没有合适的资源?快使用搜索试试~ 我知道了~
乌云漏洞整理1
需积分: 0 1 下载量 20 浏览量
2022-08-03
23:36:15
上传
评论
收藏 483KB PDF 举报
温馨提示
试读
12页
1. 进入网站http://tvp.multimedia.tcl.com/sysadmin/login.aspx 3. 修改上传设置,在图片类型中增加 asp
资源详情
资源评论
资源推荐
乌云漏洞整理
整理者:李欣宜
文档源码地址:https://github.com/Lixinyi-DUT/Project-Wuhu
整理自乌云漏洞平台
第一周
(2015/6/29-2015/7/3)
6/29 中国移动某 IP 依旧可心脏滴血(可泄露用户服务密码等信息)
http://www.wooyun.org/bugs/wooyun-2015-0122764
提交时间 2015/6/25
确认时间 2015/6/29
漏洞 hash 183e27ad5344f8c03dfa1cb97a16be59
漏洞类型 系统/服务补丁不及时
简要描述 中国移动某 IP 存在 OpenSSL 漏洞 -(可泄露用户服务密码等信息)
heartbleed bug
心脏出血漏洞 是出现在加密库 OpenSSL 1.0.1 (实现 SSL 与 TLS 协议) 上的程序错误,可允许攻击者
读取服务器的内存信息,客户端和服务器都可能因为这个漏洞受到攻击。该漏洞得名于
Transport Layer Security
TLS 协议 和于
Dategram Transport Layer Security
DTLS 协议 中已成为标准的机制
heartbeat extension
心跳扩展 , 它提供了一种测试和保持安全通信链路的方式,而无需每
次都重新协商连接,但这种扩展没有进对输入行有效验证,即
bounds check
边界检查 ,导致了
buffer over-read
缓冲区过读 ,因此引
发信息泄露。受影响的 OpenSSL 版本为 1.0.1 至 1.0.1f(含),而较早的版本和较新的版本均没有受到
影响。
漏洞影响 约有 17% 通过认证机构认证的互联网安全网络服务器被认为容易受到攻击,导致服务器私
钥和用户会话 cookie 及密码被盗。
补救措施 OpenSSL 版本 1.0.1g 增加了一些边界检查,以防止过度读取缓冲。例如,已添加了下列测
试,以丢弃将引发心脏出血漏洞的心跳请求,阻止回复继续构建:
if (1 + 2 + payload + 16 > s->s3->rrec.length) return 0;
存在缺陷的服务器应及时升级系统和服务补丁,疑似受到攻击的这些应用服务的用户也被建议及时更
换密码等信息,并获取系统的更新。一些网站推出了测试,检测给定的网站上是否存在心脏出血漏洞,
比如Critical Watch 免费在线心脏出血测试器,Lookout Mobile Security 心脏出血探测器 (一个用于
Android 设备的应用程序,可确定设备使用的 OpenSSL 版本,并指出是否启用了有缺陷的心跳特性)
和Qualys (SSL 实验室的 SSL 服务器测试,不仅能查找心脏出血漏洞,还能找到其他位于 SSL/TLS 实
现中的错误) 等。
6/30 TCL 某站后台弱口令导致整站 webshell 部分 VIP 会员信息泄露
http://www.wooyun.org/bugs/wooyun-2010-0123296
提交时间 2015/6/28
漏洞类型 后台弱口令
漏洞细节 图片见该漏洞的报告地址,这里不再给出
1. 进入网站http://tvp.multimedia.tcl.com/sysadmin/login.aspx
2. 使用弱口令 admin/toprand 登录
- 1 -
3. 修改上传设置,在图片类型中增加 asp 和 aspx 类型
4. 将测试文件上传 Shell,可以得到服务器的安全信息
5. 删除后发现 VIP 用户信息泄露
漏洞简述
weak password
弱口令 通常是指容易被人猜测或者被破解工具破解的口令,一般仅包含简单的数字和字母。
可以通过
weak password dictionary
弱口令字典 以一定概率扫描获得。口令强度可以用微软提供的密码检查器进行评估。
补救措施 修改弱口令,升级后台系统。
7/1 华融证劵某站补丁不及时导致 getshell(可内网渗透)
http://www.wooyun.org/bugs/wooyun-2015-0111837
提交时间 2015/5/12
公开时间 2015/6/29
漏洞类型 成功的入侵事件
漏洞细节 站点:http://oa.hrsec.com.cn/login/Login.jsp?logintype=1
使用泛微 oa 找到弱口令进入,上传测试文件后,直接 getshell,获得了 root 权限。
漏洞简述 泛微 oa 系统存在着很大的缺陷,使用定制泛微 oa 的厂家的信息安全也因此受到了很大的威
胁。不及时打补丁的使用厂家尤甚, SQL 注入 和 弱口令 都可能使没有合法权限的入侵者进入系统后
台,由于 任意文件上传 威胁的存在,攻击者可以上传制作好的测试脚本获得 root 权限。
WebShell 是以 asp、php、jsp 或者 cgi 等网页文件形式存在的一种命令执行环境,也可以将其称做为一
种网页后门。
入侵者通常会将这些 asp 或 php 后门文件与网站服务器 WEB 目录下正常的网页文件混在一起,然后
就可以使用浏览器来访问这些 asp 或者 php 后门,得到一个命令执行环境,以达到控制网站服务器的
目的,这就是 WebShell 攻击 。
这种攻击也可以通过Pecker Scanner 工具进行检测。
补救措施 及时更新系统补丁,遵循 最低权限原则 。
7/2 趣分期撞库漏洞(成功 98 个)
http://www.wooyun.org/bugs/wooyun-2015-0114565
提交时间 2015/5/18
公开时间 2015/7/2
漏洞类型 设计缺陷/逻辑错误
漏洞细节 撞库接口:http://www.qufenqi.com/login 频繁测试受到限制时换 IP 列表继续测试
漏洞简述 拖库攻击 指入侵有价值的网络站点,把注册用户的资料数据库全部盗走的行为。取得大量的
用户数据之后,黑客会通过一系列的技术手段和黑色产业链将有价值的用户数据变现,这通常也被称
作 洗库 。最后黑客将得到的数据在其它网站上进行尝试登陆,叫做 撞库 ,因为很多用户喜欢使用统一
的用户名密码。
为了应对这种攻击,有时企业会在登录页面加上验证码,然而识别图像验证码的脚本并不难获得,所
以收效甚微。与之类似,对于 IP 和输入密码错误次数限制也是出于同样的考虑,但还是难以防止有针
对性的恶意攻击。
补救措施
1
对于用户来说,尽量不要在不同的网站使用统一的用户名和密码,如果有使用,那么一
旦发现其中某个网站的信息泄露,立即更换其他站点使用的密码。
2
对于应用的运营商,除了增强
- 2 -
数据库常规的安全手段,也可以从多维度入手防止撞库扫号,比如增加手机验证码验证,或者使用
Flash Cookies 代替 Cookies 。
..
拖库
.
洗库
.
撞库
.
入侵者
.
寻找目标系统
.
社会工程
.
技术手段
.
内部员工泄密
针对管理员钓鱼
.
SQL/XSS/XPath 各种注入
管理后台权限漏洞/弱口令
权限绕过/非法文件上传
WebShell 提权
.
真实数据库
.
现金收益
.
转换成虚拟货币
其他洗钱渠道
.
网游账号
支付宝
网银
股票
.
破解邮箱密码
.
qq 密码
.
分离金融类
.
账户
.
数据库逐层
分离
.
出售用户信息
.
姓名/职业/单位
手机/邮件/住址
好友/喜好/圈子
.
广告营销
咨询调研
垃圾邮件/短信
团购商家
有注册用户需求
的团体
.
再次洗库
.
尝试登录其
他目标系统
.
根据邮箱定
位常用密码
.
建立“人肉”
数据库
.
形成字典
.
拿到被曝的
多个数据库
7/3 上海虹桥火车站 Wi-Fi 认证设计不当导致绕过漏洞
http://www.wooyun.org/bugs/wooyun-2015-0112807
提交时间 2015/5/8
公开时间 2015/6/26
漏洞类型 设计缺陷/逻辑错误
漏洞细节 填手机号,发送验证码之后,抓包。可以看到返回信息中直接包含了验证码。这样也就绕开
了短信接收验证码然后再输入验证的过程,无法进行身份验证。
漏洞简述 Wi-Fi Portal 认证 是开放 WLAN 中验证用户身份的一种方式,我校的无线网络 DLUT 也
是使用的这种认证机制。在机场、火车站、咖啡厅等公共场所的 WLAN 一般应用
Challenge-Response authentication
挑战/应答认证 对接
入者身份进行验证,比如短信接收验证码。这种认证中,用户填写的个人信息请求通过
POST method
POST 方法 传
- 3 -
剩余11页未读,继续阅读
萌新小白爱学习
- 粉丝: 16
- 资源: 311
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功
评论0