各种漏洞
各种漏洞¶
OWASP¶
- SQL 注入防护方法:
- 失效的身份认证和会话管理
- 跨站脚本攻击 XSS
- 直接引用不安全的对象
- 安全配置错误
- 敏感信息泄露
- 缺少功能级的访问控制
- 跨站请求伪造 CSRF
- 使用含有已知漏洞的组件
- 未验证的重定向和转发
web 扫描器¶
- https://github.com/1120362990/vulnerability-list
- https://github.com/ysrc/xunfeng
- https://github.com/1N3/Sn1per
- wmap
- OpenVAS
- nessus
逻辑漏洞¶
上传漏洞¶
直接 fuzz 吧: https://github.com/c0ny1/upload-fuzz-dic-builder
win 下的通配符¶
http://localhost:9000/upload/self_include.php?c=../tmp/php<<
<<
相当于*
kindeditor¶
目录遍历: /kindeditor/php/file_manager_json.php?path=../../../../tmp/
4.1.7:泄漏路径问题,漏洞根源位于/php/file_manager_json.php。
FCKeditor¶
截断,改文件名,突破目录上传
Todo:
https://blog.csdn.net/lizhengnanhua/article/details/38451737
eWebEditor 2.8 5.5¶
weblogic¶
- CVE-2020-14882 https://github.com/hktalent/CVE_2020_2546
k8s¶
- 直接访问端口,得到所有可用的API,如果配置了ui直接访问
/ui
- 创建容器挂在根目录,反弹shell
- 通过kubelet API /pods路径获得容器运行信息。可以实现命令执行
curl --insecure -v -H "X-Stream-Protocol-Version: v2.channel.k8s.io" -H "X-Stream-Protocol-Version: channel.k8s.io" -X POST "https://kube-node-here:10250/exec/<namespace>/<podname>/<container-name>?command=touch&command=hello_world&input=1&output=1&tty=1"
通过wscat进行连接。 - 读取
/run/secrets/kubernetes.io/serviceaccount/token
获得token就可以和k8s通信,如果Kubernetes增加了RBAC授权,可能无法使用token进行通信。
etcd¶
- 访问master节点的
/v2/keys/?recursive=true
可以得到所有密钥 - 使用etcdctl
etcdctl --endpoint=http://[etcd_server_ip]:2379 ls
本页面的全部内容在 CC BY-NC-SA 4.0 协议之条款下提供,附加条款亦可能应用。