常见的0day攻击

什么是0day

  • 0day漏洞

通常是指还没有补丁的漏洞。也就是说官方还没有发现或者是发现了还没有开发出安全补丁的漏洞

  • 0day攻击

利用0day漏洞进行的攻击,特点是利用简单,危害较大

常见0day——struts2

  • Struts2框架存在漏洞,平时说的存在struts2漏洞是指的远程命令/代码执行漏洞
  • 影响范围

在这里插入图片描述

  • Struts2漏洞有很多,比较著名的几个远程命令/代码执行漏洞:
    在这里插入图片描述
  • 利用该漏洞可执行任意操作,例如上传shell,添加管理员账号等,下图我们展示的是查询os版本信息,以证明漏洞存在
    在这里插入图片描述

常见0day——Java反序列化

  • Java序列化

把Java对象转换为字节序列的过程便于保存在内存、文件、数据库中,ObjectOutputStream类的writeObject()方法可以实现序列化。

  • Java反序列化

把字节序列恢复为Java对象的过程,ObjectInputStream类的readObject()方法用于反序列化。

  • 影响范围

WebLogic、WebSphere、JBoss、Jenkins、OpenNMS这些大名鼎鼎的Java应用,都收到影响

  • 危害

导致远程代码执行,获取服务器权限

  • 直接部署一个webshell,利用非常简单
    在这里插入图片描述

常见的0day——bash破壳漏洞

  • Bash漏洞

bash漏洞源于在调用Bash Shell之前可以用构造的值创建环境变量。由于没有对输入的环境变量进行检测,攻击者可以在输入变量的时候可以包含恶意代码,在shell被调用后会被立即执行。

  • 影响范围

影响目前主流的操作系统平台,包括但不限于Redhat、CentOS、Ubuntu、Debian、Fedora、Amazon Linux、OS X 10.10等平台

  • 危害

黑客利用该漏洞,可以执行任意代码,甚至可以不需要经过认证,就能远程取得系统的控制权,包括执行恶意程序,或在系统内植入木马,或获取敏感信息。

常见的0day——心脏滴血漏洞

  • 心脏滴血漏洞(OpenSSL心脏滴血漏洞)

未能正确检测用户输入参数的长度,攻击者可以利用该漏洞,远程读取存在漏洞版本的OpenSSL服务器内存中64K的数据,获取内存中的用户名、密码、个人相关信息以及服务器的证书等私密信息。

  • 影响范围

该漏洞纰漏时,约有17%(大约五十万)通过认证机构认证的互联网安全网络服务器容易受到攻击

  • 危害

通过多个测试实例表明,根据对应OpenSSL服务器承载业务类型,攻击者一般可获得用户X.509证书私钥、实时连接的用户账号密码、会话Cookie等敏感信息,进一步可直接取得相关用户权限,窃取私密数据或执行非授权操作。

常见的0day——永恒之蓝

  • 永恒之蓝(EternalBlue)

美国国家安全局(NSA)开发的漏洞利用程序,于2017年4月14日被黑客组织影子掮客泄露。Wannacry传播利用的是windows的smb漏洞,漏洞补丁是MS17-010

  • 影响范围

大多数Windows系统都受到影响(已有相关补丁)

  • 危害

获取服务器权限

常见的0day——samba漏洞

  • Linux版“永恒之蓝”,CVE-2017-7494
  • 差异

Windows的SMB服务器默认开启,Samba在大多数的Linux发行版中需要手动开启

  • 影响范围

漏洞影响Samba3.5.0及3.5.0和4.6.4之间的任意版本(不包括4.5.10、4.4.14、4.6.4)

  • 危害

可直接获取服务器shell

如图,该漏洞利用模块已集成到了metasploit当中,无需交互即可利用,该图片展示的是以获取到服务器shell,可以对服务器进行任何操作

在这里插入图片描述

常见的0day——dedecms

  • Dedecms,织梦内容管理系统
  • recommend.php存在sql注入
  • 利用EXP:
    在这里插入图片描述
  • 危害:上述exp可获取管理员密码

若存在该漏洞,访问上述链接即可获得管理员账号密码,如下图:
在这里插入图片描述

常见的0day——phpcms

  • phpcms,PHPCMS V9内容管理系统
  • Authkey泄露、17年最新getshell 0day
  • Authkey泄露利用EXP:
    在这里插入图片描述
  • 危害:若存在该漏洞,访问上述链接authkey会泄露,可利用authkey进行注入
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值