当前位置: 首页 > news >正文

蜗牛星际做网站服务器做网站时候如果添加微信代码

蜗牛星际做网站服务器,做网站时候如果添加微信代码,黄冈市建设局官方网站,网页设计特色及创意通过不安全反序列化漏洞远程执行代码 今天#xff0c;我将回顾 OWASP 的十大漏洞之一#xff1a;不安全反序列化#xff0c;重点是 .NET 应用程序上反序列化漏洞的利用。 #x1f4dd;$ _序列化_与_反序列化 序列化是将数据对象转换为字节流的过程#xff0c;字节流可以…通过不安全反序列化漏洞远程执行代码 今天我将回顾 OWASP 的十大漏洞之一不安全反序列化重点是 .NET 应用程序上反序列化漏洞的利用。 $ _序列化_与_反序列化 序列化是将数据对象转换为字节流的过程字节流可以存储在文件、内存和数据库中或者通过网络、在应用程序的不同组件之间以及在 API 调用中发送。 反序列化是相反的过程它将流字节恢复到对象被序列化之前的原始状态。 不安全的反序列化正在传递可被应用程序解释的受操纵的序列化对象从而导致其控制。该漏洞的影响范围从拒绝服务攻击、绕过身份验证到任意代码执行。 与任何安全漏洞一样核心问题是应用程序端缺乏对用户输入的验证而应用程序端盲目信任发送给它的数据。在解析数据并对其采取行动之前没有实施适当的检查。 $_Exploitation_Demo 我选择了 Hack The Box 中的 JSON 关卡来演示 .NET 应用程序的不安全反序列化。 我的 Web 应用程序测试方法首先将请求分为三个部分 •手动模糊应用程序并使用 Burp Suite 仔细观察响应。我通常专注于通过更改、删除或修改值来测试发送到应用程序的每个参数。 •有意生成错误消息以查看应用程序是否会显示可见的错误从而公开一些后端信息帮助我了解应用程序的结构。 •扫描目录和端点。 我通过 Burp Suite 代理发送请求来检查应用程序。我注意到日志记录请求被发送到“api/token”路由以在授予访问令牌Bearer Token之前检查用户名和密码。 此外所有数据均以 JSON 形式发送。 我将请求发送给Repeater进行进一步调查。由于我没有密码因此我传递了随机值来观察应用程序的响应。正如我们从下面的屏幕中看到的该用户不存在。 通过向“ api/token”发送一个空请求来继续模糊测试过程看看我是否仍然会收到“用户不存在”错误的相同错误。相反应用程序返回了 500 错误响应揭示了有关应用程序语言及其部署位置的一些有用信息耶 根据显示的错误用户名是admin。 我尝试使用 admin/admin 登录并且成功了。但该关卡并不是考察弱口令而是展示信息泄露和不安全反序列化漏洞。 回到我们的demo…… 登录后我注意到“api/Account”请求中添加了两个参数- Bearer token 和 OAuth2 Cookie 。这两个值均以 Base64 编码。 Bearer Token 是与 OAuth 2.0 授权框架一起使用的访问令牌用于授予对受保护资源的访问权限而不是直接使用所有者的凭据。—RFC 6750 — OAuth 2.0 授权框架[1] 不安全反序列化的主要标志之一是使用 base64 编码的序列化对象并将其放入 cookie 中。当 Cookie 返回到应用程序时它会对其进行反序列化并执行其内容。没有用于检查不可信数据的安全/安全控制。 为了确定哪个参数获取应用程序解析的内容我为每个参数传递了不同的值。正如您所看到的应用程序根本不检查 Cookie。它只寻找 Bearer Token值。 确认反序列化错误的另一种方法是发送格式错误的 JSON 请求并查看应用程序如何响应它。我在请求中随机添加了第二个双引号对其进行编码然后将其发送到应用程序。 正如您所看到的应用程序返回了一个反序列化错误说明失败的原因以及期望的序列化类型。 •失败因为无法解析格式错误的 JSON 对象 •预期的序列化类型是 JSON.NET $_Paylaod_Time 现在我们开始进行漏洞利用。我们知道Bearer token是易受攻击的参数理论上我们发送给它的任何 JSON 数据都应该被解析。为了检查这一点我发送了一个简单的 ping 请求来确认我们在机器上执行了任意代码。 由于应用程序正在寻找 JSON.NET 对象因此我们可以使用Alvaro Muñoz开发的名为ysoserial.nethttps://github.com/pwntester/ysoserial.net的工具来创建所需的对象。他的 GitHub 存储库提供了使用该工具的优秀示例。 注意此工具在 Windows 计算机上效果最佳。 我使用 Base64 对请求进行编码并启动tcpdump来侦听 ICMP 数据包 [echo requests]。当我将编码的有效负载传递给应用程序时我立即收到了机器的响应验证了我们执行代码的能力。 从这里我们可以使用Netcat或Nishang Powershell来反弹shell。我选择了Nishang TCP on-liner。 正如我们所看到的精心设计的payload被反序列化并执行应用程序没有进行验证检查以防止此类攻击。影响是远程代码执行。 ✏️ $预防建议 •如果可能请停止使用序列化 •使用HMAC签名等数字签名来检查传递的数据是否未被篡改。 •在序列化并发送到应用程序之前始终验证用户输入并清理数据 申明本账号所分享内容仅用于网络安全技术讨论切勿用于违法途径所有渗透都需获取授权违者后果自行承担与本号及作者无关请谨记守法。
http://www.pierceye.com/news/672446/

相关文章:

  • 怀柔网站建设优化seo瓯北网站制作公司
  • 福田住房和建设局网站官网做自己点击网站
  • 临沂市建设局网站简介佛山建网站
  • 哪种类型的网站比较难做阿里云宝塔安装wordpress
  • 购物网站起名网站建设皿金手指排名
  • 河北省住房和城市建设厅网站怎么做cpa网站
  • 网站备案 取名资讯通不过软文投放平台有哪些?
  • 民治做网站多少钱好看的企业网站首页
  • 腾讯域名怎么建设网站客户管理系统免费
  • 承德网站建设报价网站建设中企动力最佳a5
  • 图书馆第一代网站建设海口会计报名网站
  • 网站设计师简介中国工厂网站官方网站
  • 广州移动 网站建设十大职业资格培训机构
  • 网站建设维护协议书网站开发程序用什么好
  • 零基础做网站教程天猫商城商品来源
  • 广州知名网站建设公司教育机构培训
  • 做游戏解说上传在什么网站好企业网站定制
  • 用iis浏览网站南宁网站seo大概多少钱
  • 如何用手机网站做淘宝客wordpress 免费 旅游
  • 青岛网站建设网站制作seo顾问服务福建
  • phpcms网站织梦 网站栏目管理 很慢
  • 金融网站 改版方案seo推广优化培训
  • 博物馆设计网站推荐网站布局有哪些常见的
  • 外贸网站建设980ps软件需要付费吗
  • 网站开发后的经验总结北新泾街道网站建设
  • 深圳市南山区住房和建设局网站国内知名网站建设伺
  • 企业网站建设制作的域名费用做的网站怎么上传
  • c++可视化界面设计搜索引擎优化自然排名的区别
  • 网站开发工作网络营销的网站分类有
  • 校园网上零售网站建设方案网站建设中页面模板