分类 漏洞百科 下的文章 - 网络编程与渗透技术笔记
首页
Search
1
Java编程小练习题目
22 阅读
2
Centos7.9系统如何换国内镜像源?
18 阅读
3
全开源图床系统源码
17 阅读
4
PHP在线加密系统源码
17 阅读
5
用Java编写九九乘法口诀表
16 阅读
Kali Linux
综合渗透注入
网站搭建与运维
编程开发
Java教程
Go教程
PHP教程
Python教程
MySQL
工具与脚本
网安竞赛
源码文件
漏洞百科
iAPP
登录
/
注册
找到
2
篇与
漏洞百科
相关的结果
2024-07-15
反序列化漏洞详细介绍
反序列化漏洞详细介绍: 反序列化漏洞是软件开发中一个严重的安全问题,尤其在使用网络通信和持久化数据的应用中更为常见。下面是对反序列化漏洞的详细介绍: 原理 序列化是将对象的状态信息转换为可以存储或传输的格式(如字节流)的过程。相反,反序列化是将这些序列化的数据恢复成对象的过程。在反序列化过程中,应用读取序列化数据并构建对象实例,恢复其原始状态。 成因 反序列化漏洞通常源于以下原因: 缺乏验证:应用程序没有对序列化数据进行足够的验证或过滤,允许恶意构造的数据通过。 可预测性:序列化数据的结构可被预测,攻击者能构造特定格式的数据来触发特定行为。 不安全的类使用:使用了不安全的类或方法,例如重写了readObject方法但没有正确实现安全检查。 危害 反序列化漏洞可能带来的危害包括: 远程代码执行:攻击者可以通过构造特殊的序列化数据包来执行任意代码。 拒绝服务(DoS)攻击:通过大量或复杂的序列化数据消耗系统资源,导致服务不可用。 敏感信息泄露:攻击者可能访问或修改私有数据。 权限提升:攻击者可能通过反序列化漏洞获得更高的系统权限。 攻击示例 Java反序列化漏洞:Java的Serializable接口允许对象被序列化和反序列化,如果攻击者可以控制序列化流,他们可以构造恶意对象。 XML External Entity (XXE) 漏洞:在处理XML文档时,攻击者可以注入外部实体引用,导致文件泄露或DoS。 JSON/YAML/NET反序列化漏洞:类似Java,其他语言和框架也可能因为不当的反序列化处理而遭受攻击。 防护与修复 防止反序列化漏洞的策略包括: 白名单验证:只允许已知安全的对象类型进行反序列化。 数据校验:对所有传入的序列化数据进行严格校验,确保其格式和内容符合预期。 禁用不安全的类:避免使用已知不安全的类或方法。 最小权限原则:限制反序列化对象的权限,以降低潜在的危害。 更新与打补丁:定期更新框架和库,应用安全补丁。 一、什么是序列化和反序列化序列化是将对象转换为字符串以便存储传输的一种方式。而反序列化恰好就是序列化的逆过程,反序列化会将字符串转换为对象供程序使用。在PHP中序列化和反序列化对应的函数分别为serialize()和unserialize()。 二、什么是反序列化漏洞当程序在进行反序列化时,会自动调用一些函数,例如__wakeup(),__destruct()等函数,但是如果传入函数的参数可以被用户控制的话,用户可以输入一些恶意代码到函数中,从而导致反序列化漏洞。 三、序列化函数(serialize)\n当我们在php中创建了一个对象后,可以通过serialize()把这个对象转变成一个字符串,用于保存对象的值方便之后的传递与使用。 总结 反序列化漏洞需要开发者在设计和实现时给予充分的关注,特别是在处理来自不受信任源的数据时,应实施严格的安全措施来预防潜在的攻击。 测试代码: <php class Stu{ public $name = 'aa'; public $age = 18; public function demo(){\n echo "你好啊"; } $stu = new Stu(); echo "<pre>"; nprint_r($stu); //进行序列化\ $stus = serialize($stu); print_r($stus); } ?>查看结果: 9c48237c9e0ea8d92c217596c7434e90.png图片
漏洞百科
# 渗透注入
红帝
1年前
0
6
0
2024-07-14
Linux系统OpenSSH出现漏洞(CVE-2024-6387)修复
CVE-2024-6387 是一个影响 OpenSSH 服务器(sshd)的严重远程代码执行(RCE)漏洞,它允许未经身份验证的攻击者在受影响的 Linux 系统上以 root 权限执行任意代码。此漏洞尤其危险,因为它可以在不需要任何用户交互的情况下被利用,并且在互联网上存在大量易受攻击的 OpenSSH 实例。 漏洞影响范围: OpenSSH 版本:从 v8.5p1 到 9.8p1(不含)。 系统:基于 glibc 的 Linux 系统。 漏洞修复指南: 对于 OpenEuler 22.03 SP3 用户: 应更新系统中的 OpenSSH 包到已修复此漏洞的版本。可以通过运行 sudo yum update openssh 或使用你的包管理器来完成更新。 对于 Rocky Linux 9 用户: 安装补丁版本 8.7p1-38.el9_4.security.0.5 可以修复此漏洞。 对于 CentOS 和其他基于 RHEL 的系统: 遵循类似的更新步骤。通常,可以使用 yum update openssh 来获取最新的安全更新。 通用修复步骤: 检查当前 OpenSSH 版本: ssh -V 更新 OpenSSH: sudo yum update openssh或者对于使用 dnf 的系统: sudo dnf update openssh 重启 SSH 服务: sudo systemctl restart sshd 验证更新: 再次运行 ssh -V 来确认 OpenSSH 版本已更新到不受此漏洞影响的版本。 额外的安全措施: 在等待官方补丁期间或作为额外的预防措施,你可以考虑限制对 SSH 服务器的访问,例如使用防火墙规则只允许特定 IP 地址连接,或者使用两因素认证等增强的身份验证机制。 ssh.jpg图片 OpenSSH服务器软件版本 4.4p1以下 和 8.5p1至9.7p1 版本有远程执行漏洞(CVE-2024-6387),此漏洞可被远程利用并授予未经身份验证的root访问权限(最高权限),目前相关修复补丁已发布,请立即登入系统更新。 详情 当客户端在LoginGraceTime(默认为120秒)内未能认证时,会触发sshd的SIGALRM处理器,该处理器调用了非异步信号安全的函数,如syslog()。这个漏洞不影响Enterprise Linux 8附带的版本,因为问题代码是在后续上游版本中引入的。 风险潜力 虽然远程代码执行是可能的,但它需要一个复杂且耗时的竞争条件。大多数攻击更可能导致sshd服务崩溃。大量连接可能通过网络监控被检测到(一些系统内防爆破的防火墙软件)。 影响系统 影响系统版本:Ubuntu 22,24 / Debian12 / CentOS 9 / AlmaLinux9 均受影响。 其他较低版本的系统因OpenSSH版本较低不受影响,但我们仍然建议通过下列方式进行排查。 排查方法 Ubuntu/ Debian检查方法,SSH登入系统后执行查看OpenSSH版本命令: ssh -VRockyLinux/ CentOS / AlmaLinux 检查方法,SSH登入系统后执行查看OpenSSH版本命令: rpm -q openssh如返回OpenSSH版本信息为:4.4p1以下 和 8.5p1至9.7p1,则存在漏洞。 修复方案 Debian12 / Ubuntu 22,24 系统执行系统更新命令即可修复: sudo apt update -y sudo apt upgrade -y更新完成后运行 ssh -V 查看已安装版本,安全的版本应该为以下版本或更新版本: Debian 12: 9.2p1-2+deb12u3 Ubuntu 22.04: 8.9p1-3ubuntu0.10 Ubuntu 24.04: 9.6p1-3ubuntu13.3RockyLinux9 / CentOS 9 / AlmaLinux 9系统修复执行以下命令修复: sudo dnf --refresh upgrade openssh -y rpm -q openssh更新完成后运行 rpm -q openssh 查看已安装版本,安全的版本应该为以下版本或更新版本: openssh-8.7p1-38.el9.alma.2请务必尽快采取行动修复此漏洞,因为它已经被公开,可能会导致恶意攻击者利用该漏洞进行攻击。如果你不确定如何操作,或者你的系统是关键基础设施的一部分,请考虑联系专业 IT 安全人员或你的系统供应商寻求帮助。
Kali Linux
漏洞百科
# 渗透注入
红帝
1年前
0
8
0
易航博客