当前位置:   article > 正文

「第六篇」0day漏洞_centos 0day

centos 0day
  1. 批注
  2. [……] 表示他人、自己、网络批注
  3. 参考资料来源于
  4. * 书中批注
  5. * CSDN
  6. * GitHub
  7. * Google
  8. * 维基百科
  9. * YouTube
  10. * MDN Web Docs
  11. 由于编写过程中无法记录所有的URL
  12. 所以如需原文,请自行查询
  13. {……} 重点内容
  14. *……* 表示先前提到的内容,不赘述
  15. 外增其余Web攻击详解
  16. 「第六篇」0day漏洞
  17. 6.1简介」
  18. 通常是指还没有补丁的漏洞,也就是说官方还没有发现或者是发现了还没有开发出安全补丁的漏洞
  19. 利用0day漏洞进行的攻击,特点是利用简单,危害较大
  20. 6.2常见0day——struts2
  21. Struts2框架存在漏洞,平时说的存在struts2漏洞是指的远程命令/代码执行漏洞
  22. Struts2漏洞有很多,比较著名的几个远程命令/代码执行漏洞
  23. S2-016
  24. 影响范围:Struts 2.0.0 - Struts 2.3.15
  25. S2-032
  26. 影响范围:Struts 2.3.20 - Struts Struts 2.3.28(except 2.3.20.3 and 2.3.24.3)
  27. S2-037
  28. 影响范围:Struts 2.3.20 - Struts Struts 2.3.28.1
  29. S2-045
  30. 影响范围:Struts 2.3.5 - Struts 2.3.31 , Struts 2.5 - Struts 2.5.10
  31. S2-046
  32. 影响范围:Struts 2.3.5 - Struts 2.3.31 , Struts 2.5 - Struts 2.5.10
  33. S2-048
  34. 影响范围:Struts 2.3.x with Struts 1 plugin and Struts 1 action
  35. 危害:可获取服务器权限
  36. 利用该漏洞可执行任意操作,例如上传shell,添加管理员账号等,下图我们展示的是查询os版本信息,以证明漏洞存在
  37. 6.3常见0day——Java反序列化」
  38. * Java序列化
  39. 把Java对象转换为字节序列的过程便于保存在内存、文件、数据库中,ObjectOutputStream类的writeObject()方法可以实现序列化
  40. * Java反序列化
  41. 把字节序列恢复为Java对象的过程,ObjectInputStream类的readObject()方法用于反序列化
  42. * 影响范围
  43. WebLogic、WebSphere、JBoss、Jenkins、OpenNMS这些大名鼎鼎的Java应用,都收到影响
  44. * 危害
  45. 导致远程代码执行,获取服务器权限
  46. * 直接部署一个webshell,利用非常简单
  47. 6.4常见的0day——bash破壳漏洞」
  48. * Bash漏洞
  49. bash漏洞源于在调用Bash Shell之前可以用构造的值创建环境变量
  50. 由于没有对输入的环境变量进行检测,攻击者可以在输入变量的时候可以包含恶意代码,在shell被调用后会被立即执行
  51. * 影响范围
  52. 影响目前主流的操作系统平台,包括但不限于Redhat、CentOS、Ubuntu、Debian、Fedora、Amazon Linux、OS X 10.10等平台
  53. * 危害
  54. 黑客利用该漏洞,可以执行任意代码,甚至可以不需要经过认证,就能远程取得系统的控制权,包括执行恶意程序,或在系统内植入木马,或获取敏感信息
  55. 6.5常见的0day——心脏滴血漏洞」
  56. * 心脏滴血漏洞(OpenSSL心脏滴血漏洞)
  57. 未能正确检测用户输入参数的长度,攻击者可以利用该漏洞,远程读取存在漏洞版本的OpenSSL服务器内存中64K的数据,获取内存中的用户名、密码、个人相关信息以及服务器的证书等私密信息
  58. * 影响范围
  59. 该漏洞纰漏时,约有17%(大约五十万)通过认证机构认证的互联网安全网络服务器容易受到攻击
  60. * 危害
  61. 通过多个测试实例表明,根据对应OpenSSL服务器承载业务类型,攻击者一般可获得用户X.509证书私钥、实时连接的用户账号密码、会话Cookie等敏感信息,进一步可直接取得相关用户权限,窃取私密数据或执行非授权操作
  62. 6.6常见的0day——永恒之蓝」
  63. * 永恒之蓝(EternalBlue)
  64. 美国国家安全局(NSA)开发的漏洞利用程序,于2017414日被黑客组织影子掮客泄露
  65. Wannacry传播利用的是windows的smb漏洞,漏洞补丁是MS17-010
  66. * 影响范围
  67. 大多数Windows系统都受到影响(已有相关补丁)
  68. * 危害
  69. 获取服务器权限
  70. 6.7常见的0day——samba漏洞」
  71. * Linux版永恒之蓝,CVE-2017-7494
  72. * 差异
  73. Windows的SMB服务器默认开启
  74. Samba在大多数的Linux发行版中需要手动开启
  75. * 影响范围
  76. 漏洞影响Samba3.5.03.5.04.6.4之间的任意版本(不包括4.5.104.4.144.6.4)
  77. * 危害
  78. 可直接获取服务器shell
  79. 6.8常见的0day——dedecms」
  80. * Dedecms,织梦内容管理系统
  81. * recommend.php存在sql注入
  82. * 利用EXP
  83. * 危害:上述exp可获取管理员密码
  84. 6.9常见的0day——phpcms」
  85. * phpcms,PHPCMS V9内容管理系统
  86. * Authkey泄露、17年最新getshell 0day
  87. * Authkey泄露利用EXP
  88. * 危害:若存在该漏洞,访问上述链接authkey会泄露,可利用authkey进行注入

声明:本文内容由网友自发贡献,转载请注明出处:【wpsshop】
推荐阅读
相关标签
  

闽ICP备14008679号