20145312《网络对抗》免考项目——2017年2月前沿漏洞复现与分析

20145312《网络对抗》免考项目——2017年2月前沿漏洞复现与分析

项目内容

项目总结

  • 本项目实现了WordPress REST API 内容注入漏洞、Node.js 反序列化漏洞远程执行代码、CmsEasy 5.5 cut_image 代码执行漏洞和phpMyAdmin本地文件包含漏洞的复现,并对漏洞原理进行了详细的分析。
  • 对于WordPress REST API 内容注入漏洞:
    • 先不说WordPress页面执行php代码的各种插件,还有相当一部分的WordPress文章可以调用短代码的方式导致WordPress所有文章内容可以未经验证被查看,修改,删除,甚至创建新的文章,这是一个思路。
    • 另一个思路就是可以进行对原来文章中的指定超链接进行修改,从而进行钓鱼。
    • 还有一个思路,就是利用WordPress文章中解析html以及JavaScript文件包含的做法,辅助其他方法,进行攻击。
  • 对于Node.js 反序列化漏洞远程执行代码:
    • 该漏洞本质上是构造Payload传入unserrialize()函数进行反序列化:使用JavaScript的立即调用函数表达式(IIFE),当对象被创建时,将 该JavaScript 对象传入 serialize() 函数,输出exploit将其传入unserialize() 函数,可以实现任意代码执行。危害不容小觑。
  • 通过这些漏洞复现与分析,警示我们要关注应用程序官方发布的漏洞公布,并及时打补丁或更新到最新版本。
  • 正如摩菲定理所说:所有程序都有缺陷,通常情况下99.99%无错的程序很少会出问题,0.01%安全问题一旦被人利用就等于100%的失败。因此日常的维护和技术的更新就显得格外重要。
posted @ 2017-05-22 02:03  20145312袁心  阅读(211)  评论(0编辑  收藏  举报