openwrt编译备忘

系统环境

编译系统: ubuntu 16.04 64 bit

openwrt trunk, ddwrt 固件版本: Netgear R6300V2 DD-WRT v3.0-r29875M kongac (06/11/16)

安装二进制程序: n2n edge, shellinabox, kms server

确认 ddwrt 可执行文件格式

Read more »

光猫TEWA-500G研究

闲来无事研究了一下家里的路由

地址: 192.168.1.1
ssh: admin:admin ,进入后运行sh

挂载读写权限

1
mount -o remount rw /

1. 修改用户名只能使用 useradmin 的问题

1
2
cd /webs
vi login.html

查找 disabled, 将 value=\"useradmin\" disabled='true' 改为 value=\"useradmin\"

2. 修改 ssid 必须为 ChinaNet- 开头的问题

vi NW_Basic.html

删除如下行

1
2
3
4
5
6
var place = str.indexOf("ChinaNet-");
if(place!=0)
{
alert('SSID "' + wlSsid.value + '" ......ChinaNet-..............
return false;
}

网页端 192.168.1.1 登录 telecomadmin nE7jA%5m 修改 ssid,开启 pppoe 自动拨号

3. 添加 PPPOE 自动拨号,使 wifi 可以上网。

网络-网络设置- 2_INTERNET_B_VID_ 连接模式 路由,输入宽带用户名和密码

保存,应用。

在状态,网络侧信息即可查看 PPPOE IP地址。检查 电视机 IPTV 是否正常。

4. 修改自动获取的 dns

电信自己的 dns 解析慢,而且有很多问题,如果使用猫的网络,客户端就需要配置dns。所以如果在猫上直接修改dns就可以避免客户端修改的麻烦。

在 ssh 控制台里

1
2
3
cd /etc
ls -l
resolv.conf -> /var/fyi/sys/dns

可以看到 resolv.con 指向了 /var/fyi/sys/dns, 每次拨号成功后会修改 这个文件 到电信默认的 dns

1
2
mv resolv.conf resolv.conf.bak
vi resolv.conf

添加阿里和 114 的 dns

1
2
nameserver 223.5.5.5
nameserver 114.114.114.114

保存, reboot 重启路由器,拨号后可以看到 resolv.conf 仍是我们修改的dns,而 resolv.conf.bak 则会发生变化。

CobaltStrike

简介

Cobalt Strike 是一款常用于后渗透的神器,这个工具以团队作为主体,共享信息,拥有多种协议上线方式,集成了端口转发,端口扫描,socket 代理,提权,钓鱼等。除去自身功能外,Cobalt Strike 还利用了 Metasploit 和 Mimikatz 等其他知名工具的功能。

官网

Fofa指纹

1
cert="73:6B:5E:DB:CF:C9:19:1D:5B:D0:1F:8C:E3:AB:56:38:18:9F:02:4F"
Read more »

JAVA安全代码审计整理

概述

本文重点介绍JAVA安全编码与代码审计基础知识,会以漏洞及安全编码示例的方式介绍JAVA代码中常见Web漏洞的形成及相应的修复方案,同时对一些常见的漏洞函数进行例举。

XXE

介绍

XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。文档类型定义(DTD)的作用是定义 XML 文档的合法构建模块。DTD 可以在 XML 文档内声明,也可以外部引用。

Read more »

GO安全


免责声明

本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.


基础语法

代码混淆

禁用符号表和调试信息

虽然 Go 是编译成二进制后运行的,但其默认编译机制(Release With Debug Info)会泄漏一些信息。
默认情况下, Go 程序在运行出错时,会输出如上报错信息(在哪个线程,哪个文件,哪个函数,哪行出的错)。

这两个信息可以在编译时进行禁用:

1
go build -ldflags "-s -w” <package>
Read more »

Fortify常见漏洞修复建议

SQL注入(SQL Injection)

修复方法

  • 如果是使用mybaits的框架,使用#符号替代符号,禁止使用,应为$符号是直接拼接数据库语句;
  • 如果没有使用框架,直接查询的话,可以使用Java预编译的方法PreparedStatement修复;
    1
    2
    3
    4
    5
    6
    7
    // This should REALLY be validated too
    String custname = request.getParameter("customerName");
    // Perform input validation to detect attacks
    String query = "SELECT account_balance FROM user_data WHERE user_name = ? ";
    PreparedStatement pstmt = connection.prepareStatement( query );
    pstmt.setString( 1, custname);
    ResultSet results = pstmt.executeQuery( );

XXE

修复方法

  • 上传XML文件和office文档的地方,解析器禁用外部实体,
    1
    2
    3
    4
    5
    6
    XMLReader reader = XMLReaderFactory.createXMLReader();
    reader.setFeature("http://apache.org/xml/features/disallow-doctype-decl", true);
    // This may not be strictly required as DTDs shouldn't be allowed at all, per previous line.
    reader.setFeature("http://apache.org/xml/features/nonvalidating/load-external-dtd", false);
    reader.setFeature("http://xml.org/sax/features/external-general-entities", false);
    reader.setFeature("http://xml.org/sax/features/external-parameter-entities", false);

    Spring-boot-actuator 配置安全

修复方法

  • 关闭开启的断点
    1
    2
    3
    endpoints.enabled = false
    // 如果要开启一个端点,可以先关闭所有再开启
    endpoints.metrics.enabled = true
  • 开启安全认证,引入spring-boot-starter-security依赖
    1
    2
    3
    4
    <dependency>
    <groupId>org.springframework.boot</groupId>
    <artifactId>spring-boot-starter-security</artifactId>
    </dependency>
    在application.properties中指定actuator的端口以及开启security功能,配置访问权限验证,这时再访问actuator功能时就会弹出登录窗口,需要输入账号密码验证后才允许访问。
    1
    2
    3
    4
    management.port=8099
    management.security.enabled=true
    security.user.name=x
    security.user.password=x

    XSS漏洞

    修复方法

  • 通过OWASP的ESAPI防XSS组件,输出编码,先通过Maven引入JAR包;
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    <dependency>
    <groupId>org.owasp.encoder</groupId>
    <artifactId>encoder</artifactId>
    <version>1.2.2</version>
    </dependency>

    <dependency>
    <groupId>org.owasp.encoder</groupId>
    <artifactId>encoder-jsp</artifactId>
    <version>1.2.2</version>
    </dependency>
    然后使用时,输出编码
    1
    2
    PrintWriter out = ....;
    out.println("<textarea>"+Encode.forHtml(userData)+"</textarea>");
  • 根据业务场景,校验输入的数据类型和字符长度;

未授权访问的MongoDB

修复方法

  • 不要把MongoDB服务器部署在互联网上或者DMZ,开启MongoDB的授权访问;编辑 /etc/mongo.conf 文件,找到 #auth=true , 去掉注释.
    创建用户管理员。
  • 另外连接MongoDB的时候,配置
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    public class MongoDBJDBC {  
    public static void main(String[] args){
    try {
    //连接到MongoDB服务 如果是远程连接可以替换“localhost”为服务器所在IP地址
    //ServerAddress()两个参数分别为 服务器地址 和 端口
    ServerAddress serverAddress = new ServerAddress("localhost",27017);
    List<ServerAddress> addrs = new ArrayList<ServerAddress>();
    addrs.add(serverAddress);

    //MongoCredential.createScramSha1Credential()三个参数分别为 用户名 数据库名称 密码
    MongoCredential credential = MongoCredential.createScramSha1Credential("username", "databaseName", "password".toCharArray());
    List<MongoCredential> credentials = new ArrayList<MongoCredential>();
    credentials.add(credential);

    //通过连接认证获取MongoDB连接
    MongoClient mongoClient = new MongoClient(addrs,credentials);

    //连接到数据库
    MongoDatabase mongoDatabase = mongoClient.getDatabase("databaseName");
    System.out.println("Connect to database successfully");
    } catch (Exception e) {
    System.err.println( e.getClass().getName() + ": " + e.getMessage() );
    }
    }
    }

    硬编码

    修复方法

  • 不允许把用户的密码硬编码在代码中,可以加密放在配置文件中,最好的方法是存入密码托管服务

密钥长度不够

修复方法

  • 目前RSA的密钥长度要求至少2048位,随着算力的增长,将来可能要求更长;

AES的ECB模式不安全,不能隐藏加密模式

修复方法

  • 禁用ECB,使用CBC,或者最新的加密算法GCM;

不安全的密码算法

修复方法

  • 使用AES-CBC模式等,禁用DES,3DES;

目录遍历漏洞

修复方法

  • (1)禁止把绝对路径传入到前端,使用文件id的方法
  • (2)过滤../及其编码

自动完成导致信息泄露

修复方法

  • input 增加autocomplete=”off”

配置文件中的密码

修复方法

  • 将关键字“password”修改为其他单词;

不安全的提交

修复方法

  • form使用post提交;

硬编码加密密钥

修复方法

  • 删除密钥或者将关键字“key”修改为其他单词;

JSON 注入

修复方法

  • xss.js过滤 HTML;使用样例:

filterXSS('<script>alert("xss");</scr' + "ipt>");