XXE漏洞以及Blind XXE总结

0.前言

XXE漏洞是针对使用XML交互的Web应用程序的攻击方法,在XEE漏洞的基础上,发展出了Blind XXE漏洞。目前来看,XML文件作为配置文件(Spring、Struts2等)、文档结构说明文件(PDF、RSS等)、图片格式文件(SVG header)应用比较广泛,此外,网上有一些在线XML格式化工具也存在过问题,如开源中国的在线XML格式化工具XXE漏洞:
http://www.w[……]

阅读更多

Read More

一种特殊情况下绕过安全狗执行命令的方法
正常情况下,安装有新版安全狗是会拦截命令的执行的。
一种特殊情况下绕过安全狗执行命令的方法
安全狗的配置文件在C:/Program Files/SafeDogSiteIIS/GeneralConfig/目录下(默认路径安装的安全狗);
一种特殊情况下绕过安全狗执行命令的方法
通过文件监控得知“禁止执行程序防护功能”的应用程序白名单配置文件为ProhibitExecute.dat。如果运行Web服务的账户有较高的权限,能够使用Webshell替换掉这个文件(这种情况并不[……]

阅读更多

Read More

漏洞利用一:

目标站点crossdomain文件配置星号,例如
http://news.sohu.com/crossdomain.xml
那么就可以利用flash在任意域向目标发送请求并得到结果,发送请求的时候是带上cookie的,所以就达到了劫持的效果。
PS:这个搜狐的新闻站并没有什么敏感操作,所以跨域请求并没有意义,只能获取一下它的html源码,这里只是举例
Flash跨域劫持用户操作
这个POC源码在git上,链[……]

阅读更多

Read More

近来,随着Struts2漏洞接二连三地被披露,企业对Struts2的心理安全指数也在降低,很多企业或者安全从业人员,在日常的安全检测或者扫描过程中有点草木皆兵,如果发现了webconsole.html页面,则判断系统存在Struts2漏洞,要求各个厂商做对应的安全整改。那么出现webconsole.html页面到底是不是Struts2的安全漏洞呢?[……]

阅读更多

Read More

https://github.com/LarrysGIT/Against-Exchange-OWA-HackingAgainst-Exchange-OWA-Hacking是一个使用Poweshell脚本进行OWA爆破拦截的脚本,将其在Owa服务器上运行后,他会通过查询Windows日志来查看Exchange登陆日志,然后查询出在一段时间内多次错误登陆的ip进行阻挡,可以配置黑名单文件和白名单文件,并且支持邮件提醒功能。[……]

阅读更多

Read More

?XSS概述?XSS的防御原则?开源组件的使用XSS(跨站脚本攻击)漏洞是Web应用程序中最常见的漏洞之一,它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的,比如获取用户的cookie,导航到恶意网站,携带木马等。根据其触发方式的不同,可以分为反射型XSS、存储型XSS和DOM-base型XSS。漏洞“注入理论”认为,所有的可输入参数,都是不可信任的。通常我们说的不可信任的数据是指来源于HTTP客户端请求的URL参数、form表单、Headers以及Cookies等,但是,与HTTP客户端请求相对应的,来源于数据库、WebServices、其他的应用接口数据也同样是不可信的,这即是反射型XSS与存储型XSS的本质区别。[……]

阅读更多

Read More

1.linux下查看tomcat和jdk版本号的命令:

这个需要进入到/tomcat/bin目录下面

[root@localhost bin]# ./version.sh

Using CATALINA_BASE:?? /usr/local/tomcat6

Using CATALINA_HOME:?? /usr/local/tomcat6

Using CATALINA_TMPDIR: /usr/local/tomcat6/temp

Using JRE_HOME:??????? /usr/java/jdk1.6.0_20

Using CLASSPATH:?????? /usr/local/tomcat6/bin/bootstrap.jar

Server version: Apache Tomcat/6.0.32

Server built:?? February 2 2011 2003

Server number:? 6.0.32.0

OS Name:??????? Linux

OS Version:???? 2.6.18-194.el5

Architecture:?? i386

JVM Version:??? 1.6.0_20-b02

JVM Vendor:???? Sun Microsystems Inc.[……]

阅读更多

Read More