Aggregator
eBPF第三季安卓安全对抗篇正式更新完毕!
Aspose Total for .NET/Python 破解
Aspose.Total是Aspose公司旗下的最全的一套office文档管理方案,如果要生成各种报告基本非他莫属。
Aspose Total for Java 已有成熟方案,但 .NET/Pyt
As-Exploits 1.5更新
As-Exploits 1.5更新
从零学习AWD比赛指导手册
每周云安全资讯-2023年第43周
从零学习AWD比赛指导手册
Detect and Remediate Attacks: Practical Applications for Machine Learning
使用langchain-chatchat搭建安全知识库
Unpacking CVE-2023-20198: A Critical Weakness In Cisco IOS XE:
Deep Analysis of Hospitality Phishing Campaign Shows Global Threat
Google Cloud Vertex AI - Data Exfiltration Vulnerability Fixed in Generative AI Studio
How Fraudsters Execute Account Opening Abuse
某985证书站挖掘记录
本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。文中涉及漏洞均以提交至教育漏洞平台,现已修复。
0x2.背景本人从9月10号开始挖掘教育网的漏洞,截至到10月10号已经上了一百多分,其中还挖掘到了多个证书站的漏洞。 然后经过有师傅提醒,说某某985证书快要上线了,我看了一下漏洞提交的还不算太多,这不赶紧抓住机会上分一波?从清楚目标到挖出漏洞不到一天(主打一个快速挖掘),于是就有了这篇文章。
0x3.信息搜集渗透测试的第一要义是信息搜集,你能搜集到别人搜集不到的信息,你就能挖到别人挖不到的漏洞
这里推荐我使用的一个集成工具:oneforall,工具地址:https://github.com/shmilylty/OneForAll
然后收集到大量资产后,我会先初步使用httpx对一些路径进行快速批量探测:
httpx工具地址:https://github.com/projectdiscovery/httpx
httpx.exe -path /api/users -l target.txt -title -tech-detect -status-code -threads 50 -web-server -mc 200这里将你搜集的资产的链接放在target.txt中
-
-path /api/users: 这是目标URL的路径,其中/api/users表示要测试的API端点的路径。
-
-title: 此选项指示工具在输出中包括目标网页的标题。
-
-tech-detect: 这个选项告诉工具进行技术检测,它将尝试识别目标URL上运行的Web服务器和后端技术。
-
-status-code: 此选项要求工具返回每个请求的HTTP响应状态代码。
-
-threads 50: 这个选项指定了并行执行的线程数,工具将使用50个线程同时测试目标URL。
-
-web-server: 此选项告诉工具输出目标URL上运行的Web服务器的信息。它可以显示服务器类型和版本等信息。
-
-mc 200: 这是一个过滤选项,它指定了匹配响应状态码的条件。在这里,-mc 200 表示只输出具有HTTP响应状态码为200的结果。
然后经过初步信息搜集后我锁定了某个可疑站点因为可疑直接注册,于是开始着手渗透。
0x4.渗透利用 漏洞点1--未授权访问测了一下注册点逻辑,利用不了遂放弃进入后台。
【帮助网安学习,以下所有学习资料免费领!领取资料加 we~@x:yj009991,备注 “安全脉搏” 获取!】
① 网安学习成长路径思维导图
② 60 + 网安经典常用工具包
③ 100+SRC 漏洞分析报告
④ 150 + 网安攻防实战技术电子书
⑤ 最权威 CISSP 认证考试指南 + 题库
⑥ 超 1800 页 CTF 实战技巧手册
⑦ 最新网安大厂面试题合集(含答案)
⑧ APP 客户端安全检测指南(安卓 + IOS)
然后我进入了个人后台,我发现了有数据申请的功能于是着手开测:
遇到上传点,我们测一测!
嗯?没有过滤吗?直接传上shell了?但是Burp抓包查看返回也没有留下上传路径遂作罢。
然后我点击了下载模板按钮抓包如下:
https://xxx.edu.cn/xxx/xxx/download/161我的直觉告诉我这个链接非常可疑!
我这里直接改成其他数字,啪!直接把别人上传的隐私文件下载下来了!
通过burp快速探测我发现数字为 157 ---293都可以下载文件,也就是说泄露了快150个敏感文件。如果不修复这个漏洞的话,后面不管谁上传的文件都可能被任意下载。
还有多个学生证照片/教工证照片/内部信息文件等敏感信息。好嘞初步rank到手!
这里就可以解释一下我上传shell了但是却连接不上:
访问对应的链接发现:
Content-Disposition 是 HTTP 头字段之一,它通常用于指定如何处理由服务器返回的响应内容。
这里这个头的意思是告诉客户端浏览器,响应的内容应被视为附件(文件下载),而不是在浏览器中直接显示。我尝试绕过也没有成功,也就是说文件直接没有解析了所以getshell方面我就作罢了。
为了确保能上中危,我决定再继续测一点功能。
漏洞点2--水平越权注册两个账户
截取POST包:
回显成功:
通过这样可以让任意申请进行提前提交。
0x5.总结总的来说信息搜集非常重要,同时细心也非常重要。不要因为某个点没测成功就放弃了,可以多去尝试尝试其他的地方。而且想要快速出成果的话最好去找那种可以任意注册的站~
CVE-2023-20198在野利用:超过170000台思科设备暴露
POC2023,Numen 议题 “Modern Browser Exploit Development” 欢迎关注
静态源代码安全扫描工具测评结果-Checkmarx
测评背景
随着数字技术的进步,网络安全行业日益发展,企业对于DevSecOps的应用和落地的需求日益增加,静态源代码安全扫描工具已成为其中的关键产品或工具。
2023年5月30日,OWASP中国基于目前行业内的相关调研报告以及行业共识发布了《静态源代码安全扫描工具测评基准》v2.0版本,对于静态源代码安全扫描工具的测评基准进行了升级。
在此基础上,【网安基地供应链安全检测中心】联合【武汉金银湖实验室】邀请国内外各大厂商以部署环境、安全扫描、漏洞检测、源码支持、扩展集成、产品交互以及报告输出七个维度为基准,开展“静态源代码安全扫描工具测评活动”。
测评详情
产品名称:Checkmarx CxEnterprise(Static Code Analyzer)
版本选择:Checkmarx CxEnterprise 9.5
测评依据:《静态源代码安全扫描工具测评基准》 v2.0
基准测评项:部署环境、安全扫描、漏洞检测、源码支持、扩展集成、产品交互、报告输出
部署环境:处理器:Inter(R) Core(TM) i5-7200U / 内存:16 GB / 硬盘:500 GB
测评结果
测评结果总览
本次测评从七个维度对产品进行测评,根据测评详情描述,测评结果分为:满足、部分满足和不满足。
平均扫描速率(单位:秒)
千行级样本扫描速度
万行级样本扫描速度
百万行级样本扫描速度
平均漏洞误报率/漏报率
漏洞误报率/漏报率结果汇总
作者:INSBUG
2023年10月17日
作者:洞源实验室
静态源代码安全扫描工具测评结果-SonarQube
测评背景
随着数字技术的进步,网络安全行业日益发展,企业对于DevSecOps的应用和落地的需求日益增加,静态源代码安全扫描工具已成为其中的关键产品或工具。
2023年5月30日,OWASP中国基于目前行业内的相关调研报告以及行业共识发布了《静态源代码安全扫描工具测评基准》v2.0版本,对于静态源代码安全扫描工具的测评基准进行了升级。
在此基础上,【网安基地供应链安全检测中心】联合【武汉金银湖实验室】邀请国内外各大厂商以部署环境、安全扫描、漏洞检测、源码支持、扩展集成、产品交互以及报告输出七个维度为基准,开展“静态源代码安全扫描工具测评活动”。
测评详情
产品名称:SonarQube Community Edition
版本选择:SonarQube Community Edition 10.1
测评依据:《静态源代码安全扫描工具测评基准》 v2.0
基准测评项:部署环境、安全扫描、漏洞检测、源码支持、扩展集成、产品交互、报告输出
部署环境:处理器:Inter(R) Core(TM) i5-7200U / 内存:16 GB / 硬盘:500 GB
测评结果
测评结果总览
本次测评从七个维度对产品进行测评,根据测评详情描述,测评结果分为:满足、部分满足和不满足。
平均扫描速率(单位:秒)
千行级样本扫描速度
万行级样本扫描速度
百万行级样本扫描速度
平均漏洞误报率/漏报率
漏洞误报率/漏报率结果汇总
作者:INSBUG
2023年10月18日
作者:洞源实验室
【漏洞预警】Oracle WebLogic Server 10月多个安全漏洞威胁通告
1. 通告信息
近日,安识科技A-Team团队监测到Oracle发布了10月安全更新,本次更新共包含387个新安全补丁,涉及Oracle 和第三方组件中的漏洞。 对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。
2. 漏洞概述
简述:Oracle WebLogic Server 是一个Java应用服务器,它全面实现了J2EE 1.5规范、最新的Web服务标准和最高级的互操作标准。WebLogic Server内核以可执行、可扩展和可靠的方式提供统一的安全、事务和管理服务。 漏洞名称:Oracle WebLogic Server 10月多个安全漏洞 此次更新中共包含46个针对 Oracle 融合中间件的新安全补丁,其中 35个漏洞无需身份验证即可被远程利用。其中影响Oracle WebLogic Server的部分漏洞如下:
CVE
产品
涉及组件
协议
是否远程利用
CVSS评分
影响范围
CVE-2023-22069
Oracle WebLogic Server
Core
T3、IIOP
是
9.8
12.2.1.4.0、14.1.1.0.0
CVE-2023-22072
Oracle WebLogic Server
Core
T3、IIOP
是
9.8
12.2.1.3.0
CVE-2023-22089
Oracle WebLogic Server
Core
T3、IIOP
是
9.8
12.2.1.4.0、14.1.1.0.0
CVE-2023-22101
Oracle WebLogic Server
Core
T3、IIOP
是
8.1
12.2.1.4.0、14.1.1.0.0
CVE-2023-22086
Oracle WebLogic Server
Core
T3、IIOP
是
7.5
12.2.1.4.0、14.1.1.0.0
CVE-2023-22108
Oracle WebLogic Server
Core
T3、IIOP
是
7.5
12.2.1.4.0、14.1.1.0.0
CVE-2023-2976
Oracle WebLogic Server
集中式第三方Jars(Google Guava)
无
否
7.1
12.2.1.4.0、14.1.1.0.0
CVE-2023-35116
Oracle WebLogic Server
集中式第三方Jars (jackson-databind)
无
否
4.7
12.2.1.4.0、14.1.1.0.0
CVE-2023-22069/CVE-2023-22072/CVE-2023-22089:Oracle WebLogic Server远程代码执行漏洞(严重) Oracle WebLogic Server(组件:Core)存在多个漏洞,未经身份验证的远程威胁者可通过 T3、IIOP 进行网络访问来破坏 Oracle WebLogic Server,成功利用这些漏洞可能导致Oracle WebLogic Server 被接管。 CVE-2023-22101:Oracle WebLogic Server远程代码执行漏洞(高危) Oracle WebLogic Server(组件:Core)存在漏洞,未经身份验证的远程威胁者可通过 T3、IIOP 进行网络访问来破坏Oracle WebLogic Server,成功利用该漏洞可能导致Oracle WebLogic Server 被接管,该漏洞的利用难度较高。 CVE-2023-22086/ CVE-2023-22108:Oracle WebLogic Server未授权访问漏洞(高危) Oracle WebLogic Server(组件:Core)存在漏洞,未经身份验证的远程威胁者可通过 T3、IIOP 进行网络访问来破坏 Oracle WebLogic Server,成功利用这些漏洞可能导致对关键数据的未授权访问或对所有 Oracle WebLogic Server 可访问数据的完全访问。3. 漏洞危害
35个漏洞无需身份验证即可被远程利用。
4. 影响版本
受影响的支持版本包括: Oracle WebLogic Server版本:14.1.1.0.0 Oracle WebLogic Server版本:12.2.1.4.0 Oracle WebLogic Server版本:12.2.1.3.0
5. 解决方案
目前Oracle已经发布了相关漏洞的补丁集合,受影响用户可及时更新。 参考链接: https://www.oracle.com/security-alerts/cpuoct2023.html 临时措施: 如非必要,可以选择禁用T3 协议、IIOP协议。 禁用T3协议: 1)进入WebLogic控制台,在base_domain的配置页面中,进入“安全”选项卡页面,点击“筛选器”,进入连接筛选器配置。 2) 在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl 在连接筛选器规则中输入: 127.0.0.1 * * allow t3 t3s 0.0.0.0/0 * *deny t3 t3s (注:t3和t3s协议的所有端口只允许本地访问)。 3)保存后需重新启动,规则方可生效。 禁用IIOP协议: 在WebLogic控制台中,选择【环境】>>【服务器】>>点击【AdminServer(管理)】>>【协议】>>【IIOP】,取消勾选“启用IIOP”,保存并重启WebLogic项目。
6. 时间轴
【-】2023年10月17日 安识科技A-Team团队监测到漏洞公布信息 【-】2023年10月18日 安识科技A-Team团队根据漏洞信息分析 【-】2023年10月19日 安识科技A-Team团队发布安全通告