久久精品中文字幕,狠狠色丁香婷婷综合,精品国产制服丝袜高跟,国内精品久久久久久久久齐齐 ,国模冰莲极品自慰人体

灰鴿子遠(yuǎn)程控制軟件

標(biāo)題: 防范網(wǎng)站漏洞攻擊安全寶黑規(guī)則再度升級(jí) [打印本頁(yè)]

作者: 白鴿子    時(shí)間: 2012-10-30 14:32
標(biāo)題: 防范網(wǎng)站漏洞攻擊安全寶黑規(guī)則再度升級(jí)
近期,烏云爆出深信服上網(wǎng)行為管理系統(tǒng)及廣域網(wǎng)優(yōu)化網(wǎng)關(guān)權(quán)限繞過(guò)以及VPN漏洞。從描述來(lái)看,次此漏洞危害波及到眾多大型公司及中小企業(yè)。鑒于此次危害較大,網(wǎng)站安全專(zhuān)家--安全寶(http://www.anquanbao.com)再度升級(jí)黑規(guī)則加以防范。  據(jù)了解,網(wǎng)站安全專(zhuān)家--安全寶采用替身式防護(hù)技術(shù),為中小型網(wǎng)站提供網(wǎng)站安全保護(hù)服務(wù),烏云平臺(tái)曝光的“系統(tǒng)權(quán)限繞過(guò)”,大則可以控制整個(gè)服務(wù)器,小則可以控制此設(shè)備的運(yùn)行,危害很大。對(duì)此,安全寶緊急升級(jí)黑規(guī)則,將智能識(shí)別并將威脅阻擋在外,避免網(wǎng)站遭到攻擊而泄露信息和遭到破壞。
  另外,安全寶的服務(wù)還提供網(wǎng)站漏洞掃描,對(duì)發(fā)現(xiàn)的漏洞提出實(shí)質(zhì)性的修復(fù)加固建議,在根源上堵住漏洞,防止攻擊。
  專(zhuān)業(yè)的防止諸DDOS,cc,XSS、SQL注入、木馬、零日攻擊、僵尸網(wǎng)絡(luò)等各種網(wǎng)站安全問(wèn)題,網(wǎng)站加速,頁(yè)面緩存服務(wù)的提供,從各個(gè)方面保護(hù)網(wǎng)站,并提升網(wǎng)站的性能。
  此外對(duì)于該漏洞問(wèn)題,深信服表示,已發(fā)布漏洞補(bǔ)丁,敬請(qǐng)各用戶(hù)盡快修復(fù)。
  安全寶黑規(guī)則升級(jí)包:
  http://10.18.102.190/products/rule/ruleUpdate_20121011_162415.pkg
  安全寶專(zhuān)家詳細(xì)剖析漏洞惡意攻擊:

  在apache的配置文件中,我們可以看見(jiàn)
  其中最后一行的意思是把系統(tǒng)根目錄設(shè)置為file別名,就是file目錄相當(dāng)于系統(tǒng)根目錄,這樣我們可以很輕松的定位到很多的系統(tǒng)文件。比如shadow(當(dāng)然訪(fǎng)問(wèn)這個(gè)文件是需要root權(quán)限的,但現(xiàn)在的權(quán)限就是root權(quán)限),于是我們得到

▲安全寶
  同樣,我們也可以得到后臺(tái)維護(hù)的密碼口令

▲安全寶
  然后通過(guò)后臺(tái)維護(hù)軟件連接,用OD調(diào)試運(yùn)行添加用戶(hù)(具體見(jiàn)http://www.wooyun.org/bugs/wooyun-2010-011367)
  最后就可以直接通過(guò)添加的用戶(hù)連接服務(wù)器啦!
  至于前臺(tái)密碼,作者說(shuō)到是在ctrluser.ini文件里的,用了sha1加密。不過(guò)既然拿到root權(quán)限了,就直接將之替換為已知明文的密文即可(作者正解)。然后登陸前臺(tái),一覽無(wú)余

▲安全寶
  再者就是作者提到的VPN簡(jiǎn)單繞過(guò),是由于VPN的備份機(jī)制引起的,在備份的時(shí)候,系統(tǒng)會(huì)將一些配置文件和帶有用戶(hù)信息的數(shù)據(jù)庫(kù)加密并導(dǎo)出為一個(gè)bcf文件,當(dāng)然密碼是不知道的,這里看來(lái)應(yīng)該沒(méi)什么問(wèn)題。但是呢,備份后系統(tǒng)會(huì)在stmp目錄下保存一份沒(méi)有經(jīng)過(guò)加密的文件,這就坑爹啦。根據(jù)前面的file別名問(wèn)題,我們可以定位到這個(gè)備份文件,讓后下載之!最后得到用戶(hù)密碼,如果對(duì)只做了密碼驗(yàn)證的用戶(hù)來(lái)說(shuō),我們就可以登錄到VPN了。
  在以上的步驟中,有幾個(gè)點(diǎn)是造成這個(gè)漏洞的關(guān)鍵:
  1. file別名文件的設(shè)置
  2. 權(quán)限設(shè)置太高,這就倒是能夠直接查看shadow等文件
  3. 文件訪(fǎng)問(wèn)限制(這個(gè)可能跟root權(quán)限有關(guān))
  以上3個(gè)條件的出現(xiàn),才能造成這次漏洞,只要我們讓其中一個(gè)不能成功,這漏洞就能避免。
  縱觀(guān)以上3個(gè)條件,文件的訪(fǎng)問(wèn)限制是最簡(jiǎn)單和直接的,因?yàn)槲募穆窂街杏械氖枪潭ǖ?如“/etc/shadow”、“/stmp/cfgbk”),只要我們限定了以上文件的訪(fǎng)問(wèn),就輕松解決了問(wèn)題。

作者: Zmiou4    時(shí)間: 2012-10-31 13:08
謝謝你的發(fā)言` 非常有意義
作者: linuvzg    時(shí)間: 2022-7-10 22:50


謝謝樓主分享




歡迎光臨 灰鴿子遠(yuǎn)程控制軟件 (http://www.wzgoogletg.cn/) Powered by Discuz! X3.4