漏洞发现-API接口服务之漏洞探针类型利用修复(45)

这篇具有很好参考价值的文章主要介绍了漏洞发现-API接口服务之漏洞探针类型利用修复(45)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

漏洞发现-API接口服务之漏洞探针类型利用修复(45),web安全学习笔记,网络

这里能探针到开放的端口,可以判断出端口的所属类型,这里涉及到证明检测,然后是证明利用可以对端口进行攻击,

漏洞发现-API接口服务之漏洞探针类型利用修复(45),web安全学习笔记,网络

端口服务开发这个端口,可以对这个端口进行攻击的。

apl接口,

漏洞发现-API接口服务之漏洞探针类型利用修复(45),web安全学习笔记,网络

主要针对应用上面的接口,有支付的,有订单的各种各样的端口,

最后一个就是补充的知识点

漏洞发现-API接口服务之漏洞探针类型利用修复(45),web安全学习笔记,网络

补充的知识点就是信息收集的最大化,

#端口服务安全测试思路

根据前期的的信息收集,针对目标的端口探针之后,进行安全测试,主要涉及到攻击方法有哪一些,端口上对应的口令安全问题(弱口令),web类漏洞,当前端口的版本漏洞,其中产生的危害是可大可小的,造成权限丢失就是大漏洞,信息泄露的就是小漏洞。它属于端口服务和第三服务的安全测试,一般是在已知应用没有思路的情况下选用这种安全测试方案,基于端口的信息测试。

#API接口-WebService RESTful API 

https://xz.aliyun.com/t/2412    详细介绍文章

根据功能的自身方向决定,安全测试需要有这个apl接口调用才能进行安全测试,主要涉及到安全问题:自身安全,配合web漏洞,业务逻辑安全问题等,危害也是可大可小的,造成权限丢失或者信息的泄露。他是属于接口类的一些测试,一般是对面存在接口调用的情况下的测试方案。

判断是否有API接口

从功能点判断

有无特定的漏洞关键字,如下

API漏洞扫描

使用Acunetix(awvs)扫描

漏洞关键字:

配合 shodan,fofa,zoomeye 搜索也不错哦~

inurl:jws?wsdl

inurl:asmx?wsdl

inurl:aspx?wsdl

inurl:ascx?wsdl

inurl:ashx?wsdl

inurl:dll?wsdl

inurl:exe?wsdl

inurl:php?wsdl

inurl:pl?wsdl

inurl:?wsdl

filetype:wsdl wsdl

http://testaspnet.vulnweb.com/acuservice/service.asmx?WSDL 

端口常见漏洞
Web服务类

Tomcat --80/8080/8000

    manager弱口令

    put上传webshell

    HTTP慢速攻击

    ajr文件包含漏洞--CVE-2020-1938

Jboss --8080

    后台弱口令

    console后台部署war包

    JAVA反序列化

    远程代码执行

WebSphere --9080

    后台弱口令

    任意文件泄漏

    JAVA反序列化

Weblogic --7001/7002

    后台弱口令

    console后台部署war包

    SSRF

    测试页面上传webshell

    JAVA反序列化--CVE-2018-2628、CVE-2018-2893、CVE-2017-10271、CVE-2019-2725、CVE-2019-2729

Glassfish --8080/4848

    暴力破解

    任意文件读取

    认证绕过

Jetty --8080

    远程共享缓冲区溢出

Apache --80/8080

    HTTP慢速攻击

    解析漏洞

    目录遍历

Apache Solr --8983

    远程命令执行--CVE-2017-12629、CVE-2019-0193

IIS --80

    put上传webshell

    IIS解析漏洞

    IIS提权

    IIS远程代码执行--CVE-2017-7269

Resin --8080

    目录遍历

    远程文件读取

AXIS2 --8080

    后台弱口令

Lutos --1352

    后台弱口令

    信息泄漏

    跨站脚本攻击

Nginx --80/443

    HTTP慢速攻击

    解析漏洞

数据库类

MySQL --3306

    弱口令

    身份认证漏洞--CVE-2012-2122

    拒绝服务攻击

    phpmyadmin万能密码/弱口令

    UDF/MOF提权

MsSQL --1433

    弱口令

    存储过程提取

Oracle --1521

    弱口令

    未经授权访问

Reids --6379

    弱口令

    未经授权访问

PostgreSQL --5432

    弱口令

    缓冲区溢出--CVE-2014-2669

MongoDB --27001

    弱口令

    未经授权访问

DB2 --5000

    安全限制绕过进行未经授权操作--CVE-2015-1922

SysBase --5000/4100

    弱口令

    命令注入

Memcache --11211

    未经授权访问

    配置漏洞

ElasticSearch --9200/9300

    未经授权访问

    远程代码执行

    文件办理

    写入webshell

大数据类

Hadoop --50010

    远程命令执行

Zookeeper --2181

    未经授权访问

文件共享

FTP --21

    弱口令

    匿名访问

    上传后门

    远程溢出

    跳转攻击

NFS --2049

    未经授权访问

Samba --137

    弱口令

    未经授权访问

    远程代码执行--CVE-2015-0240

LDAP --389

    弱口令

    注入

    未经授权访问

远程访问

SSH --22

    弱口令

    28退格漏洞

    OpenSSL漏洞

    用户名枚举

Telent --23

    弱口令

RDP --3389

    弱口令

    Shitf粘滞键后门

    缓冲区溢出

    MS12-020

    CVE-2019-0708

VNC --5901

    弱口令

    认证口令绕过

    拒绝服务攻击--CVE-2015-5239

    权限提升--CVE-2013-6886

Pcanywhere --5632

    拒绝服务攻击

    权限提升

    代码执行

X11 --6000

    未授权访问--CVE-1999-0526

邮件服务

SMTP --25/465

    弱口令

    未经授权访问

    邮件伪造

POP3 --110/995

    弱口令

    未经授权访问

IMAP --143/993

    弱口令

    任意文件读取

其他服务

DNS --53

    DNS区域传输

    DNS劫持

    DNS欺骗

    DNS缓存投毒

    DNS隧道

DHCP --67/68

    DHCP劫持

    DHCP欺骗

SNMP --161

    弱口令

Rlogin --512/513/514

    rlogin登录

Rsync --873

    未经授权访问

    本地权限提升

Zabbix --8069

    远程代码执行

RMI --1090/1099

    JAVA反序列化

Docker --2375

##案列演示
#端口服务类-Tomcat弱口令安全问题

首先判定出有Tomcat,涉及到口令安全问题,和自身版本问题,

靶场演示,漏洞发现-API接口服务之漏洞探针类型利用修复(45),web安全学习笔记,网络

漏洞发现-API接口服务之漏洞探针类型利用修复(45),web安全学习笔记,网络漏洞发现-API接口服务之漏洞探针类型利用修复(45),web安全学习笔记,网络漏洞发现-API接口服务之漏洞探针类型利用修复(45),web安全学习笔记,网络

上传文件就好了

漏洞发现-API接口服务之漏洞探针类型利用修复(45),web安全学习笔记,网络

菜刀链接成功。

#端口服务类-Glassfish任意文件读取

通过端口扫描发现,有Glassfish这个东西,有这么个漏洞

演示,

运行和靶场环境之后,nmap扫描漏洞发现-API接口服务之漏洞探针类型利用修复(45),web安全学习笔记,网络

发现4848端口 还用了glassfish,很有品位,去看一下glassfish有什么漏洞,漏洞发现-API接口服务之漏洞探针类型利用修复(45),web安全学习笔记,网络

搜一下,复制poc漏洞发现-API接口服务之漏洞探针类型利用修复(45),web安全学习笔记,网络

读取到了,etc/passwd可以随修改文件,想读取啥就读取啥,

#其他补充类·基于域名WVEB站点又测试

这个就是信息收集的,在谷歌浏览器器输入,inurl:8080漏洞发现-API接口服务之漏洞探针类型利用修复(45),web安全学习笔记,网络

就能搜索到一些登陆界面漏洞发现-API接口服务之漏洞探针类型利用修复(45),web安全学习笔记,网络

之后去掉8080端口就是另一个类型的东西。目标+1

演示

漏洞发现-API接口服务之漏洞探针类型利用修复(45),web安全学习笔记,网络

我们在进行信息收集的时候,都会进行个子域名扫描,漏洞发现-API接口服务之漏洞探针类型利用修复(45),web安全学习笔记,网络

而怎么去找这些相同域名的网站呢?

漏洞发现-API接口服务之漏洞探针类型利用修复(45),web安全学习笔记,网络三个小妙招,注册人:谁注册的查它还在网上注册了那些域名看看,域名登记信息:查域名的后缀.com,.cn,.net,特有信息。

搜索域名注册情况找到的其他目标

漏洞发现-API接口服务之漏洞探针类型利用修复(45),web安全学习笔记,网络

把后缀cn换成com,就出现了别的东西漏洞发现-API接口服务之漏洞探针类型利用修复(45),web安全学习笔记,网络

然后还可以运用它公司的名字去搜索

#其他补充类-基于iP配合端口信息再收集口令

漏洞发现-API接口服务之漏洞探针类型利用修复(45),web安全学习笔记,网络

演示目标漏洞发现-API接口服务之漏洞探针类型利用修复(45),web安全学习笔记,网络

想进行nmap端口扫描,看开放端口,漏洞发现-API接口服务之漏洞探针类型利用修复(45),web安全学习笔记,网络

这里扫描出来了一个83端口

然后访问中国83端口,在这个端口扫描,然后用相关字段来个爆破,搞到了一个压缩包

漏洞发现-API接口服务之漏洞探针类型利用修复(45),web安全学习笔记,网络

就是这个。扫描要全都扫描,ip扫描,域名扫描,端口扫描等等

漏洞发现-API接口服务之漏洞探针类型利用修复(45),web安全学习笔记,网络

漏洞发现-API接口服务之漏洞探针类型利用修复(45),web安全学习笔记,网络

#安全脚具简要使用-Snetcracker

就是超级弱口令爆破工具

而这个工具不是和tomcat的原因,以为tomcat是在网页端,而tomcat用的协议不在那个工具里面,这个要利用网页端公开的爆破脚本,用burp抓个包,把密码地方设置成函数,然后加个字典进去开始跑。

#API接口类-网络服务类探利用测过-AWVS

webapl的概念,一些网站据有很多功能,比如短信,支付,账户登录,都不是他自身的功能,而是调用的别人的,用的其他网站的apl接口,可以理解为一个插件,或者第三方,

因为这个东西是可用可不用的,怎么去接接口,就去网上apl接口开发文档,或者sdk这种接口文件,有的上传网站源码修改一下,看怎么调用他,看一下他的开发文档。这个过程涉及到对方的sdk源码文件或者调用接口涉及到的命令,访问的地址,其中地址里面必定有参数,

 wsdl原理(webservice接口调用传输数据的格式,是一种基于xml的语言,)

漏洞发现-API接口服务之漏洞探针类型利用修复(45),web安全学习笔记,网络

如何找这种接口:比如一个赌博的网站,必定会有支付,支付就有接口,

演示:漏洞发现-API接口服务之漏洞探针类型利用修复(45),web安全学习笔记,网络

漏洞发现-API接口服务之漏洞探针类型利用修复(45),web安全学习笔记,网络

这就很明显的调用了apl接口,

这个就直接复制网站,awvs扫描进行,我扫了两个没有扫出来,就算了。

fa

cai文章来源地址https://www.toymoban.com/news/detail-712597.html

到了这里,关于漏洞发现-API接口服务之漏洞探针类型利用修复(45)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【网安AIGC专题10.11】①代码大模型的应用:检测、修复②其安全性研究:模型窃取攻击(API和网页接口) 数据窃取攻击 对抗攻击(用途:漏洞隐藏) 后门攻击(加触发器+标签翻转)

    本文为 邹德清教授的《网络安全专题》课堂笔记系列 的文章,本次专题主题为大模型。 第一次课上,文明老师的博士生杜小虎学长进行了 代码大模型的应用及其安全性研究 的相关介绍 将我之前不太明白的一些概念解释得深入浅出,醐醍灌顶 另有部分个人不成熟的理解,欢

    2024年02月04日
    浏览(50)
  • MS17-010 漏洞利用+修复方法

    一、实验环境 Kali:192.168.100.11 Windows 7靶机:192.168.100.12 二、漏洞复现 1、信息收集 nmap端口快速扫描 利用nmap漏洞脚本进行扫描 可以发现,靶机上扫到4个漏洞,其中包括了ms17-010 2、漏洞利用 利用metasploit工具进行漏洞利用 搜索ms17-010相关模块 使用扫描模块确认是否存在ms17-0

    2024年02月08日
    浏览(46)
  • 如何利用文件上传漏洞-以及如何修复它们

    𝓲’𝓶 𝓪 𝓵𝓾𝓷𝓪𝓽𝓲𝓬, 𝓱𝓪𝓱𝓪𝓱𝓪𝓱𝓪, 𝓪𝓷𝔂𝔀𝓪𝔂, 𝓲𝓯 𝔂𝓸𝓾 𝓭𝓸𝓷’𝓽 𝔀𝓾𝓷𝓭𝓮𝓻𝓼𝓽𝓪𝓷𝓭, 𝓘 𝓳𝓾𝓼𝓽 𝔀𝓻𝓲𝓽𝓮 𝓲𝓽 𝓬𝓪𝓼𝓾𝓪𝓵𝓵𝔂, 𝓘’𝓶 𝓪 𝓵𝓾𝓷𝓪𝓽𝓲𝓬 当服务器允许用户在不验证

    2024年02月05日
    浏览(49)
  • Windows系统漏洞检测与漏洞利用以及修复(永恒之蓝ms17-010)

    ●环境: 攻击机:Linux kali(IP:192.168.107.129) 靶机:Windows 7 Enterprise (x64)(IP:192.168.107.143) 实验条件:两台机子可以相互ping通,并且靶机(无补丁)开启了445端口,防火墙是关闭的! ●永恒之蓝介绍: 永恒之蓝漏洞(MS17-010),它的爆发源于 WannaCry 勒索病毒的诞生,该病

    2024年02月11日
    浏览(41)
  • CORS跨域资源共享漏洞的复现、分析、利用及修复过程

    CORS跨域资源共享漏洞与JSONP劫持漏洞类似,都是程序员在解决跨域问题中进行了错误的配置。攻击者可以利用Web应用对用户请求数据包的Origin头校验不严格,诱骗受害者访问攻击者制作好的恶意网站, 从而跨域获取受害者的敏感数据,包括转账记录、交易记录、个人身份证号

    2024年02月07日
    浏览(93)
  • 泛微移动平台e-mobile漏洞利用的修复方案

      泛微E-Mobile移动办公系统采用Apache Struts xwork作为网站应用框架,由于该软件存在一个远程代码执行高危漏洞,攻击者可以利用漏洞远程执行命令,获得服务器权限。

    2024年02月11日
    浏览(41)
  • 第40篇:CORS跨域资源共享漏洞的复现、分析、利用及修复过程

    CORS跨域资源共享漏洞与JSONP劫持漏洞类似,都是程序员在解决跨域问题中进行了错误的配置。攻击者可以利用Web应用对用户请求数据包的Origin头校验不严格,诱骗受害者访问攻击者制作好的恶意网站, 从而跨域获取受害者的敏感数据,包括转账记录、交易记录、个人身份证号

    2024年02月11日
    浏览(33)
  • 服务器弱口令漏洞修复策略

    vi /etc/pam.d/system-auth password requisite pam_cracklib.so try_first_pass retry=3 minlen=8 ocredit=-1 ucredit=-1 lcredit=-1 dcredit=-1 try_first_pass retry=3:在密码设置交互界面,用户有 3 次机会重设密码。 minlen=:此选项用来设置新密码的最小长度ucredit= :此选项用来设定新密码中可以包含的大写字母的最

    2024年02月07日
    浏览(47)
  • 脆弱的SSL加密算法漏洞原理以及修复方法_检测到目标服务支持ssl弱加密算法漏洞修复

    可以这样建立一个仅使用SSLv2协议及其密码算法的服务器: httpd.conf SSLProtocol -all +SSLv2 SSLCipherSuite SSLv2:+HIGH:+MEDIUM:+LOW:+EXP 3、 如何建立一个仅接受强加密请求的SSL服务器: 如下设置为仅使用最强的七种密码算法: httpd.conf SSLProtocol all SSLCipherSuite HIGH:MEDIUM 4、 如何建立一个仅接受

    2024年04月13日
    浏览(55)
  • Dubbo接口级服务发现-数据结构

    目录 Dubbo服务治理易用性的原理: URL地址数据划分: Dubbo接口级服务发现---易用性的代价 Proposal,适应云原生、更大规模集群的服务发现类型。 Dubbo3应用级服务发现---基本原理 Dubbo负载均衡机制 常规负载均衡算法 负载均衡策略: Weighted Random RoundRobin LeastActive ShortestResponse

    2024年02月11日
    浏览(47)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包