filterExp函数导致SQL注入

幸运草
幸运草
幸运草
896
文章
3
评论
2020年3月31日21:34:57 评论 403

 filterExp函数TP5框架核心的安全过滤函数,他被配置与input函数一起使用, 他的前生是I函数,TP5重写了数据库操作类方法,filterExp函数没有及时更正更新导致SQL注入。

0x01漏洞利用

filterExp函数导致SQL注入

凌晨5点了,差不多猝死了,原理什么的就放在最后面了,直接来看如何利用把。QAQ

1,首先先看一波 input函数 了解这个东西何物先

filterExp函数导致SQL注入

filterExp函数导致SQL注入

filterExp函数导致SQL注入

漏洞场景方法1:

filterExp函数导致SQL注入

filterExp函数导致SQL注入

filterExp函数导致SQL注入

filterExp函数导致SQL注入

漏洞场景方法2:

filterExp函数导致SQL注入

filterExp函数导致SQL注入

filterExp函数导致SQL注入

filterExp函数导致SQL注入

filterExp函数导致SQL注入

0x02 漏洞分析

上面我们展示了无聊的漏洞利用方法,这里我们对这个漏洞进行分析

那就看一下 select方法是如何定义的

文件:thinkphplibrarythinkdbBuilder.php

方法:select()

filterExp函数导致SQL注入

filterExp函数导致SQL注入

filterExp函数导致SQL注入

filterExp函数导致SQL注入

filterExp函数导致SQL注入

这里来看看TP系统核心安全函数之一 input函数,他可以帮助我们获取各种变量与自动过滤的功能等。

文件: thinkphplibrarythinkRequest.php

方法: input()

filterExp函数导致SQL注入

filterExp函数导致SQL注入

filterExp函数导致SQL注入

从这个函数来说,我们一般情况下就算可以控制传入的变量,也会因为多个空格导致匹配不上,但是这里因为TP5重写了数据库操作的方法,忽略了一些东西,所以导致我们可以投机取巧的绕过他。如下图

filterExp函数导致SQL注入

这个是TP5 支持的表达式,在看看input会进行过滤的表达式

filterExp函数导致SQL注入

通过对比是否就有一个比较清楚的概念了?没错TP5 新添加了一个表达式 not like 但是在 filterExp中又没有进行过滤,最终导致了可注入。

filterExp函数导致SQL注入

修复方法:

升级到官方最新版本或打开文件:thinkphplibrarythinkRequest.php

打开方法:filterExp();

添加正则:/^(EXP|NEQ|GT|EGT|LT|ELT|OR|XOR|LIKE|NOTLIKE|NOT LIKE|NOT BETWEEN|NOTBETWEEN|BETWEEN|NOTIN|NOT IN|IN)$/i

filterExp函数导致SQL注入

本文来源于:filterExp函数导致SQL注入-变化吧
特别声明:以上文章内容仅代表作者本人观点,不代表变化吧观点或立场。如有关于作品内容、版权或其它问题请于作品发表后的30日内与变化吧联系。

转载请注明:{{title}}-变化吧
  • 赞助本站
  • 微信扫一扫
  • weinxin
  • 赞助本站
  • 支付宝扫一扫
  • weinxin
幸运草
网络威胁无处不在,其实你上网形同裸奔 安全防范

网络威胁无处不在,其实你上网形同裸奔

手机APP如何在电脑上使用?手游/手机APP在电脑上运行的方法我们电脑绝大多数都是Windows操作系统,而手机APP一般都是运行在安卓或者IOS系统中的,所以正常情况下,我们在电脑根本无法安装并运行手机APP,不过我们可以通过第三方软件实现,那就是安卓模拟器,通过安卓模拟器可以实现安装所有的安卓手机APP,其中就包括各…“随着互联网+持续火热,各类新型互联网创业公司不断诞生,越来越多传统企业触网,由于安全意识和安全能力的相对薄弱,在信息安全问题上面临较大的风险。与此同时,各类病毒更加隐蔽,扩散速度更快,给信息安全防范提出了更大的挑战。”中国互联网安全领袖峰会组委会表示,“因此,我们针对当前的信息安全情况对全国主要城市的近千位企业CTO进行了深入调查,以提升企业的信息安全意识、信息安全威胁防范能力。” 据悉,中国互联网安全领袖峰会是由中央网信办网络安全协调局指导,腾讯公司、中国电子技术标准化研究院、中国信息安全认证中心、中国金融认证中心共同主办的。 参与调查的企业认为,要构筑信息安全防护网,除了“提升全员的安全意识”和“发展专业人才技术”外,行业交流与合作的机制也是更有效保障“生态”安全的重要手段,在生态中共生,在协作中强大,这与本届互联网安全领袖峰会所倡导的“安全新生态”理念也不谋而合。腾讯公司副总裁丁珂在主题演讲《开放融合,构建“安全+新生态圈”》中指出,“加速互联网产业与安全的深度融合,构建互联网安全新生态,也正是首届中国互联网安全领袖峰会举办的初衷。” 90%企业无网不活 近半遭遇信息安全事故 国内首份《CTO企业信息安全调查报告》数据显示,超过90%的企业完全或高度依靠互联网开展业务,科技/互联网、金融、电信是对互联网依存度最高的行业,而其中创业型小微企业(50人以内)更甚,互联网成为这些类型企业发展的重要根基。 现代经济对互联网的依存度到达前所未有的高度,各个行业不论规模大小,都离不开互联网,由此也引发了一系列信息安全问题。今年以来,苹果、网易等众多企业相继“中枪”,哪怕一个很小的安全事故或者漏洞,都会导致整个服务链条的崩溃,牵连无数企业和用户。 调查数据显示,超过45%的企业在过去三年曾发生过不同量级的信息安全事故,甚至不乏我们所熟悉的知名企业;大型企业(规模超500人)与电信行业尤其是重灾区,分别有超过57%和64%的企业发生信息安全事故;这些安全事故直指商业机密、用户信息等核心信息资产。而目前仅有15%的企业认为自己的安全措施完全可以防范风险,仍然只有25%的企业拥有“客户端/服务器/网关/邮件/网络层防毒系统”多层面的防护系统。 1/4企业没有信息安全团队 1/3企业没有预算 《CTO企业信息安全调查报告》显示,企业在发生事故后安全团队组建的比例和资金投入都远高于尚未发生过安全事故的企业,分别比未发生事故的企业高出近13%和15%。 然而亡羊补牢不仅无法挽回事故所带来的损失,团队也承担着巨大压力。对于企业安全事故,尽管有接近75%的威胁都被认为来自企业外部,但有80%的公司管理层认为事故责任应由安全团队承担,其中有20%管理层甚至直接归咎于企业CTO。 不过,从诸多过往的信息安全事故来看,企业信息安全远非CTO一己之力就可以应对,在很大程度上还取决于公司在团队和预算方面的投入。 调查数据显示,23.9%的企业没有信息安全团队,30.3%的企业每年基本上没有信息安全预算,小微企业尤其是小微金融企业在这方面更加抠门,接近40%的小微企业(100人以下)没有信息安全团队和资金预算,超过50%的金融企业没有任何安全方面的投入。与之相对的,互联网与电信行业在信息安全建设方面则已经有较好的基础,这些企业超过76%有信息安全方面的专项投入。 事实上,面对广泛认知的病毒、木马、网络入侵、系统攻击等安全威胁,虽然70%企业在信息安全方面已有所投入,但参差不齐,目前有57%以上的安全从业者并未参加过相关的培训或者沙龙。 信息安全隐患升级 36%企业渴望安全新生态 “互联网+”推动了产业链和生态级互联互通,给企业带来了更大的能量,与此同时更大的脆弱也随之产生。 48%的企业认为信息安全不再是一两个人或系统就能解决的,安全隐患是变化的、动态的、不可控的。64%的企业认为信息安全频频发生是由于“网络技术的进一步发展”,52%的企业认为是信息化加剧了信息安全隐患。 让信息安全服务于“互联网+”已成为许多企业的共识,近7成企业认为“应该引起高度重视,让信息安全服务于互联网+”。而创造“智慧互联,PC、手机、Pad、车联网、智能家居、智能穿戴设备的全场景安全”和“求同存异,打破不同企业、行业的边界,形成跨界融合”则成为最受认可的安全理念。 参与调查的企业认为,要构筑信息安全防护网,除了“提升全员的安全意识”和“发展专业人才技术”外,行业交流与合作的机制也是更有效保障“生态”安全的重要手段,在生态中共生,在协作中强大,这与本届互联网安全领袖峰会所倡导的“安全新生态”理念也不谋而合。iphone照片导入电脑的方法iphone是美国苹果公司研发的一款智能手机,在国内受到了很大的欢迎,但是很多朋友不知道怎么将iphone照片导入电脑,其实操作方法很简单,下面小编就来告诉你iphone照片导入电脑的方法。 前几天小编收到一个用户的求助信息,询问小编苹果手机怎么将照片导入电脑…
学会与网络威胁共存 安全防范

学会与网络威胁共存

网络威胁就像感冒或者其他什么感染性病毒,谁也无法避免。但这是生活的一部分,它们就在那里,伺机给你来上一下,让你的生活变得有那么点点艰难。 同时,你又不能以牺牲业务发展的方式全情投入到防范潜在风险上。你必须在不干扰现有业务,不妨碍未来发展的前提下保护好自己。这意味着,你得采取成熟的风险管理方法,明智地分配预算,让自己的IT团队有余力支持新工作方式的同时还能为公司提供最大限度的防护。 了解攻击链 在打算与风险共存之前,你得先了解面对的风险到底是什么样子的,描绘出风险演变成攻击的可能路线图。老牌安防公司洛克希德向军方寻求答案,借鉴了军方“杀伤链”的概念,也就是最初用于描述运动攻击结构的概念。 由Websense、石软(Stonesoft)与雷神(Raytheon)新组成的安全公司Forcepoint描述的“杀伤链”(Kill Chain)则与洛克希德略有不同: Forcepoint 七步杀伤链 1. 侦察:攻击前期,恶意行为人将收集尽可能多的情报,摸清目标网络和组织架构情况 --> 2. 诱骗:洛克希德描述为“武器化”,但Forcepoint认为这一阶段的特征在于诱饵的创建,比如电子邮件、社交媒体帖子,或者其他貌似合法链接的发布内容 --> 3. 重定向:洛克希德的杀伤链中称这一步为“投放”。Forcepoint则强调,放出的诱饵会将用户重定向到包含了漏洞利用链接的页面上去 --> 4. 漏洞利用:这一阶段,漏洞利用工具包将被用于扫描目标系统的弱点,谋取进入目标系统的权限。网络钓鱼攻击者可能会获取到用户凭证。恶意攻击载荷也许会勾取到未打补丁软件产品中的某个漏洞 --> 5. 安装/释放文件:漏洞利用工具包找到系统弱点,释放恶意软件,感染系统,然后搜寻可提取的数据 --> 6. 命令与控制:恶意载荷回连攻击者,创建控制信道,让攻击者得以借由控制信道操纵恶意软件,执行最终命令 --> 7. 在目标上的动作:索钱环节。攻击者可利用恶意软件在目标系统里为所欲为,包括盗取数据、偷取知识产权,或者窃取内部资源等等。 区分不同种类的攻击 将第二阶段描述为诱骗,并采取灵活的应对措施,可以解决洛克希德模型中一个广受诟病的问题点——只注意到恶意软件而排除了网络钓鱼攻击。不是所有的威胁都会走完所有步骤,而且攻击阶段有可能会循环往复,大大延伸了杀伤链7步过程的内容。这些步骤为网络罪犯提供了成百上千种在相当长的时期内创建执行APT的方法。 安全从业人员想保护自家公司不受威胁侵害,就得从漫天方法中找出针对性的那几个,跟大海捞针,还是捞一把针,也差不多了。他们必须识别不同类型的攻击,在必要的地方区分开来,或者找出单个来看不显眼,但结合上下文就昭示着大事件的那些小事件之间的联系。 想弄清当前状态,工具是必需的。事件关联引擎这种好工具是必备品,但它还得用在寻找正确的事件上。 高级安全团队能走得更为深入,将工具层当做其他统计分析工具的数据源,对网络正常行为进行建模。这将有助于安全团队更容易地检测异常行为。但这不是一蹴而就的事,模型成熟度是需要训练的。 通观全局,事无巨细全盘了解,有时候是难以完成的任务。总有些地方是观察不到的,总有些小事件无法关联到一起。 安全团队的预算优先权 如果同时关注所有事件是不可能完成任务,那么搞个分诊台可能是最经济有效的长远之计。有头脑的公司会给自己跨越攻击和技术的网络安全运营设定优先级,好钢用在刀刃上。也就是弄个镜头来帮自己聚焦到真正重要的事务上。 先从将你的安全活动框进一个实际的安全模型中开始,让它们符合一个真正专注于IT安全的框架。美国国家标准技术研究所(NIST)安全框架是首选。还有一些政府工具和私人实践操作可以帮助公司企业将其他专业领域的框架映射到NIST中。这里说的其他框架包括:从风险管理角度出发的COSO,国际信息系统审计协会ISACA用来进行IT管控的COBIT,存储信用卡数据的PCI-DSS,美国医疗业务的HIPPAA,美国联邦政府安全评估和检测标准方法FedRAMP。 所有这些都需要外部控制器接口(PCI)映射到NIST框架中。PCI能耦合所有第三方要求和内部业务需求,让你可以明确地选择放置安全控制的地方。这一做法的重点在于理解该怎样审慎而明智地将你的安全工具预算发挥最大效益。一个好的风险评估,结合对安全工具特点的理解,能帮助首席信息安全官(CISO)理顺安全支出的优先级。 但长期来看,只做到这些或许还不足够。攻击者数量永远比防御者多,资金支持也更雄厚。这是一场越来越难以赢得的猫鼠游戏。依靠各款单项最佳产品的组合会引发警报和网络噪声的大爆发,只会增加复杂性而不是让你的安全态势更明朗。在非常现实的意义上,安全行业目前处于一种只见树木不见森林的境地,不能及时提供可靠、可行的数据供IT人士更快地抓住威胁。一些网络防御提供商已经意识到了这一点,正在转向用更全面的方法来更快更准确地从噪音中分离出真正的威胁来。 在一些低风险的领域,可用为期1年的员工培训对付过去,然后再推出技术解决方案进行强化,提供更多的防护。 利用自动化分析打磨直觉判断 人的因素是很重要的。工具可以提供合适的数据,但如何解释它们仍然需要敏锐的眼光。团队中有那么一两个很棒的分析师简直价值千金。随着安全实践不断进化发展,分析师将会更多地利用自动化和分析补完他们的直觉。 但要达到这么复杂的水平,外部威胁数据和内部工具的结合不能少。我们将见证更多的信息共享。美国的ISACS已经让信息安全威胁共享变得更容易了。自动化、结构化的信息共享也正在兴起——采用Facebook家威胁交换(ThreatExchange)这样的API(应用编程接口)驱动的服务,以及描述新兴 安全事件的分类法和协议(STIX/IODEF/RID)。还有VERIS事件记录语言——能让我们在事发后吸取经验教训的语言。
2020年7种最大的网络安全威胁 安全防范

2020年7种最大的网络安全威胁

计算机盲打的技巧与方法【听看打练习】盲打不是几天就能练出来的。 首先你要把键盘上字母和数字的位置背下来。 再有严格遵照正规指法练习(就是哪个指头负责哪片键盘区)。 每个字都要按照上面的要求打出来,一个月是要的。 最无痛苦和最快的方法就是找人聊天,还解闷,还能练习,还快,聊上瘾后2个月左右就很快了…在整个2019年,网络安全一直是一个主要问题,随着组织开始越来越依赖IT,这仍然是一个严重的问题。尽管大多数公司现在已经意识到网络安全的重要性,但许多公司仍未采取必要的措施来充分保护它们。在本文中,我们将探讨2020年可能遇到的安全威胁。 1、缺乏网络安全教育 对任何企业而言,最大的网络威胁可能是公司内部对网络安全的知识和了解不足。如今,数字革命正在影响大小公司中员工的工作习惯。随着越来越多的员工在日常工作中使用互联技术,比以往任何时候都重要的是确保所有员工都知道他们面临的网络安全风险以及如何以增强安全性的方式开展工作。 2、数据泄露的威胁 个人数据是黑客的主要攻击目标,数据泄露的威胁将继续是企业在未来几年中将面临的最大问题之一。这意味着公司需要确保端到端的个人数据安全,从发送到个人数据到安全处理的整个过程。SSL证书,加密数据存储,逻辑访问,密码管理以及Web应用程序的快速修补和更新在此领域至关重要。 3、技能短缺 网络安全的复杂性意味着越来越多的组织正在使用高技能的安全专家提供服务。不幸的是,由于这些专业人员短缺,许多公司在需求最大时就存在相当大的技能缺口。 作为响应,许多公司现在正在实现使用智能,自动化安全工具的使用,这些工具使用先进的技术来扫描和阻止企图入侵,感染或其他形式的攻击,例如DDoS。这些服务通常可以由您的服务商提供。 4、 云的威胁 大多数企业至少将云用于其IT解决方案的一部分,并且作为存储数据和运行操作流程的场所,云正变得越来越流行。但是,它的受欢迎程度并未被网络犯罪分子保密,并且基于云的威胁的数量持续增加。 2020年,公司将需要维护关键数据的安全性,并确保已具备实时威胁情报,以最大程度地降低数据泄露或关键操作下线的风险。 5、 移动设备风险 对于许多员工而言,智能手机现在已成为必不可少的工作工具,不仅用于访问公司系统,还用于存储重要数据。这使组织面临安全保护连接不良,移动恶意软件和设备盗窃的风险。因此,至关重要的是,必须确保所有可用于访问组织系统的移动设备的安全。一种解决方案是确保通过安全的Web应用程序进行访问。 6、 物联网漏洞 移动设备并不是唯一容易受到攻击的远程设备。物联网设备可能会面临更大的风险,在过去几年中,物联网设备的使用激增,许多组织越来越依赖该设备。它们提供了组织需要保护的许多潜在漏洞,例如不安全的wi-fi连接,硬编码的凭据,未验证的固件和未加密的数据。此外,受到威胁的路由器或网络连接的存储服务器会向攻击者提供对数据的访问权限,并可作为发起更多攻击的平台。在2020年,使用IoT的组织将需要仔细研究如何确保防止这些漏洞。 7、智能恶意软件 网络犯罪分子和网络安全团队之间的战争不再仅仅由人工来进行。这两个阵营现在都使用人工智能(AI)和机器学习作为工具。不幸的是,这意味着网络犯罪分子现在能够创建极其复杂的恶意软件和攻击方法,并且其速度与网络安全公司所面临的挑战相当。这些隐秘攻击之一具有破坏性作用只是时间问题。 结论 2020年,网络安全将继续挑战各种规模的组织。我们将看到诸如数据泄露之类的持续风险仍然是每个人的首要任务,而新技术的发展带来了新的威胁,例如智能恶意软件和IoT漏洞。随着公司扩大对IT的使用,我们还需要保护云和移动设备,同时确保有高技能的IT专家来制定安全策略并教育其他人如何保持安全。推荐 | 3种手机电脑文件互传的方法现如今移动互联网的迅猛发展,速度和便捷是主要功臣。随着日常生活工作需要,手机、iPad、电脑等之间的数据传输越发频繁。你还在用着长长的USB数据线连接电脑传文件?如果是,你就Out了,下面3种手机电脑无线传文件方法,将让从此摆脱传文件,无需数据线的烦恼。快和小…
Web | 渗透神器nmap:端口扫描工具 漏洞扫描

Web | 渗透神器nmap:端口扫描工具

Watcher - 被动Web应用程序漏洞扫描程序Watcher是基于HTTP的Web应用程序的运行时被动分析工具。被动意味着它不会损害生产系统,在云计算,共享托管和专用托管环境中使用它是完全安全的。 它可以检测Web应用程序安全性问题以及操作配置问题。Watcher为漏洞,开发人员快速健全性检查以及审计员P… Nmap,即Network Mapper,最早是Linux下的网络扫描和嗅探工具包。它是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。它可以确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统。它是网络管理员必用的软件之一,也用于评估网络系统安全。 1、功能和作用      主动向扫描的网络发送指定的数据包,用来探测目标网络的信息。 找出存活主机 开放的端口和服务 目标主机的操作系统 安全过滤机制 目标主机服务的版本信息 利用脚本扫描漏洞 前期信息收集,为后续分析和利用漏洞打下基础,如果能分析出整个拓扑结构就更好了,对于内网的渗透,就会方便很多。       如果在前期通过信息收集找到了已存在的漏洞,可直接用 EXP 去试试看能不能拿下。 2、安装和下载 点击此处下载(https://nmap.org/download.html) 如果像在命令行使用 nmap 的命令,可以把目录添加到 环境变量 path 里面。 3、Nmap主要参数介绍 Nmap的功能参数主要分为: 目标说明 主机发现 端口扫描 端口说明和扫描顺序 服务与版本探测 脚本扫描 操作系统探测 时间和性能 防火墙/IDS规避和欺骗 输出选项 杂选项 4、TARGET SPECIFICATION 目标说明 -iL  从文件中导出扫描的地址 -iR  随机选择目标进行扫描,num hosts表示数目,设置为0表示一直扫描 --exclude  移除某个扫描地址 --excludefile  从文件中移除某些扫描地址 Nmap 默认发送一个arp的ping数据包来探测目标主机在1-10000范围内所开放的端口 先讲第一个参数 -iL 创建一个txt文件,里面放要扫描的网址或者IP地址 命令可以这么写 nmap -iL C:UserlenovoDesktopscan-IP.txt 第三个参数是 exclude 表示从我扫描的名单中移除 nmap www.baidu.com qhdzz.top --exclude qhdzz.top 表示:一开始准备扫描 baidu.com 和 qhdzz.top ,后面移除了qhdzz.top,就不扫描它了。可以用于一个扫描列表中的白名单。 5、 HOST DISCOVERY 主机发现 -sL  列表扫描,仅将指定的目标IP列举出来,不进行主机发现 -sn  和-sP一样,只利用Ping命令进行主机发现,不扫描目标主机的端口 -Pn  将所有指定的主机视为已开启状态,跳过主机发现的过程,可用于网段的扫描 -PS TCP SYN ping  发送一个设置了 SYN 标志位的空 TCP 报文,默认端口为80,可以指定端口 -PA TCP ACK ping  发送一个设置了 ACK 标志位的...