1.ZZZPHP1.61 代码审计-从SQL注入到Getshell
2.宸极实验室—『漏洞复现』记 Openfire 身份认证绕过漏洞导致 RCE
3.宸极实验室——『代码审计』从零开始的源码 Yii2 框架学习之旅
4.2024西湖论剑-phpems-代码审计
5.渗透纪实:看我如何轻松拿到CNVD证书-复现全过程!
6.小白如何轻松拿下CNVD原创漏洞证书
ZZZPHP1.61 代码审计-从SQL注入到Getshell
0x 前言
本文将对zzzphp1.进行代码审计,审计着重探讨SQL注入、复现任意文件删除、源码任意文件读取、审计远程执行等漏洞。复现导弹预警源码审计过程融合了AWVS等工具和代码调试方法,源码旨在深入分析并复现这些常见漏洞。审计
0x SQL注入漏洞(获取管理员密码)漏洞复现
通过构造特定payload,复现成功获取到管理员密码,源码证实存在SQL注入漏洞。审计
0x 任意文件读取漏洞(获取敏感信息)漏洞复现
无需登录后台,复现通过特定payload直接读取敏感信息,源码揭示后台文件访问安全问题。审计
0x 任意文件删除漏洞漏洞复现
利用payload成功删除指定文件,复现演示了代码执行的危险性。
0x 任意代码执行漏洞(Getshell)漏洞复现
通过编辑模板文件中的去除源码版权方法特定代码段,实现Getshell操作,进一步验证了代码执行漏洞的危害。
0x 结尾
代码审计工作虽延迟,但意义重大。zzzphp1.中发现的漏洞提醒开发人员加强安全意识,避免类似问题。转向GitHub,期待更开放的协作与学习环境。
0x 参考
nvd.nist.gov/vuln/detai...
宸极实验室—『漏洞复现』记 Openfire 身份认证绕过漏洞导致 RCE
Openfire身份认证绕过漏洞(CVE--)在某次演练中被发现,本文将详细介绍这一漏洞及其影响和复现过程。
Openfire是一款基于Java的开源实时协作服务器,支持XMPP协议,常用于企业内部通讯等场景。其3..0至4.7.5版本存在漏洞,特别是4.7.0至4.7.5的4.7.x分支。
要复现漏洞,51抖推源码首先在vulhub环境中启动4.7.4版本的Openfire,通过vd.org.cn网站。
0x 小白如何发现通用型漏洞
1. 通过建站平台发现漏洞:在日常挖洞过程中,细心观察网站底部技术支持信息,可能找到提供技术支持的厂商,可能是建站平台或其它公司。通过Google搜索厂商,确认其为建站平台,发现其模板下的网站可能存在SQL注入漏洞,进而获得拿证思路。
2. 利用搜索引擎发现弱口令:使用Google、Fofa等搜索引擎,了解其语法规则,快速发现漏洞,节省工作量。各大厂商产品出厂时通常存在弱口令,审批流程源码java且多数产品不强制修改密码,安全产品或网络设备往往存在弱口令问题。通过Fofa搜索外网映射的设备,利用Google搜索弱口令,发现可用的弱口令登录设备。
3. 通过白盒审计CMS发现漏洞:需要具备一定的代码审计能力,对小白来说难度较高,但通过努力学习,可以实现。通过发现网站使用的CMS或框架,从GitHub或Google等搜索引擎获取源码进行代码审计,寻找漏洞。
0x CNVD证书审批流程
CNVD证书下发流程包含:一级审核、二级审核、漏洞验证、漏洞处置、compare排序的源码三级审核、漏洞归档。三级审核是CNVD对提交漏洞进行复现的关键步骤,一般一审和二审会通过,是否获得证书取决于三级审核能否通过。审核周期通常为半个月左右。
0x 总结
本篇文章分享了在CNVD挖洞时发现的拿证技巧,对于小白具有一定的帮助。获得CNVD证书在面试和提升技术方面都有一定的价值。网络安全需要不断学习和提升技能,才能在这个行业站稳脚跟。如有问题,欢迎留言指正。
做网络安全工程师需要什么证书呢?
从事网络安全工作可考证书包括:CISP、CISSP、CISA、CISP-PTE、CISM和NISP。
证书是加分项,实际技能更为重要。提升技能的方法包括:
(1)学习web前端基础,包括HTML、CSS、JavaScript。这不仅是web安全的基础,而且能增强学习成就感和自信心。
(2)掌握数据库相关知识。数据库是网络应用的核心,了解存储模式能帮助识别潜在漏洞。
(3)学习编程语言,推荐Python。Python易于学习和阅读,适合新手,且支持多种编程范式。
(4)深入web安全领域。了解web安全定义、常见攻击手段和工具,如Burpsuite、AWVS等。
(5)实战训练。在靶场上挖掘漏洞,进行审计复现,是提升技能的关键。
物联网安全|固件安全测试中基于二进制的静态代码扫描工具介绍
物联网安全与固件安全测试中基于二进制的静态代码扫描工具的介绍,固件作为嵌入式系统的灵魂,是硬件与上层软件沟通的桥梁,承载着系统初始化、资源管理与安全防护的重要职责。然而,固件中可能藏有敏感信息与安全功能,是系统整体安全的基石,固件安全测试是确保安全的关键。
固件安全测试包括静态代码审计与模糊测试,静态代码审计利用IDA对程序反汇编,识别可能的漏洞,追踪数据处理过程,评估安全性;模糊测试则使用fuzzing工具生成复杂输入,监视异常,发现潜在安全漏洞。测试难点在于定制化生成输入向量与复现高难度,以及硬件行为模拟的困难性。
获取固件源代码的挑战使测试人员难以直接理解程序逻辑,同时,固件与硬件紧密相关,真实环境模拟复杂。由于固件代码包含多层复杂结构,不同设备版本增加测试难度,且固件实施了多种安全缓解措施,要求测试人员具备跨学科知识。
二进制静态分析是不运行程序,直接分析二进制文件的安全检测方法,适用于物联网固件。它无需源代码,快速发现漏洞,降低误报率,但市场上专门针对C/C++应用的分析工具较少,挑战在于处理不同平台的二进制制品形态。
基于二进制的静态代码分析工具集成了自动化解包、组件成分分析、漏洞库比对、未知漏洞分析、漏洞缓解机制检查与敏感信息扫描等功能,通过深度分析二进制代码,确保固件安全。这些工具在医疗器械、智能汽车、智慧交通、智能家居与电力物联网等领域广泛应用,提供了全面的固件安全检测解决方案。
2024-12-29 00:38
2024-12-29 00:29
2024-12-28 23:26
2024-12-28 23:25
2024-12-28 23:05
2024-12-28 22:53
2024-12-28 22:23
2024-12-28 22:14