网站漏洞检测,腾讯刀锋安全团队发现的Magellan?
近日腾讯刀锋(Tencent Blade)安全团队发现了一组名为“Magellan 2.0”的SQLite漏洞,允许黑客在Chrome浏览器上远程运行各种恶意程序。这组漏洞共有5个,编号分别为CVE-2019-13734、CVE-2019-13750、CVE-2019-13751、CVE-2019- 13752和CVE-2019-13753,所有使用SQLite数据库的应用均会受到Magellan 2.0攻击影响。
Magellan 2.0(麦哲伦)是一组存在于SQLite的漏洞。它由Tencent Blade Team发现,并验证可利用在基于Chromium内核的浏览器的Render进程中实现远程代码执行。作为知名开源数据库SQLite已经被应用于所有主流操作系统和软件中,因此该漏洞影响十分广泛。经测试,Chrome浏览器也受此漏洞影响,目前Google与SQLite官方已确认并修复了此漏洞。
根据腾讯刀锋安全团队官方博文,除了所有基于Chromium的浏览器和Google Home智能音箱设备受到影响之外,苹果旗下iPhone, iPad, MacBook, iMac, Apple Watch, Apple TV等多款热门产品也受到影响。
SQLite漏洞是Tencent Blade Team在安全研究中,通过人工代码审计与自动化测试发现的。这一组漏洞被团队命名为“Magellan(麦哲伦)”。根据SQLite的官方提交记录,麦哲伦漏洞中危害严重的漏洞可能已经存在8年之久。利用麦哲伦漏洞,攻击者可以在用户电脑上远程运行恶意代码,导致程序内存泄露或程序崩溃。
目前,Tencent Blade Team已联合Google、Apple、Facebook、Microsoft及SQLite官方安全团推动漏洞修复进展。与此同时,Tencent Blade Team也提醒用户及时关注系统与软件更新通知,需将SQLite升级到目前最新的3.26.0 版本。
上周发布的谷歌Chrome 71,也已经修补该漏洞。Vivaldi和Brave等基于Chromium的浏览器,都采用最新版本的Chromium。但Opera仍在运行较老版本的Chromium,因此仍会受到影响。
另外,虽然并不支持Web SQL,但Firefox也会受到这个漏洞的影响,原因在于他们使用了可以在本地访问的SQLite数据库,因此本地攻击者也可以使用这个漏洞执行代码。腾讯Blade安全团队建议,使用Chromium系产品的团队,请尽快更新至官方稳定版本71.0.3578.80,如果使用产品中涉及SQLite,请更新到3.26.0.
另外,如暂时没有条件采用官方提供的修补方案,也有一些应急建议方案:
1)关闭SQLite中的fts3功能;
2)禁用WebSQL:编译时不编译third-party的sqlite组件。由于WebSQL没有任何规范,目前仅有Chrome、Safari支持。
最后,验证方法:重新编译后的内核应无法在控制台调用openDatabase函数。
如何快速解决网站中存在的Web漏洞?
在大数据快速发展的现今阶段,不管多大多小的企业都会存在网络安全问题。有些人就很疑惑,哪里会存在问题呢?事实是只要你的业务是线上的,您有网站就会出现安全问题。其中包括用户隐私信息被不法分子盗取,企业敏感数据被窃取贩卖或者重要数据被删除等,都是会给企业造成致命性的打击。那么今天主要分享下网站被攻击者盯上,我们该如何快速解决网站中存在的Web漏洞?
首先,在我们接触中,最直接的可能就是通过URL 跳转漏洞。大家都知道URL 跳转是正常的业务功能,而且大多数网站都是需要进行 URL 跳转。但需要跳转的 URL有着可控性,因此中间可能会出现URL 跳转漏洞。而攻击者就是利用了其中这一漏洞,将一些程序跳转到钓鱼,涉黄,涉赌等网站。以来获取用户的账户信息,敏感数据等操作。而且URL跳转漏洞的测试难度小,由此可以导致实质性的大量危害。
其次那些细节可能会存在漏洞呢?墨者安全认为其一:最开始的用户登录,认证的正常页面可能存在URL跳转漏洞;其二:可能存在URL跳转漏洞的是站内的一些其他外部链接,当你点击跳转时就会指向那些不合规的网址;其三:可能存在URL跳转漏洞的是嵌套式的跨网站认证和授权等。以上的情况都有可能是跳转到网络犯罪分子控制的网站中。
最后如何快速解决网站中存在的Web漏洞?1.定时排查式:主要是定期定时每天对需要跳转的程序参数进行判断,然后根据参数确定是否有特殊的字符开头或结尾判断 URL的合法性。2.防护式:因为各个不同的网站都是由不同的代码结构和编程语言开发出来的,因此对它们的防护方式也不同,比如说利用不同的特殊符号@、///等加在域名前或者当做后缀来进行防护。(需要的是有些特殊符合不能添加成功的,比如双引号,封号等)
在大数据快速发展的今天,随着国家对网络安全问题的重视以及推行,从而也影响了大多数的企业着重注视这个问题,同时对加强网络安全建设开始大量的投入布局。以此来避免更大的损失以及潜在的网络安全威胁。
Http头Hostname攻击漏洞?
其实HTTP请求头中的HostName漏洞攻击很早就存在了,但无论是运维还是开发人员对这个漏洞了解不深,也不够重视,一般情况下,此漏洞危害并不大。
HTTP头信息HostName漏洞分析在说这个漏洞之前我们先简单说下HTTP协议,我们在发起HTTP请求时,其请求报文由下面几分部组成:
请求行
请求头(Header)
空行
请求体(请求数据)
其中,请求头的作用就是通知服务器有关客户端请求的信息,它是由关键字/值对组成的,常用请求头参数有:
User-Agent:标记请求的浏览器类型
Accept:告诉服务器端客户端可识别的文件类型有哪些
Host:告诉服务器端客户端请求的主机名是什么
一个最简单的请求报文可能是这样的:
GET / HTTP/1.1Host: http://www.wukong.com请求头中的Host本意告诉服务器端要访问的是哪个域名(因为一台服务器上可能会建立多个站点、使用多个域名),但服务器端的代码有时也需要获取这个Host(比如拼装URL),在这种情况下就存在漏洞了,因为我们不能保证客户端发送过来的Host头信息就一定是合法的。
HostName漏洞防御方案HostName漏洞防御是比较容易的,主要有两种方法:
1、程序代码中若必须获取HostName请求头,那一定要做必要的数据检查,防止拼接字符串输出后产生XSS等。
2、Web站点显式绑定域名,避免空主机头的存在
当多个站点部署在同一台服务器上时,因为服务器IP可能只有一个,而网站端口也都是80,那服务器怎么知道你访问的是哪一个网站呢?靠的就是请求头中的HostName,所以我们将站点显式绑定域名,防止通过IP的方式可以访问某个网站,这样伪造的HostName是找不到对应站点的,也就不存在漏洞了。
以上就是我的观点,对于这个问题大家是怎么看待的呢?欢迎在下方评论区交流 ~ 我是科技领域创作者,十年互联网从业经验,欢迎关注我了解更多科技知识!了解了xss攻击sql注入漏洞之后?
首先你要这么想,能被攻击的网站肯定是有一定IP的,你能做到被别人攻击也间接说明你网站做的不错了。
软件的漏洞和BUG是永远都处理不完的,包括微软,IBM,google都一样,漏洞不可怕,可怕的是不想去解决漏洞。好好学习编码基本功,做到尽可能减少和避免漏洞即可。