<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    漏洞復現 | Nagios Log Server 跨站腳本漏洞

    VSole2021-07-23 18:13:43


    0x01 漏洞描述


    Nagios Log Server是美國Nagios公司的一套集中式日志管理、監控和分析軟件。

    360漏洞云監測到Nagios Log Server存在跨站腳本漏洞:

    • CVE-2021-35478 
    • CVE-2021-35479 

    這些漏洞源于當惡意JavaScript或HTML代碼做為網頁應用的輸入存儲在后臺系統時,后續在動態生成的網頁中使用這些代碼時沒有采用正確的HTML編碼。攻擊者可利用漏洞執行惡意JavaScript代碼實現諸如竊取cookies或重定向用戶等攻擊。


    0x02 危害等級


    中危:4.6


    0x03 漏洞復現


    360漏洞云已成功復現上述漏洞,演示如下:

    存儲型跨站腳本漏洞復現

    反射型跨站腳本漏洞復現

    完整POC代碼已在360漏洞云情報平臺發布,360漏洞云情報平臺用戶可通過平臺下載進行安全自檢。


    0x04 影響版本


    Nagios Log Server 2.1.8


    0x05 修復版本


    Nagios Log Server 2.1.9


    0x06 修復建議


    廠商已發布升級修復漏洞,用戶請盡快更新至安全版本。

     

    0x07 獲取本情報的更多詳情


    建議您訂閱360漏洞云-漏洞情報服務,獲取更多漏洞情報詳情以及處置建議,讓您的企業遠離漏洞威脅。

    電話:010-52447660

    郵箱:loudongyun@#

    網址:https://loudongyun.#


    360漏洞云介紹

    360安全大腦漏洞云以技術為驅動,以安全專家為核心,圍繞漏洞生態體系打造集漏洞監測、漏洞收集、漏洞挖掘、漏洞存儲、漏洞管理、專家響應、漏洞情報預警、安全服務定制化于一體的漏洞安全一站式服務,幫助客戶防患于未然,在降低資產風險的同時,大幅提升客戶對漏洞感知、預警、分析等響應能力,為國家、政企客戶、用戶搶占風險預警處置先機,提升網絡安全主動防護能力。

    漏洞挖掘nagios
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    360漏洞云監測到Nagios Log Server存在跨站腳本漏洞
    痛苦的純文本日志管理日子一去不復返了。雖然純文本數據在某些情況下仍然很有用,但是在進行擴展分析以收集有洞察力的基礎設施數據并改進代碼質量時,尋找一個可靠的日志管理解決方案是值得的,該解決方案可以增強業務工作流的能力。 日志不是一件容易處理的事情,但無論如何都是任何生產系統的一個重要方面。當您面臨一個困難的問題時,使用日志管理解決方案要比在遍布系統環境的無休止的文本文件循環中穿梭容易得多。
    0x01 確定目標無目標隨便打,有沒有自己對應的SRC應急響應平臺不說,還往往會因為一開始沒有挖掘漏洞而隨意放棄,這樣往往不能挖掘到深層次的漏洞。所以在真的想要花點時間在SRC漏洞挖掘上的話,建議先選好目標。0x02 確認測試范圍前面說到確定測什么SRC,那么下面就要通過一些方法,獲取這個SRC的測試范圍,以免測偏。
    漏洞挖掘工具—afrog
    2023-03-20 10:20:07
    -t http://example.com -o result.html2、掃描多個目標 afrog -T urls.txt -o result.html例如:urls.txthttp://example.comhttp://test.comhttp://github.com3、測試單個 PoC 文件 afrog?-t http://example.com -P ./testing/poc-test.yaml -o result.html4、測試多個 PoC 文件 afrog?
    但又沒登錄怎么獲取的當前用戶的Access-Reset-Ticket真相只有一個,看看接口哪里獲取到的原來是在輸入要找回的用戶就會獲取當前用戶的Access-Reset-Ticket6到了,開發是我大哥嘗試修改可行,修改管理員賬號,然后起飛下機。漏洞已修復,廠商也修復了漏洞更新到了最新版本。
    漏洞挖掘是指對應用程序中未知漏洞的探索,通過綜合應用各種技術和工具,盡可能地找出其中的潛在漏洞。cookie的key為RememberMe,并對相關信息進行序列化,先使用aes加密,然后再使用base64編碼處理形成的。在網上關于Shiro反序列化的介紹很多,我這里就只簡單介紹一下,詳情各位可以看下大神們對其源碼的分析。
    這里建議doc文檔,圖片可以貼的詳細一些。爆破完好了,一樣的6。想給它一個清晰完整的定義其實是非常困難的。
    一、漏洞挖掘的前期–信息收集 雖然是前期,但是卻是我認為最重要的一部分; 很多人挖洞的時候說不知道如何入手,其實挖洞就是信息收集+常規owasp top 10+邏輯漏洞(重要的可能就是思路猥瑣一點),這些漏洞的測試方法本身不是特別復雜,一般混跡在安全圈子的人都能復現漏洞。接下來我就著重說一下我在信息收集方面的心得。
    針對被分析目標程序,手工構造特殊輸入條件,觀察輸出、目標狀態變化等,獲得漏洞的分析技術。輸入包括有效的和無效的輸入,輸出包括正常輸出和非正常輸出。安全公告或補丁發布說明書中一般不指明漏洞的準確位置和原因,黑客很難僅根據該聲明利用漏洞。代碼流分析主要是通過設置斷點動態跟蹤目標程序代碼流,以檢測有缺陷的函數調用及其參數。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类