当前位置: 首页 > news >正文

浙江做网站上海小企业网站建设平台

浙江做网站,上海小企业网站建设平台,中国出口外贸网,室内设计专业就业方向视频教程在我主页简介和专栏里 目录: 一、web.xml 文件泄露 二、Fastjson 远程代码执行漏洞 三、hydra工具爆破 四、绕过验证,SQL攻击成功 五、Struts2代码执行 今年七月,我去到了北京某大厂参加HW行动,因为是重点领域—-jr&…

 视频教程在我主页简介和专栏里 

 目录:

          一、web.xml 文件泄露

   二、Fastjson 远程代码执行漏洞

   三、hydra工具爆破

   四、绕过验证,SQL攻击成功

   五、Struts2代码执行

今年七月,我去到了北京某大厂参加HW行动,因为是重点领域—-jr,所以每天态势感知设备上都有大量的告警。
现在给大家分享一下我碰见的部分告警流量以及一些其他友厂当时分享的流量,并教大家我是如何分辨其为什么漏洞引起的告警。

涉及保密协议,以下所有内容都会厚码

一、web.xml 文件泄露


web.xml文件是Web应用程序中的核心配置文件,它位于Web应用程序的WEB-INF目录下,这个文件定义了Web应用程序的配置信息
Servlet定义:声明Web应用程序中的Servlet及其对应的URL模式。
Servlet映射:将URL模式映射到特定的Servlet。
初始化参数:为Servlet提供初始化参数。
欢迎文件列表:定义访问Web应用程序根目录时默认显示的页面。
错误页面:定义错误发生时显示的页面。
安全约束:定义访问控制和用户认证机制。
会话配置:设置会话超时等会话管理参数。
MIME类型:定义文件扩展名与MIME类型的映射。
JSP配置:JSP页面的配置信息。
这次泄露的原因正是因为客户服务器没有正确设置访问权限,使得WEB-INF目录可以被外部访问,在系统开放时间段攻击队是由目录扫描工具直接扫出来了,当时是及时响应,杜绝了攻击。
web.xml文件泄露可能会造成以下危害:
暴露敏感信息:如果web.xml中包含了敏感的初始化参数,如数据库密码、API密钥等,泄露后可能会被攻击者利用。
理解应用结构:攻击者可以通过web.xml了解应用程序的URL结构和Servlet映射,这有助于他们发现潜在的攻击点。
绕过安全控制:如果web.xml中定义了安全约束,泄露后攻击者可能会找到绕过这些安全控制的方法。
配置弱点利用:攻击者可能会利用web.xml中的配置弱点,比如会话管理不当,来发起会话劫持攻击。
信息泄露:错误页面和欢迎文件列表的配置可能会泄露关于应用程序内部结构的信息。
MIME类型滥用:如果MIME类型配置不当,攻击者可能会利用这一点来执行恶意文件上传攻击。
JSP配置泄露:JSP页面的配置信息泄露可能会导致攻击者利用JSP页面的特定功能进行攻击。

二、Fastjson 远程代码执行漏洞


fastjson反序列化漏洞原理:
只要我们传入一个json类型数据包含@type,程序在调用JSON.parseObject这个方法处理json对象时,程序就会反序列化生成一个对象。因此,了解了Fastjson处理json的机制,攻击者只需要将@type值设为Templateslmpl,构造一个恶意类,而这个类还有一个字段是_bytecodes,程序根据_bytecodes生成了一个java实例。问题在于java实例生成的同时,会自动调用构造函数。那么攻击者只要把恶意代码赋值给_bytecodes字段,恶意代码就会执行。
如何判断反序列化漏洞是否攻击成功:
 


该图片来自我的面经

当时在waf上看见这个告警顿感天都塌了,JSON类型,@type,状态码400,想着都执行成功了准备收拾行李被开除了,幸好当时有另一个驻场大佬,直接在防火墙把策略关了,外网访问不了,杜绝危害。

三、hydra工具爆破


Hydra,也被称为“九头蛇”,是一款由著名黑客组织THC开发的开源暴力破解工具
。它主要用于通过暴力破解的方式尝试登录到目标服务器或服务,以测试和评估网络的安全性。Hydra支持多种协议,包括但不限于SSH、FTP、Telnet、SMTP、HTTP(S)、MySQL、PostgreSQL、SMB等。它能够自动化地进行暴力破解过程,使用预先准备好的用户名和密码字典,尝试所有可能的组合来登录到目标服务器或服务上。
这里它爆破的ua头居然直接有hydra这个字符特征,Hydra在进行攻击时,可以自定义HTTP请求中的UA头,以模仿常见的浏览器或其他客户端的请求,这样做的目的是为了减少被目标服务器识别为攻击流量的可能性,但这里居然直接暴露自己,我也是没看懂攻击队要干嘛。

四、绕过验证,SQL攻击成功


其Payload为
/xx/UNION/xx/SELECT/xx/20NULL,CONCAT(‘~,’version(),%20’~’)由于星号会被认定为加粗,这里用x代替星号
这里是使用了
内联注释:原理:在SQL关键词中插入内联注释(如/xx/),可以改变关键词的外观,绕过基于文本匹配的过滤器。
大小写变种:原理:SQL是不区分大小写的,所以可以混合使用大小写字母来绕过对特定关键字(如SELECT, FROM)的过滤。

成功绕过了验证机制执行了version()函数获得了数据库版本
这条SQL注入语句的目的是在不改变原始查询结构的前提下,通过UNION操作符将一个查询数据库版本的SELECT语句插入到原始查询中。这样,当这条注入语句被执行时,它不仅会执行原始的查询,还会执行攻击者添加的查询数据库版本的语句,并将结果输出在页面上

五、Struts2代码执行


st2-062rce原理:
开发人员使用%{。。。}语法进行强制OGNL解析,有一些特殊的TAG属性可以执行二次解析。对不受信任的用户输入使用强制OGNL解析可能会导致远程代码执行。
com.ooensymphony.xwork2.ActionContext.container特征
如何在流量层面分析st2命令执行是否成功

 视频教程在我主页简介和专栏里

申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关  
http://www.yayakq.cn/news/723803/

相关文章:

  • 网站建设次年续费合同谷歌seo和sem
  • flash类网站开发百捷网站建设工资
  • 东莞最好的网站建设价格低济南源聚网络公司
  • 苏州制作企业网站公司做网站设计的网站
  • 枣庄网站制作公司下载安装wordpress 主题
  • 青海旭云网络做网站需要多少钱全国信用企业信息查询系统
  • 建网站比较好出入青岛最新通知今天
  • 北京最大的网站建设有限公司3000ok新开传奇网站公益服
  • 做特效的网站百度百家模板wordpress
  • 无锡网站制作专业服务公司徐州公共资源建设交易平台
  • 江苏炒股配资网站开发国外建站网
  • 八年级信息网站怎么做华为网站建设方案模板
  • 宝塔网站建设计算机学习网站
  • 北大学风建设网站wdcp 快速迁移网站
  • 手机微网站怎么制作的家里笔记本做网站 怎么解析
  • 推进网站集约化建设的作用网站制作项目执行
  • 上海网站公司做t-shirt素材网站
  • 博客网站建设设计报告自己架设网站备案
  • 集思吧网站怎么做问卷平面设计的素材网站
  • 漯河哪里做网站网站制作网址
  • linux wordpress 建站教程免费企业名录数据
  • 网站管理权限怎么进去甘肃省城乡城乡建设厅网站首页
  • 网站开发 html手机网站 案例
  • 旅游网站设计开题报告电子商城网站开发合同
  • 南京网站制作步骤页面效果图
  • 衡水商城网站建设免费发布房源的平台
  • 做视频网站赚做视频网站赚学校网站规划方案
  • 做网站的哪里好网站建设中备案
  • 行业网站作用论坛详情页模板下载
  • 郑州做网站公司有多少钱天津网站建设58