text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
# 【漏洞分析】PHPCMS v9.6.0 任意文件上传漏洞分析(已有补丁)
|
##### 译文声明
本文是翻译文章,文章来源:Paper
原文地址:<http://paper.seebug.org/273/>
译文仅供参考,具体内容表达以及含义原文为准。
********
**
**
**Author: p0wd3r (知道创宇404安全实验室)**
**
**
**0x00 漏洞概述**
**漏洞简介**
前几天 phpcms v9.6
的任意文件上传的漏洞引起了安全圈热议,通过该漏洞攻击者可以在未授权的情况下任意文件上传,影响不容小觑。phpcms官方今天发布了9.6.1版本,对漏洞进行了补丁修复。
**漏洞影响**... | 社区文章 |
**作者:天融信阿尔法实验室
公众号:<https://mp.weixin.qq.com/s/_OAwkKMws9F-RP7lBwSmbw>**
### 前言
在drupal框架中,比较经典又离我们最近的莫过于18年的CVE-2018-7600这个漏洞了。但是通过本人阅读和学习过此漏洞分析文章的过程中,发现都是针对于此漏洞点的详细分析。相对于此框架运行流程不是很熟悉的人可能在阅读完后很难理解。
作为阿尔法实验室的一员,本人通过阅读框架相关文档与漏洞分析的相关文章和自己对框架源码的调试,对框架运行的流程有了进一步的了解。
在此把这些分享给大家,本文主要分为两大部分:
第一部分是对drupal框架流程的简介(这里主要针对8.x系列)... | 社区文章 |
# Flink 任意文件读取和写入
## **一、前言**
Apache Flink 两个高危漏洞(CVE-2020-17518&CVE-2020-17519),分别是任意文件写入和任意文件读取.
## **二、commit 分析**
1、[任意文件读取](https://github.com/apache/flink/commit/b561010b0ee741543c3953306037f00d7a9f0801)
原代码
String filename = handlerRequest.getPathParameter(LogFileNamePathParameter.class);
补丁
String filen... | 社区文章 |
# 前尘——流量中的无法捕捉的蝎子
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
一天一个朋友跑过来,问我冰蝎又没有魔改的版本。说自己冰蝎执行命令被拦截了,于是我开始借此机会分析冰蝎源码,寻找其特征。
## JSP一句话木马分析
冰蝎两端二开,首先分析其JSP
`<%[@page](https://github.com/page "@page")
import="java.util.*,javax.crypto.*,javax.crypto.spec.*"%><%!class U extends
ClassLoader{U(ClassLoader c){super(c);}pu... | 社区文章 |
# 【漏洞分析】对Youtube中高级Flash漏洞的分析
|
##### 译文声明
本文是翻译文章,文章来源:opnsec.com
原文地址:<https://opnsec.com/2017/08/advanced-flash-vulnerabilities-in-youtube/>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[興趣使然的小胃](http://bobao.360.cn/member/contribute?uid=2819002922)
预估稿费:180RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**一、前言**
****
Flash至今仍是一个活跃的威胁来源。在2017年... | 社区文章 |
**作者:w7ay@知道创宇404实验室**
**日期:2019年10月12日**
Zmap和Masscan都是号称能够快速扫描互联网的扫描器,十一因为无聊,看了下它们的代码实现,发现它们能够快速扫描,原理其实很简单,就是实现两种程序,一个发送程序,一个抓包程序,让发送和接收分隔开从而实现了速度的提升。但是它们识别的准确率还是比较低的,所以就想了解下为什么准确率这么低以及应该如何改善。
## Masscan源码分析
首先是看的[Masscan](https://github.com/robertdavidgraham/Masscan)的源码,在readme上有它的一些设计思想,它指引我们看`main.c`中的入口函数`main(... | 社区文章 |
#### 简介
MS-16-063是Internet explorer jscript9.dll中的一个UAF漏洞;
##### 测试环境
win7 sp1 32
ie 11.0.9600.18204
#### Crash 分析
POC来源[theori](http://theori.io/research/jscript9_typed_array/)
<html>
<body>
<script>
function pwn() {
var ab = new ArrayBuffer(1000 * 1024);
var... | 社区文章 |
# 360 Marvel Team虚拟化漏洞第四弹 - CVE-2015-8567 漏洞分析
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
译文仅供参考,具体内容表达以及含义原文为准。
**作者:360 Marvel Team 团队负责人 唐青昊 (新浪微博:SunSky0101;微信:702108451)**
**前言:**
2015年是云计算飞速发展的一年,也是云虚拟化安全漏洞层出不穷的一年。继5月份毒液漏洞肆虐全球云厂商之后,360 Marvel
Team又累计在kvm,xen,vmware平台上协助厂商修复了14枚高危0day漏洞,这些漏洞均会导致通用云系统被黑客攻破。目前云上存放着大量用户的个人隐私信... | 社区文章 |
作者在上个月圣诞与元旦期间参加了高质量的 35C3 比赛,不得不说做一道题就收获一道题的知识,当事人觉得 **特别爽** 。这道 Web 的 POST
题目差点和队友在比赛期间搞出来,赛后认真看了 writeup 将其 **解题的思路** 和每一步的原理做了 **详细** 的分析,现在分享给各位。
期待明年的 36C3!
### 题目描述:
比赛结束之后,题目链接发生了变化,但是仍可以访问,整个题目的描述如下:
> Go make some [posts](http://35.207.83.242).
>
> Hint: flag is in db
>
> Hint2: the lovely XSS is part of the b... | 社区文章 |
**作者:wzt
原文链接:<https://mp.weixin.qq.com/s/M_juT5PZrMMmqYYAwenKnw>**
# **1 前言**
Windows10提供了 ACG (Arbitrary Code Guard)
保护功能,官方解释其功能为:禁止进程动态分配可执行内存或者将已经存在的一段可读可写内存改为可执行。在笔者对其进行逆向工程后,会发现其功能包括以下情景:
* 用NTAllocVirtualMemory新申请一块可执行内存。
* 当前只读, 不能改为可执行。
* 当前读写, 不能改为可执行。
* 在当前执行权限为可执行的情况下, 不能加入可读写权限。
## **1.1 应用层探视**... | 社区文章 |
#### 前言
在4.9.6之前的phpMyAdmin和5.0.3之前的5.x的SearchController中发现一个问题。在phpMyAdmin如何处理搜索功能中的SQL语句中发现了一个SQL注入漏洞。攻击者可以利用此漏洞将恶意SQL注入查询。
虽说并不造都能进后台了还要这SQL干嘛(难道getshell不香吗)..
根据CVE的描述全局搜索一下SearchController。
跟进tbl_zoom_select.php look look
调用了TableSearchController的indexAction方法
switch匹配_searchType属性, 进入case zoom
if (i... | 社区文章 |
## **0X00 前言**
在上一篇文章 [Linux反弹shell(一)文件描述符与重定向](https://xz.aliyun.com/t/2548
"Linux反弹shell(一)文件描述符与重定向"),我们已经讨论过了反弹shell中最核心也是相对较难理解的部分,那么接下来我们就可以正式借反弹shell的实例分析回顾前一篇文章讲的知识,并且也加深对反弹shell的理解吧。
## **0X01 什么是反弹shell**
reverse shell,就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse
shell与telnet,ssh等标准shell对应,本质上是网络概... | 社区文章 |
# 如何优雅的反击扫描你网站的黑客
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
译文仅供参考,具体内容表达以及含义原文为准。
**
**
**Author:SudoHac@360adlab**
今天我们的威胁情报系统显示知名的web漏洞扫描器AWVS 10被爆出一个本地权限提升漏洞,漏洞详情及POC:
[https://www.exploit-db.com/exploits/38847/](https://www.exploit-db.com/exploits/38847/)
**漏洞分析**
根据作者的描述,问题是出现在AWVS 10 的一个任务调度的API上。
在AWVS 10
被安装后,系统会默认安... | 社区文章 |
# Resin回显及内存马
## 回显
回显的通用思路是通过反射获取当前 `request` 对象来实现的,这个 `request` 一般是存储在当前线程对象中。`resin`
比较简单,就直接存储在线程对象的 `threadLocals` 属性的表里:
所以实现回显只需通过反射获取当前线程的 `threadLocals` 属性,然后遍历内容取出
`com.caucho.server.http.HttpRequest` 对象,之后在 `Response` 里写内容即可。
没啥好说的,前人已有代码总结:
try {
// Thread.currentThread().getClass() 是 com.cau... | 社区文章 |
# 网络邂逅“真爱”的概率有多大?看数据说话
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
“划一划,点一点”,指尖在小小的屏幕上来回滑动,尽情获取来自全世界各地的信息。然而,各种诈骗手段也如雪花般纷至沓来,防不胜防。没有数据的分析都是纸上谈兵,一起来看一看这份《指尖上的防骗》吧,多角度全方位丰富数据,反诈不是梦!
## 一、交友、虚假兼职、金融理财——手机诈骗三大高发类型
不论是从举报数量合适涉案金额统计来看,交友、虚假兼职、金融理财都是高危榜单前三名。
## 二、男女人均损失基本持平,但男性更容易上当
## 三、骗子爱扎堆
广东省、北京市接到的手机诈骗举报最多
(一)诈骗举报省级排名
(二)... | 社区文章 |
因为加密货币价值不断增长,加密货币挖矿成为一种趋势,网络犯罪分子也抓住了这一机会。使用许多技巧来感染受害者机器并利用受害者机器进行加密货币挖矿来获利。
Comodo研究人员最近发现一起感染用户进行加密货币挖矿的恶意活动。为了感染全球范围内的受害者,攻击者使用合法的应用安装器和备份服务器等。
下图是一个PDFescape软件,许多用户用它来在pdf文件中编辑、添加注释和填表。
正常来看,这是一个合法和“安全”的软件,至少在网络犯罪分子使用它来传播恶意软件之前还是安全的。
有趣的是恶意黑客并不是只假装PDFescape软件,黑客创建了一个恶意克隆版的PDFescape。
攻击者在控制的服务器上重新创建了软件合作者的基础设施。然后他们复制... | 社区文章 |
# 通用性业务逻辑组合拳劫持你的权限
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
> 作者: 启明星辰(江苏)-Vulkey_Chen 米斯特安全攻防实验室
## 前言
这是一个理论上通杀很多大型企业网站的漏洞缺陷~
可能很多朋友点击来看见标题就觉得,这家伙在吹牛逼了我倒要看看这货能怎么吹,CSRF之登陆我的账号能有啥玩意危害?
先按奈住你心中不屑的情绪,听我慢慢道来~
## 通用业务功能分析
最近很喜欢挖一些通用漏洞(不是程序通用,而是功能通用),会经常拿着BAT三家以及其他一些大型网站进行业务功能点的对比,来看看有哪些是共用的功能点,这边列出以下的几条:
1. QQ快捷登陆
2.... | 社区文章 |
原文:<https://acru3l.github.io/2018/10/20/ropping-through-shady-corners/>
在这篇文章中,我将为读者详细介绍一种在Windows 10 x64系统上从用户空间向内核堆栈提供ROP链的方法,在本文中,我们称之为Shadow
ROP。在我看来,这种方法对Ring 0级别的漏洞利用非常有用,可以藉此控制执行流程。
几个星期前,我开始了解Ring 0级别的漏洞利用技术。据我所知,还有很多人像我一样,在这方面还很陌生,所以,我们将从Ring
0级别的漏洞利用方法的一些基础知识开始讲起;不过,我想大家对于ROP的概念可能都已经耳熟能详了。
**漏洞的类型**
* * *
对于R... | 社区文章 |
# 深入剖析 api-ms-* 系列动态链接库
最近`api-ms-*`系列的动态链接引起了我的兴趣,起因是我在 kernel32.dll 的导入表中发现了大量`api-ms-*`依赖。
带着好奇心在磁盘中找到一个`api-ms-win-core-rtlsupport-l1-1-0.dll`,将其拖入到 010 中解析,奇怪的是通用的 EXE
模板居然报错了,没法子只有用 IDA 看看,在 IDA 中神奇的发现每个导出表的实际内容是字符串。看到这个我幡然醒悟,原来`api-ms-*`这个系列的
DLL 只是起转发作用的啊。
本以为这事到这里就结束了,结果我发现了一个根本无法用上述理论解释的现象。在 kernel32.dll 导入表中... | 社区文章 |
# APT组织污水(MuddyWater)新武器MuddyC3代码泄露与分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 背景
今年5月初,有黑客成员在Telegram渠道(Channel:GreenLeakers)披露其拥有据称APT组织MuddyWater网络攻击的证据和资料,并进行售卖。
MuddyWater被普遍认为是一个来自中东地区的,长期活跃的APT组织。从2019年2月到4月,该组织发起了一系列针对土耳其、伊朗、阿富汗、伊拉克、塔吉克斯坦和阿塞拜疆的政府、教育机构、金融、电信和国防公司的网络钓鱼电子邮件攻击。
其Web控制后台的界面:
以及一个其研制的渗透工具,从Banne... | 社区文章 |
原文:<https://www.rapid7.com/info/encapsulating-antivirus-av-evasion-techniques-in-metasploit-framework>
# **引言**
* * *
一直以来,Rapid7的[Metasploit](https://www.rapid7.com/products/metasploit/
"Metasploit")团队都在致力于研究针对常规防病毒(AV)软件的免杀技术,以及将这些技术集成到Metasploit的方法,以使更多的安全社区可以提前了解这些技术,从而制定相应的防御措施。现在,这项研究的成果,即[Metasploit框架](https://w... | 社区文章 |
## 一 背景:
近期,一款新型的勒索软件在网上流传,与一般勒索文档型的勒索软件最大不同有以下两点,一是该勒索软件会加密用户的所有文件格式,而不仅仅是文档类型的格式文件。二是该勒索软件并没有向受害用户提供支付赎金的钱包地址等信息。
该勒索软件会将加密后的文件扩展名重新定义为.fucking,因此,我们将其命名为fucking勒索软件。由于赎金的支付方式也没有在勒索软件中有所体现,这看起来更像是定向勒索或者恶作剧软件。
该勒索软件并没有支付赎金的说明文件等内容,更可能是通过在社交群中或者共享盘中传播,恶意软件作者在传播勒索软件时,会通过另外的方式留下自己的联系方式。一种可能的攻击场景是勒索木马作者自己建立一个用户圈子,通过欺骗等手段向... | 社区文章 |
# CSZ CMS 1.2.7 xss分析与复现
## 简介
**CSZ CMS** 是一个开源Web应用程序,允许管理网站上的所有内容和设置。CSZ
CMS是在Codeigniter3的基础上构建的,并设计了Bootstrap3的结构,这应该使您的网站轻松响应。
**CSZ CMS** 基于服务器端脚本语言PHP,并使用MySQL或MariaDB数据库进行数据存储。 **CSZ CMS** 是开源的内容管理系统。
## 漏洞概述
拥有访问私有消息的未授权用户可以向管理面板嵌入Javascript代码。
## 影响版本
1.2.7
## 环境搭建
下载地址:<https://sourceforge.net/projects/cszc... | 社区文章 |
# Windows调试——从0开始的异常处理(上)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
windows调试艺术主要是记录我自己学习的windows知识,并希望尽可能将这些东西在某些实际方面体现出来。
ps:本篇文章中的内容涉及到上次文章刚提到过的一些知识点,如果中间有不懂的地方可以参考上一篇文章<https://www.anquanke.com/post/id/173586>
再ps:所有文中提到另外会写的……尽量不鸽(咕咕咕)
windows的异常处理一直是大家关心的重点,不管是对操作系统的学习还是windows的漏洞利用,都逃不过异常处理,这篇文章将会从windows异常的基础、... | 社区文章 |
* * *
## Web安全系列 -- Csrf漏洞
### 序言
今天继续给大家讲前端漏洞,今天介绍的是csrf这个漏洞与xss漏洞的恩怨情仇,别看这两个漏洞只差几个字符,但他们的区别可是天差地别。
### Csrf漏洞
**CSRF** (Cross-site request forgery)跨站请求伪造:也被称为“One Click Attack”或者Session
Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其... | 社区文章 |
目标地址:www.baidu.com
一共有五个端口8000-8005不知道什么技术,所有端口都跳到了同一个IP的8082的端口上,只有后面几个参数不一样,而且确实是不同的系统:
[
简单看下下,没什么其他功能,而且有验证码,也猜不到用户名,那咱们就看下其他站吧,先从OA下手吧。OA是泛微的:
[
如果输入错误的账号默认会提示账号是否错误,但是他的没有,但是我谷歌搜到有个默认账号sysadmin,尝试爆破,得到密码:
[
进入后台,迟迟get不了shell无奈放弃但是我找到一个重要信息,邮箱密码:
[
记录下:baidu_mail然后发现这个IP上还有个8080端口,也是泛微的e-mobile:
... | 社区文章 |
## 前言
上一篇文章:[记一份SQLmap使用手册小结(一)](https://xz.aliyun.com/t/3010)
希望各位大佬轻喷(QAQ)
本人博客:<http://www.cnblogs.com/miraitowa/>
### 其他高级
#### 用户自定义函数注入
参数:`–udf-inject,–shared-lib`
你可以通过编译`MySQL`注入你自定义的函数`(UDFs)或PostgreSQL`在`windows`中共享库,`DLL`,或者`Linux/Unix`中共享对象,
`sqlmap`将会问你一些问题,上传到服务器数据库自定义函数,然后根据你的选择执行他们,当你注入完成后,`sqlmap`将会移除... | 社区文章 |
# 捕鱼达人——钓鱼基础设施的应用分析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
邮件钓鱼攻击是一种常见的网络攻击方法,无论是广撒网式的“大海捞鱼”,还是极具精准化、定制化的鱼叉式钓鱼,都越来越普遍。
在红蓝模拟对抗的场景下,邮件钓鱼攻击也逐渐演变为一种精准、高效的打点手段,或通过恶意链接窃取敏感信息数据,或结合恶意附件夺控目标权限。
本文将从红队基础设施构建的角度出发,结合Cobalt Strike、iRedMail、Gophish等工具,探索邮件钓鱼基本架构的应用。
**本文旨在交流技术,严禁从事不正当活动。网络不是法外之地,争做遵纪守法好公民。**
## 0x... | 社区文章 |
# 0x01 漏洞简介
Phpmyadmin是一个以php为基础,以Web-Base方式架构在网站主机上的MySQL的数据库管理工具,让管理者可以使用Web接口管理MySQL数据库。借由次Web接口可以成为一个简单方式输入SQL语法的较佳途径。其优势就是可以通过Web界面来远程管理方便建立、修改、删除数据库及资料表
# 0x02 漏洞概述(就是漏洞出自于哪里)
Php中的 preg_replace 函数 该函数是执行一个正则表达式并实现字符串的搜索与替换。
preg_replace ( mixed $pattern , mixed $replacement , mixed $subject [, int
$limit = -1 [,... | 社区文章 |
# AngularJS-沙箱逃逸和XSS
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
原文地址:<https://spring.io/blog/2016/01/28/angularjs-escaping-the-expression-sandbox-for-xss>
译文仅供参考,具体内容表达以及含义原文为准。
**更新信息:这篇文章是对《**[
**AngularJS客户端模版注入**](http://bobao.360.cn/learning/detail/2597.html)
**》一文的总结和归纳。之前所发表的文章引用了很多文献,而读者很难去搜集到这些相对零散的信息。所以我们将在这篇文章中给大家介绍这... | 社区文章 |
本文是 mysql 注入天书连载第三篇
第一篇地址:<https://xianzhi.aliyun.com/forum/read/314.html>
第二篇地址:<https://xianzhi.aliyun.com/forum/read/328.html>
[hr]
第三部分/page-3 Stacked injection
Background-8 stacked injection
Stacked
injections:堆叠注入。从名词的含义就可以看到应该是一堆sql语句(多条)一起执行。而在真实的运用中也是这样的,我们知道在mysql中,主要是命令行中,每一条语句结尾加
; 表示语句结束。这样我们就想到了是不是可... | 社区文章 |
subDomainsBrute 1.0.3
A simple and fast sub domain brute tool for pentesters. It can rearch as fast
as 1000 DNS queries per second.
这个脚本的主要目标是发现其他工具无法探测到的域名, 如Google,aizhan,fofa。高频扫描每秒DNS请求数可超过1000次。
Usage
Usage: subDomainsBrute.py [options] target.com
Options:
\--version show program's version number and exit-h, ... | 社区文章 |
# 摘要
2018年7月7日,阿里云安全首次捕获Spark REST
API的未授权RCE漏洞进行攻击的真实样本。7月9号起,阿里云平台已能默认防御此漏洞的大规模利用。
这是首次在真实攻击中发现使用“暗网”来传播恶意后门的样本,预计未来这一趋势会逐步扩大。目前全网约5000台
Spark服务器受此漏洞影响。阿里云安全监控到该类型的攻击还处于小范围尝试阶段,需要谨防后续的规模性爆发。建议受影响客户参考章节三的修复建议进行修复。
# 一、漏洞详情说明
Apache Spark 是专为大规模数据处理而设计的快速通用的计算引擎,是UC Berkeley AMP
lab(加州大学伯克利分校的AMP实验室)所开源的类Hadoop
MapRedu... | 社区文章 |
原文来自 <https://4lemon.ru/2017-01-26_make_money_button.html>
翻译:聂心明
我每次都会测试与钱有关的系统,我对它感兴趣的原因不仅仅是因为能发现诸如注入漏洞,xss漏洞,IDOR漏洞等这些OWASP
TOP-10之中包含的漏洞,还能发现一些基于金融的逻辑漏洞还有基于数学的漏洞。这里有一份常见漏洞类型列表:
* 资源竞争
* 从一个RUB账户转到另一个USD账户的汇率问题
* 整数问题
* 还有很多很多其他的问题
但是,在理论上有些事情是行的通的:
注意!在理论上可以利用条件竞争来绕过每日的转账限制
酷………这非常有趣
肯定还有其他漏洞,... | 社区文章 |
# WordPress <=5.2.3:如何查看未授权文章
|
##### 译文声明
本文是翻译文章,文章原作者 0day,文章来源:0day.work
原文地址:<https://0day.work/proof-of-concept-for-wordpress-5-2-3-viewing-unauthenticated-posts/>
译文仅供参考,具体内容表达以及含义原文为准。
#
## 0x00 前言
几天之前,WordPress发布了[5.2.4](https://wordpress.org/news/2019/10/wordpress-5-2-4-security-release/)版本,其中包含一些安全更新,修复了查看未... | 社区文章 |
# 前言
最近刷题刷到一个关于原型链污染的,想着之前学长琢磨过这些东西,刚好我最近又闲,就学习一下node.js的原型链污染,顺便了解一下node.js。
# node.js基础
> 简单的说 Node.js 就是运行在服务端的 JavaScript。
> Node.js 是一个基于Chrome JavaScript 运行时建立的一个平台。
>
> Node.js是一个事件驱动I/O服务端JavaScript环境,基于Google的V8引擎,V8引擎执行Javascript的速度非常快,性能非常好。
这里就只讲解一下后续写题会涉及到的一些node.js的基础
> node.js 允许用户从NPM服务器下载别人编写的第三方包... | 社区文章 |
# 【技术分享】Gargoyle——内存扫描逃逸技术
##### 译文声明
本文是翻译文章,文章来源:jlospinoso.github.io
原文地址:<https://jlospinoso.github.io/security/assembly/c/cpp/developing/software/2017/03/04/gargoyle-memory-analysis-evasion.html>
译文仅供参考,具体内容表达以及含义原文为准。
****
翻译:[myswsun](http://bobao.360.cn/member/contribute?uid=2775084127)
预估稿费:200RMB
投稿方式:发送邮件至[... | 社区文章 |
# 一篇域攻击文章的复现
先放原文的链接:[Penetration Testing Active Directory, Part II –
root@Hausec](https://hausec.com/2019/03/12/penetration-testing-active-directory-part-ii/)
文章里面主要提到在低权限的情况下,怎么做信息收集然后借助工具提权,其中牵涉到的原理我也会尽量描述清楚。
## Bloodhound
使用方法很简单,mac下直接安装就行。就是下载数据库的时候贼慢,全局代理下吧。
登录
远程dump数据
首先安装这个
[GitHub - fox-it/BloodHound.p... | 社区文章 |
作者:Sissel@知道创宇404区块链安全研究团队
时间:2018年8月20日
英文版:<https://paper.seebug.org/687/>
### 0x00 前言
2018年08月01日,知道创宇404区块链安全研究团队发布[《金钱难寐,大盗独行——以太坊 JSON-RPC
接口多种盗币手法大揭秘》](https://paper.seebug.org/656/),针对 `偷渡漏洞` 和 `后偷渡时代的盗币方式`
进行了介绍,披露了 `后偷渡时代` 的三种盗币方式:离线攻击、重放攻击和爆破攻击。
在进一步的研究中,我们又发现了针对这些攻击方式的补充: **拾荒攻击**
。攻击者或求助于矿工,或本身拥有一定算力以获... | 社区文章 |
**作者:[cq674350529](https://cq674350529.github.io/2021/03/19/Netgear-R6400v2-%E5%A0%86%E6%BA%A2%E5%87%BA%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E5%88%A9%E7%94%A8/
"cq674350529")
本文首发于信安之路,原文链接:<https://mp.weixin.qq.com/s/FvqfcHjdM6-LVf-lQXzplA>**
### 漏洞简介
2020年6月,`ZDI`发布了一个关于`Netgear
R6700`型号设备上堆溢出漏洞的[安全公告](http... | 社区文章 |
● Author: 合肥滨湖虎子
## **0x00 框架运行环境**
ThinkPHP是一个免费开源的,快速、简单的面向对象的轻量级PHP开发框架,是为了敏捷WEB应用开发和简化企业应用开发而诞生的。ThinkPHP从诞生以来一直秉承简洁实用的设计原则,在保持出色的性能和至简的代码的同时,也注重易用性。
PDO查询能阻止大多数传参攻击,而且框架要求的php版本是5.4;这就防止了php在5.3.6下有个PDO本地查询造成SQL注入的漏洞。
## **0x01 漏洞分析和利用场景**
该漏洞形成最关键的一点是需要开启debug模式,而Tp官方最新的版本5.0.9默认依旧是开放着调试模式
下载最新版本的5.0.9完整版
本地按照官方给... | 社区文章 |
#### Go加载器
网上找的Go加载器,最简单的免杀就是将shellcode加密解密,或者远程加载shellcode。
package main
import (
"syscall"
"unsafe"
)
const (
MEM_COMMIT = 0x1000
MEM_RESERVE = 0x2000
PAGE_EXECUTE_READWRITE = 0x40
)
var (
kernel32 = syscall.MustLoadD... | 社区文章 |
# 如何绕过AMSI及WLDP
##### 译文声明
本文是翻译文章,文章原作者 modexp,文章来源:modexp.wordpress.com
原文地址:<https://modexp.wordpress.com/2019/06/03/disable-amsi-wldp-dotnet/>
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
.NET Framework在[v4.8](https://devblogs.microsoft.com/dotnet/announcing-the-net-framework-4-8/)版中使用[Antimalware Scan Interface
(AMSI)](http... | 社区文章 |
### **0x01 前言**
RCE漏洞存在于Windows处理LNK文件的环节。攻击者利用漏洞可以获得与本地用户相同的用户权限。被使用此漏洞攻击时,用户权限较少的账户相较管理员权限的用户受到的影响更小。
攻击者可以给受害者一个恶意的LNK 文件和关联的恶意二进制,文件可以存放在可移动磁盘或远程共享中。当用户用 Windows
资源管理器或任何其他能够解析LNK文件的软件,打开此驱动器 (或远程共享) 时,恶意文件就会在目标系统上执行攻击者的代码。
### **0x02 漏洞环境搭建与利用**
**漏洞环境搭建:**
kalix86 192.168.1.109 攻击机
windows7x64 192.168.1.101 目标靶机
... | 社区文章 |
# .NET高级代码审计(第三课)Fastjson反序列化漏洞
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:Ivan1ee@360云影实验室
## 0X00 前言
Java中的Fastjson曾经爆出了多个反序列化漏洞和Bypass版本,而在.Net领域也有一个Fastjson的库,作者官宣这是一个读写Json效率最高的的.Net
组件,使用内置方法JSON.ToJSON可以快速序列化.Net对象。让你轻松实现.Net中所有类型(对象,基本数据类型等)和Json之间的转换,fastjson是一个开源的Json.Net库,下载地址
<http://www.codeproject.com/A... | 社区文章 |
来源:[
**腾讯安全湛泸实验室**](http://weibo.com/ttarticle/p/show?id=2309404105928097034074)
作者:[腾讯安全湛泸实验室](http://weibo.com/ZhanluLab)
### 0x00背景
今年3月结束的Pwn2own比赛中,湛泸实验室1秒内攻破史上最高难度的Edge浏览器,拿到首个单项最高分14分。此次比赛湛泸实验室准备了多个Edge漏洞和windows10内核提权漏洞,相关漏洞信息已经报告给微软。本文粗略介绍一下Pwn2Own比赛中湛泸实验室所用到的两个Edge漏洞,以及漏洞利用中的DVE(Data-Virtualization
Execut... | 社区文章 |
## 0x01 用户评论处xss
查看了这个框架,可以确定没有注入了,全站基本都是基于缓存进行交互的,因此想着能不能通过xss,首先可以确定的是这个cms使用的是框架
thinkphp5,了解到是TP框架的话想找xss的先 看配置文件
> 文件:application\config.php
> 参数:default_filter
最后找到一处未过滤的地方
> 文件:application/index/controller/Index.php
> 方法:pinglun()
过滤函数
> 文件:application\index\controller\Common.php
> 方法:filterJs()
可以看到只是简... | 社区文章 |
# MOSEC议题解读 | Bread——接踵而来的短信诈骗
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
##
## 议题概要
早在2010年,FakePlayer是第一个被发现的针对Android系统的恶意样本,它会在用户不知情的情况下发送短信。而8年后的今天,短信诈骗仍然是一种流行的方式来为恶意软件开发者带来收益。不过,随着保护和检测机制的不断加强,恶意软件开发者需要更多的努力来躲避检测。
该议题讲者会深入分析Google Play
Protect检测到的最庞大的恶意软件家族之一:Bread的作者运用了哪些创新的技术来躲避检测并欺骗用户。其中的一些技术包括动态根据运行环境调整内容,伪造的隐... | 社区文章 |
# CVE-2019-5096:GoAhead远程代码执行漏洞分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
GoAhead是一个开源(商业许可)、简单、轻巧、功能强大、可以在多个平台运行的嵌入式Web Server,可在github下载源码,链接如下:
<https://github.com/embedthis/goahead>
GoAhead Web服务器最近被曝光在版本v5.0.1,v.4.1.1和v3.6.5中存在一个可利用的代码执行漏洞,漏洞存在http请求的multi-part/form-data字段处理中,若是发送畸形的HTTP请求,可导致GoAhead... | 社区文章 |
作者:高渐离 ultrain @墨攻安全实验室
本篇文章感谢todaro@安全狗和宋超提供勒索软件样本。感谢killer总在应用层终止恶意进程方面的指导。感谢PT提供的非常棒的powertool,让我们能很好的分析国外软件的操作。
近年勒索软件形式愈演愈烈,尤其是 WannaCry 让人印象深刻。近期 Badrabbit
又肆虐欧洲。目前云主机上的防护大多是云厂商自研的防护软件。企业内部终端安全防护,鉴于信息安全的需要,也不会直接使用个人PC上流行的防护软件。在这些防护软件上,对使用内核模块都保持着较为谨慎的态度。如果要做勒索软件检测模块并尽快上线,最好是提供能在应用层就直接实现的方式。同时,目前大家推崇的态势感知方案其实对勒索软件... | 社区文章 |
**作者:w2ning
本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org**
## 0x00 概述
2021年3月,去中心化交易平台 DODO被黑客攻击,仅仅 wCRES/USDT V2 一个交易对就被转走价值近 98 万美元的 wCRES 和近 114
万美元的 USDT.
漏洞原理其实比较简单,一句话描述就是`Init函数为Public且可被多次调用`.
但精彩的地方在于,攻击者并没有成功拿到超200万美金的赃款,而是被Front Running Bot截了胡.
## 0x01 事件分析
* 攻击合约
0x910FD17B9Bfc42A6e... | 社区文章 |
# Bctf Blockchain 两则详解——带你玩转区块链
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
>
> 近来各大ctf中,纷纷冒出了一个新题型——Blockchain,从HCTF开始到BCTF,作为一只web狗,还是要紧跟时代学习一下(毕竟web狗啥都要学),今天我们就来详细讨论一下这两题的解法,以及用到的知识点。
## EOSGame
题目地址为:`This contract is at 0x804d8B0f43C57b5Ba940c1d1132d03f1da83631F in
Ropsten network.`
这题是给了合约代码的,先贴一下合约代码:
contrac... | 社区文章 |
本文是翻译文章,文章来源:unit42.paloaltonetworks.com
原文地址:<https://unit42.paloaltonetworks.com/tracking-oceanlotus-new-downloader-kerrdown/>
译文仅供参考,具体内容表达以及含义原文为准
## 一、简介
OceanLotus (AKA
APT32)组织来自东南亚,具有极高的攻击能力,在过去的几年里,许多安全研究人员对该组织的活动进行披露。对该组织使用的工具和策略进行了研究和跟踪。该组织主要活跃于亚太地区。
该博客主要探讨一款自定义下载的恶意软件,我们命名为“KerrDown”,自2018年初至今,OceanLot... | 社区文章 |
翻译自:<https://blogs.technet.microsoft.com/srd/2018/08/16/vulnerability-hunting-with-semmle-ql-part-1/>
作者:[swiat](https://social.technet.microsoft.com/profile/swiat)
* * *
# 前言
在这篇博客之前,我们聊过MSRC是怎么自动对报告和发现的漏洞[进行根本原因分析](https://blogs.technet.microsoft.com/srd/2017/10/03/vulnscan-automated-triage-and-root-cause-analysis-... | 社区文章 |
# setUID程序中的继承文件句柄利用
|
##### 译文声明
本文是翻译文章,文章来源:labs.portcullis.co.uk
原文地址:<https://labs.portcullis.co.uk/blog/exploiting-inherited-file-handles-in-setuid-programs/>
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
在这篇文章中,我们将研究渗透和安全工作者在setUID程序中发现的许多安全问题之一。对于子进程来说,继承父进程中打开的文件句柄是相当常见的(虽然有避免这种情况的方法)。在某些情况下,这可能会出现安全缺陷。这就是我们将在Linux上的setUID程序的环... | 社区文章 |
# 【木马分析】使用云平台的ROKRAT木马分析
|
##### 译文声明
本文是翻译文章,文章来源:talosintelligence.com
原文地址:<http://blog.talosintelligence.com/2017/04/introducing-rokrat.html>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
翻译:[興趣使然的小胃](http://bobao.360.cn/member/contribute?uid=2819002922)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
**
**一、前言**
几周前,Talos实... | 社区文章 |
## 0x01 前言
前一段时间在p 师傅的小密圈中看到了他分享的定界符安全以及一则 Django 的安全修复公告,趁着有时间,对定界符相关的安全问题学习了一波。
## 0x02 定界符
定界符从其字面意义上来说就是限制界限的符号,假设我们设置定界符为`//`,那么`//panda//`的意思就是告诉计算机,从第一个`//`开始,到`panda`字符串,再到后一个`//`结束。定界符在很多语言中都有不同的形式,有的时候定界符可以是分隔符、也有可能是注释符。如在
php 中使用`<<<`作为定界符;在MySQL 中默认语句定界符为`;` ,在 python 中,定界符如下表:
( | ) | [ | ] | { | }
---|-... | 社区文章 |
# 对Avira VPN权限提升漏洞的分析及存疑
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 逻辑漏洞及分析方法
区别于常规的内存型漏洞,逻辑漏洞通常是指通过滥用系统机制,歪曲程序设计者意图,实现设计者意料之外目的的严重的软件缺陷。逻辑漏洞通常源于程序设计逻辑的不完备、验证的的不严格或者是由于系统测试的不充分而导致的。
关注逻辑漏洞一方面是这种类型的漏洞广泛存在,满足一定的条件时漏洞利用非常简单、稳定;另一方面也是因为由于软件安全性的增强、各种内存防护措施的加入使得内存性漏洞的发现、利用都很困难。因此,目前逻辑漏洞的挖掘和利用越来越引起人们的注意。
逻辑漏洞通常都与系统资源操作权限管... | 社区文章 |
# Java安全之Commons Collections2分析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
前面分析了CC1的利用链,但是发现在CC1的利用链中是有版本的限制的。在JDK1.8
8u71版本以后,对`AnnotationInvocationHandler`的`readobject`进行了改写。导致高版本中利用链无法使用。
这就有了其他的利用链,在CC2链里面并不是使用 `AnnotationInvocationHandler`来构造,而是使用
`javassist`和`PriorityQueue`来构造利用链。
CC2链中使用的是`commons-... | 社区文章 |
# 1\. 序言
先说下为什么会有这篇文章。前段时间在B站上看到一个 CS 二开的视频(该视频已下架),里面的一个功能吸引了我的注意(当时还比较小白),生成的
shellcode 是自混淆的,不同于对 shellcode 先进行加密,之后通过加载器进行解密的流程,UP主二开的 CS 生成的 shellcode
具有自解密的能力,加密后的 shellcode 与原本的 shellcode
看起来完全不同,但是加载后能够正常执行,我就好奇去问了UP主实现的思路,自然是被丑拒了。为了搞清楚他的方法,在多次观察他的视频后我发现,UP主在录制视频时将其中一个完整的
shellcode 录进了视频中,于是我把视频中的 shellcode 逐字节... | 社区文章 |
# 简介
2020年7月,Oracle发布了关键升级补丁(Critical Patch Update),其中包含编号为CVE-2020-14644 的漏洞修复。
WebLogic的核心`coherence`组件存在严重的安全漏洞,可以在无需账户登录的情况下,通过发送精心恶意的IIOP协议数据包,进行反序列化攻击完成远程任意命令执行。
受影响的版本:
* WebLogic 12.2.1.3.0
* WebLogic 12.2.1.4.0
* WebLogic 14.1.1.0.0
# 漏洞复现
漏洞环境:
* java version "1.8.0_112"
* WebLogic 12.2.1.4.0(WebLog... | 社区文章 |
# 简介
近日,德国Ruhr-University Bochum和New York University Abu Dhabi的研究人员公布了被IEEE S&P
2019录用的一篇文章“Breaking LTE on Layer Two”,研究人员通过分析4G
LTE协议栈发现了数据链路层存在的漏洞,并描述了2种主动攻击和1种被动攻击方式。其中被动攻击分别是身份映射攻击和执行网站指纹识别,主动攻击是aLTEr。
## LTE的安全机制
LTE有许多的安全机制。当Bob的手机连接到网络时,会建立多重认证和共享密钥。多重认证意味着手机和网络可以分别互相识别对方。密钥用来加密控制流和用户流。控制流水经过完整性保护的,也就是说攻击者在传输的过... | 社区文章 |
[+] Author: niexinming
[+] Team: n0tr00t security team
[+] From: http://www.n0tr00t.com
[+] Create: 2017-03-09
#### 0x00 缘由
前几天看到文章[《全球上百家银行和金融机构感染了一种“无文件”恶意程序,几乎无法检测》](http://www.freebuf.com/news/126686.html),希望自己能够亲手实验一下,以最大程度还原这种“无文件”攻击方式。
#### 0x01 拓扑设计
* 192.168.1.0/24: 模拟公网环境
* 172.21.132.0/24: 模拟... | 社区文章 |
# 【知识】7月12日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要: 安全客2017季刊-第2期、IBM Informix DB-Access 缓冲区溢出漏洞、CVE-2017-4918:VMware
Horizon的macOS客户端代码注入漏洞分析、Pwn2Own: Safari沙盒绕过实现macOS
10.12.4本地权限提升、多用户共享主机托管服务MongoDB可能存在的安全问题解析 ******
**
**
**资讯类:**
【重磅推荐】安全客2017季刊-第2期,定制好礼等你拿!
<http://bobao.360.cn/... | 社区文章 |
## 前言
* 在Windows操作系统上,sam数据库(C:\Windows\System32\config\sam)里保存着本地用户的hash。
* 在本地认证的流程中,作为本地安全权限服务进程lsass.exe也会把用户密码缓存在内存中(dmp文件)。
从上面的两个思路开始,我们利用mimkatz工具作为辅助,来抓取本地用户的hash。
## SAM数据库提取
<https://github.com/gentilkiwi/mimikatz/wiki/module-~-lsadump>
lsadump::sam
此命令可以转存储SAM数据库,里面包含了本地用户的密码hash。
它有两种工作模式:`online` ... | 社区文章 |
# 2019年中国技能大赛—网络安全管理职业技能竞赛个人CTF-web&pwn-writeup
上周参加了“2019年中国技能大赛—全国电信和互联网行业网络安全管理职业技能竞赛”(国家级二类竞赛),本届的题目质量比往届高了不少,看得出主办方在题目方面花了不少心思(给出题人点个赞),web&pwn的题目难度分级控制得不错,部分题目还挺有意思,赛后特此总结一下。
## pwn
### babyheap
[*] '/home/kira/pwn/gxb/babyheap'
Arch: amd64-64-little
RELRO: Full RELRO
Stack: ... | 社区文章 |
**作者:启明星辰ADLab
原文链接:<https://mp.weixin.qq.com/s/RoGHvNW2Y6dZOjgsBVVm5Q>**
### 01 漏洞详情
近日,研究人员披露了一个Linux内核本地权限提升漏洞,发现在copy_page_to_iter_pipe和
push_pipe函数中,新分配的pipe_buffer结构体成员“flags”未被正确地初始化,可能包含旧值PIPE_BUF_FLAG_CAN_MERGE。攻击者可利用此漏洞向由只读文件支持的页面缓存中的页面写入数据,从而提升权限。该漏洞编号为CVE-2022-0847,因漏洞类型和“DirtyCow”(脏牛)类似,亦称为“DirtyPipe”。
#... | 社区文章 |
# 2017 NSA网络武器库泄露工具总结分析
##### 译文声明
本文是翻译文章,文章原作者 天融信阿尔法实验室,文章来源:topsec.com.cn
原文地址:<http://blog.topsec.com.cn/ad_lab/2017-nsa%E7%BD%91%E7%BB%9C%E6%AD%A6%E5%99%A8%E5%BA%93%E6%B3%84%E9%9C%B2%E5%B7%A5%E5%85%B7%E6%80%BB%E7%BB%93%E5%88%86%E6%9E%90/>
译文仅供参考,具体内容表达以及含义原文为准。
作者:天融信阿尔法实验室
## 目录
一、背景介绍
二、泄漏工具包分析
2.1 EASYBEE
2.2 ... | 社区文章 |
# WSF文件格式成为敲诈者传播新途径
|
##### 译文声明
本文是翻译文章,文章来源:360vulcan:郑超宇
译文仅供参考,具体内容表达以及含义原文为准。
2016年以来以Locky为代表的勒索软件利用Office宏,js脚本等方式肆意传播,近期360安全中心监测到出现了以wsf格式文件传播的新型传播方式,本文360QEX引擎团队会针对此新型传播方式进行详细的分析。wsf格式文件是windows脚本文件(windows
script file)的简称,一个wsf文件中不仅可以同时包含js和vbs脚本,而且可以包含Perl,Object REXX
等脚本,因此它可以作为一个脚本容器。
通过近期的观察,发现近期流行的wsf格... | 社区文章 |
# CVE-2018-19134:通过Ghostscript中的类型混淆来远程执行代码
|
##### 译文声明
本文是翻译文章,文章原作者 lgtm,文章来源:lgtm.com
原文地址:<https://lgtm.com/blog/ghostscript_CVE-2018-19134_exploit>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、前言
在这篇文章中,我将展示如何利用[CVE-2018-19134](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-19134)漏洞远程执行任意代码。该漏洞是由类型混淆引起的。2018年11月,该漏洞被发现。如... | 社区文章 |
# 邮件伪造组合拳
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:Imanfeng
## 0x00 前言
此前进行邮件伪造,主要使用近似域名或者使用Smtp2go来进行发信绕过。上个月发现一个邮件伪造工具
[espoofer](https://github.com/chenjj/espoofer),通过对工具和相关Paper的学习本文将以涉及的相关技巧展开。
* Black Hat USA 2020 slides (PDF): [You have No Idea Who Sent that Email: 18 Attacks onEmail Sender Authentication]... | 社区文章 |
本来只是想验证一下漏洞,但是[Emil Lerner大佬的EXP](https://github.com/neex/phuip-fpizdam)一直用不了,[LoRexxar大佬的分析](https://paper.seebug.org/1063/)省略了一些关键信息也看不懂(好吧主要还是太菜了),只能自己动手调一遍了,还好[90sec的maple大佬](https://forum.90sec.com/t/topic/558)分析的很详细,不然感觉调不出来。。
### 0x00 漏洞成因
万恶之源,就是Nginx处理url的正则有个bug,在解析的时候把`path_info`置空了
### 0x01 漏洞利用
首先是Ngin... | 社区文章 |
# 从XXE到AWS元数据泄露
|
##### 译文声明
本文是翻译文章,文章原作者 AlMadjus,文章来源:almadj.us
原文地址:<https://almadj.us/infosec/xxe-to-aws-metadata-disclosure/>
译文仅供参考,具体内容表达以及含义原文为准。
最近,我在HackerOne上的一个私人漏洞计划上发现了一个关键漏洞,让我可以获得他们的亚马逊网络服务根密钥。正因为如此,该漏洞被评为10.0级危急,是最高级别的。
我用我的自定义词表通过[ffuf](https://github.com/ffuf/ffuf)运行了这几个子域名并查看其结果。其中一个子域名,最初只是呈现一个空白... | 社区文章 |
# DARK COMPSITION KERNEL EXPLOITATION CASE STUDY整型溢出
##### 译文声明
本文是翻译文章,文章原作者 k0shl,文章来源:whereisk0shl.top
原文地址:<https://whereisk0shl.top/post/2018-01-17>
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
2018年开年第一篇博客,感谢大家一年来对我博客的支持,希望2018年能继续输出一些技术,也给大家拜个早年,祝大家新年身体健康,工作顺利,学业进步,红包多多,0day多多!
这篇的基础是360 vulcan team的邱神和社哥在cansecwest2017的议题... | 社区文章 |
# Java反序列化利用链分析之Shiro反序列化
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
在跟了一遍commons-collections系列的payload后,终于可以开始解决一下当时对shiro反序列化模凌两可的认识了。
当前,不管是国内实际的xx行动还是ctf比赛,shiro反序列化会经常看到。但在实际利用这个漏洞的时候,会发现我们无法在tomcat下直接利用shiro原生的`commons-collections:3.2.1`(原因后面说)。
我们前面已经对commons-collections系列利用链的分析,今天就来根据学到的知识来解决这个问题。
本文... | 社区文章 |
### 记一次曲折的渗透
#### 一.前言
这是一次非常曲折的渗透测试,也让我学到了很多。
#### 二.逻辑漏洞
收集子域名,看到一个项目管理的网站
先随机测试了几个弱口令,没有验证码,也没有失败次数限制,上burp爆破,无果后,尝试看有没有逻辑缺陷可以绕过
抓包抓到404,改成200然后放行
浏览器出现了后台界面,而且没有被重定向到登陆界面
正当我喜出望外的时候,却发现很多功能点的API都返回报错,无法正常使用,猜测是后端对登录用户的token进行了验证。
还好用户管理处的API正常返回了数据,F12修改一下text,轻轻松松拿到管理员密码
随即退出,用刚 才获取到的密码重新登录,现实却狠狠给了我当头一棒,... | 社区文章 |
# 以色列无人机劫持的技术分析
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
原文地址:<http://samvartaka.github.io/cryptanalysis/2016/02/02/videocrypt-uavs>
译文仅供参考,具体内容表达以及含义原文为准。
几天前,The Intercept公布了一个有关英国和美国的情报部门(GCHQ和NSA) 的故事,讲述了他们如何在代号为“Anarchist”
的项目中截获以色列无人机和战斗机的实时视频信源。文章中提到了分析师如何于1998年首次收集到加密的视频信号,以及信号是如何从各种各样的无人驾驶飞机和战斗机中获取的,而这样做是为了识别信号所属的飞机、... | 社区文章 |
作者:[n1nty@360 A-Team](https://mp.weixin.qq.com/s/Daipik5qK6cIuYl49G-n4Q
"n1nty@360 A-Team")
#### 正文
JRE8u20 是由 pwntester 基于另外两位黑客的代码改造出来的。因为此 payload 涉及到手动构造序列化字节流,使得它与 ysoserial
框架中所有的 payload 的代码结构都不太一样,所以没有被集成到 ysoserial 框架中。此 payload
在国内没有受到太大的关注也许与这个原因有关。我对此 payload 进行了相对深入的研究,学到了不少东西,在此与大家分享。
#### 需要知道的背景知识
1. ... | 社区文章 |
# 【技术分享】ChromeOS基于eCryptfs的用户数据安全保护机制
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
作者:[suezi@冰刃实验室](http://bobao.360.cn/member/contribute?uid=2911023682)
投稿方式:发送邮件至[linwei#360.cn](mailto:linwei@360.cn),或登陆[网页版](http://bobao.360.cn/contribute/index)在线投稿
****
**概述**
**Chromebook**
的使用场景模式是允许多人分享使用同一台设备,但是同时也... | 社区文章 |
# Steam Windows客户端本地提权漏洞分析
##### 译文声明
本文是翻译文章,文章原作者 amonitoring,文章来源:amonitoring.ru
原文地址:<https://amonitoring.ru/article/onemore_steam_eop_0day/>
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
不久之前,我刚发表过关于Steam漏洞的一篇研究[文章](https://amonitoring.ru/article/steamclient-0day/)。我收到了许多反馈,但Valve并没有发表任何看法,HackerOne给我发了一封内容颇多的信,但后面也没有任何进展。最终... | 社区文章 |
# 5.Challenges
## **Less-54**
如果没有点提交按钮将会进入下面的else语句,有过滤,显然突破口在上面。如果点了提交将会setcookie,然后看到有个GET提交的id参数,然后有个更新数据库操作,这里限制了10次请求次数,否则更新数据库。
?id=-1%27%20union%20select%201,2,database() --+ //查库
?id=-1%27union%20select%201,2,group_concat(table_name)%20from%20information_schema.tables%20where%20table_schema=%27challenges%27--+... | 社区文章 |
# 0x00 前言
本文的写作来源于前几天一个小伙伴发过来一个漏洞链接让笔者帮忙解释一下漏洞原理,为了便于小伙伴的理解且留作笔记供日后查阅遂写此文。
本文讨论的漏洞已早已修复,但作为漏洞研究还是很有价值的。此漏洞由研究人员Marius
Mlynski发现并于2015年12月14日报告的一个Chrome不当地使用Flash消息循环而产生的UXSS漏洞(CVE-2016-1631)。
# 0x01 分析
漏洞影响:
Chrome 47.0.2526.80 (Stable)
Chrome 48.0.2564.41 (Beta)
Chrome 49.0.2587.3 (Dev)
Chromium 49.0.2... | 社区文章 |
# 僵尸永远不死,Satori也拒绝凋零
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
2018-06-14,我们注意到 Satori 的作者开始扫描收集 uc-httpd 1.0.0 设备的IP地址列表。这或许是为了针对4月公开的脆弱性
XiongMai uc-httpd 1.0.0 ([CVE-2018-10088](https://www.exploit-db.com/exploits/44864/)) 在做准备。这些扫描活动导致了近期在 80 和 8000 端口上的扫描流量大涨。
3小时前,就在我们撰写本篇文章的同时,Satori 作者又发布了一个更新版本。这个更新是个蠕虫,针对 D-L... | 社区文章 |
# Windows凭证机制浅析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
在实际渗透中,我们大部分时间都在于对Windows主机系统进行对抗,主机凭证获取是我们横向移动过程中不可或缺的一部分,除了使用凭证抓取工具以外,理论部分的学习将加深我们对凭证获取的理解。本文将从Windows凭证机制原理部分开始一步步进行讲解。
## 0x01 原理解析
### 一、Windows用户相关知识:
1.Windows内置账户:
* Administrators 组内的用户,都具备系统管理员的权限,他们拥有对这台计算机最大的控制权,可以执行整台计算机的管理人无。内置的系统管理员... | 社区文章 |
# **1\. 引言**
这是一个关于任意文件上传的漏洞,在tomcat中启用put方法会导致任意文件可以上传,从而导致服务器权限被获取。
# **2\. 漏洞介绍**
2017年9月19日,Apache
Tomcat官方确认并修复了两个高危漏洞,其中就有远程代码执行漏洞(CVE-2017-12615)。当存在漏洞的Tomcat 运行在 Windows
主机上,且启用了HTTP PUT请求方法(例如,将 readonly 初始化参数由默认值设置为
false),攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的 JSP
的webshell文件,JSP文件中的恶意代码将能被服务器执行,导致服务器上的数据泄露或获取服... | 社区文章 |
# 虎符网络安全技能大赛wp By fr3e
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
大家好,我是fr3e战队队长[now4yreal](https://github.com/now4yreal),上周和好ji友们还有学弟学妹们一起玩了虎符的比赛,赛题质量很高,给主办方点赞。
最后排名第四,给前面三支队伍还有天枢、redbud、0ops等战队的各位大佬倒茶,大佬们太强了。战队内的学弟们(init、dem0、4ndy等等)还有好ji友[wi1l](https://github.com/Wi1L-Y)太强了,我全程躺,感谢大家陪我玩。
在这里公开wp,希望和大佬们交流 (整理仓促,大佬们轻喷... | 社区文章 |
# 瞄准中亚政治实体:针对Octopus恶意软件新样本的技术分析
|
##### 译文声明
本文是翻译文章,文章来源:securelist.com
原文地址:<https://securelist.com/octopus-infested-seas-of-central-asia/88200/>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、概述
在过去的两年中,我们持续在监测一个针对中亚用户和外交实体的网络间谍活动,该活动使用的语言为俄文。我们将这一恶意活动背后的组织命名为DustSquad。我们监测到该组织在过去开展了4起恶意活动,在活动中使用了Android和Windows的恶意软件,我们此前已经向部分客户提供了这4... | 社区文章 |
# 在Windbg中明查OS实现UAC验证全流程——三个进程之间的"情爱"[2]
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0、引言
想目睹所谓的“白名单”列表吗?想自己逆向找到这些“可信路径”吗?那就来吧!在前一篇《在Windbg中明查OS实现UAC验证全流程——三个进程之间的”情爱”[1]》种讲解了explorer拉起一个白名单程序的过程,分析到了explorer老大哥“甩锅”的套路,这次分析AIS是怎么干活的。
整个系列涉及到的知识:
0、Windbg调试及相关技巧;
1、OS中的白名单及白名单列表的窥探;
2、OS中的受信目录及受信目录列表的查询;
3、窗口绘制... | 社区文章 |
# 深入理解APC机制
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
在平常的渗透测试中,其中主要一项就是对抗杀软检测,需要对shellcode 免杀,而免杀中使用最多的就是APC
注入方式,第一次接触的时候感觉很NB,国内的杀软都能过(即使现在),我就在思考为什么杀软不能检测和拦截到此如此常见的方式,于是就有了此文对APC内部机制的探索。
## 0x01 APC 介绍
1.APC(Asynchronous Procedure Call 异步过程调用)是一种可以在 Windows
中使用的机制,用于将要在特定线程上下文中完成的作业排队。这在几个方面很有用 – 主... | 社区文章 |
# 0x00 概述
2022年1月6日,wordpress发布了5.8.3版本,修复了一处核心代码WP_Query的sql注入漏洞。
WP_Query是wordpress定义的一个类,允许开发者编写自定义查询和使用不同的参数展示文章,并可以直接查询wordpress数据库,在核心框架和插件以及主题中广泛使用。
# 0x01 影响范围
wordpress v4.1~v5.8.2
# 0x02 漏洞重现
测试环境:win7+phpstudy2016(php5.6.27+apache2.4.23)+wordpress5.8+firefox+burpsuite
wordpress-v5-8\wp-content\themes\twe... | 社区文章 |
# Awesome CVE PoC
Here is a collection about Proof of Concepts of Common Vulnerabilities and
Exposures.
_Please read the contribution guidelines before contributing._
## Contents
* [CVE-2013-6632](https://github.com/qazbnm456/awesome-cve-poc#cve-2013-6632)
* [CVE-2014-1705](https://github.com/qazbnm456/awesome-cve-... | 社区文章 |
> 翻译:CoolCat
> 原文地址:<https://www.codeproject.com/Articles/607352/Injecting-Net-Assemblies-> Into-Unmanaged-Processes>
**本文将详细分析如何注入运行中的.NET 程序,以及如何将任意.NET程序注入到非托管和托管的进程中;并在这些进程中执行托管代码。**
[源代码下载](https://www.codeproject.com/KB/cpp/607352/FrameworkInjection.zip)
# 0x1 简介
.NET
是一种易上手且可靠的编程语言。然而它并不适合用于每个场景。本文将重点介绍了其中一种特... | 社区文章 |
# 【技术分享】关于Cloudflare DNS的闰秒故障深度探讨分析
|
##### 译文声明
本文是翻译文章,文章来源:cloudflare.com
原文地址:<https://blog.cloudflare.com/how-and-why-the-leap-second-affected-cloudflare-dns/>
译文仅供参考,具体内容表达以及含义原文为准。
****
**翻译:**[ **shan66**
****](http://bobao.360.cn/member/contribute?uid=2522399780)
**预估稿费:180RMB(不服你也来投稿啊!)**
******投稿方式:发送邮件至**[ ... | 社区文章 |
### 背景
CVE-2021-40449是卡巴斯基实验室在2021年8月下旬到9月上旬在Windows服务器上捕获的恶意样本利用的提权漏洞,该漏洞存在于win32kfull.sys驱动内,利用该漏洞可以在windows中完成从users到system的权限提升。
#### 基本概念
**内核对象** :内核对象即在内核空间存在的对象,只能由内核分配,内核访问。
**内核对象的引用计数**
:在操作系统中,可能有多个进程访问同一个内核对象,如果没有进程需要使用该对象内核就应该释放该对象,所以为了准确的释放该对象就有了引用计数。当内核对象被创建时,引用计数被标记为1,调用CloseHandle()时内核对象的引用计数就-1,这可以类比... | 社区文章 |
## 什么是云原生
以下是云原生计算基金会(CNCF)对云原生的定义:
> Cloud native technologies empower organizations to build and run scalable
> applications in modern, dynamic environments such as public, private, and
> hybrid clouds. Containers, service meshes, microservices, immutable
> infrastructure, and declarative APIs exemplify this approach... | 社区文章 |
# CVE-2021-3156调试分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
最近才爆出的sudo提权漏洞,危害十分大,能够影响到20.04版本。本文是根据原作者文章学习所得,如有错误,敬请各位大佬斧正,万分感谢。
## 漏洞环境
**操作系统** :ubuntu 18.04.1
**sudo** :1.8.21p2
**glibc** :2.27
**exp** :<https://github.com/blasty/CVE-2021-3156.git>
## 漏洞分析
CVE-2021-3156 ——sudo在处理单个反斜杠结尾的命令时,发生逻辑错误,存在堆溢出漏... | 社区文章 |
**作者:yyjb@360高级攻防实验室
原文链接:<http://noahblog.360.cn/cve-2021-1675/>**
## 背景
本月的微软更新包含一个spool的打印机服务本地提权漏洞,自从去年cve-2020-1048被公开以来,似乎许多人开始关注到这一模块的漏洞。鉴于此这个漏洞刚公布出来时,并没有太仔细关注。直到后面关注到绿盟的微信公众号的演示视频,显示这个漏洞可能在域环境特定情况下执行任意代码。所以认为有必要对其原理以及适用范围情况进行分析。
## 补丁分析
通过补丁对比,可以确定该漏洞触发原理应该是一个在添加打印机驱动的过程中RpcAddPrinterDriverEx()绕过某些检查的漏洞。
根据AP... | 社区文章 |
本文作者:安全小飞侠,原文链接:http://avfisher.win/archives/593
### 0x00 背景
2016年9月12日,国外安全研究人员Dawid
Golunski发布安全公告发现了MySQL的一个可被远程代码执行/权限提升的漏洞(CVE-2016-6662)。笔者在研究了原报告后,做了如下分析和实践。
### 0x01 分析
漏洞披露原址:http://legalhackers.com/advisories/MySQL-Exploit-Remote-Root-Code-Execution-Privesc-CVE-2016-6662.html
影响范围 (漏洞作者9月16日的最新更新):
MySQL <= 5... | 社区文章 |
# Intel Active Management Technology(AMT)漏洞预警
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
报告编号: B6-2018-071101
报告来源: 360CERT
报告作者: 360CERT
更新日期: 2018-07-11
## 0x00 事件概述
近日英特尔公司对Intel Active Management Technology(intel
AMT)进行更新,修补3个补丁,编号为:CVE-2018-3628 , CVE-2018-3629, CVE-2018-3632。
在使用英特尔处理器的PC设备上启用AMT技术,AMT固件版本在 3.x至11... | 社区文章 |
**wfuzz——暴力破解web应用程序**
我非常喜欢使用wfuzz,使用这个工具非常直观便捷,所以我就萌生了为这个整洁的小工具写一点基本用例的想法。
当你完成某一项工作时,有很多方法。Burp-suite
pro有的功能和Hydra类似,并且还有很多其他的工具。他们都提供了类似的/更好/更差的性能和功能(实际情况实际分析)
让我们从头开始:
它可以作为默认的Kali Linux构建的一部分(我认为)。<https://github.com/xmendez/wfuzz>
**用例一:爆破用户名和密码**
回顾我以前的一些帖子,有如下示例:
wfuzz -c -z file,/root/Documents... | 社区文章 |
Subsets and Splits
Top 100 EPUB Books
This query retrieves a limited set of raw data entries that belong to the 'epub_books' category, offering only basic filtering without deeper insights.