常见Web安全漏洞 1、越权漏洞 不同权限账户之间的存在越权访问 检测 抓去a用户功能链接,然后登录b用户对此链接进行访问 抓去a用户功能链接,修改id为b的id,查看是否能看b的相关数据 替换不同的 检查网站有没有文件解析漏洞和文件包含漏洞。 将文件上传到单独的文件服务器,并且单独设置文件服务器的域名。 文件上传过滤和绕过–>传送门 4.1、任意文件读取/下载漏洞 检测: 通过web漏洞扫描工具对网站实施扫描可能发现任意文件读取/下载漏洞,发送一系列”…/”字符来遍历高层目录,并且尝试找到系统的配置文件或者系统中存在的敏感文件 命令执行和代码执行–>传送门 13、SSRF 由攻击者构造请求,有服务端发起请求的安全漏洞,本质是信息泄露。 使用开发语言提供的禁用外部实体的方法 过滤用户提交的XML数据 XXE(XML外部实体注入)漏洞–>传送门 版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。
你看bash 安全漏洞,一个代码注入就这样完成了。这就是bash的bug——函数体外面的代码被默认地执行了。 就像这个安全漏洞的测试脚本一样: env VAR='() { :;}; echo Bash is vulnerable!' bash -c "echo 如果你看到了vulnerable字样说明你的bash有安全问题" OK,你应该明白这个漏洞是怎么一回事了吧。 bash漏洞的影响有多大 在网上看到好多人说这个漏洞不大,还说这个事只有那些陈旧的执行CGI脚本的网站才会有,现在已经没有网站用CGI了。我靠,这真是无知者无畏啊。 我们还知道,现在的HTTP服务器基本上都是以子进程式的bash 安全漏洞,所以,其中必然会存在export 一些环境变量的事,而有的环境变量的值是从用户端来的,比如:这样的环境变量,只由浏览器发出的。
日常漏洞安全更新 系统:CentOs7.4 1 中危NSS 安全漏洞 RHSA-2021:4904: nss 安全更新 漏洞编号 影响分 漏洞公告(公告内会包含同一软件多个漏洞 CVE) CVE-2021 -43527 4.8 NSS 安全漏洞 #1 查看可更新的软件nss yum list updates |grep nss #2 如果有可更新软件,则进行更新 yum -y update nss.x86 _64 2 RHSA-2021:4788: krb5 安全更新 漏洞编号 影响分 漏洞公告(公告内会包含同一软件多个漏洞 CVE) CVE-2021-37750 3.2 MIT Kerberos 代码问题漏洞 list updates |grep krb5 #2 如果有可更新软件,则进行更新 yum -y update krb5-libs.x86_64 3 RHSA-2021:4782: openssh 安全更新 如果有可更新软件,则进行更新 yum -y update java-1.8.0-openjdk.x86_64 5 RHSA-2021:4785: rpm 安全更新 漏洞编号 影响分 漏洞公告(公告内会包含同一软件多个漏洞
1 McAfee Email Gateway存在未明任意命令执行漏洞 2 Zend Framework代理请求处理IP地址伪造漏洞 3Cisco ASA CX安全搜索策略绕过漏洞 4 Zabbix任意命令执行漏洞 5Apache Struts config-browser/actionNames.action namespace参数反射型跨站脚本漏洞
1 多个IBM产品SQL注入漏洞 多个IBM产品SQL注入漏洞发布时间:2014-05-28漏洞编号:BUGTRAQ ID: 67641 CVE(CAN) ID: CVE-2013-4016漏洞描述:IBM 多个IBM产品存在安全措施绕过漏洞,远程经过身份验证的攻击者可利用此漏洞绕过目标访问限制,读取通讯日志。 受影响产品如下:IBM Maximo Asset Management 7.x、SmartCloud Control Desk 7.x安全建议:目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载 :目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.ibm.com/support/fixcentral/ 5 Apache 'mod_wsgi' 模块本地权限提升漏洞 安全建议:目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://modwsgi.readthedocs.org/en/latest/release-notes/version-
SCADA Data Gateway 3.00.0635之前版本处理特制的DNP3数据包时存在安全漏洞,可使远程攻击者造成拒绝服务(过量数据处理)。 SCADA Data Gateway 3.00.0635之前版本处理串行线上特制的DNP请求时存在安全漏洞,可使物理位置接近的攻击者造成拒绝服务(过量数据处理)。 多个F-Secure产品任意文件访问漏洞发布时间:2014-06-05漏洞编号:BUGTRAQ ID: 67821漏洞描述:F-Secure,原名Data Fellows,是欧洲著名信息安全厂商,总部位于芬兰首都赫尔辛基 签名验证安全措施绕过漏洞 App::Context签名验证安全措施绕过漏洞发布时间:2014-06-05漏洞编号:BUGTRAQ ID: 59832 CVE(CAN) ID: CVE-2012-6141 6 Serv-U多个安全漏洞 Serv-U多个安全漏洞发布时间:2014-06-04漏洞编号: 漏洞描述:Serv-U是一种使用广泛的FTP服务器程序。
安全建议:Apache Group已经为此发布了一个安全公告(s2-021)以及相应补丁: s2-021:ClassLoader manipulation 链接: http://struts.apache.org JBoss Seam在AuthenticationFilter的日志记录实现上存在安全漏洞,成功利用后可使攻击者在受影响应用上下文中执行任意代码。 安全建议:目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.jboss.org/ 3 IBM Security Access Manager远程代码执行漏洞 IBM IBM Security Access Manager (ISAM) for Mobile 8.0、IBM Security Access Manager for Web 7.0、8.0版本存在安全漏洞 安全建议:目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.ibm.com/support/fixcentral/ http://xforce.iss.net/xforce
Apache HTTP Server 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1在实现上存在安全漏洞,可被恶意利用造成拒绝服务。 安全建议:目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://httpd.apache.org/ http://www.apache.org/dist/httpd/CHANGES 安全建议:lighttpd 1.4.35已经修复该漏洞,建议用户下载更新: http://www.lighttpd.net/ 4 lighttpd mod_mysql_vhost.c SQL注入漏洞 安全建议:lighttpd 1.4.35已经修复该漏洞,建议用户下载更新: http://www.lighttpd.net/ 5 Juniper Junos Pulse Secure Access 安全建议:Juniper IVE OS Software 8.0r1, 7.4r8, 7.3r10, 7.1r18已经修复该漏洞,建议用户下载更新: https://www.juniper.net/ =
Dell GoAhead Web Server在处理用户名长度大于16个字符的特制HTTP POST请求时,存在安全漏洞,未经身份验证的远程攻击者可利用此漏洞造成受影响交换机不响应。 product-software/xenmobile-86-mdm-edition.html http://support.citrix.com/article/CTX140044 4.Zabbix安全绕过漏洞 Zabbix安全绕过漏洞发布时间:2014-02-17漏洞号:BUGTRAQ ID: 65446 CVE ID: CVE-2014-1685漏洞描述:zabbix是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案 Microsoft XML Core Services处理特制WEB站点存在安全漏洞,允许攻击者利用漏洞访问本地系统文件或读取需要验证的WEB域内容。 安全建议:用户可参考如下厂商提供的安全公告获得补丁信息: http://technet.microsoft.com/en-us/security/bulletin/MS14-005
1 Oracle MySQL Server远程安全漏洞 Oracle MySQL Server远程安全漏洞发布时间:2014-04-17漏洞编号:BUGTRAQ ID: 66863,66872 CVE Oracle MySQL Server在MySQL Server组件的实现上存在远程安全漏洞,此漏洞可通过MySQL Server协议利用,经身份验证的远程攻击者可利用此漏洞影响受影响组件的可用性。 type=doc&id=1635913.1 2 Oracle WebLogic Server远程安全漏洞 Oracle WebLogic Server远程安全漏洞发布时间:2014-04-15漏洞编号: Oracle WebLogic Server组件在实现上存在远程安全漏洞,此漏洞可通过T3协议利用,未经身份验证的远程攻击者可利用此漏洞影响受影响组件的机密性、完整性、可用性。 安全建议:目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.openssl.org/ 5 WordPress多个漏洞 WordPress多个漏洞发布时间:2014
安全建议:目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: http://jakarta.apache.org/tomcat/index.html [1] http://tomcat.apache.org 安全建议:目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: http://jakarta.apache.org/tomcat/index.html 3 Apache Tomcat 安全限制绕过漏洞 Apache Tomcat 安全限制绕过漏洞发布时间:2014-02-26漏洞号:BUGTRAQ ID: 65773 CVE ID: CVE-2013-4286漏洞描述:Apache 安全建议:目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://www.jboss.org/ 5 PostgreSQL远程栈缓冲区溢出漏洞 安全建议:目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: http://www.postgresql.org
安全建议:Microsoft已经为此发布了一个安全公告(MS14-017)以及相应补丁: MS14-017:Vulnerabilities in Microsoft Word and Office Web 安全建议:Microsoft已经为此发布了一个安全公告(MS14-019)以及相应补丁: MS14-019:Vulnerability in Windows File Handling Component technet.microsoft.com/security/bulletin/MS14-019 4 JBoss Enterprise Application Platform Java Security Manager Policy安全绕过漏洞 JBoss Enterprise Application Platform Java Security Manager Policy安全绕过漏洞发布时间:2014-04-09漏洞编号:BUGTRAQ Red Hat JBoss Enterprise Application Platform (JBEAP)6.2.2版本中存在安全漏洞。
Apache Struts versions 2.0.0- 2.3.16版本中存在安全漏洞,修复CVE-2014-0094漏洞的修补方案中仍然存在缺陷,可被黑客绕过。 Django 1.4.11, 1.5.6, 1.6.3, 1.7 beta 2之前版本在django.core.urlresolvers.reverse函数的实现上存在安全漏洞,远程攻击者通过用用户输入和加点 安全建议:目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: http://httpd.apache.org/ http://archiva.apache.org 安全建议:HP已经为此发布了一个安全公告(HPSBMU02988)以及相应补丁: HPSBMU02988:HP Universal Configuration Management Database, 安全建议:HP已经为此发布了一个安全公告(HPSBMU02935)以及相应补丁: HPSBMU02935:HP LoadRunner Virtual User Generator, Remote Code
安全建议:Microsoft已经为此发布了一个安全公告(MS14-033)以及相应补丁: MS14-033:Vulnerability in Microsoft XML Core Services Could Disclosure (2966061) 链接:http://technet.microsoft.com/security/bulletin/MS14-033 2 Microsoft Windows远程桌面协议安全限制绕过漏洞 Microsoft Windows远程桌面协议安全限制绕过漏洞发布时间:2014-06-11漏洞编号:BUGTRAQ ID: 67865 CVE ID: CVE-2014-0296漏洞描述:Windows PHP 5.5.13及更早版本的配置脚本中使用的acinclude.m4存在安全漏洞,可使本地用户对 /tmp/phpglibccheck文件执行符号链接攻击,从而覆盖任意文件。 安全建议:目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: https://bugs.php.net/bug.php?id=67390 http://git.php.net/?
PHP 5.4.28之前版本在php-fpm.conf.in的实现上存在安全漏洞,本地攻击者可利用此漏洞获取提升的权限并执行任意代码。 ClassLoader篡改安全措施绕过漏洞 Apache Struts ClassLoader篡改安全措施绕过漏洞发布时间:2014-04-30漏洞号:BUGTRAQ ID: 67121 CVE(CAN 攻击者可利用此漏洞绕过某些安全限制并执行未授权操作。 'getClass()'方法安全限制绕过漏洞 Apache Struts 'getClass()'方法安全限制绕过漏洞发布时间:2014-04-29漏洞号:BUGTRAQ ID: 67081 CVE 另外 CookieInterceptor配置为接受所有cookie后也存在此类安全漏洞。成功利用后可使攻击者绕过某些安全限制并执行未授权操作。
1 Apache Sling 'AbstractAuthenticationFormServlet'开放重定向漏洞 2 Apache Commons FileUpload ‘DiskFileItem’类空字节任意文件写入漏洞 3 Red Hat JBoss JBoss EAP 身份验证安全绕过漏洞 4 Red Hat JBoss EAP会话ID信息泄露漏洞 5 F5 BIG-IP Traffic Management Microkernel 远程拒绝服务漏洞 6 IBM Domino iNotes 跨站脚本漏洞 7 SAP Sybase ASE XML外部实体注入漏洞 8 Apache mod_fcgid fcgid_header_bucket_read 函数缓冲区溢出漏洞 9 Apache 'mod_accounting'模块SQL注入漏洞 =====================================
安全建议:目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: http://httpd.apache.org/ Apache Solr 'SolrResourceLoader'目录遍历漏洞发布时间 安全建议:用户可联系供应商获得补丁信息: http://www.apache.org/ Apache Subversion mod_dontdothat路径匹配安全绕过漏洞发布时间:2013-11 Apache Subversion存在安全绕过漏洞。由于应用程序对配置的路径否认匹配时,未能正确地检查所提供的路径,攻击者可以利用漏洞来绕过预期的限制,例如:由于占用系统资源过多。 安全建议:用户可参考如下供应商提供的安全公告获得补丁信息: http://subversion.apache.org/security/CVE-2013-4505-advisory.txt JBoss 安全建议:用户可参考如下厂商提供的安全公告获得补丁信息: https://rhn.redhat.com/errata/RHSA-2013-1762.html HP 2620交换机'html/json.html
安全建议:目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.cacti.net/download_cacti.php 2 OpenX 'flowplayer-3.1.1 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: 3 Apache CloudStack多个跨站脚本漏洞 发布时间:2013-08-06 漏洞编号:BUGTRAQ ID: 61650 /html/Release_Notes/index.html 4 多个思科产品远程安全限制绕过漏洞 发布时间:2013-08-01 漏洞编号:BUGTRAQ ID: 61566 CVE(CAN) ID: 多个思科产品存在安全漏洞,该漏洞相关OSPF LSA数据库。此漏洞可使未经身份验证的攻击者完全控制OSPF AS域路由表、黑洞流量、中间流量等。 多个思科内容网络和视频传递产品漏洞在配置为中心管理模式中运行时,Web框架内存在安全漏洞。经过身份验证的远程攻击者虽然没有权限,但可以在受影响系统上、受影响系统管理的设备上执行任意代码。
安全建议:Microsoft已经为此发布了一个安全公告(MS14-015)以及相应补丁:MS14-015:Vulnerabilities in Windows Kernel-Mode Driver Could Microsoft DirectShow在解析JPEG图形时存在安全漏洞,可被恶意利用造成内存破坏。 安全建议:Microsoft已经为此发布了一个安全公告(MS14-013)以及相应补丁:MS14-013:Vulnerability in Microsoft DirectShow Could Allow Apache Struts ClassLoader Manipulation安全限制绕过发布时间:2014-03-10漏洞编号:BUGTRAQ ID: 65999 CVE(CAN) ID: CVE- 安全建议:Apache Group已经为此发布了一个安全公告(S2-020)以及相应补丁:S2-020:S2-020 链接:https://struts.apache.org/release/2.3.x
IT IBM Global Retention Policy and Schedule Management安全建议:用户可参考如下厂商提供的安全公告获得补丁信息: http://www.ibm.com IT IBM Global Retention Policy and Schedule Management安全建议:用户可参考如下厂商提供的安全公告获得补丁信息: http://www.ibm.com 安全建议:将\User\award\award\awardAction.asp中的: ntegral=NoSqlHack(request.QueryString("Integral")) 安全建议:目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: http://www.isc.org/downloads https://kb.isc.org/article/AA 安全建议:Cisco已经为此发布了一个安全公告(CVE-2014-0657)以及相应补丁: CVE-2014-0657:Cisco Unified Communications Manager Role