具,管理员只需要远程上传一个WAR格式的文件,便可以发布到网站,方便了开发人员部署代码的同时,也为黑客上传木马敞开了大门。

漏洞验证
通过访问:Http://localhost:8080/manager管理地址,尝试弱口令或默认口令,若能登陆成功,则存在此漏洞。

下图为登陆成功以后的页面:
漏洞库(值得收藏) 渗透测试 CTF 挖洞技巧 第7张

漏洞危害
导致被上传木马文件,控制服务器

漏洞修复
1.删除此管理页面
2.防火墙设置外网禁止访问此页面,或设置上传文件类型
3.中间件设置此页面访问权限
4.修改默认账号密码
5.升级tomcat为最新版本

漏洞详细信息参考:浅谈中间件漏洞与防护

JBoss远程部署漏洞


漏洞描述
JBoss这是一个基于JavaEE的应用服务器,与tomcat类似的是jboss也有远程部署平台,但不需要登陆。

漏洞验证
尝试访问http://localhost:8080 因为一般管理后台为8080端口

漏洞危害
上传恶意木马文件,控制服务器

漏洞修复
1.开启jmx-console密码认证
2.删除jmx-console.war与web-console.war

漏洞详细信息参考:浅谈中间件漏洞与防护

WebLogic远程部署漏洞


漏洞描述
weblogic是一个基于JavaEE构架的中间件,安装完weblogic默认会监听7001端口,可以用来远程部署网站代码。

漏洞验证
默认后台地址:

http://localhost:7001/console/login/loginForm.jsp

漏洞危害
可上传恶意木马文件,控制服务器

漏洞修复
删除远程部署页面

漏洞详细信息参考:浅谈中间件漏洞与防护


Apache解析漏洞


漏洞描述
Apache 解析文件的规则是从右到左开始判断解析,如果后缀名为不可识别文件解析,就再往左判断。比如 test.php.owf.rar “.owf”和”.rar” 这两种后缀是apache不可识别解析,apache就会把wooyun.php.owf.rar解析成php

漏洞检测
本地访问http://localhost/test.php.nmask
是否能被解析成php,若能则存在此漏洞。

漏洞危害
配置文件上传漏洞,可绕过waf/黑名单等限制,上传木马文件,控制服务器。

漏洞修复
1.apache配置文件,禁止.php.这样的文件执行,配置文件里面加入

Order Allow,Deny
Deny from all

2.用伪静态能解决这个问题,重写类似.php.*这类文件,打开apache的httpd.conf找到LoadModule rewrite_module modules/mod_rewrite.so把#号去掉,重启apache,在网站根目录下建立.htaccess文件,代码如下:

RewriteEngine On
RewriteRule .(php.|php3.) /index.php
RewriteRule .(pHp.|pHp3.) /index.php
RewriteRule .(phP.|phP3.) /index.php
RewriteRule .(Php.|Php3.) /index.php
RewriteRule .(PHp.|PHp3.) /index.php
RewriteRule .(PhP.|PhP3.) /index.php
RewriteRule .(pHP.|pHP3.) /index.php
RewriteRule .(PHP.|PHP3.) /index.php

漏洞详细信息参考:服务器解析漏洞

Apache slowloris漏洞


漏洞描述
由于apache漏洞引发的拒绝服务攻击,其原理是以极低的速度往服务器发送HTTP请求。apache等中间件默认会设置最大并发链接数,而这种攻击就是会持续保持连接,导致服务饱和不可用。slowloris有点类似基于HTTP协议的SYN flood攻击。

漏洞检测
slowhttptest工具

漏洞危害
导致服务不可用,拒绝服务

漏洞修复
1.升级apache为最新版本
2.针对ip+cookie,限制访问频率(由于cookie可以更改,ip可以使用代理,或者肉鸡,也不可靠)
3.关闭apache最大连接数等,合理配置中间件,缓解ddos攻击。

漏洞详细信息参考:浅谈ddos攻击与防御

IIS6.0远程命令执行漏洞(cve-2017-7269)


漏洞描述
当IIS6.0 开启了WebDav协议(开启PROPFIND协议)时存在此漏洞,缓冲区溢出导致远程命令执行。

漏洞检测
基于版本,windowsserver2003 R2+iis6.0+开启PROPFIND协议的服务器存在此漏洞。

漏洞危害
服务器可被远程命令执行

漏洞修复
1.关闭WebDAV服务
2.使用相关防护设备

漏洞详细信息参考:iis6.0远程命令执行漏洞(cve-2017-7269)

IIS短文件名暴力猜解漏洞(目录枚举漏洞)


漏洞描述
为了兼容16位MS-DOS程序,Windows为文件名较长的文件(和文件夹)生成了对应的windows 8.3 短文件名,而生成的短文件名符合一定的规律,可以被暴力猜解。

漏洞检测
需要使用到通配符,在windows中,可以匹配n个字符,n可以为0。判断某站点是否存在IIS短文件名暴力破解漏洞,可以分别访问如下两个URL:
http://localhost/*~1****/a.aspx
http://localhost/l1j1e*~1****/a.aspx
这里我使用了4个星号,主要是为了程序自动化猜解,逐个猜解后缀名中的3个字符,实际上,一个星号与4个星号没有任何区别(上面已经提到,*号可以匹配空)。
如果访问第一个URL,返回404。而访问第二个URL,返回400。 则目标站点存在漏洞。

漏洞危害
猜解后台地址
猜解敏感文件,例如备份的rar、zip、.bak、.SQL文件等。
在某些情形下,甚至可以通过短文件名web直接下载对应的文件。比如下载备份SQL文件。

漏洞修复
升级.net framework

修改注册表键值:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem
修改NtfsDisable8dot3NameCreation为1。再新建文件夹,将原网站目录内容拷贝进入新建的文件夹,使用新建的文件夹作为网站目录。

java反序列化漏洞


漏洞描述
由于某些java容器(中间件)中的jar包存在反序列化漏洞,导致可被远程命令执行。影响容器有:jenkins,jboss,weblogic,websphere等。

漏洞检测
下载反序列化测试工具

漏洞危害
导致服务器被远程命令执行

漏洞修复
1.JBOSS
JBoss服务专有用户权限,没有登录权限,达到权限最小化,启用防火墙,防护防火墙策略设置,限定可以连接到JBoss的IP,安全验证配置,若是公开服务,需要在jmx-invoker-service.xml中开启权限验证,更新源代码,在JBoss源代码中打入最新的官方patch。
2.Weblogic
首先停止weblogic,在中间件modules目录下找到名为
com.bea.core.apache.commons.collections_x.x.x.jar文件
然后下载最新的commons-collections(bin包),用压缩包中的commons-collections-x.x.x.jar替换有漏洞的jar包

jar包下载地址:
http://commons.apache.org/proper/commons-collections/download_collections.cgi
注意:保持原jar包的名字,即名字不变换掉jar包
最后启动weblogic。

Apache 默认页面泄漏漏洞


漏洞描述:
Apache在安装后存在默认目录/icons/、/manual/

漏洞检测:
在浏览器里输入
http://IP/icons/,http://IP/manual/

如果能访问,则说明存在默认页面泄漏漏洞,如下图所示:
漏洞库(值得收藏) 渗透测试 CTF 挖洞技巧 第8张

修复方案:
1.对于Apache2,注释掉Apache配置文件中的目录配置中的以下两行:
Alias /icons/ “/usr/share/apache2/icons/“ AliasMatch ^/manual(?:/(?:de|en|es|fr|ja|ko|ru))?(/.*)?$ “/usr/share/apache2/manual$1”
2.或者删除配置文件中的icons、manual两个目录。

DNS域传送漏洞


漏洞描述
网站DNS服务器配置不当,使得攻击者可获取DNS数据库的详细信息,导致所有域名DNS泄露,从而引起进一步的入侵。DNS主备之间的数据同步就会用到dns域传送,但如果配置不当,就会导致任何匿名用户都可以获取DNS服务器某一域的所有记录,将整个企业的基础业务以及网络架构对外暴露从而造成严重的信息泄露,甚至导致企业网络被渗透。

漏洞测试
如dns服务器IP:1.1.1.1 测试域名为wooyun.org,测试命令如下:
漏洞库(值得收藏) 渗透测试 CTF 挖洞技巧 第9张

漏洞危害
可导致攻击者获取DNS服务器某一域的所有记录,将整个单位的基础业务以及网络架构对外暴露从而造成严重的信息泄露,甚至导致内部网络被渗透;
攻击者可快速的判定出某个特定zone的所有主机,收集域信息,选择攻击目标,找出未使用的IP地址,攻击者可以绕过基于网络的访问控制。
修复方案
严格限制允许区域传送的主机,例如一个主DNS服务器应该只允许它的从DNS服务器执行区域传送的功能;
在相应的zone、options中添加allow-transfer限制可以进行同步的服务器,有两种方式:限制IP、使用key认证。优先级为如果zone没有进行配置,则遵守options的设置。如果zone进行了配置,则遵守zone的设置。

SSH Services Port 22 Enabled


漏洞等级
中危

漏洞描述
22号端口是linux服务器默认的远程登录管理端口,开放该端口可导致攻击者暴力破解服务器口令,若存在弱口令可直接被攻击者入侵。

漏洞危害
黑客可能通过22端口试图连接远程控制;
如果主机的管理员密码过于简单,黑客就可以利用该漏洞,通过一些工具破解管理员密码,进而控制服务器。
漏洞修复方案
建议利用组策略等方法关闭22端口。
部署防火墙拦截内网端口。

NetBIOS Services Port 139 Enabled


漏洞描述
即139端口漏洞,可通过139端口访问IPC$服务。

漏洞危害
黑客可能通过139端口试图连接NetBIOS/SMB服务;
如果主机的管理员密码过于简单,黑客就可以利用该漏洞,通过一些工具破解管理员密码,进而控制服务器。
修复方案
建议利用组策略等方法关闭139端口;
部署防火墙拦截内网端口。

OpenSSL HeartBleed漏洞
漏洞描述
由于未能在memcpy()调用受害用户输入内容作为长度参数之前正确进行边界检查。攻击者可以追踪OpenSSL所分配的64KB缓存、将超出必要范围的字节信息复制到缓存当中再返回缓存内容,这样一来受害者的内存内容就会以每次64KB的速度进行泄露。

请求包中的数据实际长度远远小于其标明的length长度,Server端根据其标明的length长度分配了堆,然后尝试将请求包中的数据都拷贝过来形成回应包,于是便从内存中的请求包数据处开始复制了length个长度的字节,已经远远超过了数据的实际长度,从而造成数据的泄露。通过这种方式,一般可以得到SSL使用的Server端的私钥,从而获得SSL会话密钥,以及用户的账号等信息,最多64KB的数据。

漏洞危害
攻击者可利用该漏洞直接读取服务器数据;
修复建议
升级OpenSSL到最新版本。
使用DEPENSSL_NO_HEARTBEATS参数重新编译低版本的OpenSSL以禁用Heartbleed模块。
删除OpenSSL组件。

docker remote API漏洞
漏洞描述
docker是一种开源的应用容器引擎,这个漏洞是利用docker对外开放的一个api接口,因为权限设置不当,导致可以远程命令执行。

漏洞测试
首先探测2375端口,如果开放,再构造http:localhost:2375/version请求,如果返回包带有json格式,说明存在该漏洞。

进一步测试,这里不再说明。

漏洞危害
通过此漏洞,可在docker命令执行,并且影响宿主机。

漏洞修复
1.关闭2375端口
2.在防火墙上配置禁止外网访问2375端口

openssl公钥密码过弱漏洞


漏洞描述
openssl协议使用的公钥太弱,导致被暴力猜解。

漏洞检测
使用:openssl s_client -connect 122.227.230.67:60008 —ssl3
其支持的版本探测:
-ssl2 - just use SSLv2
-ssl3 - just use SSLv3
-tls1_2 - just use TLSv1.2
-tls1_1 - just use TLSv1.1
-tls1 - just use TLSv1
-dtls1 - just use DTLSv1

检测原理:用openssl尝试去连接,如果返回
eer signing digest: SHA512
Server Temp Key: ECDH, P-256, 256 bits
SSL handshake has read 1413 bytes and written 458 bytes
New, TLSv1/SSLv3, Cipher is ECDHE-RSA-AES128-SHA
Server public key is 2048 bit
Secure Renegotiation IS supported
Compression: NONE
Expansion: NONE
No ALPN negotiated
SSL-Session:
Protocol : TLSv1.2
Cipher : ECDHE-RSA-AES128-SHA
Session-ID: 58E72FA84E256939BC49FB68087AC9065E071C4BE557DBF99D40270E70D9F674
Session-ID-ctx:
Master-Key: EF828328DBDA5C9E5B187C483C1A526D1C052FBC16C6CBC8DB90544E0751FBD28F8A9D081101A6675A9DFC3AF33708BC
Key-Arg : None
PSK identity: None
PSK identity hint: None
SRP username: None
Start Time: 1491546024
Timeout : 300 (sec)
Verify return code: 18 (self signed certificate)
说明连接成功,里面包含一些信息,如果返回
140735260164176:error:1409E0E5:SSL routines:ssl3_write_bytes:ssl handshake failure:s3_pkt.c:656:
表示握手失败。

漏洞修复
升级openssl为最新版本,使用ssl3版本。

OpenSSL ASN.1编码器内存破坏漏洞


漏洞描述
OpenSSL中的ASN.1解析器在对数据解析时没有正确处理特定标签,当遇到V_ASN1_NEG_INTEGER和V_ASN1_NEG_ENUMERATED标签时,ASN.1解析器也会将其视作ASN1_ANY类型,从而解析其中的数据。当数据再次编码序列化时,可能造成数据越界写入,引起内存损坏。

受影响系统:
OpenSSL Project OpenSSL 1.0.2
OpenSSL Project OpenSSL 1.0.1

不受影响系统:
OpenSSL Project OpenSSL 1.0.2
OpenSSL Project OpenSSL 1.0.1

漏洞检测
基于openssl版本检测

漏洞修复
升级openssl版本

OpenSSL AES-NI CBC Padding Oracle MAC校验安全漏洞


漏洞描述
OpenSSL 1.0.2, 1.0.1版本未充分修补CVE-2013-0169(Lucky 13 padding attack)漏洞。可使中间人攻击者解密使用AES CBC模式加密的网络流量。此漏洞源于在CVE-2013-0169的修复中, 虽然通过对填充字段的检查,确保每次都读取相同字节并比较消息摘要和填充字节的数据, 但其没有检查是否有足够的空间容纳消息摘要和填充字节的数据。

受影响系统:
OpenSSL Project OpenSSL 1.0.2
OpenSSL Project OpenSSL 1.0.1

不受影响系统:
OpenSSL Project OpenSSL 1.0.2
OpenSSL Project OpenSSL 1.0.1

漏洞检测
基于openssl版本检测

漏洞修复
升级openssl版本


Samba远程代码执行漏洞(CVE-2017-7494)


漏洞描述
Samba是Linux和UNIX系统的SMB协议服务软件,可以实现与其他操作系统(如:微软Windows操作系统)进行文件系统、打印机和其他资源的共享。此次漏洞最早影响到7年前的版本,黑客可以利用漏洞进行远程代码执行。

漏洞影响版本:Samba 3.5.0到4.6.4/4.5.10/4.4.14的中间版本。
漏洞检测
基于samba版本的检测

漏洞危害
可导致安装了samba服务的服务器被远程命令执行

漏洞修复
1.打相关补丁
2.升级到Samba 4.6.4/4.5.10/4.4.14任意版本
3.在smb.conf的[global]板块中添加参数:nt pipe support = no 然后重启smbd服务。

漏洞详细信息参考:Samba远程代码执行漏洞(CVE-2017-7494)

Windows系统SMB远程命令执行漏洞


漏洞描述
windows系统如果开启了SMB协议,可以实现与其他机子进行文件系统、打印机和其他资源的共享,黑客可以利用漏洞进行远程代码执行。

漏洞检测
windows服务器开启了445端口,且没有打MS17-010补丁的即存在此漏洞

漏洞危害
可导致开启了SMB服务的服务器被远程命令执行

漏洞修复
1.关闭445端口,或者上防护设备限制特定ip访问。
2.打微软MS17-010补丁

漏洞详细信息参考:Windows系统SMB/RDP远程命令执行漏洞

ARP欺骗嗅探漏洞


漏洞描述
由于内网服务器没有进行mac于ip地址绑定,可进行arp嗅探,获取内网流量,从中得到一些管理密码。

漏洞危害
网站服务器未隔离,攻击者可截获所有网络数据包进行数据分析获取管理员密码。
修复方案
进行ARP绑定防止ARP欺骗被嗅探攻击。

改编自https://thief.one/vulhub/

扫描二维码推送至手机访问。

版权声明:本文由勤奋的思远发布,如需转载请注明出处。

如果文章对你有帮助的话就赞助一下吧https://lsybk.xyz/post/75.html

本文链接:https://lsybk.xyz/post/172.html

分享给朋友:

相关文章

linkboy编音乐播放器(虚拟版)——来自勤奋的锐锐的投稿

linkboy编音乐播放器(虚拟版)——来自勤奋的锐锐的投稿

大家好,这次给大家带来音乐播放器虚拟版(...

24种编程语言的Hello World程序

24种编程语言的Hello World程序

这篇文章主要介绍了 24 种编程语言的...

友情赞助之赞助列表

友情赞助之赞助列表

感谢赞助的朋友,如有异议,请联系邮箱sy...

SQL入门及简单语句

SQL入门及简单语句

1.SQL,SQL注入是什么,有什么危害...

快速入门xss 判断网站是否存在xss漏洞

快速入门xss 判断网站是否存在xss漏洞

 一、简介XSS之前没发过文章...

bilibili视频下载方法

bilibili视频下载方法

今天脑抽了,想看看关于历史的视频于是.....

评论列表

站元素主机
5个月前 (03-17)

感谢分享 赞一个

发表评论

访客

看不清,换一张

◎欢迎参与讨论,请在这里发表您的看法和观点。