<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    【SOAR】更新公告以及第三方應用漏洞檢測(二)-- Alibaba Druid監控面板

    VSole2021-07-29 16:27:38

    0x00 前言

    本文中SOAR代指火器中提供的策略集功能,屬于無代碼掃描器,是一款功能強大的安全檢測工具,是安全檢測于SOAR(Security Orchestration, Automation and Response)可視化編排結合的一次嘗試。

    ? 更多信息請查看歷史文章[1]

    ? 使用過程任何的問題和建議可以在Zone的SOAR標簽[2]中發帖子進行反饋。有反饋必定會回復,如果長時間沒回弟弟把自己的查克拉分給你。(快來掙弟弟的查克拉吧!

    0x01 更新

    1.新上架策略:

    ? 云存儲桶配置錯誤

    ? log.txt文件檢測

    ? Coremail 配置信息 CNVD-2019-16798

    ? Alibaba druid監控面板

    ? composer配置文件泄漏

    ? .git源代碼泄漏

    ? .svn源代碼泄漏場景

    ? 異常信息

    ? graphql

    ? package-lock.json泄漏

    2.功能相關

    ? 優化相關性能問題。

    ? 由于內測版SOAR資源有限,為不影響任務正常運行,對PoC掃描等應用的payload數量進行限制,暫時設為最大為1000。(有師傅上傳了17w的字典,弟弟跑不動了....)

    3.體驗相關:

    ? URL數據源、POC掃描等應用編輯時的更友好的編輯體驗。

    ? 線索列表頁可按項目名稱、策略名稱、關聯目標進行搜索。

    ? 批量處置線索。

    ? 日志輸出調整為按時間順序輸出。

    ? 等等

    本次更新的策略更多是第三方應用相關的檢測,下周會上架參數級別的漏洞檢測策略。

    0x02 第三方應用檢測

    本文介紹使用SOAR進行檢測最常規的第三方應用檢測的方法,此處以檢測未授權訪問Alibaba Druid監控面板為例。

    Druid內置提供了一個StatViewServlet用于展示Druid的統計信息。將Druid的Filter攔截器模塊處理的情況可視化的展示在界面上,包括應用信息、數據源、SQL執行、SQL防火墻、Web應用、URL監控、Session監控、Spring監控以及提供可外部調用的JSON API

    該漏洞的嚴重程度取決于頁面泄漏的信息敏感程度,只要好好利用一下,就能像這位師傅一樣:

    下面介紹使用SOAR進行自動化檢測。本文涉及到的應用為:【開始】、【URL數據源】、【PoC掃描】、【生成線索】、【結束】。

    概覽

    此流程圖指明了SOAR掃描器的執行路徑。檢測思路分兩個方向:一是依賴于火器收集的URL數據,若URL數據收集的網頁里面已經包含了Druid監控頁面,直接按條件進行搜索就可以得到線索;二是有可能火器URL數據沒收集到相應的頁面,那么我們自己進行構建請求包進行檢測。

    接下來將對各應用按執行順序進行一一介紹。

    直接搜索

    執行路徑:開始 #1 -> URL數據源 #9->生成線索 #4->結束 #2

    根據Druid監控頁面的特征,按照以下規則對URL數據源進行搜索:


    構造PoC進行驗證

    由于火器URL數據有可能會沒收集到相應的頁面,為了保證更全面的檢測,我們還可以通過拿到所有的網站,對這些網站請求默認的Druid監控頁面的路徑,來檢測是否存在頁面泄漏。執行路徑:開始 #1 -> URL數據源 #10->PoC掃描 #8->生成線索 #4->結束 #2

    URL數據源#10拿到所有的網站:(通過搜索請求方法為GET的URL,然后去重策略選擇協議+主機名,就可以拿到所有的網站,而且不會重復。當然此處不是非要請求方法為GET,其他能達到一樣效果的條件都可。)

    PoC掃描 #8進行構造請求,訪問Druid的默認路徑:

    路徑為/druid/index.html,請求體為空,請求頭若留空,SOAR在發包時會默認增加一些必要的Header頭。最后,別忘了設置匹配規則:

    以上就是完整的檢測策略的實現。


    0x03 結語

    SOAR仍在內測階段,參與內測可掃描Soar 可視化掃描器內測申請啦[3]中的二維碼進行申請。

    申請通過之后,在火線平臺中的

    火器

    頁面將會多出

    策略集

    頁面,希望各位師傅試用體驗,并一起共同進步。

    References

    [1] 歷史文章: https://zone.huoxian.cn/t/Soar-visual-scanner

    [2] SOAR標簽: https://zone.huoxian.cn/t/Soar-visual-scanner

    [3] Soar 可視化掃描器內測申請啦: https://zone.huoxian.cn/d/132-soar

    druidalibaba
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    0x00 前言本文中SOAR代指火器中提供的策略集功能,屬于無代碼掃描器,是一款功能強大的安全檢測工具,是安
    前言作為一個資深后端碼農天天都要和數據庫打交道,最早使用的是 Hiberate,一個封裝性極強的持久性框架。自從接觸到 Mybatis 就被它的靈活性所折服了,可以自己寫 SQL,雖然輕量級,但是麻雀雖小,五臟俱全。這篇文章就來講講什么是 Mybatis,如何簡單的使用 Mybatis。
    經常會遇到這樣一種情況:項目的配置文件中總有一些敏感信息,比如數據源的url、用戶名、密碼....這些信息一旦被暴露那么整個數據庫都將會被泄漏,那么如何將這些配置隱藏呢?今天介紹一種方案,讓你在無感知的情況下實現配置文件的加密、解密。
    假設Mysql中canal_test庫下有一張表policy_cred,需要統計實時統計policy_status狀態為1的mor_rate的的變化趨勢,并標注比率的風險預警等級。?本次安裝的canal版本為1.1.2,Canal版本最后在1.1.1之后。server端采用MQ模式,MQ選用Kafka。服務器系統為Centos
    F-vuln(全稱:Find-Vulnerability)是為了自己工作方便專門編寫的一款自動化工具,主要適用于日常安全服務、滲透測試人員和RedTeam紅隊人員,它集合的功能包括:存活IP探測、開放端口探測、web服務探測、web漏洞掃描、smb爆破、ssh爆破、ftp爆破、mssql爆破等其他數據庫爆破工作以及大量web漏洞檢測模塊。
    前言為什么使用spring-authorization-server?真實原因:原先是因為個人原因,需要研究新版鑒權服務,看到了spring-authorization-server,使用過程中,想著能不能整合新版本cloud,因此此處先以springboot搭建spring-authorization-server,后續再替換為springcloud2021。官方原因:原先使用Spring Security OAuth,而該項目已經逐漸被淘汰,雖然網上還是有不少該方案,但秉著技術要隨時代更新,從而使用spring-authorization-serverSpring 團隊正式宣布 Spring Security OAuth 停止維護,該項目將不會再進行任何的迭代項目構建以springboot搭建spring-authorization-server數據庫相關表結構構建需要創建3張表,sql分別如下CREATE?
    近日,Apache Druid官方發布安全更新,修復了由阿里云安全發現的CVE-2021-25646 Apache Druid 遠程代碼執行漏洞。01漏洞描述 Apache Druid 是用Java編寫的面向列的開源分布式數據存儲,旨在快速獲取大量事件數據,并在數據之上提供低延遲查詢。由于Apache Druid 默認情況下缺乏授權認證,攻擊者可直接構造惡意請求執行任意代碼,控制服務器。阿里云應急響應中心提醒 Apache Druid 用戶盡快采取安全措施阻止漏洞攻擊。
    一次簡單的滲透測試記錄
    Apache Log4j2是一款Java開源日志組件,該工具重寫了Log4j框架,該日志框架被大量用于業務系統開發,用來記錄日志信息。多數情況之下,開發者可能會將用戶輸入導致的錯誤信息寫入日志中。此漏洞的嚴重性、影響面,堪稱史上之最。若程序使用gradle打包,可查看編譯配置文件,若在dependencies部分存在相關字段,且版本號為小于,則存在該漏洞。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类