Aggregator
当暗网盯上你的数据,如何应对“影子”敌人?
可能你并未察觉,但你的企业信息、用户数据,甚至财务记录,或许早已被挂在暗网上明码标价。
今年4月,一个名为 CyberNiggers 的黑客组织宣布入侵全球知名银行的安全系统,导致超过225万行数据被盗并公开售卖。
11月,暗网上又爆出骇人新闻——某组织窃取了4.89亿Instagram用户数据,包括姓名、邮箱、位置等私人信息。这些“数字黄金”在暗网中以加密货币等方式进行交易,买家却可能是你完全无法想象的人或组织。
✦ 暗网究竟是什么?
一般来说,我们所处的网络空间可根据其隐蔽程度而被区分为三种类型,分别是明网、深网和暗网。
明网(Surface Web),是指能够被普通搜索引擎检索到的网络,约占整个互联网的 4%左右。我们平时浏览和接触到的大多是明网,对明网进行有效的监管,能够保证明网上发布内容的合法性。
深网(Deep Web),占整个互联网的96%左右。相较于明网其隐蔽程度更高,无法被普通搜索引擎检索。深网里的内容相对不易获取,一般需要访问权限或者账号密码才可访问。
在深网的范畴里,还有一部分被称为暗网(Dark Web)的网络。它的隐蔽性极高,一般不为人所知。需要通过特殊的浏览器或软件才可以连接,普通的浏览器无法进入或检索。暗网最初是为了保护隐私而设计,如今却成了非法交易的滋生地。
✦ 暗网的“黑镜效应”:我们正面临什么?
随着暗网技术和加密货币的快速发展,网络犯罪手法不断升级。企业和个人面临的主要威胁包括:
勒索软件:黑客通过暗网出售敏感信息,迫使受害者支付高额赎金。
身份盗用:个人身份信息在暗网中广泛传播,给金融账户带来高风险。
数据泄露:企业核心数据一旦在暗网公开,不仅会造成巨大经济损失,还可能面临信任危机。
显然,在当下复杂的网络环境中,传统的防护手段已力不从心。
✦ 盛邦安全暗网监测服务
2021年9月1日,《中华人民共和国数据安全法》正式开始实施,明确了数据管理者和运营者的数据保护责任。而暗网中的勒索与数据贩卖情报,无疑对网络与数据安全提出了严峻的挑战。
为此,盛邦安全推出“暗网监测服务”, 根据暗网事件特征,深度融合暗网探测、网络空间测绘及大数据检测分析等核心技术,为用户提供强大的暗网探测与监控能力。通过以下五个步骤,实现对暗网威胁的全方位掌控:
1/暗网IP节点测绘
快速发现暗网活跃节点,掌握核心入口。
2/暗网域名存活验证
精准定位暗网活动地址,实时检测活跃程度。
3/资源爬取与清洗
利用AI算法提取有价值的信息并清洗噪声数据。
4/情报实时同步
将风险信息或情报及时通知客户,便于快速进行响应。
5/大数据分析
深度解析威胁数据,预测潜在风险。
目前,盛邦安全已识别超过 10万个暗网节点,并持续动态监测,日均活跃节点达 1.1万个。数字化时代下,数据安全防护已不再只是技术问题,更是企业数字化战略的重要组成部分。让我们共同携手,对抗暗网中的“影子”威胁,守护网络与数据的安全。
Free internet on sim!
CVE-2024-11605 | wp-publications Plugin up to 1.2 on WordPress Filename cross site scripting
PbootCMS V3.2.9前台SQL注入漏洞(上)
PbootCMS V3.2.9前台SQL注入漏洞(上)
0x01 前言
PbootCMS是全新内核且永久开源免费的PHP企业网站开发建设管理系统,是一套高效、简洁、 强悍的可免费商用的PHP CMS源码,能够满足各类企业网站开发建设的需要。系统采用简单到想哭的模板标签,只要懂HTML就可快速开发企业网站。官方提供了大量网站模板免费下载和使用,将致力于为广大开发者和企业提供最佳的网站开发建设解决方案。
PbootCMS在国内有非常大的客户使用量,属于国内最流行的企业官网建站程序。截止本文发出前,其github最新版本为V3.2.9。通过互联网资产测绘平台搜索指纹header="PbootCMS",搜索结果有超过34W+互联网案例。
在最新版的PbootCMS V3.2.9中存在前台未授权SQL注入漏洞,攻击者可以通过此漏洞读取系统数据库中的敏感信息,包括后台用户的用户名和密码。
0x02 漏洞分析
之前因为某任务进行批量任务扫描时发现很多目标都在报DVB-2021-2510漏洞,其POC大致如下,返回数据匹配到your SQL syntax或syntax error。
1=select
此漏洞是很早以前已经曝出的安全漏洞,对应CVE编号为CVE-2021-28245,但是最大的问题是我在最新版本的V3.2.9上测试仍然存在此漏洞。也就是官网一直都没有修这个漏洞,如下图所示。
由于ddpoc上面的这个脚本主要做poc探测和验证,并不带直接的漏洞利用,需要跟踪源码分析漏洞逻辑。跟踪到漏洞对应的文件apps/home/controller/SearchController.php。
PbootCMS有一套复杂的模版替换的逻辑,其中模板替换分成多个步骤,在SearchController类中会通过parserSearchLable方法对模板内容进行解析,跟踪parserSearchLable方法。parserSearchLable方法逻辑很复杂,我直接定位到最关键的部分如下。
其中$receive来自于外部输入,遍历$receive变量,会生成新的数组$where3。$where3是后期漏洞利用的关键,但是这里先关注$value = request($key, 'vars'),看一下这里对数据的过滤逻辑。跟进request方法。
跟进filter方法,如下图所示,当传入的d_type(也就是request方法的第二个参数)为vars时,只能包含中文、字母、数字、横线、点、逗号、空格!。而这也为后面的SQL注入的利用埋下了伏笔。
回到刚才提到的$where3变量,$where3变量会传入getList方法。
继续跟进getList方法,传入的$where3传入到变量$select。
跟进变量$select,如下图所示,可以看到其中的$select传入了where方法,这个方法是用于组合SQL语句的查询条件。
继续跟进where方法,如下图所示。当$key也就是传入的数据是一个整数时,会直接拼接$value的值,导致SQL注入漏洞。这里为什么不用$key来注入呢?因为$key前面的图里面有限制,只能输入\w\-\.,不允许空格和特殊字符导致无法直接利用此注入点。
0x03 漏洞利用
漏洞的整个流程已经梳理清楚了,下一步就是漏洞如何利用的问题了。这里由于request($key, 'vars')限制导致不能使用特殊字符。不能使用括号、单引号、注释和逗号会极大的限制整个漏洞的利用方式。
为方便大家直观看到SQL语句效果,我临时把SQL语句打印出来,如下图所示,大致是直接在括号中拼接SQL语句。
只能使用\w和空格的注入,极大的限制了注入点的利用,但是仍然可以通过BOOL盲注的方式来达到注入的效果。
1) 使用下面的payload访问目标,显示有搜索结果
1=select 1 from ay_user where username like 0x6125 limit 1
2)使用下面的payload访问目标,显示无搜索结果
1=select 1 from ay_user where username like 0x6225 limit 1
由此可以证明目标站点ay_user(管理员用户表)第一个用户的username的第一个字母是a(第一个用户默认一般是admin)。
这里很巧妙的使用mysql的like语句支持16进制编码的特性来避免使用其它特殊字符,但是整个利用过程还是有下面的注意点:
1)仅支持PbootCMS安装选择mysql数据库的网站,PbootCMS默认情况下使用的是sqlite数据库,如果是sqlite数据库,暂时不知道如何在不引入特殊字符的情况下进行注入。
2)因为不能使用逗号,所以不能通过limit 1,1这样的方式来注第二个用户,但是可以通过增加条件的方式来进行注入,例如下面的payload
1=select 1 from ay_user where username like 0x25 and username not like 0x61646d696e25 limit 1
0x04 结论
DVB-2021-2510(CVE-2021-28245)是一个很好的漏洞,互联网案例足够多,影响大。这是一个经典的有条件的SQL注入漏洞,值得小伙伴们学习研究。
在下一篇文章中,作者会带来PbootCMS更多有意思的漏洞和利用方式。