深信服_2018渠道售前安全初級認證_安全基礎-安全知識培訓.ppt_第1頁
深信服_2018渠道售前安全初級認證_安全基礎-安全知識培訓.ppt_第2頁
深信服_2018渠道售前安全初級認證_安全基礎-安全知識培訓.ppt_第3頁
深信服_2018渠道售前安全初級認證_安全基礎-安全知識培訓.ppt_第4頁
深信服_2018渠道售前安全初級認證_安全基礎-安全知識培訓.ppt_第5頁
已閱讀5頁,還剩79頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領

文檔簡介

Sept 2017 安全知識培訓 安全常識 安全常識 什么是漏洞安全漏洞是信息系統(tǒng)在生命周期的各個階段 設計 實現(xiàn) 運維等過程 中產(chǎn)生的某類問題 這些問題會對系統(tǒng)的安全 機密性 完整性 可用性 產(chǎn)生影響 漏洞與Bug并不等同 他們之間的關(guān)系基本可以描述為 大部分的Bug影響功能性 并不涉及安全性 也就不構(gòu)成漏洞 大部分的漏洞來源于Bug 但并不是全部 它們之間只是有一個很大的交集 安全常識 什么是攻擊利用網(wǎng)絡存在的漏洞和安全缺陷對網(wǎng)絡系統(tǒng)的硬件 軟件及其系統(tǒng)中的數(shù)據(jù)進行的攻擊 包括主動攻擊 篡改 偽造消息數(shù)據(jù)和拒絕服務攻擊 DDOS 等 被動攻擊 流量分析 竊聽等什么是入侵網(wǎng)絡入侵 hacking 通常是指具有熟練地編寫和調(diào)試計算機程序的技巧 并使用這些技巧來獲得非法或未授權(quán)的網(wǎng)絡或文件訪問 入侵進入公司內(nèi)部網(wǎng)的行為區(qū)別入侵是指任何威脅和破壞系統(tǒng)資源的行為 攻擊是入侵者為進行入侵所采取的技術(shù)手段和方法 安全術(shù)語 后門繞過安全控制而獲取對程序或系統(tǒng)訪問權(quán)的方法 后門的最主要目的就是方便以后再次秘密進入或者控制系統(tǒng) webshellwebshell就是以asp php jsp或者cgi等網(wǎng)頁文件形式存在的一種命令執(zhí)行環(huán)境 也可以將其稱作為一種網(wǎng)頁后門 安全術(shù)語 0day漏洞通常是指還沒有補丁的漏洞 也就是說官方還沒有發(fā)現(xiàn)或者是發(fā)現(xiàn)了還沒有開發(fā)出安全補丁的漏洞exploit簡稱exp 漏洞利用 安全術(shù)語 提權(quán)提高自己在服務器中的權(quán)限 主要針對網(wǎng)站入侵過程中 當入侵某一網(wǎng)站時 通過各種漏洞提升WEBSHELL權(quán)限以奪得該服務器權(quán)限 跳板跳板 簡單來說 就是為了隱藏自己的地址 讓別人無法查找到自己的位置 安全術(shù)語 拖庫網(wǎng)站遭到入侵后 黑客竊取其數(shù)據(jù)庫 社會工程學一種通過對受害者心理弱點 本能反應 好奇心 信任 貪婪等心理陷阱進行諸如欺騙 傷害等危害手段取得自身利益的手法 已成迅速上升甚至濫用的趨勢 Apt攻擊高級持續(xù)性威脅 利用先進的攻擊手段對特定目標進行長期持續(xù)性網(wǎng)絡攻擊的攻擊形式 安全事件舉例 信息泄露事件1 快遞公司官網(wǎng)遭入侵泄露1400萬用戶快遞數(shù)據(jù)2014年8月12日 警方破獲了一起信息泄露案件 犯罪嫌疑人通過快遞公司官網(wǎng)漏洞 登錄網(wǎng)站后臺 然后再通過上傳 后門 工具就能獲取該網(wǎng)站數(shù)據(jù)庫的訪問權(quán)限 獲取了1400萬條用戶信息 除了有快遞編碼外 還詳細記錄著收貨和發(fā)貨雙方的姓名 電話號碼 住址等個人隱私信息 2 機鋒網(wǎng)2700萬用戶數(shù)據(jù)泄露2015年1月5日上午 知名微博賬號 互聯(lián)網(wǎng)的那點事 發(fā)布消息稱 機鋒論壇2300萬用戶數(shù)據(jù)泄露 包含用戶名 郵箱 加密密碼在內(nèi)的用戶信息在網(wǎng)上瘋傳 提醒用戶抓緊修改密碼 安全事件舉例 信息泄露事件3 小米800萬用戶數(shù)據(jù)泄露4 130萬考研用戶信息被泄露5 智聯(lián)招聘86萬條求職簡歷數(shù)據(jù)遭泄露6 12306網(wǎng)站超13萬用戶數(shù)據(jù)遭泄露7 漢庭2000萬開房記錄遭泄露 安全事件舉例 信息泄露事件 安全事件舉例 DDOS2017年1月至6月 游戲行業(yè)大于300G以上的攻擊超過1800次 最大峰值為608G 游戲公司每月平均被攻擊次數(shù)為800余次 在2017年1月至3月為攻擊最猖獗的時期 平均每天有30多次攻擊 而在攻擊源方面 94 的攻擊源都位于國內(nèi) 6 的攻擊源來自國外 安全事件舉例 病毒木馬事件WannacryWannaCry 又叫WannaDecryptor 一種 蠕蟲式 的勒索病毒軟件 由不法分子利用NSA NationalSecurityAgency 美國國家安全局 泄露的危險漏洞 EternalBlue 永恒之藍 進行傳播 最新統(tǒng)計數(shù)據(jù)顯示 100多個國家和地區(qū)超過10萬臺電腦遭到了勒索病毒攻擊 感染 勒索病毒是自熊貓燒香以來影響力最大的病毒之一 WannaCry勒索病毒全球大爆發(fā) 至少150個國家 30萬名用戶中招 造成損失達80億美元 已經(jīng)影響到金融 能源 醫(yī)療等眾多行業(yè) 造成嚴重的危機管理問題 中國部分Windows操作系統(tǒng)用戶遭受感染 校園網(wǎng)用戶首當其沖 受害嚴重 大量實驗室數(shù)據(jù)和畢業(yè)設計被鎖定加密 部分大型企業(yè)的應用系統(tǒng)和數(shù)據(jù)庫文件被加密后 無法正常工作 影響巨大 安全事件舉例 病毒木馬事件PetyaPetya是2017年3月出現(xiàn)的一種變體勒索軟件 是一種類似于 WannaCry 的新勒索病毒 它的破壞性比傳統(tǒng)的勒索軟件更大 現(xiàn)已導致俄羅斯石油公司 RosneftPJSC 和丹麥A P 穆勒 馬士基有限公司等在內(nèi)的多家大型企業(yè)被攻擊 而且烏克蘭的政府系統(tǒng)也遭到了該病毒的襲擊 并已確認有國內(nèi)企業(yè)中招 騰訊電腦管家稱已確認病毒樣本通過永恒之藍漏洞傳播 北京時間2017年6月27日晚 烏克蘭 俄羅斯 印度 西班牙 法國 英國以及歐洲多國正在遭遇Petya類勒索病毒襲擊 政府 銀行 電力系統(tǒng) 通訊系統(tǒng) 企業(yè)以及機場都不同程度地受到了影響 安全事件舉例 病毒木馬事件暗云III 暗云 是目前已知復雜度最高 感染用戶數(shù)量最大的木馬之一 通過復雜 新穎的技術(shù) 暗云 可長期潛伏在用戶的計算機系統(tǒng)中 中毒用戶會成為受控 肉雞 作為DDoS網(wǎng)絡攻擊的源頭 并導致網(wǎng)絡變卡 用戶信息被竊取等安全問題 有全網(wǎng)普查顯示 該木馬已感染了數(shù)以百萬的計算機 Web構(gòu)成 web應用工作原理 靜態(tài)網(wǎng)頁 html或者htm 是一種靜態(tài)的頁面格式 不需要服務器解析其中的腳本 由瀏覽器如 IE Chrome等 解析 1 不依賴數(shù)據(jù)庫2 靈活性差 制作 更新 維護麻煩3 交互性交差 在功能方面有較大的限制4 安全 不存在SQL注入漏洞動態(tài)網(wǎng)頁 asp aspx php jsp等 由相應的腳本引擎來解釋執(zhí)行 根據(jù)指令生成靜態(tài)網(wǎng)頁 1 依賴數(shù)據(jù)庫2 靈活性好 維護簡便3 交互性好 功能強大4 存在安全風險 可能存在SQL注入漏洞 web應用工作原理 正常用戶訪問網(wǎng)頁的具體流程如下圖 漏洞利用流程 黑客攻擊網(wǎng)站 sql注入 的具體流程如下圖 服務器 Windows代表 Windows2003 Windows2008 常見漏洞 永恒之藍 MS17 010 MS08 067 比較古老但很經(jīng)典的漏洞 Linux代表Ubuntu Centos Redhat常見漏洞 臟牛漏洞 sudo漏洞 web服務器 Web服務器也稱為HTTP服務器 它是響應來自瀏覽器的HTTP請求 并且發(fā)送出網(wǎng)頁文件的軟件 當訪問者在瀏覽器的地址文本框中輸入一個URL 或者單擊在瀏覽器中打開的網(wǎng)頁上的某個鏈接時 便生成一個網(wǎng)頁請求 常見的web服務器 IIS Apache Nginx tomcat weblogic web服務器 IISIIS Internet信息服務器 是InternetInformationServices的縮寫 是微軟提供的Internet服務器軟件 包括WEB FTP SMTP等服務器組件 常見漏洞 IIS短文件泄露 IIS解析漏洞 IIS6 0遠程代碼執(zhí)行ApacheApache是Apache軟件基金會的一個開放源碼的網(wǎng)頁服務器 世界使用排名第一的Web服務器軟件常見漏洞 apache解析漏洞 Apache日志文件漏洞 web服務器 NginxNginx是一個高性能的HTTP和反向代理服務器 也是一個IMAP POP3 SMTP服務器 常見漏洞 Nginx解析漏洞 整數(shù)溢出漏洞TomcatTomcat服務器是一個免費的開放源代碼的Web應用服務器 屬于輕量級應用服務器 在中小型系統(tǒng)和并發(fā)訪問用戶不是很多的場合下被普遍使用 是開發(fā)和調(diào)試JSP程序的首選 常見漏洞 tomcat弱口令 tomcat遠程代碼執(zhí)行 本地提權(quán) web服務器 WeblogicWeblogic是一個基于JAVAEE架構(gòu)的中間件 WebLogic是用于開發(fā) 集成 部署和管理大型分布式Web應用 網(wǎng)絡應用和數(shù)據(jù)庫應用的Java應用服務器 常見漏洞 java反序列化 SSRF 服務器端請求偽造 數(shù)據(jù)庫 數(shù)據(jù)庫數(shù)據(jù)庫是按照數(shù)據(jù)結(jié)構(gòu)來組織 存儲和管理數(shù)據(jù)的 倉庫 結(jié)構(gòu)化查詢語言結(jié)構(gòu)化查詢語言 StructuredQueryLanguage 簡稱SQL 結(jié)構(gòu)化查詢語言是一種數(shù)據(jù)庫查詢和程序設計語言 用于存取數(shù)據(jù)以及查詢 更新和管理關(guān)系數(shù)據(jù)庫系統(tǒng) 數(shù)據(jù)庫分類MySQL MSSQL Access Oracle Sqlite數(shù)據(jù)庫管理軟件Phpmyadmin navicat 開發(fā)語言及常見框架 cms PHP開發(fā)框架 CodeIgniter ThinkPHPcms 內(nèi)容管理系統(tǒng) phpcms dedecms qibocms ASPcms aspcms 動易cms 南方數(shù)據(jù) NETcms SiteServerJSP開發(fā)框架 struts2 SpringMVCcms jeecms 大漢cms web常見架構(gòu) LAMPLinux Apache MySQL PHP適用于大型網(wǎng)站架構(gòu) 穩(wěn)定性高 常見于企業(yè)網(wǎng)站W(wǎng)AMPWindows Apache MySQL PHP適用于中小型網(wǎng)站架構(gòu) 易于管理 常見于教育 大學等 政府事業(yè)單位 常用phpcms作為網(wǎng)站cms web常見架構(gòu) 其他常見組合 PHP IIS IIS常和asp和aspx搭配 部分網(wǎng)站可能會使用這種架構(gòu) 但是偏少ASP IIS常見于學校 政府 地方 等單位 NET IIS aspx 常見于學校 比如正方教務系統(tǒng) 政府 醫(yī)院等 部分企業(yè)網(wǎng)站也會使用這種架構(gòu)JSP Tomcat金融 政府 大型 一般市級以上會是jsp的 大學主站 常見漏洞 常見漏洞 A1 注入 A3 跨站腳本 XSS A4 不安全的直接對象引用 A5 安全配置錯誤 A6 敏感信息泄露 A7 功能級訪問控制缺失 A8 跨站請求偽造 CSRF A9 使用含有已知漏洞的組件 A10 未驗證的重定向和轉(zhuǎn)發(fā) A2 失效的身份認證和會話管理 SQL注入危害 這些危害包括但不局限于 數(shù)據(jù)庫信息泄漏 數(shù)據(jù)庫中存放的用戶的隱私信息的泄露 網(wǎng)頁篡改 通過操作數(shù)據(jù)庫對特定網(wǎng)頁進行篡改 網(wǎng)站被掛馬 傳播惡意軟件 修改數(shù)據(jù)庫一些字段的值 嵌入網(wǎng)馬鏈接 進行掛馬攻擊 數(shù)據(jù)庫被惡意操作 數(shù)據(jù)庫服務器被攻擊 數(shù)據(jù)庫的系統(tǒng)管理員帳戶被竄改 服務器被遠程控制 被安裝后門 經(jīng)由數(shù)據(jù)庫服務器提供的操作系統(tǒng)支持 讓黑客得以修改或控制操作系統(tǒng) 破壞硬盤數(shù)據(jù) 癱瘓全系統(tǒng) 一些類型的數(shù)據(jù)庫系統(tǒng)能夠讓SQL指令操作文件系統(tǒng) 這使得SQL注入的危害被進一步放大 SQL注入 sql注入攻擊漏洞 攻擊者把不可信的數(shù)據(jù)作為命令或者查詢語句的一部分 發(fā)送給解釋器的 以執(zhí)行計劃外的命令或者在未被恰當授權(quán)時訪問數(shù)據(jù) 舉個例子 網(wǎng)站后臺代碼的sql語句構(gòu)建如下 sql select fromuserwhereid id 正常的url如下 SQL注入直觀效果 SqlmapSQL注入爆出數(shù)據(jù)庫表名 SQL注入的防御 過濾特殊字符 單引號 雙引號 斜杠 反斜杠 冒號 空字符等的字符過濾的對象 用戶的輸入提交的URL請求中的參數(shù)部分從cookie中得到的數(shù)據(jù)部署防SQL注入系統(tǒng)或腳本 跨站腳本 XSS 的危害 網(wǎng)絡釣魚 包括盜取各類用戶賬號竊取用戶cookie資料 從而獲取用戶隱私信息 或利用用戶身份進一步對網(wǎng)站執(zhí)行操作劫持用戶 瀏覽器 會話 從而執(zhí)行任意操作 例如進行非法轉(zhuǎn)賬 強制發(fā)表日志 發(fā)送電子郵件等強制彈出廣告頁面 刷流量等網(wǎng)頁掛馬進行惡意操作 例如任意篡改頁面信息 刪除文章等進行大量的客戶端攻擊 如DDOS攻擊獲取客戶端信息 例如用戶的瀏覽歷史 真實ip 開放端口等控制受害者機器向其他網(wǎng)站發(fā)起攻擊結(jié)合其他漏洞進一步擴大攻擊提升用戶權(quán)限 包括進一步滲透網(wǎng)站傳播XSS跨站腳本蠕蟲等 跨站腳本 XSS 當應用程序收到含有不可信的數(shù)據(jù) 在沒有進行適當?shù)尿炞C和轉(zhuǎn)義的情況下 就將它發(fā)送給一個網(wǎng)頁瀏覽器 這就會產(chǎn)生跨站腳本攻擊 簡稱XSS 舉個例子后臺代碼如下 訪問正常url如下 跨站腳本 XSS 直觀效果 通過xss漏洞劫持cookie 劫持后臺會話 跨站腳本 XSS 的防御 輸入與輸出中的過濾黑名單與白名單WEB安全編碼規(guī)范HttpOnlycookie WEBSHELL webshell就是以asp php jsp或者cgi等網(wǎng)頁文件形式存在的一種命令執(zhí)行環(huán)境 也可以將其稱做為一種網(wǎng)頁后門 黑客在入侵了一個網(wǎng)站后 通常會上傳webshell 得到一個命令執(zhí)行環(huán)境 以達到控制網(wǎng)站服務器的目的 WEBSHELL的危害 拿到了網(wǎng)站的WebShell 就可以修改網(wǎng)站的文件了 比如下載文件 修改文件 刪除文件等 將變得非常容易 拿到WebShell權(quán)限后 如果磁盤做了安全設置以及站點獨立權(quán)限設置 則這個WebShell可能只能對當前站點有效 無法操作其他網(wǎng)站的程序 如果入侵者通過執(zhí)行命令 提升網(wǎng)站的權(quán)限后 就可以發(fā)展到入侵服務器 進而創(chuàng)建管理用戶 達到控制整臺服務器的目的 WEBSHELL 一句話webshell 大馬webshell 跨站請求偽造 CSRF 跨站請求偽造 也叫CSRF 該攻擊讓登錄用戶的瀏覽器將偽造的HTTP請求 包括該用戶的會話cookie和其他認證信息 發(fā)送到一個存在CSRF漏洞的web應用程序 該web程序?qū)占@些請求 下面將演示通過CSRF漏洞在用戶不知情的情況下修改用戶的密碼的例子 也可以這么理解CSRF攻擊 攻擊者盜用了你的身份 以你的名義進行某些非法操作 CSRF能夠使用你的賬戶發(fā)送郵件 獲取你的敏感信息 甚至盜走你的財產(chǎn)等 CSRF攻擊原理概要 WebA為存在CSRF漏洞WebB為攻擊者的惡意網(wǎng)站UserC為WebA的用戶正常情況下 A網(wǎng)站修改密碼的請求是 1 用戶C打開瀏覽器 訪問受信任網(wǎng)站A 輸入用戶名和密碼請求登錄網(wǎng)站A 2 在用戶信息通過驗證后 網(wǎng)站A產(chǎn)生Cookie信息并返回給瀏覽器 此時用戶登錄網(wǎng)站A成功 3 用戶未退出網(wǎng)站A的情況下 在同一瀏覽器中訪問網(wǎng)站B 4 網(wǎng)站B中的js代碼要求瀏覽器對A網(wǎng)站發(fā)起一個 提交該請求后 密碼修改為newpass CSRF的防御 驗證HTTPReferer字段Token驗證添加驗證碼 系統(tǒng)命令注入的危害 導致攻擊者執(zhí)行任意系統(tǒng)命令 控制主機權(quán)限 注入系統(tǒng)命令查看系統(tǒng)用戶 系統(tǒng)命令注入 系統(tǒng)命令注入和sql注入類似 不同點是sql注入注入的是sql語句 系統(tǒng)命令注入注入的是系統(tǒng)命令 前者導致執(zhí)行任意sql語句 后者導致執(zhí)行任意系統(tǒng)命令 舉個例子后臺代碼如下正常請求 系統(tǒng)命令注入的防御 盡量不要使用系統(tǒng)命令在進入執(zhí)行命令函數(shù) 方法之前 變量一定要做好過濾 對敏感字符轉(zhuǎn)義在使用動態(tài)函數(shù)之前 確保使用的函數(shù)是指定的函數(shù)之一 文件包含的危害 1讀取敏感信息文件 Windows system ini或者是 etc passwd等2遠程包含webshell 3本地包含配合文件上傳getshell 文件包含 開發(fā)人員通常會把可重復使用的函數(shù)寫到單個文件中 在使用某些函數(shù)時 直接調(diào)用此文件 而無須再次編寫 這種調(diào)用文件的過程被稱為包含 文件包含漏洞的產(chǎn)生原因是在通過引入文件時 由于傳入的文件名沒有經(jīng)過合理的校驗 或者校檢被繞過 從而操作了預想之外的文件 就可能導致意外的文件泄露甚至惡意的代碼注入 舉個例子后臺語言如下 正常url如下 文件包含的防御 1 嚴格判斷包含中的參數(shù)是否外部可控 因為文件包含漏洞利用成功與否的關(guān)鍵點就在于被包含文件是否可以被外部控制 2 路徑限制 限制被包含的文件只能在某一文件夾內(nèi) 禁止目錄跳轉(zhuǎn)字符 如 3 包含文件驗證 驗證被包含的文件是否是白名單中的一員 4 盡量不要使用動態(tài)包含 可以在需要包含的頁面固定寫好 如 include test php 目錄遍歷 目錄遍歷是Http所存在的一個安全漏洞 它使得攻擊者能夠訪問受限制的目錄 目錄遍歷的形成原因一般是http服務器的錯誤配置導致的 危害 1 讀取敏感配置文件信息 數(shù)據(jù)庫文件等 2 可能造成源碼文件泄露 一些管理員可能整站打包成zip 目錄遍歷 防御方法 正確配置服務器 對目錄做訪問控制 信息泄露攻擊 信息泄露通常是由于服務器配置不當 或者是web應用程序編寫不當 導致的泄露敏感信息 通常 掃描器可以輕易掃描出信息泄露 Svn源碼泄露 Phpinfo信息泄露 越權(quán) 越權(quán)漏洞是邏輯漏洞的一種 它使用戶能執(zhí)行一些本不該屬于自己的操作權(quán)限 邏輯漏洞不像SQL注入 XSS跨站腳本等漏洞有明顯的標識 自動化掃描器可以針對規(guī)則來識別出這些漏洞 而邏輯漏洞一般出現(xiàn)在功能 業(yè)務流程 上 因此這是漏洞掃描工具無法去識別的 越權(quán)一般可以分為以下兩種 水平越權(quán) 相同級別用戶之前的越權(quán)操作 例如查看其它用戶賬單 垂直越權(quán) 不同級別之間或不同角色之間的越權(quán)操作 user權(quán)限越權(quán)admin權(quán)限 舉個水平越權(quán)的例子 越權(quán)實例 這是某系統(tǒng)的一處越權(quán)實例 url格式如下 越權(quán)的防御 完善代碼邏輯 1結(jié)合session認證 當用戶發(fā)起對一個數(shù)據(jù)資源的請求時 根據(jù)session中的用戶id聯(lián)合查詢 倘若這個資源不屬于這個用戶 則不予查詢 2針對水平越權(quán) 可以增加資源唯一標識符的復雜度 可以將其變成幾十位無規(guī)律的字符串 增加水平越權(quán)的難度 但是該方法理論上仍然能被暴力破解 常見0day攻擊 什么是0day 0day漏洞通常是指還沒有補丁的漏洞 也就是說官方還沒有發(fā)現(xiàn)或者是發(fā)現(xiàn)了還沒有開發(fā)出安全補丁的漏洞0day攻擊利用0day漏洞進行的攻擊 特點是利用簡單 危害較大 常見0day struts2 Struts2框架存在漏洞 平時說的存在struts2漏洞是指的遠程命令 代碼執(zhí)行漏洞影響范圍2017年3月份報告 常見0day struts2 Struts2漏洞有很多 比較著名的幾個遠程命令 代碼執(zhí)行漏洞 常見0day struts2 利用該漏洞可執(zhí)行任意操作 例如上傳shell 添加管理員賬號等 下圖我們展示的是查詢os版本信息 以證明漏洞存在 常見0day java反序列化 Java序列化把Java對象轉(zhuǎn)換為字節(jié)序列的過程便于保存在內(nèi)存 文件 數(shù)據(jù)庫中 ObjectOutputStream類的writeObject 方法可以實現(xiàn)序列化 Java反序列化把字節(jié)序列恢復為Java對象的過程 ObjectInputStream類的readObject 方法用于反序列化 影響范圍WebLogic WebSphere JBoss Jenkins OpenNMS這些大名鼎鼎的Java應用 都受到影響危害導致遠程代碼執(zhí)行 獲取服務器權(quán)限 常見0day java反序列化 直接部署一個webshell 利用非常簡單 常見0day bash破殼漏洞 Bash漏洞bash漏洞源于在調(diào)用BashShell之前可以用構(gòu)造的值創(chuàng)建環(huán)境變量 由于沒有對輸入的環(huán)境變量進行檢測 攻擊者可以在輸入的變量時候可以包含惡意代碼 在Shell被調(diào)用后會被立即執(zhí)行 影響范圍影響目前主流的操作系統(tǒng)平臺 包括但不限于Redhat CentOS Ubuntu Debian Fedora AmazonLinux OSX10 10等平臺危害黑客利用該漏洞 可以執(zhí)行任意代碼 甚至可以不需要經(jīng)過認證 就能遠程取得系統(tǒng)的控制權(quán) 包括執(zhí)行惡意程序 或在系統(tǒng)內(nèi)植入木馬 或獲取敏感信息 常見0day 心臟滴血漏洞 心臟滴血漏洞 OpenSSL心臟滴血漏洞 未能正確檢測用戶輸入?yún)?shù)的長度 攻擊者可以利用該漏洞 遠程讀取存在漏洞版本的OpenSSL服務器內(nèi)存中64K的數(shù)據(jù) 獲取內(nèi)存中的用戶名 密碼 個人相關(guān)信息以及服務器的證書等私密信息 影響范圍該漏洞披露時 約有17 大約五十萬 通過認證機構(gòu)認證的互聯(lián)網(wǎng)安全網(wǎng)絡服務器容易受到攻擊危害通過多個測試實例表明 根據(jù)對應OpenSSL服務器承載業(yè)務類型 攻擊者一般可獲得用戶X 509證書私鑰 實時連接的用戶賬號密碼 會話Cookies等敏感信息 進一步可直接取得相關(guān)用戶權(quán)限 竊取私密數(shù)據(jù)或執(zhí)行非授權(quán)操作 常見0day 永恒之藍 永恒之藍 英語 EternalBlue 美國國家安全局 NSA 開發(fā)的漏洞利用程序 于2017年4月14日被黑客組織影子掮客泄漏 Wannacry傳播利用的是windows的smb漏洞 漏洞補丁是MS17 010影響范圍大多數(shù)windows系統(tǒng)都受到影響 已有相關(guān)補丁 危害獲取服務器權(quán)限 常見0day samba漏洞 linux版 永恒之藍 CVE 2017 7494差異Windows的SMB服務默認開啟 Samba在大多數(shù)的Linux發(fā)行版中需要手動開啟影響范圍漏洞影響Samba3 5 0及3 5 0和4 6 4之間的任意版本 不包括4 5 10 4 4 14 4 6 4 危害可直接獲取服務器shell 常見0day samba漏洞 如圖 該漏洞利用模塊已集成到了metasploit當中 無需交互即可利用 該圖片展示的是已獲取到服務器shell 可以對服務器進行任何操作 常見0day dedecms Dedecms 織夢內(nèi)容管理系統(tǒng)recommend php存在sql注入利用EXP http url plus recommend php action aid 1 FILES type tmp name 27 20or 20mid 27 20 50000union 50000select 1 2 3 select 20CONCAT 0 x7c userid 0 x7c pwd from 23 admin 20limit 0 1 5 6 7 8 9 23 FILES type name 1 jpg FILES type type application octet stream FILES type size

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論