【转载】漏洞分析Jira未授权SSRF漏洞(CVE-2019-8451)

漏洞背景 前一段时间Atlassian的bug跟踪里公开了一个Jira未授权SSRF漏洞。看一下官方的描述:  Jira 的/plugins/servlet/gadgets/makeRequest资源存在SSRF漏洞,原因在于JiraWhitelist这个类的逻辑缺 陷,成功利用此漏洞的远程攻击者可以以Jira服务端的身份访问内网资源。经分析,此漏洞无需任何凭据即可触发。 影响范围 < 8.4.0 官方说在7.6版本中引入,在8.4.0中修复。但是我经过测试发现至少6.4.14版本也受此漏洞影响。而目前多数Jira是在8.4.0版本以下的。 修复建议  升级到8.4.0及以上版本。 漏洞分析 两个关键信息点: 漏洞点在/plugins/servlet/gadgets/makeRequest 原因在于JiraWhitelist这个类的逻辑缺陷 首先上直接去访问这个url,然而告诉我404:  有点绝望,都404了,还看啥!然后开始按照以往Jira/Confluence的漏洞搜索方法, 然而通过这一点并没有搜出来直接到漏洞点的地方。换另一条思路,搜索:JiraWhitelist,  找到了这个类是在atlassian-jira/WEB-INF/classes目录下,于是在IDEA中直接将这个目录加到Library中(否则调试无法进入),然后在其可疑方法allows下断点: 发起一个/plugins/servlet/gadgets/makeRequest的请求,但是这个时候没能直接触发到断点。后来找到了一个跟这个比较像的url:/plugins/servlet/gadgets/dashboard-diagnostics深入跟进了一下,发现原来是所有/plugins/servlet开头的url会交给某一些类处理,而这是在web.xml中配置的:…

Continue Reading →

【转载】再谈CSV注入攻击

前言:由于工作原因,很久没有更新博客了,总算忙完这一阵了,赶紧更新下博客。这几天我遇到了csv注入的漏洞,但是种种原因不能把我遇到的案例写上来,我就转载一篇文章作为记录吧。 从某些方面来说,CSV注入漏洞是一个老漏洞了,但是在其他方面……好吧,我想几乎没有人意识到这个漏洞的破坏性有多大并且这个漏洞无处不在。我曾经看到的很多应用程序都可以使用一些攻击向量来进行CSV注入,这些应用程序需要用户输入一些数据,并允许管理员将这些数据批量导出到CSV文件中。 CSV注入漏洞的确与每一个应用程序都有关。 值得一提的是, 2014年的一篇文章中已经提到了我的这篇文章讨论到的一些攻击向量。当然还有另一篇文章也讨论了CSV注入漏洞。 所以让我们来设置一个场景 – 想像一个时间或标签跟踪应用程序。用户输入他们的时间(或标签),但是不能看到其他用户输入的内容。然后,网站管理员将数据导出到csv文件中并用电子表格应用程序中打开它。这些操作看起来很正常很规范,没什么不对的。 攻击向量1 CSV文件我想大家都很了解。它最大的特点就是这种文件的结构很简单。这些导出的数据可能看起来像下面这样: UserId,BillToDate,ProjectName,Description,DurationMinutes 1,2017-07-25,Test Project,Flipped the jibbet,60 2,2017-07-25,Important Client,”Bop, dop, and giglip”, 240 非常的简单,并且文件内容没有什么危险的东西在里面。甚至按照RFC文档的规范来说,CSV文件包含的数据也不会造成什么危害: 为了好玩一点,让我们尝试修改一下数据,内容修改如下: UserId,BillToDate,ProjectName,Description,DurationMinutes 1,2017-07-25,Test Project,Flipped the jibbet,60 2,2017-07-25,Important Client,”Bop, dop, and giglip”, 240 2,2017-07-25,Important Client,”=2+5″, 240 嗯…看起来很奇怪。尽管单元格里的文本内容被包含在引号中,但它似乎被解释为一个公式了,就是因为第一个字符是一个等号(=)符号。事实上,在Excel表格里,任何运算符(=、-、+、@等)都能够触发这样的行为,这也是最先引起我注意的地方。这个比较神奇,不过此时还没有产生什么危害。 好吧,看起来一个数据公式就是一种可执行的代码。因此,用户可以让代码(也就是数学公式)在管理员机器上的用户的安全上下文中进行执行。…

Continue Reading →

redis安装及使用

最近工作遇到redis,之前没接触过,一脸懵逼,在大神的教导下终于安装成功了,特记录下,加以学习。 1.首先找到一个教程,https://www.cnblogs.com/javabg/p/9133206.html,从里面下载源码,然后按照上面的安装步骤到修改redis.windows.conf配置文件,启动redis ,我都OK,接下来就是蜜汁怀疑人生的时候了。 2.在将redis加入到windows的服务中 , 安装命令: redis-server.exe –service-install redis.windows.conf –loglevel verbose 使用命令 ,我一直提示错误代码1073, D:\软件\redis>redis-server.exe –service-install redis.windows.conf –loglevel verbose [12820] 06 Sep…

Continue Reading →

【转载】一次攻防实战演习复盘总结

最近参加的几家机构的防守方防护方案评估,部分防守方缺乏对攻击者的正确认知,攻击者的手法已经比较高超了,不扫描,不落地,污染日志等都很普及了。同时也要正确认知对手:攻防演练中,攻击者并非无所不能,他们面临着和防御方一样的问题:时间紧,任务重。所以攻击者的攻击目标,攻击手法也是有迹可循的。一、知彼 攻击者也是讲成本的,因此防守方最好的策略是:做的比其他防守方好一点点即可。好一点的含义:不在低级问题上犯错(弱密码、互联网应用远程RCE、管理后台暴露、重要服务器未打补丁等)。对于“时间紧、任务重”的防守方来说,修建固若金汤的防线显然意味着大成本投入,以及最紧缺的时间,因此本文不会面面俱到,只选择性价比高值得快速投入的安全措施和大家分享。 攻击者一般:目标明确、步骤清晰、控制成本、反检测,反清理、三流分立。 目标明确:攻击者只攻击得分项,和必要路径(外网入口,内网立足点),对这些目标采取高等级手段,会隐蔽操作;对非必要路径顺路控制下来的服务器,并不怕被发现,用起来比较随意,甚至主动制造噪音,干扰防守方。 步骤清晰:信息收集-控制入口-横向移动-维持权限-攻击目标系统。每一步都是经典操作和教科书式手法。 控制成本: 优先攻击高权限账号,如管理员,目标系统负责人账号; 优先攻击运维/安全人员账号和终端,这些人往往有服务器root账号,安全设备管理员账号,可以进一步深入控制; 优先攻击集中管控设施,如域控,集中身份认证系统,终端管理系统,攻陷单系统即获得公司内大部分系统的权限; 优先攻击基础设施,如DNS,DHCP,邮件系统,知识分享平台,oa系统,工单系统;这些系统有内置高权限账号,或可以帮助攻击者隐蔽痕迹。或Git/SVN等开发源代码管理服务器,通过代码审计发现应用0day漏洞。 反检测,反清理: 样本隐蔽技术(白利用(带微软签名的程序执行未签名的黑dll),样本不落地执行(从网上加载样本,只运行在内存,不落盘不惊动杀软)); 快速扩散(攻击者会将攻击包做成自动化工具,降低人力投入,快速控制一批有漏洞发服务器); 停止日志外发,日志清除(脚本优先停止常见日志外发工具;同时有开源自动化工具来劫持日志产生的进程,使得系统不产生日志;使用完后删除access.log等日志); 减少扫描,通过分析日志、分析配置文件、管理员来源IP等方式来获取内网的其他机器IP信息,而不是扫描。 三流分立: 扫描流:用来大批量扫描内网存活IP和漏洞,扫描源通常不被攻击者重视,被清除也不会影响到攻击计划,高水平攻击者通常使用扫描行为来分散防守方精力。 数据流:用来向外网大量传输非关键数据,通常是有互联网权限的终端或服务器(终端较多),很少有隧道行为或扫描行为,通过简单的https,sftp方式传输数据 控制流:用于接受和传递远控指令的服务器,攻击者最重视的设施,使用起来最为谨慎,和远控中心进行交流,常用组件cobaltstrike, empire;有隧道行为,且数据传输量很少,会连接若干个IP和域名(避免外网封禁),传输必定加密,不使用自签名证书。…

Continue Reading →

[转载]常见web安全漏洞修复方案

第一章 SQL注入漏洞 第一节 漏洞介绍 概述:SQL注入攻击包括通过输入数据从客户端插入或“注入”SQL查询到应用程序。一个成功的SQL注入攻击可以从 数据库中获取敏感数据、修改数据库数据(插入/更新/删除)、执行数据库管理操作 (如关闭数据库管理系统)、恢 复存在于数据库文件系统中的指定文件内容,在某些情况下能对操作系统发布命令。SQL注入攻击是一种注入攻击。 它将SQL命令注入到数据层输入,从而影响执行预定义的SQL命令。由于用户的输入,也是SQL语句的一部分,所以 攻击者可以利用这部分可以控制的内容,注入自己定义的语句,改变SQL语句执行逻辑,让数据库执行任意自己需要 的指令。通过控制部分SQL语句,攻击者可以查询数据库中任何自己需要的数据,利用数据库的一些特性,可以直接 获取数据库服务器的系统权限。 潜在风险:高 第二节 JAVA漏洞代码示例 //拼接SQL语句,直接插入数据库查询 第三节 修复建议 使用参数化查询接口或在代码级对带入SQL语句中的外部参数进行转义或过滤: 1.…

Continue Reading →

IOT物联网安全之某智能音箱漏洞测试

前言:现在大概最常说的就是物联网,互联网+,大数据,网络安全吧,当物联网和网络安全相结合,会发生一些有趣的事情最近我就遇到了这种物联网安全,在某款智能音箱(以下称为甲智能音箱)中发现后门,可以进行远程执行操作。 测试系统:Windows7中的 测试设备:一个智能音箱,安卓测试机,A的应用安卓版 使用脚本语言:窗下的蝙蝠 问题:存在后门,可远程命令执行 测试系统:Windows7的使用脚本:窗下的蝙蝠脚本语言 实验环境:同一局域网,手机连接的无线网络是2.4G无线网络 根据APP提示,完成一个智能音箱联网。 判断一个音箱的IP。 首先查看测试机连接网络的IP,如下:为192.168.43.111 其次,查看连接同一无线网络下的PC端IP,为192.168.43.181 最后,运行的蝙蝠脚本,筛选排查一个智能音箱的IP 脚本如下: @echo关闭 :环 CLS和回声以下IP能够ping通 for / l %%…

Continue Reading →

CNVD-2018-24855:SQLite远程代码执行漏洞

前言:最近我在工作中也遇到了此漏洞,于是复现玩了一番,特在此记录一下。 背景: CNVD-2018-24855:SQLite远程代码执行漏洞 2018年12月10日,腾讯刀片团队发现并报告的SQLite远程代码执行漏洞(CNVD-2018-24855)。攻击者利用该漏洞,可在未授权的情况下远程执行代码。 漏洞相关信息 漏洞由腾讯刀片团队发现并报告,目前命名为麦哲伦(麦哲伦),经刀片团队测试的Chromium浏览器会受到影响,谷歌和SQLite的也已经确认并修复了漏洞。 漏洞可利用调用Web SQL API触发,修改数据库表,并利用SQLite数据库索引操作触发漏洞,在浏览器渲染进程中实现远程代码执行。 使用的SQLite的其他应用也可通过类似方式在相应进行中实现远程代码执行。 目前CNVD对此漏洞评级为高危。 漏洞复现详情 一,环境搭建 使用如下工具进行远程的WebView调试 https://github.com/wuchangming/spy-debugger, 安装步骤如下请参考链接,值得注意的几点: 1:在安装之前要安装节点,注意更新版本否则容易出错; 2:手机要安装证书,下载证书如下图;小米手机安装证书,要在更多设置 – 系统安全…

Continue Reading →

【转载】AES解密工具 burpsuite插件 AES Killer (Burpsuite Plugin)

AES解密工具burpsuite插件AES杀手(Burpsuite插件) AES解密工具高级加密标准(缩写:AES),在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准 Burpsuite插件解密AES加密的移动应用流量 这个Burpsuite插件用来解密AES加密的移动应用流量 要求必备工具和环境 Burpsuite Java 测试已经在如下平台测试通过 Burpsuite 1.7.36 Windows 10 xubuntu 18.04 Kali Linux 2018 它能做什么 在代理选项卡上解密AES加密流量解密包中的AES加密 在代理,扫描仪,中继器和入侵者上解密AES加密流量解密burpsuie中间代理,扫描器,中继器,入侵者模块中的AES加密…

Continue Reading →

SQL插入报错导致泄漏数据库入库语句

这个是最近新学了一招,记录下 在某些系统的新增人员信息处,当输入内容超过一定长度后,服务端就会返回报错,且返回入库语句 POST: {“id”:333,”userName”:”1111111111111111111111111111111 <img src=a>1111111111111111111aaaaa11″,”userId”:”112233″,”email”:”1804****@****.com,”phone”:”13333333333″}       本博主佛系人生,自娱自乐,不喜勿喷。

Continue Reading →

存储xss之扩展pdf插件

前言:今天学到一新思路,在文件上传处可以对浏览器的扩展PDF插件进行跨站脚本攻击,特记录下 首先需要明确一点,并不是只有HTML / HTM后缀文件可以执行JS,PDF格式同样可以,标准上说存储型XSS好像是高危 https://Ñ.com这里竟然可以上传文件,而且文件地址居然没有和主域隔离 我们生成一个PDF文件,内容如下 上传截包如下 成功上传,访问如下 HTTP://im∅/uimg/y∫/Ó/154095580848638821.pdf 触发JS 3.修复方案 在响应中添加如下头部信息强制用户下载pdf。 内容类型:application / octet-stream 内容 – 处置:附件; 文件名= xxx.pdf…

Continue Reading →