好看云在线网站模板,免费空间网站php,网站建设php有哪些,成品软件源码网站大全视频教程在我主页简介和专栏里 目录#xff1a; 一、web.xml 文件泄露 二、Fastjson 远程代码执行漏洞 三、hydra工具爆破 四、绕过验证#xff0c;SQL攻击成功 五、Struts2代码执行 今年七月#xff0c;我去到了北京某大厂参加HW行动#xff0c;因为是重点领域—-jr… 视频教程在我主页简介和专栏里 目录 一、web.xml 文件泄露 二、Fastjson 远程代码执行漏洞 三、hydra工具爆破 四、绕过验证SQL攻击成功 五、Struts2代码执行 今年七月我去到了北京某大厂参加HW行动因为是重点领域—-jr所以每天态势感知设备上都有大量的告警。 现在给大家分享一下我碰见的部分告警流量以及一些其他友厂当时分享的流量并教大家我是如何分辨其为什么漏洞引起的告警。
涉及保密协议以下所有内容都会厚码
一、web.xml 文件泄露 web.xml文件是Web应用程序中的核心配置文件它位于Web应用程序的WEB-INF目录下这个文件定义了Web应用程序的配置信息 Servlet定义声明Web应用程序中的Servlet及其对应的URL模式。 Servlet映射将URL模式映射到特定的Servlet。 初始化参数为Servlet提供初始化参数。 欢迎文件列表定义访问Web应用程序根目录时默认显示的页面。 错误页面定义错误发生时显示的页面。 安全约束定义访问控制和用户认证机制。 会话配置设置会话超时等会话管理参数。 MIME类型定义文件扩展名与MIME类型的映射。 JSP配置JSP页面的配置信息。 这次泄露的原因正是因为客户服务器没有正确设置访问权限使得WEB-INF目录可以被外部访问在系统开放时间段攻击队是由目录扫描工具直接扫出来了当时是及时响应杜绝了攻击。 web.xml文件泄露可能会造成以下危害 暴露敏感信息如果web.xml中包含了敏感的初始化参数如数据库密码、API密钥等泄露后可能会被攻击者利用。 理解应用结构攻击者可以通过web.xml了解应用程序的URL结构和Servlet映射这有助于他们发现潜在的攻击点。 绕过安全控制如果web.xml中定义了安全约束泄露后攻击者可能会找到绕过这些安全控制的方法。 配置弱点利用攻击者可能会利用web.xml中的配置弱点比如会话管理不当来发起会话劫持攻击。 信息泄露错误页面和欢迎文件列表的配置可能会泄露关于应用程序内部结构的信息。 MIME类型滥用如果MIME类型配置不当攻击者可能会利用这一点来执行恶意文件上传攻击。 JSP配置泄露JSP页面的配置信息泄露可能会导致攻击者利用JSP页面的特定功能进行攻击。
二、Fastjson 远程代码执行漏洞 fastjson反序列化漏洞原理 只要我们传入一个json类型数据包含type程序在调用JSON.parseObject这个方法处理json对象时程序就会反序列化生成一个对象。因此了解了Fastjson处理json的机制攻击者只需要将type值设为Templateslmpl构造一个恶意类而这个类还有一个字段是_bytecodes程序根据_bytecodes生成了一个java实例。问题在于java实例生成的同时会自动调用构造函数。那么攻击者只要把恶意代码赋值给_bytecodes字段恶意代码就会执行。 如何判断反序列化漏洞是否攻击成功 该图片来自我的面经
当时在waf上看见这个告警顿感天都塌了JSON类型type状态码400想着都执行成功了准备收拾行李被开除了幸好当时有另一个驻场大佬直接在防火墙把策略关了外网访问不了杜绝危害。
三、hydra工具爆破 Hydra也被称为“九头蛇”是一款由著名黑客组织THC开发的开源暴力破解工具 。它主要用于通过暴力破解的方式尝试登录到目标服务器或服务以测试和评估网络的安全性。Hydra支持多种协议包括但不限于SSH、FTP、Telnet、SMTP、HTTP(S)、MySQL、PostgreSQL、SMB等。它能够自动化地进行暴力破解过程使用预先准备好的用户名和密码字典尝试所有可能的组合来登录到目标服务器或服务上。 这里它爆破的ua头居然直接有hydra这个字符特征Hydra在进行攻击时可以自定义HTTP请求中的UA头以模仿常见的浏览器或其他客户端的请求这样做的目的是为了减少被目标服务器识别为攻击流量的可能性但这里居然直接暴露自己我也是没看懂攻击队要干嘛。
四、绕过验证SQL攻击成功 其Payload为 /xx/UNION/xx/SELECT/xx/20NULL,CONCAT(‘~,’version(),%20’~’)由于星号会被认定为加粗这里用x代替星号 这里是使用了 内联注释原理在SQL关键词中插入内联注释如/xx/可以改变关键词的外观绕过基于文本匹配的过滤器。 大小写变种原理SQL是不区分大小写的所以可以混合使用大小写字母来绕过对特定关键字如SELECT, FROM的过滤。 成功绕过了验证机制执行了version()函数获得了数据库版本 这条SQL注入语句的目的是在不改变原始查询结构的前提下通过UNION操作符将一个查询数据库版本的SELECT语句插入到原始查询中。这样当这条注入语句被执行时它不仅会执行原始的查询还会执行攻击者添加的查询数据库版本的语句并将结果输出在页面上
五、Struts2代码执行 st2-062rce原理 开发人员使用%{。。。}语法进行强制OGNL解析有一些特殊的TAG属性可以执行二次解析。对不受信任的用户输入使用强制OGNL解析可能会导致远程代码执行。 com.ooensymphony.xwork2.ActionContext.container特征 如何在流量层面分析st2命令执行是否成功 视频教程在我主页简介和专栏里 申明本账号所分享内容仅用于网络安全技术讨论切勿用于违法途径所有渗透都需获取授权违者后果自行承担与本号及作者无关