text
stringlengths
100
9.93M
category
stringclasses
11 values
JDBC Java 数据库连接,(Java Database Connectivity)是 Java 语言中用来规范客户端如何访问数据库的应用程序接口,具体讲就是通过 Java 连接广泛数据库,并对表中数据执行增、删、改、查等操作的技术。 当程序中 JDBC 连接 URL 可控时,可能会造成安全问题。比较具有代表性的就是 JDBC 反序列化漏洞,是在于 mysql 数据库连接时产生的。 ## 漏洞简介 在 PostgreSQL 数据库的 jdbc 驱动程序中发现一个安全漏洞。当攻击者控制 jdbc url 或者属性时,使用 PostgreSQL 数据库的系统将受到攻击。 pgjdbc 根据通过 `authenticationPlug...
社区文章
# 被动扫描器简介 目前WEB自动化安全测试一般分为两类:主动式自动化安全测试、被动式自动化安全测试,两者区别在于获取测试数据源的方式,主动式自动化安全测试主要依靠爬虫对目标站点进行爬取获得测试目标链接,被动式自动化安全测试主要依靠代理等方式采集测试数据源。由于两者在测试数据来源的不同,导致测试适用范围及测试结果有所区别: 测试方式 | 主动式自动化安全测试 | 被动式自动化安全测试 ---|---|--- 测试覆盖率 | 低,依赖于爬虫爬取质量及范围,一般情况下测试人员无法干预爬虫爬取的具体页面 | 高,依赖于数据源质量,可以通过扩大日志、代理服务器数据等数据源的质量,测试人员可通过数据源干预测试的具体目标页面、接口 ...
社区文章
# MP4v2视频库漏洞分析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 背景介绍 MP4v2是一个读取、创建、编辑MP4媒体文件的开源库。这个开源库在各大Linux发行版仓库中都有提供,也有在Android和iOS上的移植。然而,由于代码较为久远,且似乎已经无人维护,其中存在的安全漏洞较多。最近我们对这个库进行了漏洞挖掘,目前为止已经发现并提交了5个CVE。漏洞的类型也较为典型,例如整数溢出,double free等。在这篇文章中,我们将依次对这些漏洞的成因进行分析。 ## MP4文件基本结构 我们所常说的.mp4文件,其实是基于MPEG-4标准第14部分(MPEG-4 Part 14...
社区文章
# 谈谈Office Moniker类漏洞和公式编辑器类漏洞 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 在近几年出现的诸多office漏洞中,有两类漏洞是很值得谈谈的,第一类是Moniker导致的逻辑漏洞,第二类是公式编辑器漏洞。 对于第一类漏洞,其重点在于攻击者和微软安全团队之间的攻防过程,了解这类漏洞攻防过程对威胁追踪与研究较有益处: 1. 第一回合:CVE-2017-0199,用URL Moniker加载远程HTA文件实现远程代码执行; 2. 第二回合:CVE-2017-8570,用CompositeMoniker、FileMoniker、NewMoniker、scriptl...
社区文章
**前言** 本次主要还是想学习一下sql注入的一些姿势点,造成sql注入的代码原理,所以主要是审计的注入。望大师傅们给点建议。 **熟悉cms** 直接先进入admin.php和index.php 发现index.php有点难以理解。但是大致可以通过函数名和语义分析出是根据一些变量或者一些路径来渲染,加载模板文件,随后回显到前端。 再看admin.php,发现存在action参数和ctrl参数。 发现有两个方法,class_exists和method_exists,这两个函数是判断是否存在类和方法的,接下if内的语句判断,指导action是类名,ctrl是函数名,有点像路由 题目搜索发现处理数据库请求的...
社区文章
# WiFi探针获取无线网络信息技术简介与测试 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 随着科学技术的快速发展,WiFi已经逐渐遍布到各个家庭和公共场所,但其中的问题也层出不穷。黑客可将个人热点伪装成免费WiFi吸引他人连接从而获取账号密码,今年曝光的WiFi探针技术,甚至无需用户主动连接WiFi即可捕获个人信息。 本期安仔课堂,ISEC实验室肖老师为大家解密WiFi探针是如何获取无线网络信息的。 ## 一、WiFi探针应用场景 首先了解这样一个场景:用户在线下逛了几个楼盘或者某个商场,并未留下个人信息,之后却经常收到相应产品信息的推广电话。 据报道,这些公共场所已部署了WiFi探针设...
社区文章
# 【木马分析】Silence:攻击金融机构的一款新型木马 | ##### 译文声明 本文是翻译文章,文章来源:securelist.com 原文地址:<https://securelist.com/the-silence/83009/> 译文仅供参考,具体内容表达以及含义原文为准。 译者:[興趣使然的小胃](http://bobao.360.cn/member/contribute?uid=2819002922) 预估稿费:200RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 **一、前言** 2017年9月,我们发现了针对金融机构的新型攻击活动,受害者大多为俄罗斯银行,但我们发现马拉西亚及亚美尼亚的...
社区文章
# Foxit Reader SDK ActiveX漏洞分析 | ##### 译文声明 本文是翻译文章,文章原作者 srcincite,文章来源:srcincite.io 原文地址:<https://srcincite.io/blog/2019/02/01/activex-exploitation-in-2018-instantiation-is-not-scripting.html> 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、前言 许多人看到这个标题后会提出一个问题:难道微软没有抛弃ActiveX?是的,微软几乎快完成这个壮举了。大多数安全从业人员都知道,ActiveX历史上存在各种缺陷,其中包含许多远程漏洞。微软自...
社区文章
在2016年,我尽可能的参与到了事件响应的工作中,并且我还花费了超过300小时的时间去作为今年很多安全事件或者数据泄露事件的顾问。这些工作中包括我目前正在进行的工作,协调事件受害者与事件响应人员的关系。而本文中我所列举的这些内容,多数都来自与我的工作内容的总结经验,另外要说明的一点是我主要和科技公司进行合作,所以在这些总结中可能会偏重科技类企业一点。 **1、对日志进行统一集中的管理可能会更好** 事实上,我认为我这篇文章最重要的一点就是去教会大家如何去区分什么是标准的安全事件,什么是灾难性的事件。而根据日志记录的好坏,将可能成为其中非常重要,甚至可以说是决定性的部分。 我发现,反复的对日志进行审计,能够使你在应对事件时更好的去提供...
社区文章
如题: ### 以下内容来自飞侠锅 (๑•̀ㅂ•́)و✧ Veil is a tool designed to generate metasploit payloads that bypass common anti-virus solutions:[链接](https://github.com/Veil-Framework/Veil) Ruby Exploitation(Rex) library for dealing with Powershell Scripts. This Library is designed to help create and manipulate powershell scripts for use ...
社区文章
## 前言 Ghidra提供了创建Processor的功能,这篇文章以强网杯2020年初赛的[QWBLogin](https://github.com/Ma3k4H3d/2020-QWB-PWN/blob/master/QWBlogin.zip)为例,介绍如何创建一个Processor,将二进制代码翻译为汇编 ## 准备 ### 安装Eclipse 为了创建一个Processor,首先需要安装[Eclipse](https://www.eclipse.org/downloads/),这里安装的过程就不多说了 ### 安装GhidraDev插件 插件的路径在Ghidra的安装目录下 Extensions/Eclipse/GhidraD...
社区文章
# 【技术分享】CVE-2016-7255:Virtual Memory, Page Tables, and One Bit | ##### 译文声明 本文是翻译文章,文章来源:ricklarabee.blogspot.com 原文地址:<http://ricklarabee.blogspot.com/2017/01/virtual-memory-page-tables-and-one-bit.html> 译文仅供参考,具体内容表达以及含义原文为准。 翻译:[Ox9A82](http://bobao.360.cn/member/contribute?uid=2676915949) 预估稿费:200RMB 投稿方式:发送邮件至[lin...
社区文章
# Thinkphp 利用链 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 背景 在N1CTF中,Smi1e师傅出了一道thinkphp的反序列化链挖掘的题目,当时没有做出来,赛后复盘各位师傅的利用链学习总结。 ## 安装 使用composer来部署环境 composer create-project topthink/think=5.2.x-dev v5.2 composer create-project topthink/think=6.0.x-dev v6.0 ## 正文 一般来说,反序列化的入口为 __destruct析构函数会在到某个对象的所有引用都被删除或者当...
社区文章
# 前言 菜鸟学习一下代码审计,加深对漏洞原理的理解。 # 文件结构 源码是基于ThinkPHP3.2.2框架开发的企业网站内容管理系统 其中App文件夹下的文件将是审计的重点。 # 前台sql注入 大部分文件在获取参数的时候会进行一次正则匹配 对传入不是整数的参数程序会直接结束,有效的过滤了一部分可能产生注入的地方。 在\App\Home\Controller\UserController.class.php文件下却发现 do_name()方法将post传入的id带入了find查询,我们都知道tp3是有爆出过注入的,因此在这构成注入 http://www.a.com/index.php?s=/user/...
社区文章
**作者:云鼎实验室 原文链接:<https://mp.weixin.qq.com/s/qLEjK1sx6P2KG9YgGkxqJg>** ## 背景 本文翻译整理自rhino安全实验室:近些年针对kubernetes的攻击呈现愈演愈烈之势,一旦攻击者在kubernetes集群中站稳脚跟就会尝试渗透集群涉及的所有容器,尤其是针对访问控制和隔离做的不够好的集群受到的损害也会越大。例如由unit 42研究人员检测到的TeamTNT组织的恶意软件Siloscape就是利用了泄露的AWS凭证或错误配置从而获得了kubelet初始访问权限后批量部署挖矿木马或窃取关键信息如用户名和密码,组织机密和内部文件,甚至控制集群中托管的整个数据库从而...
社区文章
# 写在前面 最近挖的0day,可以getshell众多学校,这里分享下挖掘技巧,过程也是挺奇幻的~ # 过程 1.首先访问目标站点:`http://x.x.x.x/default.aspx` [ 可以看到该页面有个登录框,右上角也有个登录按钮。经过后面的测试发现该页面的登录框登录完只能在前台留言;而右上角的那个登录按钮点击进去是后台登录的地址。 该页面的登录框: [ 右上角的登录按钮点击跳转的后台:`http://x.x.x.x/admin/login.aspx` [ [ 那么这里我们明显不知道用户账号和相对应的密码,这里必须得开始进一步信息收集了。 2.经过了一些时间的信息收集,我发现访问`http://x.x.x.x/ad...
社区文章
注:本文是一篇翻译文章,原文链接:<https://doar-e.github.io/blog/2018/11/19/introduction-to-spidermonkey-exploitation/#jsvalues-and-jsobjects> 由于文章比较长,译者将其分为三部分,第一步分解释基础的知识点和背景;第二部讲解利用过程,第三部分结论及其他内容。 ## 介绍 这个博客文章介绍了针对 SpiderMonkey JavaScript Shell 解释器和 Windows 10 RS5 64 位 Mozilla Firefox 的三个漏洞的开发,从一个从未编写过浏览器漏洞利用的人的角度来写,也没有密切关注任何 Java...
社区文章
# “震网”三代和二代漏洞技术分析报告 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 报告编号:B6-2020-040801 报告来源:360-CERT 报告作者:360-CERT 更新日期:2020-04-08 ## 0x01 概述 2017年6月份微软补丁发布了一个针对Windows系统处理LNK文件过程中发生的远程代码执行漏洞,通用漏洞编号CVE-2017-8464。 当存在该漏洞的电脑被插上存在漏洞文件的U盘时,不需要任何额外操作,漏洞攻击程序就可以借此完全控制用户的电脑系统。同时,该漏洞也可借由用户访问网络共享、从互联网下载、拷贝文件等操作被触发和利用攻击。 与2015年的CVE-20...
社区文章
## **简介** 互联网业务的飞速发展,日渐渗透人类的生活,对经济、文化、社会产生巨大的影响,同时互联网业务安全也日趋重要。如同网络通信的基础安全设施防火墙, **互联网业务安全也有其基础安全设施--图片验证码和短信验证码** 。在互联网业务中,广泛使用图形验证码用于区分人类和机器,使用短信验证码过滤低价值用户及提供二次校验功能。 作为互联网业务的基础安全设施,图片验证码和短信验证也面临众多的挑战。 **此前我们通过[《验证码的前世今生(前世篇)》](https://jaq.alibaba.com/community/art/show?spm=a313e.7916648.0.0.WTMwVx&amp;articleid=548)和...
社区文章
# 开源软件源代码安全缺陷分析报告 ##### 译文声明 本文是翻译文章,文章来源:cncert 译文仅供参考,具体内容表达以及含义原文为准。 > > 近日,CNCERT发布了第二期《开源软件代码安全缺陷分析报告》。本期报告持续聚焦国内知名互联网公司的软件安全开发现状,通过检测公司旗下多款开源软件产品的安全缺陷,评估各公司的代码安全控制情况。360代码卫士团队为本期报告提供了技术支持。 > > 以下是报告全文: ## 开源软件源代码安全缺陷分析报告 ### —— **探秘国内知名互联网公司产品安全状况第二期** #### 1、概述 随着软件技术飞速发展,开源软件已在全球范围内得到了广泛应用。数据显示,从2012年起,已有超过80%的...
社区文章
# 【技术分享】Linux 攻击面分析与行为记录 | ##### 译文声明 本文是翻译文章,文章来源:anvilventures.com 原文地址:<https://anvilventures.com/blog/linux-attack-surface-analysis.html> 译文仅供参考,具体内容表达以及含义原文为准。 译者:[pwnzi](http://bobao.360.cn/member/contribute?uid=1354052025) 预估稿费:130RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 **前言** 我们最近做了一个应用安全审查项目.其中,在Linux上安装一些软件时,我...
社区文章
### 地址: **<https://github.com/brianwrf/hackUtils>** Usage: hackUtils.py [options] Options: -h, --help Show basic help message and exit -b keyword, --baidu=keyword Fetch URLs from Baidu based on specific keyword -g keyword, --google=keyword ...
社区文章
# 2021第四届强网拟态防御积分赛工控pwn eserver WP | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 这次分享的题目是2021年第四届强网拟态积分挑战赛的一道工控方向的pwn题目,这次赛事还是挺大的,国际选手也参与进来。通过积分挑战赛拿积分,包括拟态和非拟态赛题,用积分去挑战黑盒/白盒设备题目,挑战成功即可平分百万奖金。 ## mips汇编前置知识 ### mips汇编基础 **有 32 个通用寄存器,三个特殊寄存器。** |编号 | 名称 | 描述| | —— | —— |——| |0 | zero | 0号寄存器,始终是0;(为0提供简洁的形式)|...
社区文章
**作者: 启明星辰ADLab** **公众号:<https://mp.weixin.qq.com/s/cVZvgd5xvj4ljchlwDSDYQ>** ## 一、漏洞背景 2019年6月18日,Redhat发布安全公告,Linux内核TCP/IP协议栈存在3个安全漏洞(CVE-2019-11477/CVE-2019-11478/CVE-2019-11479),这些漏洞与最大分段大小(MSS)和TCP选择性确认(SACK)功能相关,允许远程攻击者进行拒绝服务攻击。 ## 二、关键概念 (一)数据包重传确认机制 TCP数据包传输过程中,来自滑动窗口的数据包丢失可能对TCP吞吐量产生影响。TCP使用累积确认(ACK)方案解决该问题...
社区文章
### 0x01 介绍 <https://github.com/baidu/openrasp> #### Introduction Unlike perimeter control solutions like WAF, OpenRASP directly integrates its protection engine into the application server by instrumentation. It can monitor various events including database queries, file operations and network requests etc. When an at...
社区文章
关于apache kylin漏洞就2篇帖子: <https://mp.weixin.qq.com/s/QzlHYST0kIqjNV-hnosyAw> <https://www.freebuf.com/vuls/243541.html> 其中,CVE-2020-1392是jd蓝军发现的。 直接就开始分析吧,首先分析sink, Sink就很简单 这里的 sink我们就正常的去定义一个construtorCall,然后这个construtorCall限定在processBuilder下就行。如果你不会写,那就很棒棒了,codeql官方有一个ExternalProcess.qll库里面有一个ArgumentToExec类...
社区文章
**Author:Hcamael@Knownsec 404 Team** **Time: March 19, 2020** **Chinese version:<https://paper.seebug.org/1154/ >** The Cisco Discovery Protocol (CDP) is a link layer protocol used to discover Cisco devices in a LAN. Recently, Cisco CDP protocol discovered several loopholes, and picked up stack overflow --cve-2020-...
社区文章
本文由红日安全成员: misakikata 编写,如有不当,还望斧正。 大家好,我们是红日安全-Web安全攻防小组。此项目是关于Web安全的系列文章分享,还包含一个HTB靶场供大家练习,我们给这个项目起了一个名字叫 Web安全实战 ,希望对想要学习Web安全的朋友们有所帮助。每一篇文章都是于基于漏洞简介-漏洞原理-漏洞危害-测试方法(手工测试,工具测试)-靶场测试(分为PHP靶场、JAVA靶场、Python靶场基本上三种靶场全部涵盖)-实战演练(主要选择相应CMS或者是Vulnhub进行实战演练),如果对大家有帮助请Star鼓励我们创作更好文章。如果你愿意加入我们,一起完善这个项目,欢迎通过邮件形式(sec-redclub@qq.c...
社区文章
## 官方报告: Important: Information Disclosure CVE-2017-12616 When using a VirtualDirContext it was possible to bypass security constraints and/or view the source code of JSPs for resources served by the VirtualDirContext using a specially crafted request. This was fixed in revision 1804729. This issue was identified...
社区文章
### 概要 本文是关于CVE-2018-18500的一个Mozilla Firefox安全漏洞,由SophosLabs于2018年11月发布并向Mozilla Foundation报告。 此安全漏洞涉及`Gecko`(Firefox的浏览器引擎)中的软件错误,其中包含负责解析网页的代码。通过对网页进行恶意代码编程,我们可以利用漏洞对Firefox的实例进行破坏。 存在错误的引擎组件是`HTML5 Parser`,特别是关于“自定义元素”的处理。 这里所描述的错误的根本原因是编程错误,其中正在使用C ++对象而没有正确对它进行引用,并导致过早地释放对象。这些情况被称为`Write After Free(释放后写入)`内存损坏,程序错...
社区文章
作者:隐形人真忙 公众号:<https://mp.weixin.qq.com/s/l3QBZwacLjIzu6KlpUvuWw> #### TL;DR 这是我在先知安全大会上分享议题中的一部分内容。主要介绍了利用对call调用处理不当,配合一定的应用场景的一种攻击手段。 #### 0x00 基础知识 以太坊中跨合约调用是指的合约调用另外一个合约方法的方式。为了好理解整个调用的过程,我们可以简单将调用发起方合约当做传统web世界的浏览器,被调用的合约看作webserver,而调用的msg则是http数据,EVM底层通过ABI规范来解码参数,获取方法选择器,然后执行对应的合约代码。 当然,实际上智能合约的执行一般在打包交易或者验证交...
社区文章
**作者:AirSky@天融信阿尔法实验室 原文链接:<https://mp.weixin.qq.com/s/WP5h4UXuJABSEmc45yAyTw>** ## 0x01 前言 安全研究员`vakzz`于4月7日在hackerone上提交了一个关于gitlab的 **RCE漏洞** [1],在当时并没有提及是否需要登录gitlab进行授权利用,在10月25日该漏洞被国外安全公司通过日志分析发现未授权的 **在野利用** [2],并发现了新的利用方式。根据官方 **漏洞通告** [3]页面得知安全的版本为13.10.3、13.9.6 和 13.8.8。该漏洞分为两个部分,分别是: * CVE-2021-22005 Git...
社区文章
原文:<https://github.com/Cryptogenic/Exploit-Writeups/blob/master/FreeBSD/PS4%204.55%20BPF%20Race%20Condition%20Kernel%20Exploit%20Writeup.md> 在本文的上篇中,我们介绍了竞争条件的概念,以及数据包过滤程序的相关知识。同时,还介绍了引发竞争条件方法,以及如何替换经过验证的数据的准备知识,在本文中,我们将为读者进一步介绍利用该内核漏洞的详细方法。 **设置一个有效的程序** * * * 首先,我们需要设置一个bpf_program对象,以便可以通过将其传递给ioctl()来设置一个过滤程序。bpf_p...
社区文章
原文地址:<https://research.checkpoint.com/hacking-fortnite/> # 前言 在Epic Games的大型游戏 **堡垒之夜** 中,玩家在虚拟世界中相互争夺武器和工具,以保证自己能存活下来,成为“最后的胜利者”。 然而在过去的几周中,Check Point Research在Epic Games的在线平台中发现了多个漏洞,可以让攻击者接管任何玩家的账号,查看他们的个人账号信息、购买V币(堡垒之夜的游戏内虚拟货币)以及窃听玩家游戏内的聊天。 **堡垒之夜** 由美国游戏开发商 **Epic Games** 开发,该游戏几乎占其公司[估值](https://www.bloomberg.co...
社区文章
**作者:Elkeid Team 公众号:[灾难控制 局](https://mp.weixin.qq.com/s/cKV3kaBhDdQCcVMk5D_zgQ "灾难控制 局")** 此前我们已开源了自研的主机层入侵检测系统Elkeid(原AgentSmith-HIDS)端上的能力(Agent/Driver/以及部分Agent插件)。本次为Elkeid开源计划的第二部分:Server后台模块。 目前,Elkeid完整版本部署规模已达到100万量级,其稳定性/性能/数据采集能力/检测能力/溯源能力等均得到了实战验证,均有不俗表现。 我们希望通过开源的方式和大家分享我们踩过的坑,向优秀同行学习,回馈行业。 ### 关于 Elkeid...
社区文章
# 优步漏洞悬赏:将self-xss变成可用的xss 在优步的[partner入口](https://partners.uber.com),也就是司机们可以登录然后更新他们的细节的界面,我找到了一个非常简单经典的XSS:把个人信息的一项改为: <script>alert(document.domain);</script> 会导致代码被执行,然后一个alert会弹出。 这个点在登录后用了两分钟就找到了,之后才是有意思的地方。 ## Self-XSS 有能力在其他界面的里执行额外的任意js代码被称作[XSS](https://en.wikipedia.org/wiki/Cross-site_scripting)(我觉得其实看我...
社区文章
## 前言 今天拿到了新玩具JEB 3.17.1,想测试一下,顺便学习学习Android逆向,于是找了一个apk准备试试水,看看能不能搞到VIP。 ## 初步分析 拖入jeb查看 嗯。。google一下 几维安全的壳,虚拟化很烦,也没什么好的脱壳工具,于是切换思路 从本质上来说,虚拟化就是自己实现了一套基本的cpu指令,通过自己的解释器解释给机器。因此想要在虚拟化之后仍然能让机器运行,当然还得还原代码给机器,只不过可能在内存中释放,加大了静态分析的难度。 那么直接让apk运行起来,我们去dump虚拟机自解密出来的dex不就好了么。 ## frida dump dex **frida 是一款基于 python+javascript 的...
社区文章
# 0x00 环境搭建 首先去thinkcmf下载5.0的最新版 <https://github.com/thinkcmf/thinkcmf/archive/5.0.190111.zip> 切换到web根目录下,比如/var/www,然后新建一个目录:ThinkCMF-5.0.190111 把除public目录外的文件都移动到ThinkCMF-5.0.190111下。然后修改index.php,将其中的 define('CMF_ROOT', __DIR__ . '/../'); 修改为 define('CMF_ROOT', __DIR__ . '/ThinkCMF-5.0.190111/'); 然后一步步...
社区文章
# 【技术分享】Osmocom-BB项目安装与配置(含错误解决方法) | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **** **** **作者:**[ **226SaFe_怪大叔**](http://bobao.360.cn/member/contribute?uid=2769396538) **稿费:300RMB(不服你也来投稿啊!)** **投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿** **什么是Osmocom-BB** OsmocomBB(Open source mobile communication Baseband)是国外一个开源项...
社区文章
# 【技术分享】通过子域名接管绕过Uber的SSO认证 | ##### 译文声明 本文是翻译文章,文章来源:arneswinnen.net 原文地址:<https://www.arneswinnen.net/2017/06/authentication-bypass-on-ubers-sso-via-subdomain-takeover/> 译文仅供参考,具体内容表达以及含义原文为准。 **** 译者:[WisFree](http://bobao.360.cn/member/contribute?uid=2606963099) 预估稿费:200RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 ** *...
社区文章
**作者:niexinming 作者博客:<https://www.n0tr00t.com/2018/08/30/Python-dynamic-codereview.html>** **议题 PPT 下载地址:[/static/ppt/KCon-2018-Python-dynamic-codereview.pptx](https://www.n0tr00t.com/static/ppt/KCon-2018-Python-dynamic-codereview.pptx)** ### 0x00 动态代码审计用处 1. 大型项目代码结构复杂 2. 有些危险的功能隐藏较深(危险的定时计划任务、sqlite数据库任意创建导致任意...
社区文章
# 初级篇 前面的很简单,看看就过吧 ## [Reflected XSS into HTML context with nothing encoded](https://portswigger.net/web-security/cross-site-scripting/reflected/lab-html-context-nothing-encoded) payload <script>alert(1)</script> ## [Stored XSS into HTML context with nothing encoded](https://portswigger.net/web-security/cross-site-...
社区文章
# Grammarly For Chrome扩展任意用户劫持漏洞分析及利用 ##### 译文声明 本文是翻译文章,文章原作者 逢魔安全实验室,文章来源:逢魔安全实验室 原文地址:<https://mp.weixin.qq.com/s/rQbJj_yprCFOxQIF1VU6kg##> 译文仅供参考,具体内容表达以及含义原文为准。 ## 综述 2018年02月02日,Grammarly官方更新了Grammarly for Chrome14.826.1446版本,其中修复了一个严重漏洞,在此之前的版本中此扩展能够向所有网站曝光用户的令牌信息,导致任意网站都可以访问并修改用户在Grammarly上的文档,词典,访问历史,日志信息,用户信息...
社区文章
本文作为一篇科普文章,阐述了 Windows 系统中的名称解析机制,同时也提及了几种利用名称解析机制的缺陷进行内网攻击的方式。 # 0x00 Windows 名称解析简介 * * * TCP 协议的通信是基于 IP 地址的,“名称解析”就是把需要访问的计算机的名字解析为 IP 地址的过程。 **Windows 中的名称类型** 在 Windows 操作系统中,有两种名称,分别为:主机名称 和 NetBIOS 名称。 **主机名称** 从狭义上来说,主机名称正如它的字面意思一样就是一台主机的名字。从广义来说,它又不仅仅包含计算机的名字,也包含互联网中的域名。 由于域名是以树状的形式所表现的,同时也是主机名称的一种,所以主机名称是有层次...
社区文章
**Author: p0wd3r (知道创宇404安全实验室)** **Date: 2016-10-17** ## 0x00 漏洞概述 ### 1.漏洞简介 Spring Security OAuth是为Spring框架提供安全认证支持的一个模块,在7月5日其维护者发布了这样一个[升级公告](https://pivotal.io/de/security/cve-2016-4977),主要说明在用户使用`Whitelabel views`来处理错误时,攻击者在被授权的情况下可以通过构造恶意参数来远程执行命令。漏洞的发现者在10月13日公开了该漏洞的[挖掘记录](http://secalert.net/#CVE-2016-4977)。 ...
社区文章
# 1 前言 基于先前所做的研究工作,需要构建web应用的内路径图谱,本意是想构建精确的渗透路径,目前市面上看到大多数扫描器如果能够扫出来漏洞,好一点的可能会将攻击url和攻击参数展示出来,但是局限性就在于如果这个链接需要层层跳转,当用户不能直接访问这个攻击链接的时候,可能用户就会很迷茫:我该如何访问到这个链接? 那么构建了web内路径图谱后,我们就可以根据爬虫的爬取先后顺序构建一张web应用的网图,那么当出现某个攻击链接的时候,我们就可以使用图查询语句来搜寻从主页到攻击链接的最短路径,从而获得一条精确的渗透路径。 但是在构建过程中发现了一笔意外宝藏,这种检测思想可以对某些不那么常规的漏洞进行检测,比如EAR漏洞。 # 2 EAR漏...
社区文章
# Malwarebytes 对使用混淆 Coinhive 短链接进行浏览器挖矿的调查分析 ##### 译文声明 本文是翻译文章,文章原作者 Jérôme Segura,文章来源:blog.malwarebytes.com 原文地址:<https://blog.malwarebytes.com/threat-analysis/2018/07/obfuscated-coinhive-shortlink-reveals-larger-mining-operation/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 在过去的几个月里,通过浏览器挖矿继续影响着大量的网站,主要依赖Coinhive臭名昭著的API。我们在这个博...
社区文章
The 404 Starlink Project was started by Knownsec 404Team in 2020. We aim to denfend network and promote the Instrumentalizing of security research in different fields through open source or open methods. Just like Starlink, this project will link researchers with different security background. Not only large tools whic...
社区文章
# dubbo源码浅析:默认反序列化利用之hessian2 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、前言 官方github描述: Apache Dubbo is a high-performance, java based, open source RPC framework. Apache Dubbo是一款高性能、轻量级的开源Java RPC框架,它提供了三大核心能力:面向接口的远程方法调用,智能容错和负载均衡,以及服务自动注册和发现。 现在大部分企业开发,无论是微服务架构,还是传统的垂直切分架构,大部分都用到了RPC(远程过程调用),实现分布式的协作,其中有比较简单...
社区文章
**作者:慢雾安全团队 公众号:<https://mp.weixin.qq.com/s/jCWFbjphB6lRE55ANxpBsA>** ## 前言 伴随着 REX 提案终于被 BP 们投票通过,炒了半年概念的 REX 终于上线了,这个号称稳赚不亏的投资项目吸引了众多人的目光,同时也霸占了各大区块链媒体的头条,其火热程度不亚于平台币,一上线便涌入了大量的资金。但是 REX 究竟是什么呢?REX 又有什么用?本系列基于 rex1.6.0-rc2 源码进行分析,给出相关的细节及答案。 ## 什么是 REX REX,全称 Resource Exchange,即资源交易所,是为了提供一个更好的资源租赁平台,缓解EOS高昂的资源使用成本...
社区文章
# 针对Emissary Panda组织的新型后门工具分析 | ##### 译文声明 本文是翻译文章,文章来源:https://www.nccgroup.trust/ 原文地址:<https://www.nccgroup.trust/uk/about-us/newsroom-and-events/blogs/2018/may/emissary-panda-a-potential-new-malicious-tool/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、概述 在过去的几年中,我们监测到了许多来自俄罗斯的黑客组织的活动,这些组织始终保持着活跃。其中一个团体名为“熊猫使者”(Emissary Panda),也被称为...
社区文章
# 通过陇剑杯进行流量分析的学习 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 写在前面 最近参加了首届陇剑杯,和往常的CTF不太一样,题目基本都是流量分析类型的,我也是第一次接触这方面,还挺有意思的。写的不好的地方请各位师傅多多指正~最后这里要感谢几位师傅共同参与比赛。 ## 1.签到 签到题是其中最简单的分析流量了。 Wireshark打开附件Good.pcapng: [](https://p3.ssl.qhimg.com/t0174aa137eebd924a6.png) 可以看到可能遭受ARP攻击,所以flag是arp。 ## 2.JWT 这里先来讲一下什么是JWT。 JW...
社区文章
# CVE-2020-9802 JSC CSE漏洞分析 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x00 前言 编译器优化中有一项CSE(公共子表达式消除),如果JS引擎在执行时类型收集的不正确,将导致表达式被错误的消除引发类型混淆。 ## 0x01 前置知识 ### CSE 公共子表达式消除即为了去掉那些相同的重复计算,使用代数变换将表达式替换,并删除多余的表达式,如 let c = Math.sqrt(a*a + a*a); 将被优化为 let tmp = a*a; let c = Math.sqrt(tmp + tmp); 这样就节省了一次乘法,现...
社区文章
> Team: De1ta 首先感谢杭电的师傅们为我们带来了一场精彩的CTF比赛,出题和运维的大佬们都辛苦了! 顺便打个小广告:De1ta长期招 逆向/pwn/密码学/硬件/取证/杂项/etc. 选手,急招二进制和密码选手,有意向的大佬请联系ZGUxdGFAcHJvdG9ubWFpbC5jb20= [TOC] # Web ## warmup 参考:<https://blog.vulnspy.com/2018/06/21/phpMyAdmin-4-8-x-Authorited-CLI-to-RCE/> 在source.php可以看到源码 要使emmm::checkFile($_REQUEST['file'])返回true,利用...
社区文章
# 从内网到域控(offensive实战) ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言: 大家好,我是鸿鹄实验室的lengyi,offensive是国外某红队培训时使用的一套环境,被国内的大佬分享给了我,于是便有了此篇文章。 环境信息: 192.168.159.10(offensive-client/win10) 192.168.159.20(offensive-sql-server/windows server 2016) 192.168.159.200(Domain Controller/windows server 2016) 大体拓扑如下: 要...
社区文章
## CVE-2021-2109 JNDI注入漏洞 管理员权限的通过JNDI注入导致的RCE。可结合`CVE-2020-14882`这个认证绕过漏洞实现未授权RCE。 绕过了Oracle对`CVE-2020-14883`这个漏洞的补丁中对handle参数的校验,因为handle的子类依然可以传入JNDI的payload。只是需要其他方式触发这个JNDI注入。 这个CVE应该是多个漏洞的组合,至少有以下两点: 1、官方对CVE-2020-14883的补丁是在com\bea\console\handles\HandleFactory#getHandle的方法中对传入的类的类型进行检查,是否为handle的子类。这里通过han...
社区文章
# PHP常见危险函数 ### `passthru()` **功能描述:** 允许执行一个外部程序并回显输出,类似于 exec()。 **危险等级:** 高 ### `exec()` **功能描述:** 允许执行一个外部程序(如 UNIX Shell 或 CMD 命令等)。 **危险等级:** 高 ### `assert()` **功能描述:** 如果按照默认值来,在程序的运行过程中调用assert()来进行判断表达式,遇到false时程序也是会继续执行的,跟eval()类似,不过eval($code_str)只是执行符合php编码规范的$code_str。assert的用法却更详细一点。 **危险等级:** 高 ###...
社区文章
# 修复Kubernetes中的子路径卷漏洞 | ##### 译文声明 本文是翻译文章,文章原作者 Michelle Au & JanŠafránek,文章来源:https://kubernetes.io/ 原文地址:<https://kubernetes.io/blog/2018/04/04/fixing-subpath-volume-vulnerability/> 译文仅供参考,具体内容表达以及含义原文为准。 2018年3月12日,Kubernetes产品安全团队透露[CVE-2017-1002101](https://github.com/kubernetes/kubernetes/issues/60813),允许使用[子路径...
社区文章
## 前言 最近在学习 IOT 安全这方面的知识,相信入门学这块都是从路由器的漏洞挖掘开始起步的。为了测试路由器漏洞必定要搭建环境,一般都是使用模拟的仿真环境而不是使用真机。固件仿真可以用于许多不通的目的,比如提供一个更好的方法来分析固件,测试利用,完成远程调试等。 一般模拟环境会使用 qemu 或者 AttifyOS VM搭建,两者算是各有优势吧。这里我选择了 qemu。笔者在搭建环境的时候遇到了很多问题,踩了不少坑,对照这《揭秘家用路由器 0day 漏洞挖掘技术》和网上的资料。但是网上的解决方案大多都是不太全或者讲的含糊不清。这里较详细地总结记录一下自己在搭建整个环境中遇到的一些问题,希望能给有需要的读者一些帮助和启发。 ## ...
社区文章
**漏洞描述:** WebLogic是美国Oracle公司出品的一个application server,用于本地和云端开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。WebLogic Server是一个基于JAVAEE架构的中间件,将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中,提供了Java Enterprise Edition (EE)和Jakarta EE的可靠、成熟和可扩展的实现。 WebLogic 存在远程代码执行漏洞(CVE-2023-21839/CNVD-2023-04389),由于Weblogic IIOP/...
社区文章
**前言** 同事遇到一个站有注入,然后有waf,waf检测了一些关键字不是很好弄,于是丢给了我,所以有了这次的故事,话不多说,我们直接进入正题。 **First Step** 如果遇到注入首先第一步是干啥呢,我一般先判断后台数据库类型,所以我们先来说一下判断数据库类型的几种常用方法,要判断是什么类型的数据库当然要利用不同数据库各自独特的特点,此处就讨论比较常见的oracle,mssql,mysql不针对access数据库,这个access比较刚,我玩不过他. (下面的这些方法也许不是所有情况都有用,需要结合具体场景,结合不同的返回包情况自主判断) 利用mssql特有的延时方法 waitfor delay payload如下: ...
社区文章
# 实战安全狗bypass 之前有段时间一直在弄注入绕过,正好一个朋友手上有个安全狗的站 ## 绕过 and 1=1 这种很显然直接被拦截,这里进行fuzz and 1 like 1 拦截 and /*!1=1*/ 不拦截 and hex(1) 不拦截 %23%0a 1=1 拦截 ## 绕过order by 发现单个order不拦截 单个by不拦截 只要order by 结合就被拦截 安全狗他拦截哪里我们就绕哪里 order%23%0aby 1 不拦截 order /*!by */ 1 拦截 order --+%0a by 拦截 一般安全狗这种对查...
社区文章
**作者:Hcamael@知道创宇404实验室 日期:2022年11月30日 相关阅读: [在 Android 中开发 eBPF 程序学习总结(一)](https://paper.seebug.org/2003/ "在 Android 中开发 eBPF 程序学习总结(一)") [在 Android 中开发 eBPF 程序学习总结(二)](https://paper.seebug.org/2009/ "在 Android 中开发 eBPF 程序学习总结(二)")** 在研究uprobe的过程中,发现了Linux内核一个好用的功能。 本来是打算研究一下,怎么写uprobe的代码,写好后怎么部署,然后又是怎么和相应的程序对...
社区文章
本文翻译自:<http://www.hackingarticles.in/hack-the-wakanda-1-ctf-challenge/> 大家好,本文向大家介绍一个CTF挑战靶机Wakanda,下载地址在[这里](https://www.vulnhub.com/entry/wakanda-1,251/#download "这里")。该靶机难度适中,共有三个flag(flag1.txt,flag2.txt和root.txt)。 **渗透测试方法如下** 1. 网络扫描(Nmap,netdiscover) 2. HTTP服务遍历 3. Php filter协议利用LFI漏洞 4. 密码base64解码 5. S...
社区文章
# 点击劫持 这一篇总结得很清楚也很通俗易懂(手动滑稽) <https://blog.csdn.net/qq_32523587/article/details/79613768> # Self-XSS 一些网站为了用户体验着想会有这么一个功能,就是用户在提交信息失败并且需要返回去填的时候会帮你自动把之前填写的信息补全回来,这样就避免了用户的重新输入,节省了用户的时间。这是一个很好很人性化的功能,但是这种补全可能不那么被重视,所以很多网站也不会对输出进行过滤,这样就可能存在`XSS`漏洞,而我遇到的场景也是这样的:用户登录失败的时候网站会自动把上次尝试登陆的用户名补全,但是并没有对用户名信息进行过滤,所以就存在 `XSS`,但是用...
社区文章
Chrome插件群里一位大佬说过。。。chrome插件跟exe没区别。 好的,既然介绍了插件的强大,那么如何编写插件呢? <https://chajian.baidu.com/developer/extensions/getstarted.html> 大家就别去看chrome原版了,来看这个百度浏览器的翻译版。 插件主要是通过两个js来进行操作。 一个是 "background": { "scripts": [ "tools.js" ] }, 一个是 "content_scripts": [ { "matches": [" _://_ /*"], "js": ["script.js"] } ], ...
社区文章
译者: **[Janus情报局](https://www.appscan.io/discover-detail.html?id=1968393&from=singlemessage&isappinstalled=0)** 原文地址:[《Ztorg: from rooting to SMS》](https://securelist.com/ztorg-from-rooting-to-sms/78775/) 自从2016年9月以来,我一直在监控 Google Play 商店的新 Ztorg 木马,到目前为止,还发现了几十个新的恶意应用程序。所有这些都是恶意 root 软件,这些软件利用漏洞在受感染的设备上获得 root 权限。 然而,在...
社区文章
# 1 背景 近日阿里云安全团队发现了一起利用多个流行漏洞传播的蠕虫事件。黑客首先利用ThinkPHP远程命令执行等多个热门漏洞控制大量主机,并将其中一台“肉鸡”作为蠕虫脚本的下载源。其余受控主机下载并运行此蠕虫脚本后,继续进行大规模漏洞扫描和弱口令爆破攻击,从而实现横向传播。涉及的漏洞除了ThinkPHP远程命令执行漏洞,还有JBoss、Weblogic、Redis等产品的漏洞。 因为该蠕虫最初植入的恶意脚本名为ibus,所以命名为ibus蠕虫。本篇文章主要介绍了阿里云安全对此类蠕虫入侵的各个阶段的检测、防御和隔离,保障阿里云用户的资产安全。希望读者通过本篇文章,可以意识到当前网络安全的风险与日俱增,安全漏洞无处不在,黑客通过简单...
社区文章
# 从外网到域控(vulnstack靶机实战4) ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 大家好,我是鸿鹄实验室的lengyi,红日靶机又更新了,所以我就玩了玩… vlunstack是红日安全团队出品的一个实战环境,具体介绍请访问:<http://vulnstack.qiyuanxuetang.net/vuln/detail/6/> 具体的网络架构作者已经给出,如下图: ubuntu为我们的web环境,其中的web环境需要手动开启,全部为docker环境,启动方法如下: docker-compose build docker-compose up -d 需要启...
社区文章
最近在学习 **反-反汇编** 技巧,以此记录,patch的实例程序在附件中 仅仅是新手的学习记录,大佬轻喷 # 编写一个测试程序 这个程序没有什么意义,在IDA中把`puts`函数patch成`nop`用于添加我们自己的指令 > 肯定有更好的方法,但是这里只是为了练习 visual studio 2019 preview x64 release编译 #include<stdio.h> #include<stdlib.h> #include<string.h> int main(int argc, char** argv) { char a; system("pause...
社区文章
# 应急响应的神兵利器 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 1.文章概述 本文主要介绍windows以及linux应急响应方面的知识以及排除思路以及笔者日常使用的相关的优秀工具。 ## 2.windows篇 windows终端的应急排除的话,我一般先会查看该终端的网络连接情况来判断是否有异常的连接,根据连接的地址我们可以去威胁情报平台(比如奇安信的TI)查询是否是恶意的或者为已知IOC,同时需要对产生可疑网络连接的进程进行进一步分析我这里使用的是pchunter工具。 可以通过工具看到产生网络连接对应的进程以及相关端口 对于进程我们需要首先检查是否有数字签名,子父进程的关系,进...
社区文章
## **1 分析环境** ​ 操作系统:Window 7 ​ 软件 :IE 8 ## **2 基本信息** ​ 漏洞类型:堆溢出 ​ 影响范围: Microsoft Internet Explorer 6至9版本中存在漏洞 这个漏洞就是在Pwn2Own黑客大赛上用于攻破IE9的漏洞,我们一起来分析一下 ​ POC MD5:97bff46c1f8ad00d05520b531aace884 我们打开页堆,打开IE8,用windbg附加上以后,将windbg设置成跟踪子进程(.childbg)后,我们可以看到发生异常,edi是页堆地址 我们首先看一下POC,我们确定了主要出问题的地方为col元素,通过js的over_trigger重...
社区文章
# Recam终极版:如何一步步脱掉ConfuserEx保护壳(上) | ##### 译文声明 本文是翻译文章,文章原作者 Holger Unterbrink and Christopher Marczewski,文章来源:talosintelligence.com 原文地址:<http://blog.talosintelligence.com/2017/12/recam-redux-deconfusing-confuserex.html> 译文仅供参考,具体内容表达以及含义原文为准。 ## 传送门 [Recam终极版:如何一步步脱掉ConfuserEx保护壳(下)](https://www.anquanke.com/post/id...
社区文章
### 摘要 使用IDA在进行静态逆向的过程中常常会出现一些问题。由于程序中的某些值是在运行时计算的,所以这使得分析人员很难理解某些模块的具体工作。在分析恶意软件的过程中,由于它通常在检测的过程中会出现数据的变化,所以这也给分析增加了难度。于是思科Talos采用新的IDA插件作为动态数据解析器(DDR),旨在简化恶意软件的逆向难度。 ### 工具特征 **代码流跟踪** (显示执行了大约20种不同颜色的基本块的执行次数): **可搜索的API调用日志:** (包括所有出现的指令,如call、jxx、API地址等) **可搜索的字符串记录:** **解析动态值和自动评论部分:** ### 技术细节 #### 结构与使用方法 D...
社区文章
# 基于智能合约的区块链跳池攻击预防方案 | ##### 译文声明 本文是翻译文章,文章原作者 xilesou,文章来源:mdpi.xilesou.top 原文地址:<https://www.mdpi.xilesou.top/2073-8994/11/7/941/pdf> 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x01 Pool Hopping attack 跳池攻击(Pool Hopping attack)是矿工在提供财务奖励较少时离开矿池,而在采矿产生更高奖励时又加入的结果。这种离开和重新加入矿池的行为会让矿工得到比他们贡献的计算能力更多的回报。 离开矿池的矿工夺走了了矿池的集体哈希能力,这使矿池无法成功挖掘该区块...
社区文章
# 0x00 前言 很久没有更新博客了,主要是因为工作很忙,写博客也太耗时间了。但是突然发现,许久不写很多东西都快生疏了。因而决定从今天起开始写一些跟渗透测试相关的文章,也可以认为是学习笔记吧,留作日后的技术积累和参考吧。 # 0x01 案列分析 **实验环境:** * 目标靶机:10.11.1.0/24 * 攻击机:Kali Linux (10.11.0.79) **信息收集:** 扫描存在smb服务的主机: # nmap -A -p 139,445 10.11.1.1-254 -oG smb_service.txt # cat smb_service.txt | grep -i windows | cut...
社区文章
# 前言 网络安全的本质是懂进攻,知防守,先正向,后逆向。 一名优秀的白帽子,是不能有短板的,有的只能是很多的标准板和几块长板。 # 网络拓扑图 # 一、msf正向木马拿不出网域控shell ## msf生成木马 msfvenom -p windows/x64/meterpreter/bind_tcp lport=4444 -f raw -o msf1.bin 用msfvenom生成一个正向马传进去(因为无法访问外网,反向出不来),msf正向连接。 ## 域控上线msf 通过域控web服务的shell进行操作,域控远程下载边界跳板机上的马 C:\ProgramData\xxxx.exe -i -c "certut...
社区文章
# Globelmposter 3变种病毒详细分析报告 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x1 Globelmposter 3勒索病毒简介 Globelmposter是一种比较活跃且变种比较多的病毒,其主要攻击手段是采用RSA加密算法加密本地磁盘下的所有文件,如果想要解密文件必须获取病毒作者手中的私钥信息,故这种病毒的危害性相对比较大。中了这种病毒的主机的主要特征就是,文件名会被加上Tigger444、Techno、DOC、CHAK、FREEMAN、TRUE、RESERVER、ALCO、Dragon444等后缀,在被加密的文件夹下会生成一个txt文档,记载着勒索信息及用户ID...
社区文章
# DiskShadow工具介绍:VSS绕过、持久化感染和活动目录数据库提取 ##### 译文声明 本文是翻译文章,文章原作者 BOHOPS,文章来源:bohops.com 原文地址:<https://bohops.com/2018/03/26/diskshadow-the-return-of-vss-evasion-persistence-and-active-directory-database-extraction/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 介绍 在此之前,我曾发表过一篇标题为《Vshadow:如何利用卷影拷贝服务VSS实现安全防御绕过、持久化感染和活动目录数据库提取》的技术文章,感兴趣的同学可...
社区文章
## 环境搭建 git clone https://github.com/apache/shiro.git shiro-rootcd shiro-root git checkout -f shiro-root-1.4.0 参考之前SHIRO-550的搭一下就行 ## 漏洞分析 首先是SHIRO-550,触发点是cookie中的RememberMe,漏洞触发流程: 1. base64 解码 2. 使用 AES 解密 3. 反序列化解密后的字符串 shiro-1.25以前,AES密钥是硬编码到源码中的,因此可以更改RememberMe的值进行反序列化RCE 而1.2.5之后,shiro采用了随机密钥,也就引出...
社区文章
**作者:风起** # 前记 大家好,我是风起,本次给大家分享的是 **Serverless扫描技术** 也是我在SecTime沙龙演讲时讲到的一种隐匿扫描技术,通过 **Serverless(云函数)** 实现各种扫描器探测功能,以达到绕过态势感知、WAF等安全设备,增大蓝队研判人员溯源难度,实现封无可封,查无可查的效果。希望大家通过阅读本文能够有所收获,那么下面由我来给大家揭秘这个有趣的攻击方式吧。 # Serverless目录扫描实现 首先创建一个云函数,这里以腾讯云举例。 然后选择自定义创建,运行环境选择python3.6,函数名随意,地域则随便选一个即可,会随机分配该地域下的IP作为我们的出口IP地址,配置与云函数上线CS...
社区文章
# 【知识】5月25日 - 每日安全知识热点 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **热点概要: Samba远程代码执行漏洞(CVE-2017-7494)分析、可靠的发现和利用Java反序列化漏洞、Pwn2own漏洞分享系列:利用macOS内核漏洞逃逸Safari沙盒 、macOS下Nylas邮件客户端的命令执行漏洞、ios开发中常见的安全漏洞 、chrome V8 越界读写漏洞分析、利用可信文档实现PDF UXSS、利用DNS隧道进行C&C通信** ** ** **资讯类:** * * * 在Samba潜伏7年的可蠕虫的远程代码执行漏洞 <https:/...
社区文章
# XNUCA2020-RE-repair | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 当初没做出来,官方也没放WP,最近有空整理一下这道题 ## 题目分析 首先看一下程序逻辑 程序首先注册了SIGILL的信号处理函数。程序提供了一个qemu_arm,不知道做了什么特殊处理,官方的qemu是无法运行这段程序的,应该就是SIGILL这个地方有差异。 然后经过分析得知建立了一个二叉树头,并且把一个键值对表加入到了这个树里,最后要求输入44字符flag,起始固定为`flag{`,进入`sub_10A54`执行程序逻辑,由于需要repair,自然F5是没法儿好好解析了,其实还存在一段正确的输出。 ...
社区文章
# 安全快讯17 | “套路贷”新花样,抄抄材料就能贷款的“手抄贷” ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 诈骗先知 ### “手抄贷”你听说过吗? **“套路贷”又出新花样** 用户王先生在网上看到一则无抵押贷款广告,承诺“使用5年,先息后本,无前期费用”,急需用钱却无贷款资质的王先生立即与业务员取得了联系。该业务员承诺可以提供虚构缴税证明、补缴个税流水等“包装”服务,只要王先生在放贷公司面签时按照要求“抄抄材料”,就能百分百放款。信以为真的王先生支付了上万元“包装”费和服务费后,按照要求手抄了相关材料,不料面签时却说王先生抄写错误,拒绝贷款。原来,王先生遇到的正是 **以“包装...
社区文章
来源链接:http://blog.pangu.io/wormable-browser/ ### 漏洞说明 安卓版QQ浏览器,QQ热点等应用程序在本地wifi开始时,会监听本地8786端口,且监听本地所有ip地址。当攻击方和被攻击方处于同一局域网环境时,通过该接口,可在局域网内运行QQ浏览器,QQ热点的设备中上传数据、启动应用安装等。当这些应用拥有root权限时,可静默安装移动应用。攻击方和被攻击方处于不同局域网环境时,可通过恶意链接,远程植入,感染与被攻击方所在局域网内所有运行安卓版QQ浏览器,QQ热点等应用的主机。 ### 漏洞详情 发现过程: 通过Janus平台搜索发现,QQ浏览器会在本地开启服务。 应用在获取到连接时会在han...
社区文章
# 关于一次python获得完整交互式shell的研究 ## 前言 **(以下基于linux系统)在一次研究后渗透的过程中,我学习到了关于tsh(tiny shell)的使用,虽然它已经是一个有了十几年历史的老工具了,但是仍然值得学习和研究,其中最让我感到惊讶的是利用这个工具连接后门可以获得一个完整的交互式shell(可以使用su,vim等命令,可以使用tab补全,上下箭头)!而众所周知我们利用nc,bash反弹的shell并非交互式的,这引起了我的兴趣,由于我比较熟悉的语言是python,于是对python如何反弹完整交互式shell开始了研究。** ### 关于反弹shell升级 在《如何将简单的Shell转换成为完全交互式的T...
社区文章
本次接到一个hvv前的渗透测试项目,一家互联网金融,今年是第二年给他们家做测试,项目完成后,复盘时觉得还是有一些东西是可以记录一下的。 ## 项目总体情况 该厂家资产较多,前期搜集到的资产大概有100多个,大部分为Springboot开发,有阿里云waf,部分为nodejs+vue的。而且去年已经挖过一次,找到的洞全部已经修复了,所以今年在打的话就比较吃力了。今年的挖掘重点在于去年没找到的资产,但是一顿猛如虎的操作过后,只挖到一些信息泄露和越权,这显然是没法交差的。 去年的挖掘重点是Springboot的站,今年就选择nodejs的站为重点来突破,虽然艰难,但最后还是找到两个突破点成功进入内网。 ## 一、 突破点1:客服系统 ...
社区文章
# 【技术分享】Windows内核Pool溢出漏洞:组合对象的Spray利用 | ##### 译文声明 本文是翻译文章,文章来源:srcincite.io 原文地址:<http://srcincite.io/blog/2017/09/06/sharks-in-the-pool-mixed-object-exploitation-in-the-windows-kernel-pool.html> 译文仅供参考,具体内容表达以及含义原文为准。 译者:[myswsun](http://bobao.360.cn/member/contribute?uid=2775084127) 预估稿费:200RMB 投稿方式:发送邮件至linwei#360...
社区文章
## 前言 * * * 前些天和朋友在玩War3的时候,登陆了某平台,打开了某平台后里面的中文字符全部变成了???,顿时想起我装的的英文版系统,编码出现了问题。回头一想shellcode的内存中是不是也会出现这样的情况。便查了查资料,总结了一下。文章分3部分,前两部分是一篇文章的翻译,之所是翻译我觉得在这方面的知识点,那篇文章已经讲的相对完备了,我觉得没必要画蛇添足又变成自己的“东西”。第3部分是我具体的调试过程。 (1)(2)部分原文链接:<http://phrack.org/issues/61/11.html#article> ## Introduction * * * 在利用缓冲区溢出时,我们有时候得面对一些难题:字符转换...
社区文章
# DynoRoot:Red Hat DHCP客户端命令执行漏洞(CVE-2018-1111)预警 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 报告编号: B6-2018-051601 报告来源: 360-CERT 报告作者: 360-CERT 更新日期: 2018-05-16 ## 0x00 漏洞概述 近日,红帽官方发布了安全更新,修复了编号为CVE-2018-1111的远程代码执行漏洞,攻击者可以通过伪造DHCP服务器发送响应包,攻击红帽系统,获取root权限并执行任意命令。 目前相关利用代码已经公开,可用于本地网络攻击;360-CERT此漏洞进行了技术分析,认为该漏洞危害等级严重,建议使...
社区文章
来源:[先知安全技术社区](https://xianzhi.aliyun.com/forum/read/2084.html "作者:FaIth4444@先知安全技术社区") 作者:FaIth4444 #### 漏洞描述 ThinkerPHP,由 thinker 开发维护。基于 thinkphp3.2 开发的一款部分开源的cms系统,前期是仿的phpcms系统,后在在模仿基础上对界面等做了优化。 thinkphp3.2 的优势在于相对应 phpcms 用更少的代码实现更多的功能, 基于命名空间的相对较新的架构以及拥有更好的底层扩展性。ThinkerPHP希望融合phpcms和thinkphp3.2的优点并志在收获一个扩展性好、开发...
社区文章
作者:隐形人真忙 作者博客:<http://blog.csdn.net/u011721501/article/details/79257709> #### 0x00 Overview 历史上Jackson的反序列化漏洞以及绕过主要是CVE-2017-7525 和 CVE-2017-17485。而针对反序列化漏洞的防护,jackson主要采用了黑名单机制,通过限制反序列化的类名称来进行防护。黑名单列表在com.fasterxml.jackson.databind.jsontype.impl.SubTypeValidator类中: 本文主要介绍dbcp这个有趣的gadget(目前已经失效),以及新发现的CVE-2018-5968,涉...
社区文章
# 木马伪装“房子视频” 网上查租房谨防中招 | ##### 译文声明 本文是翻译文章,文章来源:360安全播报 译文仅供参考,具体内容表达以及含义原文为准。 近期有网友反馈,在某房屋租售的网站上浏览租房信息的时候,根据租房简介中的下载链接,下载了一个名为“房子视频”的文件点开后,浏览器主页被恶意篡改。360QVM团队第一时间对该样本进行分析,发现这款名为“房子视频”的软件是一个流氓推广程序,除了劫持浏览器主页以外,还会在受害者电脑上静默安装多款流氓推广软件,严重影响电脑的正常使用。 所谓的“房子视频”在解压缩后,文件夹中存放着一个记事本程序和一个名为“房子视频.mp4”文件,而实质上这个“房子视频.mp4”文件并非视频文件,它是一...
社区文章
# 【技术分享】海康威视网络摄像机远程访问发现XXE漏洞 | ##### 译文声明 本文是翻译文章,文章来源:安全客 原文地址:<https://medium.com/@iraklis/an-unlikely-xxe-in-hikvisions-remote-access-camera-cloud-d57faf99620f?swoff=true> 译文仅供参考,具体内容表达以及含义原文为准。 当我想从我的Elisa Live 网络摄像机上获取管理员权限时,却在后台系统里发现了XXE漏洞。相机的制造商是网络摄像机市场的巨头海康威视。 随着物联网技术的发展,关于其安全性的隐患也逐渐被暴露出来,简单再google上进行一下搜索,就可发现近...
社区文章
# dotCMS 5.1.5:利用H2 SQL注入实现RCE | ##### 译文声明 本文是翻译文章,文章原作者 ripstech,文章来源:blog.ripstech.com 原文地址:<https://blog.ripstech.com/2019/dotcms515-sqli-to-rce/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x00 前言 在本文中,我们利用由RIPS代码分析系统发现的一个SQL注入漏洞([CVE-2019-12872](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12872)),在基于java的内容管理系统dotCMS...
社区文章
# 【技术分享】MacOS安全加固指南 | ##### 译文声明 本文是翻译文章,文章来源: leixyou@看雪论坛 原文地址:<http://bbs.pediy.com/showthread.php?t=213361> 译文仅供参考,具体内容表达以及含义原文为准。 **前言** 尽管MacOS默认配置依然十分自由,但是MacOS通常强制加固安全等级到接近IOS的程度(但仍然不是十分牢固)。 这里有许多的加固方法和一些包括已存在自动化工具(例如osx-config-check)的指南(例如CIS APPLE OS X安全指标)。然而,几乎只要将投入一点点到一些建议上(例如禁止浏览器中的javascript就能提高安全–激励天真无邪...
社区文章
作者:[Evi1cg](https://evi1cg.me/archives/Get_NTLM_Hashes.html "Evi1cg") 之前有人总结了很多种窃取NTLM hash的方法,[原文](https://osandamalith.com/2017/03/24/places-of-interest-in-stealing-netntlm-hashes/ "原文"),[译文](https://paper.seebug.org/474/ "译文")。里面写的方法已经很多了,最近又学到了一个新的方法,所以在这里进行一下分享,也算是一个补充。 历史上,Microsoft Word被用作HTML编辑器。这意味着它可以支持HTML元素...
社区文章
**作者:知道创宇404实验室翻译组** **原文链接:<https://us-cert.cisa.gov/ncas/alerts/aa20-301a>** ## 一、摘要 网络安全报告书由网络安全基础设施安全局(CISA)、联邦调查局(FBI)和美国网络司令部国家宣教部队(CNMF)联合撰写,主要描述了针对朝鲜高级黑客组织[Kimsuky](https://attack.mitre.org/groups/G0094/)网络攻击所使用的战术、技术和程序(TTP)。美国政府将该网络攻击称为HIDDEN COBRA,有关HIDDEN COBRA的更多信息,请访问[https://www.us-cert.cisa.gov/northk...
社区文章
# 对某HWP漏洞样本的shellcode分析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 最近拿到一个新的HWP样本,样本本身利用的是一个老漏洞,这个样本吸引我们的是shellcode部分。相关漏洞的细节我们在[之前的文章](https://www.anquanke.com/post/id/163085)中已有描述。需要注意的是,这次的样本和上次的样本在最终的执行流切换方面有一些差异。前一段时间我们曾审计过一些HWP样本,发现不同HWP样本在触发该漏洞后具体的执行流切换上存在4种不同的情况。上次的漏洞分析文章是第1种情况,本次的样本是第2种情况,此外还有2种其他情况,相关的MD...
社区文章
# 【技术分享】CVE-2015-1860分析:Qt模块处理gif图导致崩溃(附PoC) | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **** **作者:**[ **simp1e_Pwn** ****](http://bobao.360.cn/member/contribute?uid=2814776946) **预估稿费:400RMB** ******投稿方式:发送邮件至**[ **linwei#360.cn**](mailto:linwei@360.cn) **,或登陆**[ **网页版**](http://bobao.360.cn/contribute/index)...
社区文章