12 2019 档案

实战之授权站点漏洞挖掘-git信息泄漏
摘要:1.危害 攻击者可以利用该漏洞下载git文件夹里的所有内容。如果文件夹内有敏感信息比如站点源码、数据库账户密码等,攻击者可能直接控制服务器。 2.利用 使用工具GitHack GitHack.py http://www.openssl.org/.git/ 3.防御 及时删除.git文件夹 发布页面时 阅读全文

posted @ 2019-12-30 10:41 流着眼泪奔跑 阅读(944) 评论(0) 推荐(0)

实战之授权站点漏洞挖掘-CVE-2015-2808
摘要:1.危害 SSL/TLS协议是一个被广泛使用的加密协议,Bar Mitzvah攻击实际上是利用了"不变性漏洞",这是RC4算法中的一个缺陷,它能够在某些情况下泄露SSL/TLS加密流量中的密文,从而将账户用户名密码,信用卡数据和其他敏感信息泄露给黑客。 2.利用 3.防御 用户可参考如下供应商提供的 阅读全文

posted @ 2019-12-30 10:38 流着眼泪奔跑 阅读(2327) 评论(0) 推荐(0)

实战之授权站点漏洞挖掘-HTTP.sys远程代码执行
摘要:1.思路 攻击者可利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。 2.利用 3.防御 阅读全文

posted @ 2019-12-16 17:54 流着眼泪奔跑 阅读(379) 评论(0) 推荐(0)

实战之授权站点漏洞挖掘-CVE-1999-0554
摘要:1.思路 可以对目标主机进行"showmount -e"操作,此操作将泄露目标主机大量敏感信息,比如目录结构。更糟糕的是,如果访问控制不严的话,攻击者有可能直接访问到目标主机上的数据。 2利用 showmount -e IP 3.修复 限制可以获取NFS输出列表的IP和用户。 除非绝对必要,请关闭N 阅读全文

posted @ 2019-12-16 15:19 流着眼泪奔跑 阅读(5773) 评论(1) 推荐(0)

实战之授权站点漏洞挖掘-CORS
摘要:1.思路 用户登陆了一个存在跨域的网站,并且这个网站的跨域处理方式为CORS,并且开发人员处理跨域的时候满足cookie跨域和Origin是可控的。那么用户在登陆之后这个网站后,网站便会将一些cookie信息保存在浏览器中。这个时候我们向该用户发送一个钓鱼网站,用户点开这个钓鱼网站之后,钓鱼网站会向 阅读全文

posted @ 2019-12-16 14:18 流着眼泪奔跑 阅读(1417) 评论(1) 推荐(0)

实战之授权站点漏洞挖掘-越权
摘要:1.思路 修修改改参数 2.利用 A用户信息 B用户信息 3.防御 越权操作漏洞的发生往往由于系统对当前用户是否有操作目标接口资源未做判断所致.修复该漏洞,应从用户对要操作的目标是否应有操作权限,入手,确保用户只能操作自己的资源。 阅读全文

posted @ 2019-12-14 11:41 流着眼泪奔跑 阅读(638) 评论(0) 推荐(0)

实战之授权站点漏洞挖掘-url重定向
摘要:1.思路 查找一些跳转的页面,比如从退出页面,登录页面. 2.利用 https://url/signout?returnUrl=https://www.baidu.com 3.防御 (1) 代码固定跳转地址,不让用户控制变量 (2)跳转目标地址采用白名单映射机制 (3)合理充分的校验校验跳转的目标地 阅读全文

posted @ 2019-12-14 11:20 流着眼泪奔跑 阅读(475) 评论(0) 推荐(0)

实战之授权站点漏洞挖掘-邮箱轰炸
摘要:1.思路: 邮箱轰炸和短信轰炸思路是一样的,没有做相应的限制. 2.利用: 3.防御: 建议对此处的短信发送进行时间限制。 阅读全文

posted @ 2019-12-14 10:56 流着眼泪奔跑 阅读(907) 评论(0) 推荐(0)

导航