摘要:在服务端对的值,先解码然后解密再反序列化,就导致了反序列化漏洞。
用 X-Ray 刷洞发现一些出现频率高的漏洞,把漏洞原理和利用方式稍作整理,按照危害排名,低危漏洞可以收集一些信息然后深度利用变高危
Xray提示:shiro/shiro/default-key
Apache Shiro框架提供了记住密码的功能(RememberMe),用户登录成功后会生成经过加密并编码的cookie。在服务端对rememberMe的cookie值,先base64解码然后AES解密再反序列化,就导致了反序列化RCE漏洞。
那么,Payload产生的过程:
命令=>序列化=>AES加密=>base64编码=>RememberMe Cookie值
在整个漏洞利用过程中,比较重要的是AES加密的密钥,shiro 使用硬编码保存key,如果没有修改的话可能会造成漏洞
可以使用工具:https://xz.aliyun.com/forum/upload/affix/shiro_tool.zip
使用方法
java - shiro_tool.jar https://xx.xx.xx.xx/
直接 rce
Xray提示:sqldet/blind-based/default等
sqlserver注入漏洞
123456"and/**/convert(int,sys.fn_sqlvarbasetostr(HashBytes("MD5","1480008958")))>"0
xray会提供注入包,复制到brup放包就行
Xray提示:
如果可以通过爆破猜到密码的话,挖挖后台的洞,危害就高了
Xray提示:druid-monitor-unauth
当开发者配置不当时就可能造成未授权访问下面给出常见Druid未授权访问路径
/druid/websession.html/system/druid/websession.html/webpage/system/druid/websession.html(jeecg)
当遇到需要登录的Druid是可能存在弱口下面给出Druid常见登录路径
/druid/login.html/system/druid/login.html/webpage/system/druid/login.html
http://60.220.xx.xx:18787/druid/index.html
如果直接交就是一个未授权的低危漏洞,可以通过以下方法深度利用
通过泄露的Session登录后台
session页面会输出所有登陆用户的session
这些sessionID中,包括过期的和普通用户的,所以需要遍历找出管理帐号session或者存活用户
直接在/druid/websession.html页面ctrl+a复制整个页面内容到EmEditor
删除红框内的,点击制表符
这样就可以直接复制了,也可以通过其他方式处理
然后再到URI监控处找一条看起来像登录后台才能访问的路径(可用home等关键词快速定位)
然后去burp爆破
此处设置爆破,将刚才得到的Session值填入,因为此处的session值存在一些特殊符号需要关闭burp默认的url编码
status状态为200即为有效的session,在浏览器f12替换或者使用改cookie的插件改成有效cookie再登陆进入后台测试
通过URI监控测试未授权越权
由于有的Druid可能Session监控处没有东西,可以通过URI监控测试未授权越权
https://www.t00ls.cc/articles-62541.html
不多说
Xray提示:poc-yaml-phpstudy-nginx-wrong-resolve
phpstudy 存在 nginx 解析漏洞,攻击者能够利用上传功能,将包含恶意代码的合法文件类型上传至服务器,从而造成任意代码执行的影响
首先上传图片,然后利用解析漏洞
http://192.168.3.142:8088/123.gif/xxx.php
https://www.cnblogs.com/Yang34/p/13653893.html
Desdev DedeCMS 5.7版本中存在安装绝对路径泄露
远程攻击者可通过对include/downmix.inc.php或inc/inc_archives_functions.php文件发送直接请求利用该漏洞获取完整路径
http://183.195.xx.xx/examples/websocket-deprecated/
https://www.freebuf.com/column/189435.html
没什么危害,需要examples目录下有jsp文件才能利用
Xray提示:go-pprof-leak
服务器资源监控信息泄露
/DEBUG/PPROF 信息公开手动调试的不合法输入可导致 信息公开
https://vuldb.com/zh/?id.141032
https://211.70.248.109/debug/pprof/
无法利用,只能收集一些信息,低危都不给过
https://docs.xray.cool/#/configration/reverse
漏洞标题需遵循以下提交格式:
星光+地区名字+行业/名称(地区的优先级是最高的)
如果是高校需遵循一下提交格式:
星光+高校+地区名字+高校名称
文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。
转载请注明本文地址:https://www.ucloud.cn/yun/123128.html
摘要:渗透攻击渗透攻击是指有攻击者或渗透测试者利用一个系统应用或服务中的安全漏洞,所进行的攻击行为。是指在渗透攻击时作为攻击载荷运行的一组机器指令。 域 将网络中多台计算机逻辑上组织到一起,进行集中管理,这种区别于工作组的逻辑环境叫做域,域是组织与存储资源的核心管理单元,在域中,至少有一台域控制器...
一、XSS漏洞原理XSS,即跨站脚本攻击,是指攻击者利用Web服务器中的应用程序或代码漏洞,在页面中嵌入客户端脚本(通常是一段由JavaScript编写的恶意代码,少数情况下还有ActionScript、VBScript等语言),当信任此Web服务器的用户访问Web站点中含有恶意脚本代码的页面或打开收到的URL链接时,用户浏览器会自动加载并执行该恶意代码,从而达到攻击的目的。当应用程序没有对用户提...
摘要:部署地域分布客户在业务部署区域的选择上也有不同,从客户业务部署地域分布来看,主要集中在国内的北京和上海,客户通常会选择购买业务部署区域的,也有客户采用多地域部署以提高业务的可用性,总体来看客户的需求集中在防御攻击防攻击以及满足合规需求。2021年UWAF累积为各个行业的客户提供了1117个域名的高质量访问服务,并提供安全防护,有效的保护了客户的数据信息与资产安全。2021年Web安全形势依然...
此篇文章主要是阐述了如何运用python完成Sim哈希算法,文章内容依托于python的相关信息开展Sim哈希算法的详细介绍一下,具有很强的参考意义,感兴趣的朋友可以了解一下 1.为何需用Simhash? 传统式相关性优化算法:语义相似度测算,一般采用线性空间实体模型(VSM),先向文字中文分词,提取特征,依据特点创建文字空间向量,把文字中间相关性测算转化成矩阵的特征值之间的距离测算,如欧...
摘要:它对整个网页的关键位置与渲染阶段进行,自动进行表单填充并提交,配合智能的事件触发,尽可能的收集网站暴露出的入口。新版本集成了漏洞管理功能来扩展企业全面管理优先级和控制漏洞威胁的能力。扫描的结果包含详细的安全漏洞信息安全知识说明修复意见。 ...
阅读 857·2021-11-22 14:56
阅读 4177·2021-11-12 10:34
阅读 1275·2019-08-30 15:55
阅读 3214·2019-08-30 15:45
阅读 1530·2019-08-30 13:03
阅读 2760·2019-08-29 18:47
阅读 3159·2019-08-29 11:09
阅读 2491·2019-08-26 18:36