0x00起因
前阵子在用户某台设备上检测到一个IP在向外大量的发送SSH链接请求,而且有大量的DDOS其他IP的嫌疑。很明显这个IP的机器已经被人黑了,自然需要检测原因。于是就一步步开始排查。
Wordpress WP All Import 3.2.3 (Pro 4.0.3)插件主要功能是支持用户上传XML和CSV文件。一般这种支持上传功能的插件最最最危险的地方就是不做文件格式检测,或者是检测方法过弱易被绕过。
该插件上传的文件可以通过
http://"+site+"/wp-content/uploads/wpallimport/uploads/"+up_dir+"/ 路径访问。
之前分析某设备被入侵,一直没查出来攻击者是怎么黑掉设备的,于是对着设备一通分析。结果发现了另外一条黑进去的方法。。。当然最好是弄清楚了实际原因,附带给把这个意外的漏洞给修了,回去研究发现原因很简单。
顺带一提,漏洞形成的原因虽然是Tomcat本身的原因,但是开发公司各种糟糕的配置是把该问题放大的帮凶。
在PHPCMS V9版本(最新版本)的登录功能中,存在SQL注入漏洞,登录界面通过POST传入的data内容,解析其中的内容会作为注册、登陆、删除用户等操作的内容依据,而这些操作都会将这些数据作为数据库查询语句使用。因为代码没有做过滤,攻击者可以利用POST内容进行SQL注入。
最近做一些安全风险控制的测试,所以收集了大部分能想到找到的工具,做了一些分类,主要记录了一些工具的分类,功能以及简单介绍。方便进行查询,所有工具的介绍皆来自网络上的描述,我这只是做了个梳理收集。
公司穷啊,基本上只能用开源或者破解的软件,我自己也就是个『脚本小子』的等级。
最近接触到要配置服务器安全,所有上网查了一堆关于服务器配置的内容,收益最大的还是Wooyun的两篇关于Nginx和Apache的安全配置的文章,这里综合自己的查找的内容作了一点总结,方便自己以后配置服务器。
下面就讲述下一些相关的安全配置。