1day漏洞反推技巧实战(1)

摘要:
研究笔记中的清单(1)我以前读过一篇关于一个Twitter外国人作为赏金猎人的文章,感觉有点深刻。作者没有写漏洞分析,只是说他挖掘了多少漏洞。这里有一个简单的分析:在许多情况下,1天漏洞非常重要,无论它们是在红蓝对抗中还是在赏金猎人的职业生涯中。我不会在这里过多地描述1天的概念开始我们愉快的全程学习:找到一个cms,它是由nodejs开发的,cms是EtherpadLi

    学习笔记里的存货(1)

    以前看了一篇推特老外做赏金猎人的文章,感触有点深,作者没有写相关漏洞分析,只是说了自己挖了多少个漏洞,这里简单的分析下:

    1day漏洞在很多时候至关重要,不管是在红蓝对抗,还是在赏金猎人生涯中,他占据着很大的地位,关于1day概念,这里不再过多描述.

  开始我们快乐的全过程学习:

    发现某个cms,他是nodejs开发的,cms是Etherpad Lite,通过百度 google搜索相关漏洞详情:

  1day漏洞反推技巧实战(1)第1张

  随便找几个打开链接:

    1day漏洞反推技巧实战(1)第2张

   会发现一件事情,你根本看不到漏洞细节,全是漏洞描述信息

   使用中文搜索:

  1day漏洞反推技巧实战(1)第3张

  1day漏洞反推技巧实战(1)第4张

  

  也是只有描述没有漏洞细节

   而你用这种方法去搜索一些国内比较知名的cms,如phpcms漏洞:

  1day漏洞反推技巧实战(1)第5张

  

 你可以搜索到很多,并且除了描述信息,还有直接利用的漏洞poc和exp,你可以通过百度/谷歌获取到漏洞细节,直接利用漏洞.  

  现在继续回到Etherpad Lite这个cms系统,很显然Etherpad Lite公开的漏洞描述,并没有公开poc,说明是1day,需要我们去反推:

   让我们再来一次,再次谷歌搜索:

  1day漏洞反推技巧实战(1)第6张

  1day漏洞反推技巧实战(1)第6张

  

  这些都是cve列表,记录着产品的漏洞,我们随便找到一个打开,我以第一个为例:

    1day漏洞反推技巧实战(1)第8张

   发现很多漏洞,点一个xss进去:

  1day漏洞反推技巧实战(1)第9张

   会发现一个链接:点击链接部分:

  1day漏洞反推技巧实战(1)第10张

  

https://github.com/ether/etherpad-lite/commit/5879037ddca4ab9a4002adf90fc7ce6c9f82f01b

  打开链接,通过两边文件的代码对比,就可以看出哪里出现的安全问题:

  1day漏洞反推技巧实战(1)第11张

  

这样我们就可以看到区别,修复后的文件,使用padutils.escapeHTML去处理修复,这样我们追踪到问题代码后,对我们唯一的难点就是获取完整代码,跟踪路由地址,往上看文件修复:

  1day漏洞反推技巧实战(1)第12张

 

作者说漏洞于2019年10月19日完成修复,那么怎么更快确认哪些版本的Etherpad Lite受影响呢?通过这里查看:

  1day漏洞反推技巧实战(1)第13张

  这些列举出来的是已经修复的,而1.8.0-beta.1之前都是未修复的,打开releases看下:

    1day漏洞反推技巧实战(1)第14张

的确是,1.7.5版本他的发布时间是2019年1月26,1.8.0-beta.1的发布时间是2019年11月3.

 下载1.7.5版本的项目看看便知:

 通过修复文件获取到漏洞路径:src/templates/pad.html:

  1day漏洞反推技巧实战(1)第15张

  通过代码发现,只要传入url数据,带入到box.innerHTML 即可触发xss,url没做处理

  下载1.8.0-beta.1,查看相关代码,可以发现已经修复了:

  1day漏洞反推技巧实战(1)第16张

   同理其他漏洞/其他产品漏洞也可以通过这种方法发现漏洞问题是什么.

  光光是知道哪个文件存在漏洞还不行的,这里简单的梳理下,怎么做才能真正利用上漏洞:

  大致思路如下:    

获取存在安全问题项目源码->摸清楚路由地址->根据修复之前的代码反推安全问题->构造漏洞poc->攻击

   简单抛砖引玉,希望可以帮助到大家.

免责声明:文章转载自《1day漏洞反推技巧实战(1)》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇apache StringUtils 工具类常用的三层架构设计(转载)下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

企业信息安全工作的价值体现路在何方

企业进行任何的管理活动,其目的无非有以下两点:一是希望得到更多的产出,能够赚更多的钱;二是希望减少不必要的损失,降低可能产生损害的风险。 信息安全工作当然也不例外,企业逐渐投入越来越多的资源,配备越来越多的安全岗位人员,部署越来越多的信息安全产品,实施越来越多信息安全工作项目,当然希望能够使信息安全工作的价值发挥到最大。 那么,信息安全工作的价值到底体现在...

[ 中间件漏洞 ] Tomcat 管理界面弱口令+war后门部署

前言:   Tomcat 支持在后台部署war包,可以直接将webshell部署到web目录下,如果tomcat后台管理用户存在弱口令,这很容易被利用上传webshell。 漏洞复现: 漏洞原理:   Tomcat后台管理界面的用户配置文件为conf目录下的tomcat-users.xml。   登录Tomcat的后台管理界面,上传war包  上传成功...

如何提升网站安全性

建站很容易,但是做好网站的安全维护却是一件不容易的事情,随着逐年增加的网络攻击,网络黑客通过漏洞对网站进行攻击。为了避免网站遭到攻击,需要提升网站的安全性,同时不影响用户的体验。 在实际的运营管理当中,很多企业对于网站的安全性不够重视,网站存在很多安全隐患。比如服务器崩溃、网站被挂马等,轻则影响用户的使用体验,严重的导致企业蒙受巨大的经济损失。 提升网站安...

API安全(六)-密码加密

1、密码为什么要加密 存在数据库中的密码如果是明文,一旦数据库数据泄漏了,别人就可以拿着你的账号密码为所欲为。更何况有很多人在各个平台的用户名密码都是一致的。所以用户的密码,一定要加密存储。 2、加密算法的种类 2.1、对称加密,指的是需要对加密和解密使用相同密钥的加密算法。常见的对称加密算法有:DES、3DES、AES等。 2.2、非对称加密,它需要两个...

酒店网络非常常见故障一例

环境介绍:1.拓扑如上图所示,包括无线网络、PoE交换机、有线接入层交换机】核心交换机、深信服AC、出口防火墙等;2.这个是酒店的客房网络,因为是一期网络,所以没说双冗余设计,正常;3.交换机都是华为产品,接入用27  57系列,核心用7706;4.每个楼层都一个VLAN设计。故障说明:     话说事情是介样子的,整个网络是我搭建起来的,所以很清晰网络环...

2019-2020-1 20175302 201752314 20175316 实验二 固件程序设计

2019-2020-1 20175302 201752314 20175316 实验二 固件程序设计 实验二 固件程序设计-1-MDK 实验内容 0.注意不经老师允许不准烧写自己修改的代码 1.两人(个别三人)一组 2.参考云班课资源中“信息安全系统实验箱指导书.pdf “第一章,1.1-1.5安装MDK,JLink驱动,注意,要用系统管理员身分运行uVi...