<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Concrete5 CMS 系統漏洞利用反向 Shellcode 注入攻擊 Web 服務器

    Andrew2020-08-20 14:39:23

    專家警告,一個影響Concrete5 CMS的遠程執行代碼(RCE)漏洞使許多服務器面臨完全接管。

    Concrete5 CMS中最近解決的遠程代碼執行(RCE)漏洞使許多網站受到攻擊。

    Concrete5是一個開源CMS管理系統,專為具有最低技術技能的用戶設計,易于使用。它允許用戶直接從頁面編輯網站內容。

    CMS目前已被全球許多知名組織使用,包括BASF,GlobalSign和美國陸軍。

    該漏洞是由Edgescan的研究人員發現的,攻擊者可以利用此漏洞將反向Shellcode注入易受攻擊的Web服務器,從而使他能夠完全控制它們。它會影響Concrete5 8.5.2版本。該漏洞可能已經被利用來在允許的擴展列表中添加PHP擴展,然后上傳文件。

    攻擊者需要管理權限才能訪問“允許文件類型”功能,并將PHP文件類型包括在允許的擴展名列表中。

    EdgeScan發表的帖子中寫道:“在對Concrete5版本8.5.2進行評估期間,已注意到可以修改站點配置以上傳PHP文件并執行任意命令。”
    “默認情況下,不允許使用文件類型,例如PHP,HTML和其他危險的文件擴展名,但是可以在合法文件列表中包含PHP擴展名,然后上傳文件”

    然后,攻擊者可以將潛在的惡意代碼上傳到服務器上,然后執行任意命令。

    在HackerOne上發布了復制利用該缺陷的分步過程。

    專家警告具體的CMS系統的一個缺陷可能會導致網站被收購

    “攻擊者需要適當的權限(管理員角色)才能編輯和允許其他文件類型(文件擴展名)。如果添加了諸如PHP之類的文件類型,則用戶將能夠上載PHP Shell以訪問下劃線服務器系統并獲得完全的服務器/系統控制權。這是可能的上傳反向殼中獲得最大的系統應。”讀帖子上HackerOne公布。
    “反向外殼程序是一種機制,它使攻擊者可以利用Web服務器來觸發連接,從而擁有服務器外殼程序。攻擊者將能夠完全控制Web服務器(系統)。” 繼續EdgeScan分析。通過在服務器上執行任意命令,攻擊者可能會損害完整性,可用性和機密性。并轉到內部網絡上的其他服務器。”

    該漏洞是在2020年1月通過HackerOne平臺報告的,但該漏洞已在6月發布的Concrete5版本8.5.4中修復。

    EdgeScan專家還提供了一些建議,以確保CMS的安全。

    “對于確保已安裝的腳本和CMS平臺保持最新狀態至關重要。創建定期計劃以更新或修補CMS以及所有已安裝的插件和主題。確保所有組件都是最新的。” Edgescan總結道。“至少每周更新一次同樣重要。定期備份CMS及其基礎數據庫。”

    web技術系統漏洞
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    研究關基面臨的合規性要求、現實風險和問題,開展體系化防護頂層設計具有重要意義。關基安全保護條例主要內容2021年4月,國務院第133次常務會議通過《關鍵信息基礎設施安全保護條例》,自2021年9月1日起施行。第五章“法律責任”處罰條件和處罰內容。關基安全保護條例為關基體系化防護頂層設計奠定了堅實基礎。以下從十個方面來說明大型企業進行關基防護體系化設計的思路與方法。
    在信息安全測試領域,基于機器學習的應用系統深度指紋識別技術對應用系統進行漏洞檢測時,可快速獲取應用系統指紋信息,并且能夠根據系統深度指紋信息進行精確的自適應漏洞檢測。通過研究面向 http 協議的信息收集爬蟲技術、基于字符串匹配的識別技術和目標安全缺陷利用技術,基于目標指紋特征提出并搭建了樸素貝葉斯模型,實現了基于機器學習的應用系統指紋識別技術,識別目標應用系統信息,發現缺陷和自適應漏洞檢測。最后
    軟件漏洞分析簡述
    2022-07-18 07:08:06
    然后電腦壞了,借了一臺win11的,湊合著用吧。第一處我們直接看一下他寫的waf. 邏輯比較簡單,利用正則,所有通過 GET 傳參得到的參數經過verify_str函數調用inject_check_sql函數進行參數檢查過濾,如果匹配黑名單,就退出。但是又有test_input函數進行限制。可以看到$web_urls會被放入數據庫語句執行,由于$web_urls獲取沒有經過過濾函數,所以可以
    具體來說,HARDEN將通過破壞攻擊者使用的持久的漏洞可利用模式,并剝奪攻擊者的“緊急執行引擎”,來防止其對集成系統的利用。HARDEN分析和工具將破壞UEFI架構所有抽象層上EE行為的可組合性,以防御最新的威脅并預測未來的威脅。SOSA是由空軍生命周期管理中心提出的,具有廣泛的行業參與其中。SOSA關注的重點領域是對傳感器系統的啟動過程進行建模和驗證,以確保系統在傳感器投入運行之前的完整性。
    專家警告,一個影響Concrete5 CMS的遠程執行代碼漏洞使許多服務器面臨完全接管。CMS目前已被全球許多知名組織使用,包括BASF,GlobalSign和美國陸軍。通過在服務器上執行任意命令,攻擊者可能會損害完整性,可用性和機密性。該漏洞是在2020年1月通過HackerOne平臺報告的,但該漏洞已在6月發布的Concrete5版本中修復。EdgeScan專家還提供了一些建議,以確保CMS的安全。“至少每周更新一次同樣重要。定期備份CMS及其基礎數據庫。”
    POC式驗證檢測依賴驗證腳本,歷史已知漏洞不計其數,驗證腳本覆蓋不完全,會產生漏報。另外鑒于廠商腳本的更新時效不可控,建議采買支持自定義POC腳本的漏掃產品,以備不時之需,部分廠商產品雖號稱支持POC功能,但為內置腳本庫,不支持自定義。
    當企業發生網絡安全事件時,急需第一時間進行處理,使企業的網絡信息系統在最短時間內恢復正常工作,同時還需進一步查找入侵來源,還原入侵事故過程,給出解決方案與防范措施,為企業挽回或減少經濟損失。 常見的網絡安全事件:
    僵尸網絡于2020年11月出現在威脅領域,在某些情況下,攻擊利用了最近披露的漏洞來注入OS命令。攻擊旨在破壞受感染的系統以創建IRC僵尸網絡,該僵尸網絡以后可用于進行多種惡意活動,包括DDoS攻擊和加密采礦活動。一旦感染了設備,它將稍后用作攻擊平臺。它們在代碼的不同功能中用于不同的檢查系統的TerraMaster TOS版本創建和發送數據包中間人攻擊的ARP中毒。該僵尸網絡尚處于早期階段,在分析時,IRC面板顯示它僅控制188個僵尸網絡。
    數據應用的場景越來越多,應用的范圍越來越廣泛,數據應用的價值也日益凸顯。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类