当前位置: 首页 > news >正文

北京交易网站建设wordpress多图主题

北京交易网站建设,wordpress多图主题,网址查询ip解析,墨玉县建设工程信息网背景 有大佬已经对 [apisix攻击面](https://ricterz.me/posts/2021-07-05-apache-apisix-attack- surface-research.txt)做过总结。 本文记录一下自己之前的评估过程。 分析过程 评估哪些模块#xff1f; 首先我需要知道要评估啥#xff0c;就像搞渗透时#xff0c;我得…背景 有大佬已经对 [apisix攻击面](https://ricterz.me/posts/2021-07-05-apache-apisix-attack- surface-research.txt)做过总结。 本文记录一下自己之前的评估过程。 分析过程 评估哪些模块 首先我需要知道要评估啥就像搞渗透时我得先知道攻击面在哪里。 根据文档可以知道apisix项目包括很多系统包括* 网关* dashboard* ingress控制器* 各种sdk sdk即使有漏洞攻击场景也感觉有限所以没有评估。 ingress控制器需要结合k8s中的网络来做评估因为时间有限所以只是粗略看了一下。 我主要看了网关和dashboard两个系统。 从文档上很容易看出来网关有三个重要的模块* 插件* admin api* control api 对于api来说首先要检查的是身份认证和鉴权这两个安全措施。 apisix历史漏洞绝大部分都出现在插件中所以插件属于漏洞重灾区。 评估api安全性身份认证和鉴权 admin api实现如下* admin api 使用token做认证token是硬编码的。这个问题已经被提交过漏洞官方应该不打算修复。* admin api 鉴权上设计了viewer和非viewer两种角色。viewer角色只允许get方法。 靶场见 [Apache APISIX 默认密钥漏洞CVE-2020-13945](https://github.com/vulhub/vulhub/blob/master/apisix/CVE-2020-13945/README.zh- cn.md) control api是没有身份认证的但是有两个点限制了攻击* 默认它只在本地监听端口* 插件无关的control api只有读信息的功能没有发现啥风险点 插件创建的control api是一个潜在的攻击面不过我没找到啥漏洞。 评估插件安全性 因为插件默认都是不开启的所以虽然它是重灾区但是我并没有投入过多精力去审计。 不过在这里确实发现了一个安全问题报告给官方后分配了[CVE-2022-25757](https://www.openwall.com/lists/oss- security/2022/03/28/2)。 下面来说一下这个安全问题。 CVE-2022-25757 这个安全问题是什么 request-validation插件可以检查HTTP请求头和BODY内容当不符合用户配置的规则时请求就不会转发到上游。 比如用户按照如下规则配置时body_schema限制请求中必须要有string_payload参数并且是字符串类型长度在1到32字节之间。curl http://127.0.0.1:9080/apisix/admin/routes/10 -H ‘X-API-KEY: edd1c9f034335f136f87ad84b625c8f1’ -X PUT -d ‘{“uri”: “/10”,“plugins”: {“request-validation”: {“body_schema”: {“type”: “object”,“required”: [“string_payload”],“properties”: {“string_payload”: {“type”: “string”,“minLength”: 1,“maxLength”: 32}}}}},“upstream”: {“type”: “roundrobin”,“nodes”: {“192.168.2.189:8888”: 1}}}’ 但是恶意用户发送如下请求时有可能绕过限制POST http://127.0.0.1:9080/10…{“string_payload”:“”,“string_payload”:“1111”} 为什么会绕过限制 request- validation.lua中使用cjson.safe库解析字符串为json对象对于带有重复键值的json它会取最后面的值。比如{string_payload:,string_payload:1111}request- validation插件会认为string_payload“1111”。local _M {version 0.1,decode require(“cjson.safe”).decode,} 但是有很多流行的库对于带有重复键值的json它会取最前面的值因此{string_payload:,string_payload:1111}会被认为string_payload“”。 因此request-validation插件和上游服务在解析json时可能存在差异性所以会导致限制被绕过 哪些库和request-validation插件在解析重复键值json时存在差异 根据 https://bishopfox.com/blog/json-interoperability- vulnerabilities文章可以知道最起码以下库和request-validation插件在解析重复键值json时存在差异。 选取其中的gojay库做了验证程序打印gojay而不是gojay2package mainimport github.com/francoispqt/gojay​type user struct {id intname stringemail string}// implement gojay.UnmarshalerJSONObjectfunc (u *user) UnmarshalJSONObject(dec *gojay.Decoder, key string) error {switch key {case “id”:return dec.Int(u.id)case “name”:return dec.String(u.name)case “email”:return dec.String(u.email)}return nil}func (u *user) NKeys() int {return 3}​func main() {u : user{}d : []byte({id:1,name:gojay,email:gojayemail.com},name:gojay2)err : gojay.UnmarshalJSONObject(d, u)if err ! nil {//log.Fatal(err)}println(u.name);// 取最前面的key的值也就是gojay而不是gojay2} 总结 评估思路比较简单* 识别攻击面* api关注身份认证和鉴权* 插件关注业务逻辑 openresty配置中的api也是攻击面下一篇再写。 说一个题外话apisix的插件机制提供了很好的扩展能力再加上openresty的高性能或许拿来做waf架构很合适。 最后 对于从来没有接触过网络安全的同学我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线大家跟着这个大的方向学习准没问题。 同时每个成长路线对应的板块都有配套的视频提供 当然除了有配套的视频同时也为大家整理了各种文档和书籍资料工具并且已经帮大家分好类了。 因篇幅有限仅展示部分资料有需要的小伙伴可以【点下方卡片】免费领取
http://www.sadfv.cn/news/377624/

相关文章:

  • 做网站属于什么费用每个城市建设规划在哪个网站
  • 博客网站开发背景及作用惠州做棋牌网站建设哪家服务好
  • 律所网站方案wordpress自动识别手机
  • 韩雪个人网站企业管理咨询服务公司
  • 网站界面(UI)设计网络营销十大成功案例
  • 哪个网站是专门做封面素材互联网公司设计
  • PHP网站建设的基本流程老铁seo外链工具
  • 国内最好软件网站建设织梦网站关键词
  • 农业服务网站建设方案施工企业会计案例分析论文
  • 赤峰是住房和城乡建设局网站凡科免费建站怎么样
  • 爱站工具有加超人下拉系统鄂州第一网官网
  • 网站开发市场 知乎怎样做电商网站的财务分析
  • 云南响应式网站建设无线网络优化
  • 厦门网站建设680设计企业网站哪家好
  • 现在从事网站开发如何清河网站建设网络公司
  • 安徽网站建设外贸用万网做网站
  • 温州网站建设怎么样网站关键词google优化怎么做
  • 云定制网站widget earth wordpress
  • 外贸网站建设需要注意事项wordpress恢复数据库
  • 网站空间免费试用wordpress课程报名
  • 购物网站排名榜网页开发界面设计
  • 网站ueo建设银行网站查询密码怎么设置
  • 深圳网站空间租用价格个人做网站租云服务器
  • 公司网站官网在线教育平台
  • 招商网网站建设方案做网站怎么给图片加连接
  • 更换网站模板asp与sql网站建设
  • 做素材网站存储问题潍坊软件网站开发
  • cf小号自助购买网站好的摄影网站
  • 雄安优秀网站建设哪家好网站宣传推广文案
  • 南阳网站建设的公司免费个人网站怎么建立