版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
Sept.,2017安全知識培訓培訓內容培訓目標1、安全常識2、web構成3、常見web漏洞4、常見的0day攻擊5、黑客入侵流程了解漏洞、攻擊、入侵的含義,相關的安全常識并了解著名的安全事件,以及web常見的漏洞,了解黑客常見的入侵手段和流程,可作為自身安全基礎的積累和談資安全常識安全常識什么是漏洞安全漏洞是信息系統(tǒng)在生命周期的各個階段(設計、實現(xiàn)、運維等過程)中產生的某類問題,這些問題會對系統(tǒng)的安全(機密性、完整性、可用性)產生影響。Bug漏洞漏洞與Bug并不等同,他們之間的關系基本可以描述為:大部分的Bug影響功能性,并不涉及安全性,也就不構成漏洞;大部分的漏洞來源于Bug,但并不是全部,它們之間只是有一個很大的交集。安全常識什么是攻擊利用網(wǎng)絡存在的漏洞和安全缺陷對網(wǎng)絡系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)進行的攻擊。包括主動攻擊:篡改、偽造消息數(shù)據(jù)和拒絕服務攻擊(DDOS)等,被動攻擊:流量分析、竊聽等什么是入侵網(wǎng)絡入侵(hacking)通常是指具有熟練地編寫和調試計算機程序的技巧,并使用這些技巧來獲得非法或未授權的網(wǎng)絡或文件訪問,入侵進入公司內部網(wǎng)的行為區(qū)別入侵是指任何威脅和破壞系統(tǒng)資源的行為,攻擊是入侵者為進行入侵所采取的技術手段和方法。安全術語后門繞過安全控制而獲取對程序或系統(tǒng)訪問權的方法。后門的最主要目的就是方便以后再次秘密進入或者控制系統(tǒng)。webshellwebshell就是以asp、php、jsp或者cgi等網(wǎng)頁文件形式存在的一種命令執(zhí)行環(huán)境,也可以將其稱作為一種網(wǎng)頁后門。安全術語0day漏洞通常是指還沒有補丁的漏洞。也就是說官方還沒有發(fā)現(xiàn)或者是發(fā)現(xiàn)了還沒有開發(fā)出安全補丁的漏洞exploit簡稱exp,漏洞利用安全術語提權提高自己在服務器中的權限,主要針對網(wǎng)站入侵過程中,當入侵某一網(wǎng)站時,通過各種漏洞提升WEBSHELL權限以奪得該服務器權限。跳板跳板,簡單來說,就是為了隱藏自己的地址,讓別人無法查找到自己的位置。安全術語拖庫網(wǎng)站遭到入侵后,黑客竊取其數(shù)據(jù)庫。社會工程學一種通過對受害者心理弱點、本能反應、好奇心、信任、貪婪等心理陷阱進行諸如欺騙、傷害等危害手段取得自身利益的手法,已成迅速上升甚至濫用的趨勢。Apt攻擊高級持續(xù)性威脅。利用先進的攻擊手段對特定目標進行長期持續(xù)性網(wǎng)絡攻擊的攻擊形式安全事件舉例信息泄露事件1、快遞公司官網(wǎng)遭入侵泄露1400萬用戶快遞數(shù)據(jù)
2014年8月12日,警方破獲了一起信息泄露案件,犯罪嫌疑人通過快遞公司官網(wǎng)漏洞,登錄網(wǎng)站后臺,然后再通過上傳(后門)工具就能獲取該網(wǎng)站數(shù)據(jù)庫的訪問權限,獲取了1400萬條用戶信息,除了有快遞編碼外,還詳細記錄著收貨和發(fā)貨雙方的姓名、電話號碼、住址等個人隱私信息。2、機鋒網(wǎng)2700萬用戶數(shù)據(jù)泄露
2015年1月5日上午,知名微博賬號“互聯(lián)網(wǎng)的那點事”發(fā)布消息稱,機鋒論壇2300萬用戶數(shù)據(jù)泄露,包含用戶名、郵箱、加密密碼在內的用戶信息在網(wǎng)上瘋傳,提醒用戶抓緊修改密碼。安全事件舉例信息泄露事件3、小米800萬用戶數(shù)據(jù)泄露
4、130萬考研用戶信息被泄露
5、智聯(lián)招聘86萬條求職簡歷數(shù)據(jù)遭泄露
6、12306網(wǎng)站超13萬用戶數(shù)據(jù)遭泄露
7、漢庭2000萬開房記錄遭泄露安全事件舉例信息泄露事件安全事件舉例DDOS
2017年1月至6月,游戲行業(yè)大于300G以上的攻擊超過1800次,最大峰值為608G;游戲公司每月平均被攻擊次數(shù)為800余次。在2017年1月至3月為攻擊最猖獗的時期,平均每天有30多次攻擊。
而在攻擊源方面,94%的攻擊源都位于國內,6%的攻擊源來自國外。安全事件舉例安全事件舉例病毒木馬事件PetyaPetya是2017年3月出現(xiàn)的一種變體勒索軟件,是一種類似于“WannaCry”的新勒索病毒,它的破壞性比傳統(tǒng)的勒索軟件更大,現(xiàn)已導致俄羅斯石油公司(RosneftPJSC)和丹麥A.P.穆勒-馬士基有限公司等在內的多家大型企業(yè)被攻擊,而且烏克蘭的政府系統(tǒng)也遭到了該病毒的襲擊。并已確認有國內企業(yè)中招。騰訊電腦管家稱已確認病毒樣本通過永恒之藍漏洞傳播。北京時間2017年6月27日晚,烏克蘭、俄羅斯、印度、西班牙、法國、英國以及歐洲多國正在遭遇Petya類勒索病毒襲擊,政府、銀行、電力系統(tǒng)、通訊系統(tǒng)、企業(yè)以及機場都不同程度地受到了影響。安全事件舉例病毒木馬事件暗云III“暗云”是目前已知復雜度最高、感染用戶數(shù)量最大的木馬之一。通過復雜、新穎的技術,“暗云”可長期潛伏在用戶的計算機系統(tǒng)中。中毒用戶會成為受控“肉雞”,作為DDoS網(wǎng)絡攻擊的源頭,并導致網(wǎng)絡變卡、用戶信息被竊取等安全問題。有全網(wǎng)普查顯示,該木馬已感染了數(shù)以百萬的計算機。Web構成web應用工作原理靜態(tài)網(wǎng)頁:html或者htm,是一種靜態(tài)的頁面格式,不需要服務器解析其中的腳本。由瀏覽器如(IE、Chrome等)解析。1.不依賴數(shù)據(jù)庫2.靈活性差,制作、更新、維護麻煩3.交互性交差,在功能方面有較大的限制4.安全,不存在SQL注入漏洞動態(tài)網(wǎng)頁:asp、aspx、php、jsp等,由相應的腳本引擎來解釋執(zhí)行,根據(jù)指令生成靜態(tài)網(wǎng)頁。1.依賴數(shù)據(jù)庫2.靈活性好,維護簡便3.交互性好,功能強大4.存在安全風險,可能存在SQL注入漏洞 web應用工作原理客戶端數(shù)據(jù)庫腳本引擎用戶想要查看一篇報道,這篇報道的id號為36請求返回訪問的鏈接為/Article.php?id=36請求返回獲取參數(shù)ID的值為36,動態(tài)構造SQL語句:Select*fromArticlewhereid=36,向數(shù)據(jù)庫發(fā)起查詢請求在Article表中查詢id為36的所有記錄返回查詢到的所有記錄處理返回的所有記錄,如過濾和編碼特殊字符等,生成靜態(tài)網(wǎng)頁并返回給客戶端將網(wǎng)站返回的網(wǎng)頁展示給用戶正常用戶訪問網(wǎng)頁的具體流程如下圖:
漏洞利用流程客戶端數(shù)據(jù)庫腳本引擎黑客想要獲取管理員賬號密碼請求返回黑客構造鏈接/Article.php?id=36
union
select
user,pass
from
admin(標紅部分是聯(lián)合查詢admin表的管理員賬號密碼)請求返回SQL語句:Select*fromArticlewhereid=36unionselectuser,passfromadmin,向數(shù)據(jù)庫發(fā)起查詢請求在Article表中查詢id為36的所有記錄并查詢了管理員賬號密碼返回查詢到的所有記錄處理返回的所有記錄,如過濾和編碼特殊字符等,生成靜態(tài)網(wǎng)頁并返回給客戶端將網(wǎng)站返回的網(wǎng)頁展示給用戶(此時的內容就含有管理員信息)黑客攻擊網(wǎng)站(sql注入)的具體流程如下圖: 服務器Windows
代表:Windows2003、Windows2008、…常見漏洞:“永恒之藍”(MS17-010),MS08-067(比較古老但很經(jīng)典的漏洞)Linux代表Ubuntu、Centos、Redhat常見漏洞:臟牛漏洞、sudo漏洞 web服務器Web服務器也稱為HTTP服務器,它是響應來自瀏覽器的HTTP請求,并且發(fā)送出網(wǎng)頁文件的軟件。當訪問者在瀏覽器的地址文本框中輸入一個URL,或者單擊在瀏覽器中打開的網(wǎng)頁上的某個鏈接時,便生成一個網(wǎng)頁請求。常見的web服務器:IIS、Apache、Nginx、tomcat、weblogic... web服務器IIS
IIS(Internet信息服務器)是InternetInformationServices的縮寫,是微軟提供的Internet服務器軟件,包括WEB、FTP、SMTP等服務器組件。常見漏洞:IIS短文件泄露、IIS解析漏洞、IIS6.0遠程代碼執(zhí)行Apache
Apache是Apache軟件基金會的一個開放源碼的網(wǎng)頁服務器,世界使用排名第一的Web服務器軟件常見漏洞:apache解析漏洞、Apache日志文件漏洞 web服務器NginxNginx是一個高性能的HTTP和反向代理服務器,也是一個IMAP/POP3/SMTP服務器。常見漏洞:Nginx解析漏洞、整數(shù)溢出漏洞TomcatTomcat服務器是一個免費的開放源代碼的Web應用服務器,屬于輕量級應用服務器,在中小型系統(tǒng)和并發(fā)訪問用戶不是很多的場合下被普遍使用,是開發(fā)和調試JSP程序的首選。常見漏洞:tomcat弱口令、tomcat遠程代碼執(zhí)行、本地提權 web服務器WeblogicWeblogic是一個基于JAVAEE架構的中間件,WebLogic是用于開發(fā)、集成、部署和管理大型分布式Web應用、網(wǎng)絡應用和數(shù)據(jù)庫應用的Java應用服務器。常見漏洞:java反序列化、SSRF(服務器端請求偽造) 數(shù)據(jù)庫數(shù)據(jù)庫
數(shù)據(jù)庫是按照數(shù)據(jù)結構來組織、存儲和管理數(shù)據(jù)的“倉庫”。結構化查詢語言
結構化查詢語言(StructuredQueryLanguage)簡稱SQL,結構化查詢語言是一種數(shù)據(jù)庫查詢和程序設計語言,用于存取數(shù)據(jù)以及查詢、更新和管理關系數(shù)據(jù)庫系統(tǒng)。數(shù)據(jù)庫分類MySQL、MSSQL、Access、Oracle、Sqlite數(shù)據(jù)庫管理軟件Phpmyadmin、navicat 開發(fā)語言及常見框架/cmsPHP
開發(fā)框架:CodeIgniter、ThinkPHPcms(內容管理系統(tǒng)):phpcms、dedecms、qibocms...ASPcms:aspcms、動易cms、南方數(shù)據(jù)....NET
cms:SiteServerJSP
開發(fā)框架:struts2、SpringMVCcms:jeecms、大漢cms
web常見架構LAMP
Linux+Apache+MySQL+PHP
適用于大型網(wǎng)站架構,穩(wěn)定性高,常見于企業(yè)網(wǎng)站W(wǎng)AMP
Windows+Apache+MySQL+PHP適用于中小型網(wǎng)站架構,易于管理,常見于教育(大學等)、政府事業(yè)單位(常用phpcms作為網(wǎng)站cms)
web常見架構其他常見組合:PHP+IIS(IIS常和asp和aspx搭配)部分網(wǎng)站可能會使用這種架構,但是偏少ASP+IIS常見于學校,政府(地方)等單位.NET+IIS(aspx)常見于學校(比如正方教務系統(tǒng)),政府,醫(yī)院等,部分企業(yè)網(wǎng)站也會使用這種架構JSP+Tomcat金融、政府(大型,一般市級以上會是jsp的),大學主站常見漏洞常見漏洞A1-注入A3-跨站腳本(XSS)A4-不安全的直接對象引用A5-安全配置錯誤A6-敏感信息泄露A7-功能級訪問控制缺失A8-跨站請求偽造(CSRF)A9-使用含有已知漏洞的組件A10-未驗證的重定向和轉發(fā)A2-失效的身份認證和會話管理SQL注入危害這些危害包括但不局限于:數(shù)據(jù)庫信息泄漏:數(shù)據(jù)庫中存放的用戶的隱私信息的泄露。網(wǎng)頁篡改:通過操作數(shù)據(jù)庫對特定網(wǎng)頁進行篡改。網(wǎng)站被掛馬,傳播惡意軟件:修改數(shù)據(jù)庫一些字段的值,嵌入網(wǎng)馬鏈接,進行掛馬攻擊。數(shù)據(jù)庫被惡意操作:數(shù)據(jù)庫服務器被攻擊,數(shù)據(jù)庫的系統(tǒng)管理員帳戶被竄改。服務器被遠程控制,被安裝后門。經(jīng)由數(shù)據(jù)庫服務器提供的操作系統(tǒng)支持,讓黑客得以修改或控制操作系統(tǒng)。破壞硬盤數(shù)據(jù),癱瘓全系統(tǒng)。一些類型的數(shù)據(jù)庫系統(tǒng)能夠讓SQL指令操作文件系統(tǒng),這使得SQL注入的危害被進一步放大。SQL注入sql注入攻擊漏洞,攻擊者把不可信的數(shù)據(jù)作為命令或者查詢語句的一部分,發(fā)送給解釋器的,以執(zhí)行計劃外的命令或者在未被恰當授權時訪問數(shù)據(jù)。SQL注入直觀效果SqlmapSQL注入爆出數(shù)據(jù)庫表名SQL注入的防御過濾特殊字符:單引號、雙引號、斜杠、反斜杠、冒號、空字符等的字符過濾的對象:用戶的輸入提交的URL請求中的參數(shù)部分從cookie中得到的數(shù)據(jù)部署防SQL注入系統(tǒng)或腳本跨站腳本(XSS)的危害網(wǎng)絡釣魚,包括盜取各類用戶賬號竊取用戶cookie資料,從而獲取用戶隱私信息,或利用用戶身份進一步對網(wǎng)站執(zhí)行操作劫持用戶(瀏覽器)會話,從而執(zhí)行任意操作,例如進行非法轉賬,強制發(fā)表日志,發(fā)送電子郵件等強制彈出廣告頁面,刷流量等網(wǎng)頁掛馬進行惡意操作,例如任意篡改頁面信息,刪除文章等進行大量的客戶端攻擊,如DDOS攻擊獲取客戶端信息,例如用戶的瀏覽歷史,真實ip,開放端口等控制受害者機器向其他網(wǎng)站發(fā)起攻擊結合其他漏洞進一步擴大攻擊提升用戶權限,包括進一步滲透網(wǎng)站傳播XSS跨站腳本蠕蟲等。。。。。??缯灸_本(XSS)當應用程序收到含有不可信的數(shù)據(jù),在沒有進行適當?shù)尿炞C和轉義的情況下,就將它發(fā)送給一個網(wǎng)頁瀏覽器,這就會產生跨站腳本攻擊(簡稱XSS)??缯灸_本(XSS)直觀效果通過xss漏洞劫持cookie,劫持后臺會話??缯灸_本(XSS)的防御輸入與輸出中的過濾黑名單與白名單WEB安全編碼規(guī)范HttpOnlycookieWEBSHELLwebshell就是以asp、php、jsp或者cgi等網(wǎng)頁文件形式存在的一種命令執(zhí)行環(huán)境,也可以將其稱做為一種網(wǎng)頁后門。黑客在入侵了一個網(wǎng)站后,通常會上傳webshell,得到一個命令執(zhí)行環(huán)境,以達到控制網(wǎng)站服務器的目的。WEBSHELL的危害:
拿到了網(wǎng)站的WebShell,就可以修改網(wǎng)站的文件了!比如下載文件,修改文件,刪除文件等,將變得非常容易。
拿到WebShell權限后,如果磁盤做了安全設置以及站點獨立權限設置,則這個WebShell可能只能對當前站點有效,無法操作其他網(wǎng)站的程序。如果入侵者通過執(zhí)行命令,提升網(wǎng)站的權限后,就可以發(fā)展到入侵服務器,進而創(chuàng)建管理用戶,達到控制整臺服務器的目的。WEBSHELL一句話webshell大馬webshell跨站請求偽造(CSRF)跨站請求偽造,也叫CSRF。該攻擊讓登錄用戶的瀏覽器將偽造的HTTP請求,包括該用戶的會話cookie和其他認證信息,發(fā)送到一個存在CSRF漏洞的web應用程序,該web程序將會收集這些請求。下面將演示通過CSRF漏洞在用戶不知情的情況下修改用戶的密碼的例子。也可以這么理解CSRF攻擊:攻擊者盜用了你的身份,以你的名義進行某些非法操作。CSRF能夠使用你的賬戶發(fā)送郵件,獲取你的敏感信息,甚至盜走你的財產等。CSRF攻擊原理概要提交該請求后,密碼修改為newpass。CSRF的防御驗證HTTPReferer字段Token驗證添加驗證碼系統(tǒng)命令注入的危害導致攻擊者執(zhí)行任意系統(tǒng)命令,控制主機權限。注入系統(tǒng)命令查看系統(tǒng)用戶。系統(tǒng)命令注入系統(tǒng)命令注入和sql注入類似。不同點是sql注入注入的是sql語句,系統(tǒng)命令注入注入的是系統(tǒng)命令。前者導致執(zhí)行任意sql語句,后者導致執(zhí)行任意系統(tǒng)命令。
系統(tǒng)命令注入的防御盡量不要使用系統(tǒng)命令在進入執(zhí)行命令函數(shù)/方法之前,變量一定要做好過濾,對敏感字符轉義在使用動態(tài)函數(shù)之前,確保使用的函數(shù)是指定的函數(shù)之一文件包含的危害1讀取敏感信息文件。Windows/system.ini或者是/etc/passwd等2遠程包含webshell。3本地包含配合文件上傳getshell。文件包含
開發(fā)人員通常會把可重復使用的函數(shù)寫到單個文件中,在使用某些函數(shù)時,直接調用此文件,而無須再次編寫,這種調用文件的過程被稱為包含。
文件包含漏洞的產生原因是在通過引入文件時,由于傳入的文件名沒有經(jīng)過合理的校驗,或者校檢被繞過,從而操作了預想之外的文件,就可能導致意外的文件泄露甚至惡意的代碼注入。文件包含的防御目錄遍歷目錄遍歷是Http所存在的一個安全漏洞,它使得攻擊者能夠訪問受限制的目錄。目錄遍歷的形成原因一般是http服務器的錯誤配置導致的。危害:1:讀取敏感配置文件信息。(數(shù)據(jù)庫文件等)2:可能造成源碼文件泄露(一些管理員可能整站打包成zip)目錄遍歷防御方法:
正確配置服務器,對目錄做訪問控制。信息泄露攻擊信息泄露通常是由于服務器配置不當,或者是web應用程序編寫不當,導致的泄露敏感信息。通常,掃描器可以輕易掃描出信息泄露。Svn源碼泄露Phpinfo信息泄露越權越權漏洞是邏輯漏洞的一種。它使用戶能執(zhí)行一些本不該屬于自己的操作權限。邏輯漏洞不像SQL注入,XSS跨站腳本等漏洞有明顯的標識,自動化掃描器可以針對規(guī)則來識別出這些漏洞,而邏輯漏洞一般出現(xiàn)在功能(業(yè)務流程)上,因此這是漏洞掃描工具無法去識別的。越權一般可以分為以下兩種。水平越權:相同級別用戶之前的越權操作(例如查看其它用戶賬單)垂直越權:不同級別之間或不同角色之間的越權操作(user權限越權admin權限)舉個水平越權的例子。越權實例越權的防御完善代碼邏輯:1結合session認證,當用戶發(fā)起對一個數(shù)據(jù)資源的請求時,根據(jù)session中的用戶id聯(lián)合查詢,倘若這個資源不屬于這個用戶,則不予查詢。2針對水平越權,可以增加資源唯一標識符的復雜度,可以將其變成幾十位無規(guī)律的字符串,增加水平越權的難度。但是該方法理論上仍然能被暴力破解。常見0day攻擊什么是0day0day漏洞通常是指還沒有補丁的漏洞。也就是說官方還沒有發(fā)現(xiàn)或者是發(fā)現(xiàn)了還沒有開發(fā)出安全補丁的漏洞0day攻擊利用0day漏洞進行的攻擊,特點是利用簡單,危害較大
常見0day
–
struts2Struts2框架存在漏洞,平時說的存在struts2漏洞是指的遠程命令/代碼執(zhí)行漏洞影響范圍
2017年3月份報告:
常見0day
–
struts2Struts2漏洞有很多,比較著名的幾個遠程命令/代碼執(zhí)行漏洞:名稱影響版本危害S2-016Struts2.0.0-Struts2.3.15可獲取服務器權限S2-032Struts2.3.20-Struts
Struts2.3.28(exceptand)S2-037Struts2.3.20-Struts
StrutsS2-045Struts2.3.5-Struts2.3.31,Struts2.5-
Struts2.5.10S2-046Struts2.3.5-Struts2.3.31,Struts2.5-
Struts2.5.10S2-048Struts2.3.xwithStruts1pluginandStruts1action
常見0day
–
struts2利用該漏洞可執(zhí)行任意操作,例如上傳shell,添加管理員賬號等,下圖我們展示的是查詢os版本信息,以證明漏洞存在
常見0day
–
java反序列化Java序列化把Java對象轉換為字節(jié)序列的過程便于保存在內存、文件、數(shù)據(jù)庫中,ObjectOutputStream類的writeObject()方法可以實現(xiàn)序列化。Java反序列化把字節(jié)序列恢復為Java對象的過程,ObjectInputStream類的readObject()方法用于反序列化。影響范圍WebLogic、WebSphere、JBoss、Jenkins、OpenNMS這些大名鼎鼎的Java應用,都受到影響危害導致遠程代碼執(zhí)行,獲取服務器權限
常見0day
–
java反序列化直接部署一個webshell,利用非常簡單
常見0day
–
bash破殼漏洞Bash漏洞bash漏洞源于在調用BashShell之前可以用構造的值創(chuàng)建環(huán)境變量。由于沒有對輸入的環(huán)境變量進行檢測,攻擊者可以在輸入的變量時候可以包含惡意代碼,在Shell被調用后會被立即執(zhí)行。影響范圍影響目前主流的操作系統(tǒng)平臺,包括但不限于Redhat、CentOS、Ubuntu、Debian、Fedora、AmazonLinux、OSX10.10等平臺危害黑客利用該漏洞,可以執(zhí)行任意代碼,甚至可以不需要經(jīng)過認證,就能遠程取得系統(tǒng)的控制權,包括執(zhí)行惡意程序,或在系統(tǒng)內植入木馬,或獲取敏感信息。常見0day
–心臟滴血漏洞心臟滴血漏洞(OpenSSL心臟滴血漏洞)未能正確檢測用戶輸入?yún)?shù)的長度,攻擊者可以利用該漏洞,遠程讀取存在漏洞版本的OpenSSL服務器內存中64K的數(shù)據(jù),獲取內存中的用戶名、密碼、個人相關信息以及服務器的證書等私密信息。影響范圍該漏洞披露時,約有17%(大約五十萬)通過認證機構認證的互聯(lián)網(wǎng)安全網(wǎng)絡服務器容易受到攻擊危害通過多個測試實例表明,根據(jù)對應OpenSSL服務器承載業(yè)務類型,攻擊者一般可獲得用戶X.509證書私鑰、實時連接的用戶賬號密碼、會話Cookies等敏感信息,進一步可直接取得相關用戶權限,竊取私密數(shù)據(jù)或執(zhí)行非授權操作。
常見0day
–永恒之藍永恒之藍(英語:EternalBlue)美國國家安全局(NSA)開發(fā)的漏洞利用程序,于2017年4月14日被黑客組織影子掮客泄漏。Wannacry傳播利用的是windows的smb漏洞,漏洞補丁是MS17-010影響范圍大多數(shù)windows系統(tǒng)都受到影響(已有相關補?。┪:Λ@取服務器權限
常見0day
–
samba漏洞linux版“永恒之藍”,CVE-2017-7494差異Windows的SMB服務默認開啟,Samba在大多數(shù)的Linux發(fā)行版中需要手動開啟影響范圍漏洞影響Samba3.5.0及3.5.0和4.6.4之間的任意版本(不包括4.5.10、4.4.14、4.6.4)。危害可直接獲取服務器shell
常見0day
–
samba漏洞如圖,該漏洞利用模塊已集成到了metasploit當中,無需交互即可利用,該圖片展示的是已獲取到服務器shell,可以對服務器進行任何操作
常見0day
–
dedecms
Dedecms,織夢內容管理系統(tǒng)recommend.php存在sql注入利用EXP:http://url/plus/recommend.php?action=&aid=1&_FILES[type][tmp_name]=\%27%20or%20mid=@`\%27`%20/*!50000union*//*!50000select*/1,2,3,(select%20CONCAT(0x7c,userid,
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年醫(yī)保知識考試題及參考參考答案
- 漫畫臨摹應用題庫及答案
- 勞動法試題及答案題庫(含答案)
- 保育員大賽試題及答案
- 《中藥栽培技術》期末考試復習題庫(含答案)
- 營運實操考試題及答案
- 電大建設監(jiān)理試題及答案
- 大一管理考試試題及答案
- 中共廣安市委組織部2026年度公開遴選工作人員考試備考題庫必考題
- 北京市懷柔區(qū)政務服務和數(shù)據(jù)管理局招聘行政輔助人員3人備考題庫附答案
- 【高三上】2026屆12月八省聯(lián)考(T8聯(lián)考)語文試題含答案
- (人教版)必修第一冊高一物理上學期期末復習訓練 專題02 連接體、傳送帶、板塊問題(原卷版)
- 護理不良事件根本原因分析
- 社會心理學考試題及答案
- 門窗工程掛靠協(xié)議書
- 醫(yī)療器械經(jīng)營企業(yè)質量管理體系文件(2025版)(全套)
- 出鐵廠鐵溝澆注施工方案
- 2025年中小學教師正高級職稱評聘答辯試題(附答案)
- 現(xiàn)代企業(yè)管理體系架構及運作模式
- 古建筑設計工作室創(chuàng)業(yè)
- 公司酶制劑發(fā)酵工工藝技術規(guī)程
評論
0/150
提交評論