漏洞发现
漏洞发现-使用工具信息收集 ~
漏洞扫描
批量特征漏洞扫描特定目标漏洞扫描
fofa shodan quake zoomeye
常规思路1、目标搜集
web资产 - awvs xray goby 等等
框架
APP
端口服务
服务器系统
部分漏洞需要手工探测分析
新消息收集可以交个搜索引擎(不建议批量漏洞挖掘)因为信息收集不充分
对特定目标搜索:fofamap 自带了 nuclei工具 利用fofa收集到的目标的资产信息导入到nuclei扫描
weblogic 特定漏洞漏洞扫描:
直接fofa “weblogic” && port=“7001”
fofamap :
python fofamap.py -q ‘ “weblogic” && port=“7001” ‘ -s -n
搜出红色就存在漏洞
可以添加“edu.cn” and port=”7001” && title==”Error 404 Not Found”
建议用sodan 扫,国外的fiora插件 ...
服务攻防-中间件、协议、框架
服务攻防-中间件安全中间件及框架IIS,Apache,Nginx,Tomcat,Docker,Weblogic,JBos,WebSphere,Jenkins,GlassFish,Jira,Struts2,Laravel,SolrShiro,Thinkphp,Spring,Flask,jQuery
1、中间件-IIS-短文件-& 文件解析 & https.sys 蓝屏 CVE2017-72692、中间件-Apache-RCE & 目录遍历 & 文件解析等3、中间件-Nginx-文件解析 & 命令执行 配置不当 CVE-24、中间件-Tomcat- 文件上传 文件包含 拒绝服务(危害过大,无法取得权限) 反序列化(利用条件太苛刻)
常见中间件安全测试:1、配置不当 - 解析 - 弱口令2、安全机制-特定安全漏洞3、安全机制-弱口令爆破攻击4、安全应用-框架特定安全漏洞
服务攻防-中间件安全-21、weblogic安全2、JBoss安全3、Jenkins安全4、GlassFish安全
常见测试流程1、判断中间件信息-名称-版本-三方2、判断中间件问题- ...
服务攻防-数据库安全
服务攻防-数据库安全都需要搭建靶场进行漏洞复现Redis & mysql & Hadoop 安全1、配置不当,未授权访问2、安全机制-特定安全漏洞3、安全机制-弱口令爆破攻击
判断服务类型–nmap端口扫描 –(看端口号,开放服务需要开放端口号–6379redis 3306mysql )
1、判断服务开放-看是什么数据库。。服务开放,扫描看到端口号没开可能是内网环境站库分离
组合猜解
常见的组合搭配,java-中间件-mysql PHP-mysql 推测根据信息来源源码报错扫描探针
2、判断服务类型 - 是什么用途数据库文件传输远程控制数据通讯
3、判断利用方式弱口令爆破未授权访问特性漏洞
mysql相对安全,目前公开漏洞只有一个 CVE-2012-2122 身份认证漏洞影响版本mysqlDB 5.1.62 - 5.2.12 - 5.3.6 - 5.5.23MySQL version 5.1.63 - 5.5.24 - 5.6.6
vulhub 靶场 测试综合性猜解,1、判断服务开放 -端口扫描-组合猜解-信息来源2、判断服务类型 -数据库-文件传输-远程控制-数据通 ...
Java安全-1
Java安全-Jwt安全及预编译case注入等Java预编译,绑定参数,减轻SQL注入,并不是对SQL进行注入防御
参数绑定也可以绕过
通过使用case when语句可以将order by 后得orderExpression表达式中添加select语句
requests1234form string import digitschars = digits + "."data1 =
利用 case when 注入 ,前提条件有order by 的使用,预编译直接绕过
啥是JWT Json web Token (JSON WEB 令牌)是一种跨域验证身份的方案,JWT不加密传输的数据,但能够通过数字签名来验证数据未被篡改。
access token xxxxxx。xxxxxxxxxxxxxxxx。xxxxxxxheader-payload-verify signature可以直接在jwt.io 中解密
不知道验证令牌密码-》不要慌
解密后,header 设置为none base64编码
payload 中: lat为生效时间exp为失效时间
XML&XXE&无回显
XML & XXE & 无回显 XML & XXE 原理-发现-利用-修复XML语言被设计为传输和存储数据
xml的焦点是数据内容HTML的焦点是显示内容HTML在显示信息,xml在传输信息
XXE漏洞,xml外部实体注入漏洞xxe漏洞发生在应用程序解析xml输入时
XXE黑盒发现:1、根据数据格式2、Content-type 请求头3、svg $ excel 引用
白盒:1、可以ton过应用功能追踪代码定位审计2、可以通过脚本特定函数搜索定位审计3、可通过伪协议玩法绕过相关修复
有回显:1、file读取文件2、http带外访问
无回显:1、file读取文件2、http带外访问3、dtd实体带访问-数据参数发送4、接受文件接受数据处理
协议玩法:…………….
修复:1、禁用实体引用2、过滤关键字:<!OCTYPE 和 <!ENTITY 或者 SYSTEM 和 PUBLIC
SSRF服务器端请求伪造
SSRF 服务器端请求伪造伪造请求,让服务器自己访问自己
条件当功能应用点利用服务器去解析提交的资源时
流程可以做
1、服务探针请求自己的端口http:127.0.0.1:8081
2、协议玩法3、内网扫描更改ip地址
4、漏洞利用
可以访问内网内部资源
常规修复(审计与防御)
经常出现的功能点(会使用服务器去加载一些信息)分享转码翻译收藏图片加载
-SSRF白盒可能出现的的地方1、功能点抓包指向代码块审计2、功能点函数定位
-SSRF常见安全修复方案1、禁用跳转2、禁用不需要的协议3、固定或限制资源地址4、错误信息统一信息处理