RCE漏洞
RCE漏洞RCE代码执行 //eval(‘phpinfo()’) 解析代码命令执行 // system(‘ver’) 调用系统命令 eval是Python的一个内置函数,功能十分强大,这个函数的作用是,返回传入字符串的表达式的结果。就是说:将字符串当成有效的表达式 来求值 并 返回计算结果。
eval(expression[, globals[, locals]])expression : 表达式。globals : (可选参数)变量作用域,全局命名空间,如果被提供,则必须是一个字典对象。locals : (可选参数)变量作用域,局部命名空间,如果被提供,可以是任何映射对象。
存在场景
存在一些功能,在应用功能中需要调用脚本代码或者系统命令执行
web,中间件,操作系统,框架都存在
危害,直接执行命令或代码可以写入后门…
黑盒漏洞难以发现
漏洞函数1.PHP:eval()、assert()、preg_replace()、call_user_func()、call_user_func_array()以及 array_map()等
s ...
CSRF & SSRF代码审计 & 同源策略
CSRF & SSRF代码审计 & 同源策略CSRF可以根据跨站请求伪造来进行管理员的增加获得账号特性:1、直接复现成功–》存在漏洞失败–》过滤缺陷–》绕过–》存在失败–》过滤完整–》不存在
探针与防御1、验证来源(数据包有来源验证)2、看凭据有无token3、看关键操作有无验证
伪造来源1、伪造-需要在代码数据包文件固定来源2、尝试在网站寻找可上传地方,上传数据包,取得当前同域名访问地址
SSRF服务器请求伪造可以直接获取内网的资源信息
白盒可能出现1、根据功能分析
通用漏洞-CRLF注入 & URL重定向 & 资源处理拒绝服务
通用漏洞-CRLF注入 & URL重定向 & 资源处理拒绝服务1、CRLF注入是啥?控制数据包,更改格式用处不大
可以用工具跑curlfuzz.exe文件
2、URL重定向inurl:url=http://site:edu.cninurl:login url=http://site:edu.cn
url 重定向可以配合钓鱼
用户访问目标网站
攻击者搭建相似网站
用户访问重定向到我搭建的网站
登录的账号密码可以直接获取
& URL=http://www.xxx.com/x.php?user=xxx&pass=xxx
在登录页面上嵌入script代码,接收username和password,请求我的钓鱼网站,接收并保存
不影响用户正常登录,并且接收到数据
图片资源没有限制长度宽度
设置宽度9999999999999999999999999999999999999999999999999999999999999999999999999999999999999不断访问占用目标网站资源编写无线解压42炸弹的代码,直接在网站访问,网站 ...
通用漏洞-验证码 & 复用 & 调用 & 找回密码 & 重定向
通用漏洞-验证码 & 复用 & 调用 & 找回密码 & 重定向-找回密码流程安全1、回显状态-res前端判断不安全
在数据包中可以看到,随便输入一个,抓包可以看到1、回显,直接在包中修改验证码
res修改-绑定手机号时,修改2、返回状态值判定通过 返回1 正确 2 错误。。。。需分析前端验证—存在修改攻击隐患
查看是否存在回显漏洞
1、状态,首先查看正确的回显状态
2、查看失败回显状态
3、抓包使用成功回显覆盖失败回显,可以绕过直接重置密码
2、用用户名重定向-修改标识绕过验证3、验证码回显显示-验证码泄露验证虚设4、验证码简单机制-验证码过于简单可以直接爆破查看返回状态不同点,或者返回的长度有哪些不同
简单爆破sent to instruderclearaddchoose numberstart-step-endintruder->startattack
-验证码绕过安全1、验证码简单机制-简单爆破
2、重复使用
3、验证码接口调用
4、验证码智能识别
burp插件NEW_xp+CAPTCHAc0ny/captcha-kil ...
通用漏洞-文件读取 & 任意文件下载 & 文件删除 & 黑盒分析-下载读取
通用漏洞-文件读取 & 任意文件下载 & 文件删除 & 黑盒分析-下载读取文件读取:基本和文件赖在利用类似1、文件下载可以下载敏感文件,对后续进行分析login.php index.php includes/core.php 数据库配置文件 源码
下载文件URL没有安全问题
soft/2.zip
直接进入页面,不会下载
soft/index.php
使用下载协议去解析文件
down ?file= ../configuration.php
解析后,下载主页面
down ?file=index.php
分析下载文件漏洞1、复制下载链接2、分析下载路径3、更改下载路径
xhcms
通用漏洞-水平越权&垂直越权
通用漏洞-水平越权 & 垂直越权1、逻辑越权原理
水平越权: 用户信息获取时未对用户与ID比较判断直接查询等
垂直越权: 数据库中用户类型编号接受篡改或高权限操作未验证等
2、访问控制原理
验证丢失:未包含引用验证代码文件等
取消验证: 支持空口令、匿名、白名单
3、脆弱验证原理
cookie&Token&jwt:不安全的逻辑验证
漏洞原因:用户没有固定,在修改密码时,可以抓包修改其他用户信息。漏洞修复:固定已经登录的用户
未登录删除后台文章漏洞逻辑顺序错误未登录删除以后,跳转登录页面
uset()重置函数ulink()
脆弱验证未授权访问越权直接访问没有验证的页面
1、没有验证,删除了验证代码2、有验证 逻辑顺序搞错了,代码执行后验证3、有验证,验证产生在用户凭据验证上cookie jwt token