text
stringlengths
100
9.93M
category
stringclasses
11 values
Tp-link TL-WR841N是中国普联(Tp-link)公司的一款无线路由器。 TP-Link TL-WR841N 存在参数注入漏洞,该漏洞允许远程经过身份验证的恶意用户在系统上执行任意命令,攻击者可以利用这个漏洞在系统上执行任意命令。 ### 受影响的固件 TL-WR841N(JP)_V13_161028 <=0.9.1 4.0 v0188.0 Build 161028 Rel.66845n (latest at time of report) CVSS 分数:7.2 ### 从流量中发现BUG 路由器提供许多系统诊断工具,包括Ping和Traceroute,用户可以输入指令在路由器系统上执行这些命令。从经验来看,Web...
社区文章
## Fastjson反序列化漏洞 可以看到 使用的fastjson的1.2.55版本 这里找一下Parse或者ParseObject函数 全局搜索一下 在`src/main/java/com/jsh/erp/utils/StringUtil.java`中的getInfo方法中 发现调用 而 search参数正是由前端输入而来 ,也就是说 参数可控 导致fastjson反序列化 可以看到前端的任意一个搜索 字符都是search `{"@type":"java.net.Inet4Address","val":"wswq9o.dnslog.cn"}` url编码 ### 修复建议 1.提高版本,使用高版本的jar包 ...
社区文章
# Windows10 DG:分析系统 | ##### 译文声明 本文是翻译文章,文章来源:tyranidslair.blogspot.com 原文地址:<https://tyranidslair.blogspot.com/2017/08/copy-of-device-guard-on-windows-10-s.html> 译文仅供参考,具体内容表达以及含义原文为准。 在[上一篇文章](https://tyranidslair.blogspot.com/2017/07/dg-on-windows-10-s-executing-arbitrary.html)中,我们介绍了不需要Office副本或者升级到Windows10 Pro版本就...
社区文章
# Top chunk劫持:House of force攻击 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、序言 这篇文章我们一起继续堆漏洞的学习。之前的文章已经阐述了unsorted bin、fastbin、tcache的漏洞利用,这篇文章我们来讲一个top chunk的漏洞利用手段。 由于没有找到较新的题目,我们就暂且用2016 bctf bcloud这道比较老的题目为例进行讲解。 ## 二、top chunk的分割机制与利用点 众所周知,top chunk的作用是作为后备堆空间,在各bin中没有chunk可提供时,分割出一个chunk提供给用户。那么这个分割过程是怎样的呢?我们...
社区文章
### burp简介 **Burp Suite** 是Web应用程序测试的最佳工具之一,可以对请求的数据包进行拦截和修改,扫描常见的web安全漏洞,暴力破解登录表单、遍历数据等等。 ### Burp所需环境 Burp Suite是Java编写的,所以在使用前需要安装Jdk环境,这里不进行具体讲解如何安装jdk,安装完成后将jdk相关目录添加到环境变量中。 ### 主要功能 首先,我们看下burp都有哪些功能,并且都是用来做什么的。 * **proxy** – Burp Suite设置代理,抓取数据包。 * **Spider** – Burp Suite的蜘蛛功能是用来抓取Web应用程序的链接和内容等。 * **Scann...
社区文章
# 《Chrome V8 Bug》1. CVE-2020-6507 详细讲解 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 《Chrome V8 Bug》系列文章的目的是解释漏洞的产生原因,并向你展示这些漏洞如何影响 V8 的正确性。其他的漏洞文章大多从安全研究的角度分析,讲述如何设计与使用 PoC。而本系列文章是从源码研究的角度来写的,分析 PoC 在 V8 中的执行细节,讲解为什么 PoC 要这样设计。当然,学习 PoC 的设计与使用,是 V8 安全研究的很好的出发点,所以,对于希望深入学习 V8 源码和 PoC 原理的人来说,本系列文章也是很有价值的介绍性读物。 本系列...
社区文章
这篇文章将会分析weblogic JRMP问题,进而去回顾2019DDCTF中再来一杯java的那个题目,文章如果有理解错误、写错的地方,麻烦师傅们斧正。 ##### 环境搭建 $ cat docker-compose.yml version: '2' services: weblogic: image: vulhub/weblogic ports: - "8453:8453" - "7001:7001" 然后进入容器修改`/root/Oracle/Middleware/user_projects/domains/base_domain...
社区文章
## 简介 > Nuclei is a fast tool for configurable targeted vulnerability scanning based > on templates offering massive extensibility and ease of use. > > Github: <https://github.com/projectdiscovery/nuclei> 和以前基于python的`POC-T`类似,不过它是用`Go`编写,并且基于yaml编写模板。 这类的工具挺多的,流程也都大同小异,重要的想让人使用的动力,主要还是来自于生态吧。 nuclei基于社区提供了很多可以白嫖的模板,本着...
社区文章
# ATM攻击和场景分析(上) | ##### 译文声明 本文是翻译文章,文章原作者 ptsecurity,文章来源:ptsecurity.com 原文地址:<https://www.ptsecurity.com/upload/corporate/ww-en/analytics/ATM-Vulnerabilities-2018-eng.pdf> 译文仅供参考,具体内容表达以及含义原文为准。 ## ATM工作原理 在分析攻击场景之前,我们先了解下什么是ATM以及攻击者对那些部件感兴趣。 ATM包含两个主要的部分:cabinet(柜子)和safe(安全部分)。Cabinet也就是ATM的主体部分含有ATM计算机,这是与网络设备、读卡器、...
社区文章
# 【技术分享】使用反序列化漏洞干掉你的JMS | ##### 译文声明 本文是翻译文章,文章来源:blackhat 原文地址:<https://www.blackhat.com/docs/us-16/materials/us-16-Kaiser-Pwning-Your-Java-Messaging-With-Deserialization-Vulnerabilities.pdf> 译文仅供参考,具体内容表达以及含义原文为准。 **** **** **翻译:**[ **hac425**](http://bobao.360.cn/member/contribute?uid=2553709124) **稿费:180RMB(不服你也来投稿...
社区文章
# Windows内核fuzzing ##### 译文声明 本文是翻译文章,文章原作者 Netanel Ben-Simon、Yoav Alon,文章来源:research.checkpoint.com 原文地址:<https://research.checkpoint.com/2020/bugs-on-the-windshield-fuzzing-the-windows-kernel/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 背景 在[先前的研究](https://research.checkpoint.com/2018/50-adobe-cves-in-50-days/)中,我们使用[WinAFL](https:/...
社区文章
# 2019 xctf final fault writeup | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 这道题目也是困惑了我好久,起初是看不懂程序功能逻辑,然后是看懂了逻辑找不到程序漏洞点在哪里,分析了良久,终于找到可疑点(程序解密的时候输入数据长度过长),此程序是一个AES加解密的程序,程序有一个后门函数,条件是要让输入的值等于程序起初随机生成的AES的key。经过艰辛的调试,终于弄明白题目如何去覆盖在bss段的key,从而使得满足条件,拿到flag。下面就开始分析一下我调试的过程以及覆盖的方法。 ## 题目功能分析 题目main函数: __int64 __fas...
社区文章
# 一次利用 ZoomEye 的 HVV 前排查 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 据小道消息一年一度的了HVV行动立马要开始了,我们领导也早早的开始准备各种前期各种检查,给我安排的主要任务是做外网资产梳理,按历史经验新的资产及“影子”资产的是最容易出问题及头疼的,而本次这个案例就是一个比较典型的案例,这里分享出来给同样苦逼的打工安服仔们参考一下 :) 讲道理我们在资产梳理这块是做的很不错的,毕竟做了那么多次的HVV还有红蓝对抗演练!但是你知道的,很多事情是你一个安服仔没办法把控得了 ^U^ 比如突然收到如下通知: 看到这个域名随手ping了一下: >ping mxxxx.x...
社区文章
# 如何隐蔽你的C2 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 > 在红蓝对抗中,如果攻击者不通过手段隐藏C2服务器,这样可能导致C2被溯源以及被反撸。以下内容讲述如何通过手段隐蔽C2。 ## 端口特征修改 CobaltStrike的连接端口默认为50050,这是个很明显的特征。要想修改这个默认端口,我们可以修改teamserver文件,将50050端口改成任意其他端口均可。 ## 证书特征修改 Keytool是一个java数据证书的管理工具,Keytool将密钥 和 证书 存放在一个称为 keystore 的文件中,即.store后缀的文件中。 Keystore是什么?keystore是...
社区文章
# FRIDA脚本系列(二)成长篇:动静态结合逆向WhatsApp ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 在[FRIDA脚本系列(一)入门篇:在安卓8.1上dump蓝牙接口和实例](https://www.anquanke.com/post/id/168152)中,我们学到了枚举模块中所有的类、子类及其方法,以及找到其所有重载,最终还通过蓝牙接口来小小的实战了一下。这一篇我们倒着来,从`hook`所有重载开始,写一个可以动态观察所有模块、类、方法等接口数据的工具出来。 ## 0x01.hook方法的所有重载 在[一篇文章带你领悟Frida的精髓(基于安卓8.1)](https://gi...
社区文章
# 对Cisco (RV110, RV130, RV225) 栈溢出漏洞的分析和利用 | ##### 译文声明 本文是翻译文章,文章原作者 quentinkaiser,文章来源:quentinkaiser.be 原文地址:<https://quentinkaiser.be/exploitdev/2019/08/30/exploit-CVE-2019-1663/> 译文仅供参考,具体内容表达以及含义原文为准。 几个月前,我在Pentest Partners发表了[一篇文章,](https://www.pentestpartners.com/security-blog/cisco-rv130-its-2019-but-yet-strcp...
社区文章
# 新版musl-libc malloc源码分析与调试 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 musl在1.2.x后发生了很大的变化。 ## 数据结构 管理堆空间的最上层数据结构是`malloc_context`: struct malloc_context { uint64_t secret; #ifndef PAGESIZE size_t pagesize; #endif int init_done; unsigned mmap_counter; struct meta *fr...
社区文章
# 【木马分析】HTTPS劫匪木马暴力升级:破坏ARK攻击杀软 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 目前,越来越多的网站开始注册证书,提供对HTTPS的支持,保护自己站点不被劫持。而作为对立面的流量劫持攻击,也开始将矛头对准HTTPS,其中最常见的一种方法便是伪造证书,做中间人劫持。 不久前,360发布了《“移花接木”偷换广告:HTTPS劫匪木马每天打劫200万次网络访问》的相关预警。近日,360互联网安全中心又发现一款名为“跑跑火神多功能辅助”的外挂软件中附带的劫持木马,该木马可以看作是之前劫持木马的加强版,其运行后加载RootKit木马驱动大肆劫持导航及电商网...
社区文章
**作者:cq674350529** **本文首发于信安之路,原文链接:<https://mp.weixin.qq.com/s/5gwJpqj7ysue19OcoPI16A>** # 前言 通常,在对IoT设备的固件进行分析时,固件中与提供服务如`HTTP`、`Telnet`、`RTSP`、`UPnP`等相关的二进制程序是重点分析的对象。因为一旦在这些程序中发现漏洞,其很有可能会被远程利用,进而带来严重的安全隐患。 对固件二进制程序进行分析,常见的分析方法包括模糊测试、补丁比对、工具静态扫描和人工审计等。其中,模糊测试方法具备简单易用的特点,通常也比较有效,其在业界已被广泛使用。 下面,以某型号路由器为例,基于`Boofuzz`...
社区文章
# 【技术分享】针对Node.js的node-serialize模块反序列化漏洞的后续分析 | ##### 译文声明 本文是翻译文章,文章来源:websecurify 原文地址:<http://blog.websecurify.com/2017/02/hacking-node-serialize.html> 译文仅供参考,具体内容表达以及含义原文为准。 **** **** 作者:[knight](http://bobao.360.cn/member/contribute?uid=162900179) 预估稿费:200RMB 投稿方式:发送邮件至[linwei#360.cn](mailto:linwei@360.cn),或登陆[网页版...
社区文章
# 【漏洞分析】CVE-2017-9765:深入分析一个影响数百万IoT设备的漏洞(含演示视频) | ##### 译文声明 本文是翻译文章,文章来源:senr.io 原文地址:<http://blog.senr.io/devilsivy.html> 译文仅供参考,具体内容表达以及含义原文为准。 **** ** ** 译者:[興趣使然的小胃](http://bobao.360.cn/member/contribute?uid=2819002922) & [童话](http://bobao.360.cn/member/contribute?uid=2782911444) 预估稿费:200RMB 投稿方式:发送邮件至linwei#36...
社区文章
# 域渗透——利用SYSVOL还原组策略中保存的密码 * * * ## 0x00 前言 * * * 在之前的文章《域渗透——Local Administrator Password Solution》对LAPS的利用进行了分析。使用LAPS最大的优点是能够确保每台域内主机有不同的密码,并且定期更换。 那么,如果域内未配置LAPS,如何批量设置域内主机的本地管理员密码呢?这其中又存在哪些可被利用的地方呢? 本文将要介绍如何利用SYSVOL还原组策略中保存的密码,分析技术细节,最后给出防御建议 ## 0x01 简介 * * * 本文将要介绍以下内容: * 域内共享文件夹\SYSVOL介绍 * 域管理员批量修改域内主机本地管理员密...
社区文章
# 初探php扩展之MAC下环境配置篇 ## 0x1 前言 ​ 我是一个热衷实战而且对攻防特别感兴趣的菜鸡,之前看到p神在php扩展上留一句话后门就对这种技术产生了强烈好奇心,但是由于其他因素的影响导致迟迟没有进行研究,趁着最近时间还算宽裕,打算对php扩展进行入门式学习,首先先从环境配置开始讲起 ## 0x2 调试环境搭建 ​ 在mac下搭建调试环境的教程比较少,前前后后一步一步踩着坑过来的。 ### 0x2.1 尝试docker失败 ​ 参考先知一个师傅的思路[初探php扩展层面(一)](https://xz.aliyun.com/t/4214),通过docker来快速搭建调试环境。 但是部分链接失效了,导致docker没办法建...
社区文章
# SurFi:通过Wi-Fi通道状态信息检测监控摄像头回放攻击 | ##### 译文声明 本文是翻译文章,文章原作者 nus,文章来源:comp.nus.edu.sg 原文地址:<https://www.comp.nus.edu.sg/~kangms/papers/lakshmanan2019surfi.pdf> 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x01 Absert 近些年监控摄像头的数量激增,极大地改善了商店和房屋在内的许多关键安全属性的物理安全性。但是,最近的监控摄像头回放攻击(surveillance camera looping attacks )显示出新的安全威胁,攻击者可以在闯入或偷窃贵重物品的同...
社区文章
# 【技术分享】社会工程学攻击之看我如何用office文档欺骗用户 | ##### 译文声明 本文是翻译文章,文章来源:infosecinstitute.com 原文地址:<http://resources.infosecinstitute.com/social-engineering-compromising-users-using-office-document/> 译文仅供参考,具体内容表达以及含义原文为准。 翻译:[ **村雨其实没有雨**](http://bobao.360.cn/member/contribute?uid=2671379114) 预估稿费:160RMB 投稿方式:发送邮件至linwei#360.cn,或登...
社区文章
# Insomni'hack Teaser 2018比赛Write Up:File Vault题目 | ##### 译文声明 本文是翻译文章,文章原作者 corb3nik,文章来源:corb3nik.github.io 原文地址:<http://corb3nik.github.io/blog/insomnihack-teaser-2018/file-vault> 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 Insomni’hack Teaser 2018是瑞士举办的一场CTF比赛,今年已经是第六届。该比赛主要考察Pwning、Web和加密相关的题目,本次比赛的前六支队伍都将获邀参加在日内瓦举行的Insomni’hack...
社区文章
# 从0开始:Windows内核利用的另一种方式 | ##### 译文声明 本文是翻译文章,文章原作者 Diego Juarez,文章来源:coresecurity.com 原文地址:<https://www.coresecurity.com/blog/making-something-out-zeros-alternative-primitive-windows-kernel-exploitation> 译文仅供参考,具体内容表达以及含义原文为准。 > 近几年来,研究人员一直在针对GDI Primitives的漏洞利用方法进行研究和讨论。然而我们发现,针对于NVIDIA DxgDdiEscape > Handler漏洞,该方法并不...
社区文章
> 先知原创作者翻译:[原文链接](https://portswigger.net/blog/so-you-want-to-be-a-web-> security-researcher "原文链接") 您是否有志于推动Web安全技术的发展,并与信息安全社区分享相关知识呢?在这篇文章中,我将为读者分享与Web安全研究有关的各种建议,当然,这些建议一方面是来自某些成功经验,而另一些则是来自于曾经踩过的坑,希望对大家有所帮助。 ## 以“黑”为生 大部分研究都是在现有的技术的基础之上,百尺竿头更进一步的,所以,研究工作的第一步就是熟悉当前的技术水平。为了实现这一目标,最快的方法是找一份相关的工作,这样就可以有大量时间来接触网络黑客技术了。...
社区文章
# 通过DNS rebinding绕过同源策略攻击Transmission分析 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 Transmission 是一种BitTorrent客户端,这款BT下载软件开放源码、接口简洁、有效且支持多平台,默认情况下只对本地请求进行处理。但是Google安全研究员提交了一个通过DNS重绑定绕过同源策略攻击类似软件架构的方法。以下是对这种攻击手段的一点分析。 ## transmission架构介绍 transmission是一款使用c/s架构的软件,用户接口是client端,server端用作守护进程,用来控制管理下载,做种上传等 transmission-d...
社区文章
# CVE‑2019‑1132:利用Windows 0day的攻击活动 ##### 译文声明 本文是翻译文章,文章原作者 welivesecurity.com,文章来源:welivesecurity 原文地址:<https://www.welivesecurity.com/2019/07/10/windows-zero-day-cve-2019-1132-exploit/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x00 前言 2019年6月,ESET研究人员发现攻击者利用一个0day漏洞对东欧地区发起攻击。 攻击者滥用了Windows系统中的一个本地权限提升漏洞,更具体一点是`win32k.sys`组件中对NULL...
社区文章
# 使用CryptoSink技术的新挖矿活动 ##### 译文声明 本文是翻译文章,文章原作者 F5,文章来源:f5.com 原文地址:<https://www.f5.com/labs/articles/threat-intelligence/-cryptosink--campaign-deploys-a-new-miner-malware> 译文仅供参考,具体内容表达以及含义原文为准。 最近,F5 Networks威胁研究人员发现了一起利用2014年爆出的漏洞来传播集成XMR挖矿模块的恶意软件,从而对Elasticsearch系统进行攻击的新威胁活动。 * 1.此活动使用了一个具有五年历史的Elasticsearch系统(该...
社区文章
# v8 cve-2019-5791:模块耦合导致的类型混淆 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 近日,作者研究了chrome v8的一个漏洞cve-2019-5791,cve的漏洞描述是由于不合适的优化可以导致越界读,但实际上该漏洞是由于在语法树遍历阶段和实际生成字节码阶段对死结点的判定不一致导致的类型混淆,成功利用该漏洞可以导致rce。 ## 漏洞环境 ​ 漏洞的修复网址是<https://chromium.googlesource.com/v8/v8/+/9439a1d2bba439af0ae98717be28050c801492c1> ,这里使用的commit是2cf623...
社区文章
## 前言 刚开始实战代码审计,去github上找了几个100+ stars 的项目练手. 本来看着大佬们找sql注入,xss这种漏洞的文章挺简单的,以为自己上手随便搞搞也能弄几个. 现实很残酷,当代码量到几万行,甚至十万行级别,静态审计一下就把自己搞晕了,动态调试又问题一堆.并非想象中这么容易. 没有成果给自己一个正向的激励,很难坚持代码审计这样枯燥的事情.所以写了这个思路来帮助和我一样菜的菜鸡找到自己的第一个漏洞. ## 正文 ### 0x01 代码审计中的信息收集 一个cms代码量确实不少,通读代码耗时长,效果也不一定好.而一个功能点如果之前出过漏洞,特别是多次出现漏洞的地方,证明开发者对这个漏洞的理解不充分,很容易再次绕过补...
社区文章
# 0CTF 2019 Elements Writeup ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 0ctf 2019的一道逆向题 ## 题目逆向 先拖进ida简单看一下,又是典型的输入flag过check的逆向题。如果通过check则输出`Congratz`。我们一个一个检查看: ### 检查1 首先是一个常规的检查,读取输入,然后检查输入的长度是0x2c,检查输入是否以`flag{`开头,以`}`结尾。 ### 检查2 之后对输入掐头去尾,对中间剩余的内容用`-`来分割,得到一个字符串序列。之后会解析这个序列里的每一个元素,检查其长度是否为12,把字符串转化为对应的数字,比如把字符...
社区文章
小型框架大多是某些大型框架的缩影,或者由好几个框架取其长处糅合成一个新的框架,但是其核心功能的实现原理,不会相差太多 在不想触碰大型框架但是又想对框架进行一定的学习,那么就可以找一些比较轻量级的框架源码进行阅览学习 ;) ### 阅览官方文档 [官方开发文档](http://www.jfinal.com/doc/8-4) 虽然有很多细节没有呈现,但是也大致的能够了解到各个功能组件的功能说明和加载、调用方式 由于是学习框架的,所以跳过了一些设计原理和优化过程,想的是在请求到达应用程序的时候,会经过哪些流程处理,最终才会给予一定的返回 然后翻到了架构图,如下: (虽然自己跟代码也能跟出来这个图,但是有图不就更快的理解运作流程了么) 由图...
社区文章
# Blackhat议题解读 | 赢得ASR奖励计划历史最高奖金的漏洞利用链 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 近年来,Google在减少攻击面和漏洞利用缓解方面做出了很多努力,以加强Android系统的安全性。远程攻破Android手机,尤其是Google的Pixel手机变得越来越困难。 Pixel手机受到多个层次的安全保护,在2017年的Mobile Pwn2Own比赛中,Pixel 是唯一一个没有被攻破的设备,甚至没有选手报名挑战。但是我们的团队发现了一个远程攻击链 – 这是自Android安全奖励(ASR)计划开展以来的首个有效漏洞利用链,它可以远程攻破Pixel手机。我们将...
社区文章
# 0x00 前记 前些时间看了看python pickle的源码,研究了一下一些利用方式,这里总结分享一下反序列化漏洞的一些利用方式,如果本文有错误的地方请各位师傅不吝赐教。漏洞原理就不再赘述了,可以看看[关于python sec的简单总结](http://bendawang.site/2018/03/01/%E5%85%B3%E4%BA%8EPython-sec%E7%9A%84%E4%B8%80%E4%BA%9B%E6%80%BB%E7%BB%93/)这篇文章。 # 0x01 基础利用 通常我们利用`__reduce__`函数进行构造,一个样例如下: #!/usr/bin/env python # encodi...
社区文章
# 挖洞技巧:绕过短信&邮箱轰炸限制以及后续 ##### 译文声明 本文是翻译文章,文章原作者 剑影,文章来源:07v8论安全 原文地址:<http://mp.weixin.qq.com/s/5OSLC2GOeYere9_lT2RwHw> 译文仅供参考,具体内容表达以及含义原文为准。 大家好,我是剑影,这是我的第三篇原创文章。 > > 在我准备写第三篇原创文章的时候,我回望之前写的文章,收到了很多好朋友的建议,所以我更加仔细的注重语句之间和错别字之间的问题,这篇我将改善这些问题!在说到短信轰炸和邮箱轰炸,可能大家都遇到过,思路可能也就停留在那几个点,这篇文章我会带你进入各种思路下的不一样的短信&邮箱轰炸问题。在写这篇文章前,我去乌云...
社区文章
文章来源:<https://www.ambionics.io/blog/magento-sqli> * * * ### Magento 在几个月前发现了[PrestaShop](https://www.ambionics.io/blog/prestashop-privilege-escalation)的漏洞后,我下一个选择的目标是另一个电子商务平台:[Magento](https://magento.com/)。Magento是全球使用最广泛的电子商务平台之一,使用该平台的商家去年的数字商务交易总额 **超过1010亿美元** 。 正因如此,[Magento非常重视其产品安全](https://magento.com/securit...
社区文章
**作者:Longofo@知道创宇404实验室** **日期:2022年1月18日** 上周看到Apache官方又发布了一个[Apache Dubbo Hessian2的漏洞](https://lists.apache.org/thread/1mszxrvp90y01xob56yp002939c7hlww),来看看这个描述: 之前有段时间Dubbo的反序列化已经被蹂躏过n次了,而这个解析错误时看起来总有那么点不一样,想想这个漏洞即使比较鸡肋,也必然它值得借鉴的地方。下面来看看这个漏洞,以及Hessian比较处理时比较有意思的地方。 距离之前Dubbo的漏洞也有一段时间了,现在也差不多快忘了,好在之前写过一篇[Dubbo的分析](...
社区文章
## 前言 MonstraCMS是一套基于PHP与XML的现代化的轻量级内容管理系统,整套系统无需使用数据库,据说是一家乌克兰的公司开发的。 Monstra CMS 3.0.4版本中存在着一处安全漏洞,该漏洞源于程序没有正确验证文件扩展名。攻击者可以上传特殊后缀的文件执行任意PHP代码。但是通过分析后发现,这个漏洞的触发是依靠具体环境而来的,下文会详细介绍。 ## 漏洞分析 首先看一下Monstra CMS的功能页面 可以发现有一个文件上传功能。通过阅读后台代码可知,程序是通过黑名单机制限制文件上传的类型: 上图即是程序中用来限制上传的黑名单。程序不允许'html', 'htm', 'js', 'jsb', 'mhtml', 'mh...
社区文章
从fofa中搜索RDP,会看到它会解析出RDP的信息。 本文探索如何自己实现一个。 ## Nmap指纹 在<https://raw.githubusercontent.com/nmap/nmap/master/nmap-service-probes> 可以找到关于RDP发包的定义 ##############################NEXT PROBE############################## # This is an RDP connection request with the MSTS cookie set. Some RDP # listeners (with NLA?) o...
社区文章
> 本文是翻译文章,原文链接:<https://www.pentestpartners.com/security-> blog/cve-2019-12103-analysis-of-a-pre-auth-rce-on-the-tp-link-m7350-with-> ghidra/> > > 译者注:文章的前半篇讲的比较基础...可以适当跳过,后半篇主要讲漏挖 TP-Link M7350 (V3)受到 **预认证(Pre-Auth)** 和 **后认证(Post-Auth)CVE-2019-12104** 命令注入漏洞的影响 如果攻击者位于同一LAN上或者能够访问路由器Web界面,则可以远程利用这些注入。`CVE-2019-1210...
社区文章
文章来源:<https://srcincite.io/blog/2019/05/17/panic-at-the-cisco-unauthenticated-rce-in-prime-infrastructure.html> * * * ### 前言 不是所有目录遍历漏洞危害都相同,取决于遍历的用法以及用户交互程度。正如你将看到,本文的这个漏洞类在代码中非常难发现,但可以造成巨大的影响。 这个漏洞存在于思科Prime Infrastructure项目,思科为其申请编号:[CVE-2019-1821](https://srcincite.io/advisories/src-2019-0034)。因为我无法测试新补丁(我没有思科的证件),...
社区文章
**作者:raycp** **原文链接:<https://mp.weixin.qq.com/s/rJJYXIUWUh33G0KnvYT06w>** 终于到了这里,把qwb2019的这两题qemu逃逸题复现之后,qemu pwn的复现到这里就告一段落,接下来将会去分析几个qemu的cve。qwb初赛和决赛各有一道qemu逃逸题,初赛是`qwct`,决赛是`ExecChrome`。 因为通过前面的几题分析,对这类pwn题有了一定的掌握。部分分析过程可以省略,所以此次也是将两题写在了一起。 ## qwct ### 描述 文件目录: $ ll -rwxrw-rw- 1 raycp raycp 179 Aug 26 0...
社区文章
# 【技术分享】基于虚拟化的安全(part1):引导过程 | ##### 译文声明 本文是翻译文章,文章来源:blog.amossys.fr 原文地址:<http://blog.amossys.fr/virtualization-based-security-part1.html> 译文仅供参考,具体内容表达以及含义原文为准。 翻译:[myswsun](http://bobao.360.cn/member/contribute?uid=2775084127) 预估稿费:200RMB 投稿方式:发送邮件至[linwei#360.cn](mailto:linwei@360.cn),或登陆[网页版](http://bobao.360.cn...
社区文章
# 从2021 WMCTF Nescafe学习musl libc UAF 利用 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 musl libc是一种轻量级的C标准动态链接库,用来替代日益臃肿的glibc,Alpine Linux,Openwrt以及Gentoo等都是用musl libc作为默认的libc库。目前基于musl libc出的pwn题目也是越来越多。这几天参加了2021 WMCTF就遇到了一个基于musl libc 1.1.24的堆UAF漏洞利用的题目。 ## 分析 首先我们看一下给出的libc.so文件 musl libc (x86_64) Version 1....
社区文章
# NodeJS Headless 动态漏扫爬虫学习记录(漏洞检测篇) 讲道理有点标题党了,这篇文章主要聊一聊结合爬虫实现漏洞检测的思路,以及目前用burpsuite插件实践过程的记录。 ## 工作流程 结合上一篇爬虫篇来看,这里整个的工作流程就像这样: 浏览器插件同步Cookie -> Server -> Spider -> 正向代理(Brup、Xray等)实现漏洞检测 > 懒得画图了,脑补一下8 有心捣鼓的师傅会发现在我开源的爬虫[CrawlerVuln](https://github.com/Passer6y/CrawlerVuln)中,其实在`module/Crawler.js`中注释掉了一行代码:`' --proxy-...
社区文章
Uber构建在一系列的[微服务](http://wordpress.redirectingat.com/?id=725X1342&xcust=8982&xs=1&isjs=1&url=https%3A%2F%2Feng.uber.com%2Ftag%2Fmicroservice%2F&xguid=01CX8A6AR6V3SQVJCW6CGKX8C4&xuuid=63c1b149cfcc614bd7d51cff4a1b92ee&xsessid=&xcreo=0&xed=0&sref=https%3A%2F%2Fngailong.wordpress.com%2Fauthor%2Fngalog%2F&xtz=-480&jv=13.13.9...
社区文章
# Fuzzingbook学习指南Lv2 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 在上篇文章中我们实现了最简单的Fuzzing工具,这次我们就在之前的基础上,实现第一次“升级”,同时也给大家分享一些我个人的经验,让大家能够定制自己的fuzzing工具。 文中有一些概念是笔者自己提出的,都给出了大家能理解的解释,但是不够正式,大家使用的时候要注意一下,采取更正式的用词。 ## 代码覆盖率 相信看这个系列文章的朋友们大多都应该有使用fuzzing工具的经验,fuzzing中最有名的工具之一 American Fuzzy Lop fuzzing(也就是我们常说的AFl fuzzing),其核...
社区文章
作者: **帝星捧月** 简介: 本文对目前Mirai的源码分析做了一个总结和归纳,按照自己的思路把三个模块从Main函数开始做了梳理,增加了一个Mirai变种的反汇编分析。 注:文章目录大纲大致如下,原文五十余页,原文 PDF 可在以下链接下载: 下载链接: [ paper.seebug.org/papers/Archive/Mirai 总结—从源码到反汇编](http://paper.seebug.org/papers/Archive/Mirai%E6%9C%A8%E9%A9%AC%E6%80%BB%E7%BB%93%E2%80%94%E4%BB%8E%E6%BA%90%E7%A0%81%E5%88%B0%E5%8F%8D%E6...
社区文章
# TrickBot木马将获取交易身份验证码的应用推向德国银行客户 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 TrickBot银行木马最早于2016年首次出现在德国并将德国银行作为攻击目标,主要通过WEB注入虚假的银行网页及重定向功能窃取用户银行卡账户信息以盗取用户钱财。 最近暗影实验室获取到一个应用名为Avast Sicherheitskontrolle的恶意程序。经研究发现该恶意程序可能由TrickBot银行木马推送给受感染的用户。国外研究员CERT-Bund的推文证实了这一点 2019年9月,国外研究员CERT-Bund的推文表示当用户的台式机上感染了TrickBot木马时,Trick...
社区文章
题目本身并不难,最大的难点在于要逆C++的数据结构,导致程序的逻辑难以理解。 ## Analysis main函数位于0x402954,主要的逻辑就是输入、进行检查、初始化、数据处理以及最后的对比。 int __cdecl main(int argc, const char **argv, const char **envp) { __int64 v3; // rax __int64 v4; // rbx __int64 v5; // rbx void (__fastcall *v6)(char *, __int64, __int64); // rbx __...
社区文章
# 前言 在`2020-11-23`号,在`twitter`上看到有师傅发了,`Zend Framework`框架的一条[反序列化链](https://twitter.com/ptswarm/status/1330878577936625671)。之后也分析了下,找到了几条链子,之后跟了跟其他版本的,都是存在反序列化漏洞的。然后就出了两个题目,一个 最新版的 laminas 和一个ZendFramework 1 的链子。来写下文章抛砖引玉吧,应该还是有很多的链子的。 # 1\. ZEND 1反序列化链分析 ## 1.1 获取源码&创建zf1项目 [原pop链地址](https://gist.github.com/YDyachenko...
社区文章
# CVE-2020-24807:绕过Socket.io-file NPM模块中的文件类型限制 | ##### 译文声明 本文是翻译文章,文章原作者 pentestmag,文章来源:pentestmag.com 原文地址:<https://pentestmag.com/cve-2020-24807-file-type-restriction-bypass-in-socket-io-file-npm-module/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x00 前言 在某些渗透测试中,我们面对的目标应用安全性较高,没有太多错误配置,这意味着如果时间允许,我们需要深入分析。在某次渗透测试中,我们找到了运行在嵌入式设备上...
社区文章
# 35c3CTF Crypto writeup c3系列CTF题目质量还是很高的。这次比赛有两道Crypto,都属于中等难度。下面是我的Writeup。其中第二道的思路参考了<https://sectt.github.io/writeups/35C3CTF/crypto_postquantum/README> ## unofficial 题目描述 > The NSA gave us these packets, they said it should be just enough to break > this crypto. > Difficulty estimate: medium ### 题目分析 题目给了两个文件 s...
社区文章
# 紧急!360率先发布Spring远程代码执行漏洞解决方案,请及时部署 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 Spring(Framework)框架是一个开源的轻量级J2EE应用程序开发框架,提高了应用程序开发便捷度和软件系统构建效率,是当今使用最为广泛的J2EE框架,Spring 及其衍生框架的全球部署数量超千万,排名靠前的国家为中国和美国。 经360安服高级攻防实验室安全专家研判,Spring框架或其衍生框存在的远程代码执行漏洞,是由于Spring框架存在处理流程缺陷,导致攻击者可在远程条件下,实现对目标主机的后门文件写入和配置修改,继而通过后门文件访问获得目标主机权限。 此次受漏...
社区文章
**Author: Longofo@Knownsec 404 Team Chinese version: <https://paper.seebug.org/2006/>** SAML began in 2001, and the final version of SAML 2.0 was released in 2005. Since then, no major version has been released. SAML 2.0 has continued to the present. Nowadays, SAML is outdated, and OAuth is used more in SSO. I have s...
社区文章
# 一款商业窃密马的前世今生 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x00 前言 在分析非PE的样本中我们可以发现,有三个漏洞是office样本常客,分别是2017-1182、0802、0798 这几个漏洞非常常见,目前也是office样本漏洞利用的大头。包括很多APT现在都还在使用,比如Gorgon、Gamaredon就尝尝使用0798进行模板注入。 当然 还有一个常见的漏洞是2017-0261 EPS漏洞。 在本文中,我们将详细介绍2017-11882这个漏洞。并详细分析使用该漏洞的一个实战样本。 其他的几个漏洞在后面的文章中依次详细介绍。 ## 0x01 POC复现 这个...
社区文章
**作者:天融信阿尔法实验室 公众号:<https://mp.weixin.qq.com/s/j79MNsy-tnJQGfFg7ROxTw>** ### 漏洞简介 WooCommerce是WordPress最受欢迎的电子商务插件,安装量超过500万。 WooCommerce处理产品导入方式的缺陷导致存储型XSS漏洞的产生,可以通过跨站点请求伪造(CSRF)来利用该漏洞。由于wordpress后台存在插件编辑等功能,通过xss漏洞,可以写入php代码 漏洞成因简单来说,是因为WooCommerce存在csv文件导入功能,该功能可以将csv中内容导入到产品列表中 导入时共分四步(上传、列映射、导入以及done),这四个步骤的请求是独...
社区文章
# 域攻击之精准定位特权用户 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x01 定位特权用户的用意 > > 在域网络攻击的场景中,如果攻击者攻击获取了域内一个支点,为了获取域管理员权限,实现对域网络的整体控制,攻击者下一步的目标往往是搜集域内信息,追踪域内特权用户、域管理组用户的历史登录位置、当前登录位置等,为精确攻击获取域管理权限做准备。 例如,如果攻击者从当前支点上获取了一个本地管理员账号的口令散列值,而该账号很有可能是预装系统时保留的账号。此时攻击者可以使用PTH(Pass The Hash)方式,登录域内同类型的系统,逐台搜索,以找到特权用户的登录痕迹,从而获取特权用户的...
社区文章
[toc] 整个中文网络对`semgrep`的信息之少,竟然只找到一篇内容还过得去的文章:[介绍semgrep扫描xss漏洞](https://baijiahao.baidu.com/s?id=1686670837778133321),而且读起来还像是翻译的。这般待遇实在是与semgrep的强大和在国外的流行完全匹配不上,再加上近期团队做安全编码规范的配套扫描工具建设,从而催生了本文。 ## 简介 [semgrep](https://github.com/returntocorp/semgrep)是一款基于Facebook开源SAST工具[pfff](https://github.com/facebookarchive/pfff)中...
社区文章
# NetCore(磊科)全系列路由器后门漏洞分析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 1\. 漏洞介绍 Netcore系列路由器中有个硬编码的密码,攻击者可以轻而易举地利用这个口令登录路由器,而且用户无法更改和禁用这个后门。攻击者可以利用该程序执行任意系统命令、上传/下载文件、控制路由器。 ## 2\. 漏洞分析 NetCoreT1腾讯安全无线路由器,固件版本为 **V1.0.140120** 下载地址 <http://www.uzzf.com/qudong/70779.html> ### 2.1 固件分析 解压固件 $ binwalk T1.bin ### 2....
社区文章
# 前言 [本期的伏魔挑战赛](https://www.yuque.com/azeus/01/xokftsak9qgn5aw4?spm=0.0.0.0.b4fPDM#rqSQA "本期的伏魔挑战赛")新增多功能场景的玩法,主要包括四大场景: 1. 任意文件读取 2. 任意文件写入 3. 服务器任意信息窃取类后门 4. 网络代理类后门 本文主要对任意文件读取和任意文件写入进行免杀。主要存在三种思路: 1. 寻找不常见且与文件相关的类或方法,如zip、xml等 2. 利用漏洞达到文件读取的目的,如xxe和ssrf以及文件包含 3. 强制绕过常见文件读取与写入函数 # 寻找不常见且与文件相关的类或方法 ## 利...
社区文章
**作者:Lucifaer 博客:<https://www.lucifaer.com>** 这篇分析其实在上周五也就是2月15号左右就已经分析完了,但是当时没有及时发出来,当周一看到iswin dalao发出的详尽分析后才把这篇分析发布做了预警算是慢了n步2333… 总体来说这个漏洞流程是比较好分析的,真正的难度是找漏洞触发点,当时分析的时候找了半天没找到触发点,最后还是硬着头皮在OrientDb的处理流程中绕了半天才意识到…还是太菜了 ### 0x00 漏洞概述 > Insufficient access controls have been discovered in Nexus Repository > Manager 3...
社区文章
# 简介 最近看了一些关于SMB的分析文章,准备总结一下,主要介绍SMB协议在前段时间出的CVE-2020-0796相关漏洞。下面简单介绍一下SMB的相关知识。 SMB协议参考[官方文档](https://docs.microsoft.com/en-us/openspecs/windows_protocols/ms-smb/f210069c-7086-4dc2-885e-861d837df688)给的说明,大致作用如下,SMB版本1.0协议实现必须实现[CIFS协议](https://docs.microsoft.com/en-us/openspecs/windows_protocols/ms-cifs/d416ff7c-c536-...
社区文章
#### 前言 * * * 最近出现了很多拜帕斯的文章,好像什么被点燃了,作为一个浮躁的热血菜逼青年。 #### 遗漏标签 * * * 类似这样的标签还有一些,对于WAF来说,要考虑在数据清洗过程中资源的消耗,业务方面问题,造成的一某方面的漏洞,我们从`架构` `规则缺陷/特性` `协议`这三方面去思考,可能找到Bypass的方法。 (`上图引用自ZP讲师视频`) #### Top属性类似的补充 * * * 控制台中输入 类似的属性还有好几个 payload: <details open ontoggle=top['al'%2B'ert'](1) > <details open ontoggle=self...
社区文章
翻译文章,原文链接:<https://0xpatrik.com/osint-domains/> 在这篇文章中,我将解释如何尽可能多地查找有关域的信息。该文章没有解决查找相关域的枚举部分,而是查找特定于域的数据,例如域名持有人,信誉或DNS设置。这篇文章的目标是 **致力于所有威胁情报,恶意软件分析,漏洞赏金计划,新闻业以及许多类似领域的人** 。 注意:这是此 **OSINT入门** 的第一个版本。我将使用新的工具和技术逐步更新它。 在深入研究具体技术或工具之前,我想简要谈谈思维方式。通常,我有以下目标之一: * 该域名是我的目标的 _主要域名_ ,我想尽可能多地获取信息。请注意,在这种情况下,我通常会搜集一切有用的东西。 ...
社区文章
**作者:启明星辰ADLab 原文链接:<https://mp.weixin.qq.com/s/93HyZBf803WucqEUG0uI7g>** ### 一、漏洞背景 近日,国外安全研究人员披露一个Linux eBPF verifier组件错误验证漏洞,此漏洞源于bpf验证系统在Linux内核中没有正确计算某些操作的寄存器边界跟踪,导致本地攻击者可以利用此缺陷进行内核信息泄露或特权提升,该漏洞编号为CVE-2020-27194。 ### 二、影响范围与防护措施 **影响范围** * Linux-5.7 ~ Linux-5.8.14 * Ubuntu 20.10 **防护措施** * 及时更新升级内核 * 将k...
社区文章
# 祥云杯 By 天璇Merak | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## Web ### ezyii 网上现有的链子github <?php namespace Codeception\Extension{ use Faker\DefaultGenerator; use GuzzleHttp\Psr7\AppendStream; class RunProcess{ protected $output; private $processes = []; ...
社区文章
# 《Chrome V8原理讲解》第十二篇 JSFunction源码分析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 1 摘要 编译Javascript源码得到的字节码流(Bytecode Array)不能直接执行,绑定了入口(Entry)和上下文(Context)的字节码流才能被解释器(Ignition)执行,绑定了“入口+上下文”的字码流称为JSFunction,JSFunction是Ignition可以执行的实例。读懂JSFunction,可以深入了解Igntion的工作原理,更有助于在脑海中、在演草纸上擘画出字节码的解释(interpreter)过程。本文以SharedFunct...
社区文章
都说bluecms是代码审计入门的香饽饽,我这个web菜鸡也来凑个热闹 ## sql注入 安装上打开目录,随便点了一个ad_js.php 里面有个sql语句 $ad = $db->getone("SELECT * FROM ".table('ad')." WHERE ad_id =".$ad_id); 看一下getone function getone($sql, $type=MYSQL_ASSOC){ $query = $this->query($sql,$this->linkid); $row = mysql_fetch_array($query, $type)...
社区文章
# 三星手机内核防护技术RKP深度剖析(二) ##### 译文声明 本文是翻译文章,文章原作者 longterm,文章来源:longterm.io 原文地址:<https://blog.longterm.io/samsung_rkp.html> 译文仅供参考,具体内容表达以及含义原文为准。 在本系列文章中,我们将为读者深入讲解三星手机的内核防护技术。在上一篇文章中,我们为读者介绍了内核漏洞的利用流程,三星手机内建的三种防御机制,并简要介绍了管理程序,在本文中,将继续为读者呈现更多精彩内容! **(接上文)** ## 我们的研究平台 为了更轻松地开展这项研究,我们将使用一个引导加载器来解锁三星A51(SM-A515F),而不是一个完...
社区文章
# **开始** * * * 在CTF比赛中,出题人总是会用各种手段来阻扰选手们解题的速度,其中最常用的手段就是采用反调试技术,让选手无法舒舒服服的调试程序。倘若想要在比赛中愉快的度过,那么明白怎样处理反调试,理解反调试的原理,将是我们在比赛中“羞辱”出题人最好的利器。 # **前言** 什么是反调试?反调试有什么作用?带着这两个问题,我们开始学习CTF中的反调试手段,并会在后文中用真实的CTF比赛题目来阐述反调试机制和怎样处理反调试。 首先回答什么是反调试? 反调试大致可以分为反静态调试和反动态调试两大类。反静态调试就是阻扰逆向人员静态分析,而反动态调试便是阻扰动态调试。今天我们主要还是弄懂一下反静态调试技术,循序渐进,逐...
社区文章
### 漏洞描述 CVE-2017-12623: Apache NiFi XXE issue in template XML upload Severity: Important Versions Affected: _Apache NiFi 1.0.0 - 1.3.0_ Description: Any authenticated user (valid client certificate but without ACL permissions) could upload a template which contained malicious code and accessed sensitive files ...
社区文章
# 《Chrome V8原理讲解》第十八篇 利用汇编看V8,洞察看不见的行为 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 我认为,汇编分析无疑是调试v8的终级武器,当用C++调试无法获取更详细的信息时,汇编分析是最好的帮手,但如果不研究v8字节码或挖漏洞等,此文也许没必要看。本文与第十篇文章讲的是同一件事,但本文讲的方法能让你看到更多更详细的V8内部信息,算是第十篇文章的高配版。 ## 1 摘要 图1是字节码(Bytecode)的执行示意图,说明了JavaScript字节码的解释执行(interpreter)过程,描绘Javascript语言这图够足用,但对学习V8源码来说,图1不...
社区文章
这篇文章的主要目的是学习一下spel表达式注入和哥斯拉内存马注入,还有神器java-object-searcher的使用 # SPEL表达式注入 * spel支持在运行时查询和操作对象图,以API接口的形式创建,所以可以集成到其他应用程序和框架中 ### spel接口 * ExpressionParser接口:解析器 > ExpressionParser接口下的parseExpression()方法将字符串表达式转化为Expression对象 > > * parseExpression()接收参数: > > > > Expression parseExpression(String expressionS...
社区文章
[toc] ## 前言 JavaScript 是一门非常灵活的语言,与 PHP 相比起来更加灵活。除了传统的 SQL 注入、代码执行等注入型漏洞外,也会有一些独有的安全问题,比如今天要说这个原型链污染。本篇文章就让我们来学习一下 NodeJS 原型链与原型链污染的原理。 ## Javascript 原型链与继承 在 JavaScript 中,没有引入类这个概念,通常需要定义一个构造函数然后通过 `new` 操作符调用该函数来创建实例。而 JavaScript 中的继承关系则是靠一种叫做 “原型链” 的模式来实现的。 当我们谈到继承时,JavaScript 只有一种结构:对象。每个函数对象有 `prototype` 属性,而实例对象没...
社区文章
**原文来自安全客,作者:Ivan1ee@云影实验室 原文链接:<https://www.anquanke.com/post/id/172316>** 相关阅读: * [《.NET 高级代码审计(第二课) Json.Net 反序列化漏洞》](https://paper.seebug.org/843/ "《.NET 高级代码审计(第二课) Json.Net 反序列化漏洞》") * [《.NET高级代码审计(第三课)Fastjson反序列化漏洞》](https://paper.seebug.org/849/ "《.NET高级代码审计(第三课)Fastjson反序列化漏洞》") * [《.NET高级代码审计(第四课) Ja...
社区文章
# 【系列分享】ARM 汇编基础速成3:ARM模式与THUMB模式 ##### 译文声明 本文是翻译文章,文章来源:azeria-labs.com 原文地址:<https://azeria-labs.com/arm-instruction-set-part-3/> 译文仅供参考,具体内容表达以及含义原文为准。 译者:[arnow117](http://bobao.360.cn/member/contribute?uid=941579989) 预估稿费:190RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 传送门 [【系列分享】ARM 汇编基础速成1:ARM汇编以及汇编语言基础介绍](http://bo...
社区文章
### 描述 Dedecms是一款开源的PHP开源网站管理系统。 ### 影响产品 DeDecms(织梦CMS) V5.7.72 正式版20180109 (最新版) 由于前台resetpassword.php中对接受的safeanswer参数类型比较不够严格,遭受弱类型比较攻击 `导致了远程攻击者可以在前台会员中心绕过验证,进行任意用户密码重置攻击` ### 漏洞触发位置 ①文件位置:dedecms/member/resetpassword.php(75行) else if($dopost == "safequestion") { $mid = preg_replace("#[^0-9]#", "...
社区文章
# Necurs.P2P:一种新型的点对点僵尸网络 | ##### 译文声明 本文是翻译文章,文章来源:360安全播报 原文地址:<http://www.malwaretech.com/2016/02/necursp2p-hybrid-peer-to-peer-necurs.html> 译文仅供参考,具体内容表达以及含义原文为准。 上周,我收到了一个安全研究人员发给我的僵尸网络分析样本,该研究人员认为这是一个点对点的对等网络,但是在我对其进行了几天的分析之后,我可以确定这个网络不仅只是一个P2P网络,而且它还是一个当前非常活跃的对等网络系统。给我提供分析样本的人是我的一个好朋友,他也是一名安全研究人员,即[R136a1](https...
社区文章
# 内网漫游之Kerberos协议利用加经典漏洞利用总结 ​ 在拿下某台主机权限后,常常主机会处在一个域环境中,而接下来至关重要的就是如何在内网中横向移动,拿下域内其他主机权限乃至域控权限,而本文就是对域内渗透的一个总结,设计到了Windows安全协议Kerberos,以及常见的一些域内提权用的漏洞,域内渗透用的工具,相关资料可以在公众号:剑南道极客,后台发送消息获取。 ## 1.SPN(Service Principal Names)是什么? ​ 服务主体名称(Service Principal Names)是Kerberos客户端用于唯一标识给特定Kerberos目标计算机的服务实例名称。Kerberos身份验证使用SPN将服务...
社区文章
# 渗透测试实战-eric靶机+HackInOS靶机入侵 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 哈喽大家好!爱写靶机实战的文章的我又又来啦,最近靶机更新的有点多,小弟库存有点多,这篇写的2个靶机writeup,第一个靶机小弟拿到root_shell花了20分钟,你哪?哈哈哈….第二个靶机就比较有意思了,设计的很赞。建议大家看看。 ## 靶机下载/安装 eric靶机:<https://pan.baidu.com/s/1K8oNsUstcHjc5lg7x0Yixw> 提取码:2nv9 HackInOS靶机:<https://pan.baidu.com/s/17jXHtM-beP...
社区文章
# Kodi 由于安装第三方恶意插件被用于挖矿 | ##### 译文声明 本文是翻译文章,文章原作者 welivesecurity,文章来源:welivesecurity.com 原文地址:<https://www.welivesecurity.com/2018/09/13/kodi-add-ons-launch-cryptomining-campaign/> 译文仅供参考,具体内容表达以及含义原文为准。 Kodi是一个免费的开放源代码媒体播放器软件应用程序。由于其开源和跨平台特性,且以C ++编写的核心代码而被广泛应用。该软件最近因侵权问题关闭了第三方附加组件XvBMC,而在这个组件被关闭之后,有研究人员发现这个第三方扩展库中包含...
社区文章
# 0 前言 本编文章是笔者在复现CVE-2018-5146时参考的资料。 CVE-2018-5146是pwn2Own2018上用于攻下firefox浏览器的一个漏洞,这里不是我要分享的内容。笔者完全复现了这个漏洞,后面有机会将会放出详细的分析与复现过程。 **后续补充:我在 freebuf 写了这个漏洞 poc 的构建过程,有兴趣点[这里](https://www.freebuf.com/vuls/210040.html "这里") 啦。** 回到该文章,原文链接:[The Shadow over Firefox](http://phrack.org/issues/69/14.html "The Shadow over...
社区文章
# 区块链安全入门笔记(End) | 慢雾科普 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 随着越来越的人参与到区块链这个行业中来,为行业注入新活力的同时也由于相关知识的薄弱以及安全意识的匮乏,给了攻击者更多的可乘之机。面对频频爆发的安全事件,慢雾特推出区块链安全入门笔记系列,向大家介绍区块链安全相关名词,让新手们更快适应区块链危机四伏的安全攻防世界! ## 粉尘攻击 Dusting Attack 粉尘攻击(Dusting Attack)最早发生于比特币网络当中,所谓粉尘,指的是交易中的交易金额相对于正常交易而言十分地小,可以视作微不足道的粉尘。通常这些粉尘在余额中不会被注意到,许多持币者也很...
社区文章
Mimecast研究人员发现微软Excel工具的漏洞,利用该漏洞可以远程执行嵌入的恶意payload。 # 概述 研究人员发现使用Excel中的Power Query可以动态启动远程DDE(Dynamic Data Exchange,动态数据交换)攻击,并控制payload Power Query。 Power Query 是一个Excel插件,也是Power BI的一个组件,可以通过在Excel中通过简化数据发现、访问和合作的操作,从而增强了商业智能自助服务体验。 Mimecast研究人员发现Power Query可以用来发起复杂的、难以检测的攻击活动。攻击者使用Power Query可以将恶意内容嵌入到单独的数据源中,然...
社区文章
# Free Star木马分析与追溯 | ##### 译文声明 本文是翻译文章,文章来源:360安全播报 译文仅供参考,具体内容表达以及含义原文为准。 **引子** 人在做,天在看。 360天眼实验室一直与各种木马远程做斗争,对手总是试图找到办法使自己处于安全监视者的雷达之外。近期我们看到了一些较新版本的大灰狼木马采用了一种新的上线方式,与利用QQ空间、微博、博客或者网盘等方式上线相似,其通过调用QQ一个获取用户昵称的接口来获取上线地址,又一种通过正常通信渠道进行非正常通信的企图。 当一个方法被证明有效,很容易就会被其他造马者“借鉴”。通过基于360威胁情报中心数据的关联性分析,我们发现了一个名为Free Star的木马也采用了这种...
社区文章
## bugbounty:利用文件上传 MIME嗅探到存储型XSS ### 前言 在私有程序上查找漏洞时,我能够通过文件上传功能找到存储的XSS漏洞。由于滥用`IE/Edge`处理文件的方式,我能够绕过文件类型检查 并将恶意HTML文件创建为GIF。我还分解了文件上传过滤器,并在利用它时我会进行相应的思考。 ### 第一步:FUZZ探测 当我开始查看新程序时,我总是喜欢的一件事是FUZZ一下文件上传的点。文件上传中的漏洞通常会给你带来高严重性错误,而且开发人员似乎 很难保护它们。简单的FUZZ这个私人程序,我注意到它有一个联系支持的功能。在此联系表单中,您可以上传附件。我注意到的第一件事是, 当我上传图片时,它将其上传到同一个域名下...
社区文章
# php文件包含漏洞Getshell的不同姿势 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 相关函数 php中引发文件包含漏洞的通常是以下四个函数: 1. [include()](http://www.php.net/manual/en/function.include.php) 2. [include_once()](http://php.net/manual/en/function.include-once.php) 3. [require()](http://php.net/manual/en/function.require.php) 4. [require_...
社区文章
# CVE-2020-8835: Linux Kernel 信息泄漏/权限提升漏洞分析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x01 漏洞背景 2020年03月31日, 360CERT监测发现 ZDI 在 Pwn2Own 比赛上演示的 Linux 内核权限提升漏洞已经被 CVE 收录,CVE编号: CVE-2020-8835。 该漏洞由@Manfred Paul发现,漏洞是因为bpf验证程序没有正确计算一些特定操作的寄存器范围,导致寄存器边界计算不正确,进而引发越界读取和写入。该漏洞在Linux Kernelcommit(581738a681b6)中引入。 2020年04月20日...
社区文章
# 【技术分享】利用一个堆溢出漏洞实现VMware虚拟机逃逸 | ##### 译文声明 本文是翻译文章,文章来源:zhuanlan.zhihu.com 原文地址:<https://zhuanlan.zhihu.com/p/27733895> 译文仅供参考,具体内容表达以及含义原文为准。 **** 作者:李小龙(acez) 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 **1\. 介绍** 2017年3月,长亭安全研究实验室([Chaitin](http://link.zhihu.com/?target=https%3A//chaitin.cn/) Security Research Lab)参加了Pwn2Ow...
社区文章
HackerOne近年积累下来的101个有趣的漏洞攻略,适合众测选手学习; 中文版 译者:飞龙 <https://www.gitbook.com/book/wizardforcel/web-hacking-101/details> 原版,当前完成度 98% <https://leanpub.com/web-hacking-101>
社区文章
**作者:天融信阿尔法实验室** **公众号:<https://mp.weixin.qq.com/s/2qdomRT1a6WvRfg2dtZr5A>** # 一、 简介 CVE-2019-0708经微软披露已经有一个多月了,本文将主要围绕以下几个方面介绍该漏洞 1. 经过分析验证该漏洞是一个UAF漏洞,引发UAF漏洞的指针是由何时创建以及为何该指针在Free之后又被使用,是本文重点关注的地方。 2. 该漏洞属于RDP协议实现方面的漏洞,文中会列举与该漏洞相关的RDP协议知识。 # 二、RDP协议介绍 ## 2.1 协议简介 远程桌面协议(RDP, Remote Desktop Protocol)是一个多通道(multi-...
社区文章
# 浅谈RASP技术攻防之基础篇 > 作者:sky@iiusky ## 引言 > > 本文就笔者研究RASP的过程进行了一些概述,技术干货略少,偏向于普及RASP技术。中间对java如何实现rasp技术进行了简单的举例,想对大家起到抛砖引玉的作用,可以让大家更好的了解一些关于web应用程序安全防护的技术。文笔不好,大家轻拍。 ## 一 、什么是RASP? 在2012年的时候,Gartner引入了“Runtime application self-protection”一词,简称为RASP。它是一种新型应用安全保护技术,它将保护程序像疫苗一样注入到应用程序中,应用程序融为一体,能实时检测和阻断安全攻击,使应用程序具备自我保护能力,当应...
社区文章
# “清退潮”席卷币圈,警惕让你财富瞬间归零的隐秘操作! ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 近日,虚拟货币集体”闪崩“,惊呆全球投资者。据数据显示,”闪崩“的24小时内,共有41.7万人爆仓,数字货币全网合约爆仓金额达到了25.84亿美元(约合人民币164亿元)。其中,光是比特币24小时内的爆仓金额就超过10亿美元。事件发生后,热度也被推上热搜 **#华人首富身家蒸发超100亿#** 。 近年来,虚拟货币价值不断走高的同时,也催生了规模庞大的的虚拟货币交易市场。目前,通过已掌握的情报数据来看, **虚拟货币诈骗的主要手法是利用用户急于交易的心里,诱导用户在非正规渠道下载“假钱包”,再...
社区文章
**作者:风起 时间:2021年11月15日 项目地址:<https://github.com/knownsec/Kunyu>** **更新至:2021年11月22日** 中文文档 | [English](../README.md) # 0x00 介绍 ## 工具介绍 Kunyu (坤舆),名字取自 <坤舆万国全图> ,测绘实际上是一个地理信息相关的专业学科,针对海里的、陆地的、天上的地理信息进行盘点。同样应用于网络空间,发现未知、脆弱的资产也是如此,更像是一张网络空间地图,用来全面描述和展示网络空间资产、网络空间各要素及要素之间关系,以及网络空间和现实空间的映射关系。所以我认为“坤舆”还是比较贴合这个概念的。 Kunyu(...
社区文章
【漏洞分析】泛微OA E-cology 远程代码执行漏洞原理分析、过滤器绕过及批量检测工具 Author:Ja0k 最近安全圈曝光了很多漏洞,后续将对这些有代表性的漏洞进行分析审计。 今天先审计分析 泛微 OA RCE 漏洞 # 事件背景 2019年9月17日泛微OA官方更新了一个远程代码执行漏洞补丁,泛微e-cology OA系统的JAVA Beanshell接口可被未授权访问,攻击者调用该Beanshell接口,可构造特定的HTTP请求绕过泛微本身一些安全限制从而达成远程命令执行,漏洞等级严重。 # 漏洞信息 漏洞名称 泛微OA E-cology 远程代码执行漏洞 CVE编号 - CNVD编号 CNVD-2019-32204 影...
社区文章
# 眼见未必实​之付款篡改支付宝木马分析 | ##### 译文声明 本文是翻译文章,文章来源:360安全播报 译文仅供参考,具体内容表达以及含义原文为准。 背景 人在做,天在看。 支付宝作为国内在线支付市场的老大饱受恶意代码的侵扰,黑产总在如何通过支付宝骗取钱财上发挥着聪明才智,所以相关的恶意代码一旦进入360天眼实验室的网络雷达屏幕就会立即触发响应。 熟悉网络安全、破解逆向的朋友一定对于52pojie这个网站不会感到陌生,它是我国为数不多的关注计算机安全的技术网站。本次事件发端于52pojie上的一篇名为“支付宝转3块扣1900,这是咋回事”的贴子,说了这样一个经历:楼主在网上买VPN代理想科学上网,用支付宝付款时显示3块钱,...
社区文章