一、漏洞描述程序在引用文件的时候,引用的文件名,用户可控的情况,传入的文件名没有经过合理的校验或者校验不严,从而操作了预想之外的文件,就有可能导致文件泄露和恶意的代码注入。程序开发人员一般会把重复使用的函数写到单个文件中,需要使用某个函数时直接调用此文件,而无需再次编写,这重文件调用的过程一般被称为文件包含。程序开发人员一般希望代码更灵活,所以将被包含的文件设置为变量,用来进行动态调用,但正是由于这种灵活性,从而导致客户端可以调用一个恶意文件,造成文件包含漏洞。几乎所有脚本语言都会提供文件包含的功能,但文件包含漏洞PHP Web Application中居多,而在JSP、ASP、ASP.NET程序中却非常少,甚至没有,这是有些语言设计的弊端。二、常见文件包含函数三、漏洞危害1、敏感信息泄露2、拒绝服务攻击3、执行恶意代码4、配合文件上传,扩大危害一般来说,远程文件包含漏洞危害更大。四、利用前提1、web应采用include()等文件包含函数通过动态变量的方式引入需要包含的文件2、用户能够控制该动态变量五、两个关键选项Allow_url_fopen = on是否允许将URL(HTTP,H
声明:只是用于学习交流,笔记记录,不可用作违规用途。一、业务逻辑漏洞简介简单理解:就是编程人员的思维逻辑不够严谨导致攻击者有机可乘的漏洞。逻辑漏洞还是一种虽然没有在owasp top10中提及到,但是往往会存在的漏洞,并且在hvv,渗透测试中广泛存在,造成的破坏可能一点不比sql注入,xss等漏洞小,如下是逻辑漏洞的top10挖掘方向。二、常见的逻辑漏洞交易支付、密码修改、密码找回、越权修改、越权查询、突破限制等各类逻辑漏洞,逻辑漏洞很多时候都需要脑洞大开。三、场景1、饮料贩卖机替换订单ID,创建订单时在支付界面,在此创建订单替换订单ID(高价替换低价)无限新用户优惠订单,重复创建优惠订单替换优惠券ID(未达到条件使用)个别情况订单数量为1.99时,客户端只支付1元,实际上服务器认为支付了2元。取货时并发2、直播快速进出房间炸房无限发送点赞协议修改礼物数量,0,小数,负数,特定值(一般情况下为1073741824)修改礼物ID,遍历尝试是否有隐藏ID。并发送礼物,抽奖无限创建首次优惠订单,有些首次优惠订单是一个特殊的pid,这种直接替换pid进行支付,有些是相同的ID,这种的提前创建订
注意:本篇文章仅用于学习笔记记录与交流,不得用于其他违规用途。一、Meterpreter简介Meterpreter 比系统 shell 更加灵活,功能更加丰富,例如监控主机,监控键盘,开启摄像头,麦克风,还可以灵活的获取你的操作系统信息。高级,动态,可扩展的 payload,一站式后攻击 payload;基于 meterpreter 上下文利用更多漏洞发起攻击;后渗透测试阶段一站式操作界面;完全基于内存的 DLL 注入式 payload(不写硬盘)注入合法系统进程并建立 stager基于 stager 上传和预加载 DLL 进行扩展模块的注入(客户端 API)基于 stager 建立的 socket 连接建立加密的 TLS/1.0 通信隧道;利用 TLS 隧道进一步加载后续扩展模块(避免网络取证二、Meterpreter基本命令1、系统命令(1)基本系统命令background #将当前会话放置后台,然后可以再运行其他模块进行提权 getuid # 查看权限 getpid # 获取当前进程的pid sysinfo # 查看目标机系统信息 ps # 查看当前活跃进程 k
==注意:本篇文章仅用于学习笔记记录与交流,不得用于其他违规用途。==一、什么是MSF框架Metasploit就是一个漏洞利用框架,全称是The Metasploit Framework,简称MSF(美少妇),使用ruby语言编写的,语法类似python。Metasploit是一个免费的、可下载的框架,通过它可以很容易的获取、开发并对计算机软件漏洞实施攻击,它本身附带数百个已知软件漏洞的专业级漏洞利用工具。当 H.D. Moore 在 2003 年发布 Metasploit 时,计算机安全状况也被永久性地改变了。仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具来攻击那些未打过补丁或者刚刚打过补丁的漏洞。软件厂商再也不能推迟发布针对已公布漏洞的补丁了,这是因为Metasploit 团队一直都在努力开发各种攻击工具,并将它们 贡献给所有 Metasploit 用户。访问官网:https://www.metasploit.com/关于版本社区版:集成在 kali 系统中,目前基于社区力量维护。早期版本需要先启动数据库再启动 MSF,从msf5版本以后已经集成到 msf 里面了,可
@TOC一、网络安全风险评估概述1、概念依据有关信息安全技术和管理标准,对网络系统保密性,完整性,可控性和可用性等安全属性进行科学评价。2、意义反应企业当前安全现状提供信息安全防御机制的建议同等保测评结合对安全决策提供支撑和依据为今后网络安全建议提供参考提高员工的安全意识3、步骤风险之别,风险分析,风险评估4、基本原则标准性原则,可控性原则,最小影响原则5、评估要素威胁识别——威胁出现的频率——安全事件的可能性——风险值脆弱性识别——脆弱性的严重程度——安全事件的可能性——风险值脆弱性识别——脆弱性的严重程度——安全事件的损失——风险值资产识别——资产的价值——安全事件的损失——风险值信息资产价值:软件、硬件、数据、服务、人员等 威胁可能性:任何可能发生的、为组织或某种特定资产带来所不想玩的或不想要借过的事情。 弱点/脆弱性:资产中的弱点或防护措施/对策的缺乏被称为脆弱性 安全措施:能小初脆弱性或对付一种或多种特定威胁的任何方法## 6、网络安全风险评估方法自评估 检查评估# 二、网络安全风险评估方法漏洞扫描威胁建模漏洞利用测试安全评估框架安全风险评估标准三、网络安
图片来源于百度图片。==注意:本篇文章仅用于自我学习,笔记记录,不得用于其他用途。==一、引子在攻方面,传统的黑盒模式是通过扫描器扫描站点或利用NDAY来渗透的方式已经受到了很大的制约,现在及未来的渗透测试发展方向是白盒测试 , 也就是代码审计 , 无论是挖0day还是企业渗透测试 , 白盒都是最快最准确的挖掘姿势拿到源代码-->代码审计-->利用审计出来的漏洞制定措施,所以代码审计能力也越发重要。 ==最好是工具和人工结合使用。==二、审计工具工欲善其事 必先利其器,使用自动化工具代替人工挖掘,可以显著提高审计工作的效率,学会利用自动化代码审计工具,是每个代码审计人员必备的技能 自动审计工具:RIPSSeayfortify三、代码审计环境搭建phpstudy2018 + php5.4 + 留言板源码 解压到www根目录 修改cs.com\lib\config.php 数据库配置 链接mysql数据库 , 创建数据库 create database message; use message; source D:\\phpStudy\\PHPTutorial\\WWW\\cs
一、简介以及注意事项1、穷举就是枚举的意思2、从来没有哪个时代的黑客像今天一样热衷于猜解密码3、文章只是为了现在的信息安全,供学习交流,不得去做违规的行为。4、简介在互联网的今天,需要使用某种的服务,大多数都需要口令登录,这个口令就是密码,密码的强度分为弱口令,中度口令,强度口令,如果登录的服务为弱口令,那会存在很大的安全隐患,黑客通过穷举口令对服务进行攻击,很容易就得到登录密码。得到没密码之后就能登录服务, 进行其他危害较大的操作,黑客也能通过对用户的信息整理,组合密码进行穷举攻击。二、正文1、常见的服务WEB——80端口mysql——3306端口sql server——1433端口https——443端口ftp——21端口ssh——22端口dns——53端口tomcat——8080端口redis——6379端口rsync——873端口PostgreSQL——5432端口cobaltstrike teamserver——50050端口smtp——25端口pop3——110端口远程登录rdp——3389端口smb——445端口rpc——135端口imap——143端口netBIOS——
注意:本篇文章仅用于学习以及笔记记录,不得用于其他违规用途。一、什么是免杀免杀,也就是病毒与反间谍的对立面,英文为Anti-AntiVirus(简写Virus AV),翻译为“反杀毒技术”。这是一种能使病毒木马免于被杀毒软件查杀的技术。==由于免杀技术涉及到很多方面,包括反汇编、逆向工程、系统漏洞等技术,难度很高,所以本篇文章内容基本上都是修改病毒、木马的内容改变特征码,从而躲避杀毒软件的查杀。==二、为什么有免杀当我们在做安全测试的过程中,经常会自己编写一些脚本或者制作一些工具,其中用到的一些命令或者代码函数的特征已经被各大杀毒软件给识别到了自己的木马病毒库中,所以我们经常需要对自己编写的脚本或者工具进行免杀。三、常见的免杀方法1、加壳 2、ShellCode混淆,加密 3、各种语言的加载器 4、powershell混淆免杀 5、分离免杀(远程加载)shellcode和加载器不写在一个文件中,远程加载等。 6、白加黑(白名单程序执行恶意样本) 7、套接字免杀 8、使用一些免杀工具 9、自己写加载器 10、自己写远控四、杀软介绍1、杀软的基本原理常见的杀毒软件对程序的划分大致分为三种:
注意:本篇文章仅用于学习记录,不得用于其他用途。一、docker逃逸docker逃逸就是从当前docker容器权限中逃逸出来,获得宿主机的权限。二、常见的逃逸方法1、配置不当引起的逃逸(1)Docker Remote API未授权访问(2)docker.sock挂载到容器内部(3)privileged特权模式启动docker(4)挂载敏感目录(如:宿主机根目录)2、Docker软件设计引起的逃逸(漏洞)(1)runC容器逃逸漏洞(CVE-2019-5736)(2)Docker cp命令(CVE-2019-14271)3、内核漏洞引起的逃逸脏牛漏洞,实战遇到的也不多,逃逸的原理是宿主机的内核有脏牛提权漏洞,docker容器又是和宿主机公用一套内核的,所在docker容器内使用脏牛拿的root shell,是内核级别的,即拿到了宿主机的root shell。## 4、如何判断是宿主机还是docker容器 ### (1)检查根目录下./dockerenv文件是否存在 ls -la ./dockerenv ### (2)检查/proc/1/cgroup
本篇文章只是用来笔记记录,交流学习,不得用于其他用途。一、描述反序列化又叫对象注入,序列化在内部没有漏洞,漏洞产生是因为程序在处理对象、魔术函数以及序列化相关问题导致的,当传给unserialize()参数可控时,那么用户就可以注入payload,进行反序列化的时候就看你触发对象中的一些魔术方法。二、序列化和反序列化介绍serialize()将一个对象转换成一个字符串。unserialize()将字符串还原为一个对象。在php应用中,序列化和反序列化一般用作缓存,比如session缓存,cookie等,简单点讲序列化就是把一个对象变为可以传输的字符串,而序列化就是把字符还原为对象。三、序列化1、序列化方法php中序列化一般有以下几种,使用serialize()方法。2、序列化serialize()对象的状态信息转换为可以存储或传输的形式的过程,在序列化期间,对象将当前的状态写入到临时或持久性的存储区,将状态信息保存为字符串。3、字符串序列化<?php $a='test'; echo '序列化:'; $b=serialize($a); print_r($b); ?>输出结果为
易水哲
一个什么都会一点的白帽子