漏洞描述:程序代码在处理包含文件时没有严格控制。可以先把上传的静态文件,或网站日志文件作为代码执行,或包含远程服务器上的恶意文件,获取服务器权限。
解决方法:
(1)严格检查变量是否已经初始化,严格检查include类的文件包含函数中的参数是否外界可控;
(2)对所有输入可能包含的文件地址,包括服务器本地文件及远程文件严格检查,参数中不允许出现/之类的目录跳转符;
(3)在客户端和服务段同时做数据的验证与过滤。
Kerberos协议是一种基于第三方可信主机的计算机网络协议,它允许两个实体之间在非安全网络环境(可能被窃听、被重放攻击)下以一种安全的方式证明自己的身份。
远程权限提升漏洞存在于 Microsoft Windows 的 Kerberos KDC 实现中。存在该漏洞的症状是,Microsoft Kerberos KDC 实现无法正确验证签名,这可能造成 Kerberos 服务票证的某些方面被人伪造。简单来说就是一个域内的普通账户可以利用此漏洞进行权限提升,升级为域管理员权限。
漏洞需要以下四样道具
MS14-068是横向移动Pass the Ticket技术的一种,利用Kerberos认证机制进行攻击。除此之外,常见的还有金票攻击和银票攻击。本次不再详细介绍。
T1550003 Use Alternate Authentication Material: Pass the Ticket 票据传递
T1558001 Steal or Forge Kerberos Tickets: Golden Ticket 黄金票据
T1558002 Steal or Forge Kerberos Tickets: Silver Ticket 白银票据
查看系统补丁情况,没有打KB3011780补丁的机器是可以利用的
查看用户的SID
获得SID
还可以使用这条命令获取域内所有用户的 SID:
PyKEK 是一个利用 Kerberos 协议进行渗透的工具包,使用 PyKEK 可以生成一个高权限的服务票据,之后通过 mimikatz 将服务票据导入到内存中。
github >
基本思路就是尝试读取敏感文件以获取尽可能多的信息。
比如, /etc/issue 可以确认 Linux 主机的发行版,
其中 bash_history, ssh相关路径 中可能含有大量敏感信息,
获取到 /etc/shadow 则可以直接使用 John The Ripper 尝试枚举 root 密码。
Tomcat 控制台可读取用户密码 /usr/local/tomcat/conf/tomcat-usersxml。
顺带提供了一些黑盒和白盒状态下挖掘此类漏洞的一些思路,主要以 PHP 为例。
高效利用字典: >
手机硬件能否通过小红书系统检测,取决于小红书系统检测的内容和方式。一般来说,小红书系统检测的主要是应用程序的信息,比如应用程序的名称、版本、用户权限等等,对硬件的检测比较少。但是,如果某个应用程序需要访问手机硬件的权限,比如相机、麦克风、传感器等等,那么小红书系统会检测这些权限是否被授权。
关于手机硬件的检测,我们需要了解一些基本原理。手机硬件包括CPU、内存、存储器、屏幕、相机、麦克风、传感器等等,这些硬件都是通过特定的驱动程序与 *** 作系统进行交互的。如果一个应用程序需要访问某个硬件,它需要通过 *** 作系统提供的API来调用相应的驱动程序。因此,如果 *** 作系统或驱动程序存在漏洞,那么应用程序可能会利用这些漏洞获取更多的权限,甚至可以获取到手机的root权限。
总之,手机硬件在小红书系统检测中的作用比较有限,但如果某个应用程序需要访问硬件权限,那么小红书系统会检测这些权限是否被授权。同时,我们也需要注意安全问题,避免应用程序利用漏洞获取更多的权限,导致手机被攻击或感染病毒。
以上就是关于常见36种WEB渗透测试漏洞描述及解决方法-文件包含漏洞全部的内容,包括:常见36种WEB渗透测试漏洞描述及解决方法-文件包含漏洞、MS14-068 Kerberos域用户提权漏洞、任意文件读取漏洞的利用指南等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)