天津纸牌防DDoS防护-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > 天津纸牌防DDoS防护

天津纸牌防DDoS防护

小墨安全管家 2021-01-14 12:27 CC防护 89 ℃
DDoS防御
Joomla社区最近修补了joomla3.7.0中引入的一具SQL注入漏洞。报告此漏洞的文章解释了怎么识别漏洞(经过静态代码分析发觉)以及怎么策划攻击,例如。?option=com_fields&view=fields&layout=modal&list[fullordering]=explaintation_code在查看了漏洞的描述之后,我想懂一具名为DAST(动态应用程序安全测试)工具的自动化web应用程序扫描程序,CC防御,无法在不深入源代码的事情下识别此漏洞的实例。

天津纸牌防DDoS防护

游戏tcp谨防_无限防_天津纸牌防护

Qualys WAS(Web应用程序扫描程序)在执行安全审计时有良好的记录Joomla 3.3.3,作为2014年Joomla核心代码中发觉的XSS漏洞的证据。基于过去的成功,我在实验室中安装了易受攻击的joomla3.7.0,并使用Qualys对其举行了自动扫描是。检测报告该漏洞的文章中描述了使用DAST工具的SQL注入漏洞,Joomla 3.7.0中SQL注入漏洞的缘由是治理组件功能中未经清理的参数列表[fullordering],未经授权的用户能够公开访咨询该列表。这意味着扫描治理面板能够暴露脆弱性。它在没有任何手动干预的事情下,Qualys在对Joomla治理面板启动扫描后发觉并报告了SQL漏洞。另外,能够经过限制爬网链接的数量来减少所需的时刻。下面是Qualys WAS扫描中报告的此漏洞的概念证明(PoC)结果:POST: ?option=com_content&view=文章内容类型:application/x-www-form-urlencoded曲奇:43cebfbc4cfd7f8b22410edf3e395a17=73kk9nqs40poi0c6ctec25rvn数据:filter[search]=测试和列表[fullordering]=%20%2B%20(挑选%从Qs20Ql中挑选20%20%20%=20&filter[published]=&filter[category\u id]=&filter[access]=&filter[author_id]=&filter[语言]=&filter[tag]=&filter[level]=&batch[language\u id]=&batch[assetgroup_id]=&batch[category_id]=&batch[move_copy]=m&batch[tag]=&limitstart=0任务(&T)=&boxchecked=0&b3f17395d768016d233d9e467ae2edb0=1poc清晰地表明参数列表[fullordering]容易受到SQL注入攻击:攻击代码%20%2B%20(从%20中挑选%200%20FROM%20(SELECT%20SLEEP(28))qsql)%20将在请求发出时使MySQL数据库服务器休眠28秒发送。更多比SQL注入漏洞在那个漏洞上花了一些时刻,我意识到除了SQL注入之外还有两个重要的安全咨询题漏洞.CSRF令牌在某些请求中不起作用首先,此函数不需要CSRF令牌。在WAS引擎发觉的PoC请求中,参数b3f17395d768016d233d9e467ae2edb0充当CSRF令牌。CSRF令牌由每个会话生成和更改的随机字符串组成,这是一种抵御CSRF攻击的强壮想法。然而,在PoC请求中,不需要CSRF令牌。换句话讲,在没有参数b3f17395d768016d233d9e467ae2edb0的事情下,服务器仍然能够提交和处理请求下方:POST: ?option=com_content&view=文章内容类型:application/x-www-form-urlencoded曲奇:43cebfbc4cfd7f8b22410edf3e395a17=73kk9nqs40poi0c6ctec25rvn数据:filter[search]=测试和列表[fullordering]=%20%2B%20(挑选%200%20来自%20(挑选%20SLEEP(28))qsql)%20列表[限制]20(&L)=20&filter[published]=&filter[category\u id]=&filter[access]=&filter[author_id]=&filter[语言]=&filter[tag]=&filter[level]=&batch[language\u id]=&batch[assetgroup_id]=&batch[类别\u id]=&batch[move_copy]=m&batch[tag]=&limitstart=0&task=&boxchecked=0不需要CSRF令牌也许是Joomla有意做的。我以为如此做是因为搜索通常不是一具敏感的行为。假如没有SQL注入漏洞,就不需要CSRF爱护。另一方面,SQL注入是大概的,因为CSRF爱护没有针对那个动作实现。所以,正是漏洞和缺乏爱护的结合使得应用程序在这种事情下能够被利用案例.想法第二个安全咨询题是由想法交换引起的,这使得攻击者更容易攻击利用.想法交换漏洞已被很多网站治理员遗忘或忽略。尽管想法交换本身不会用来攻击某些漏洞,但它能够与其他漏洞结合起来,以成功地举行攻击。在之前公布的博客中,我描述了一些低级漏洞是怎么导致重大安全咨询题的脆弱性咨询题是Joomla服务器将搜索操作作为GET请求或POST请求举行处理。如上文所述,"利用POST参数中的XSS需要第三方服务器上的GET-to-POST足本,从而产生一具可疑的链接来攻击用户。"由于GET请求不需要第三方服务器,所以没有可疑链接能够向攻击中的目标用户举报。攻击者只需将易受攻击的链接发送到已登录的治理用户,并诱使用户单击以下内容链接:猎取: ?option=com_content&view=articles&filter[搜索]=测试列表[fullordering]=%20%2B%20(从%20中挑选%200%20)(&L)(挑选%20SLEEP(28))qsql)%20列表[限制]=20筛选(&F)[published]=&filter[category_id]=&filter[access]=&filter[author_id]=&filter[language]=&filter[tag]=&filter[level]=&batch[language\u id]=&batch[assetgroup_id]=&batch[category_id]=&batch[挪移\u copy] =m&batch[tag]=&limitstart=0&task=&boxchecked=0Cookie:43cebfbc4cfd7f8b22410edf3e395a17=73kk9nqs40poi0c6ctec25rvn此SQL注入漏洞的发觉表明,即使很成熟的开源web应用程序框架也大概存在服务器安全漏洞。采纳像Qualys-WAS如此的DAST解决方案能够关心组织快速识别他们所依靠的web应用程序框架中的安全威胁;非常是当缺乏资源来举行完全的静态代码分析时。关于web开辟人员来讲,CC防御,输入验证函数应该被构建到他们的项目中,一旦用户输入被输入到web应用程序中,就应该调用那个函数。应该仔细对待琐碎的安全咨询题,DDoS防御,因为很多琐碎的咨询题大概会为更大的破坏性安全咨询题打开大门相关攻击针对Joomla SQL注入漏洞,2015年10月28日,在"安全实验室"中,DDoS防御,使用Qualys Web应用程序扫描10月确定应用程序所依靠的框架中的威胁2014年9月9日,在"安全实验室"DevSecOps:将安全无缝集成到DevSps2018年5月16日"产品和技术"中


DDoS防御

当前位置:主页 > CC防护 > 天津纸牌防DDoS防护

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119