text
stringlengths
100
9.93M
category
stringclasses
11 values
# 梨子带你刷burpsuite靶场系列之服务器端漏洞篇 - Sql注入专题 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 本系列介绍 > > PortSwigger是信息安全从业者必备工具burpsuite的发行商,作为网络空间安全的领导者,他们为信息安全初学者提供了一个在线的网络安全学院(也称练兵场),在讲解相关漏洞的同时还配套了相关的在线靶场供初学者练习,本系列旨在以梨子这个初学者视角出发对学习该学院内容及靶场练习进行全程记录并为其他初学者提供学习参考,希望能对初学者们有所帮助。 ## 梨子有话说 > > 梨子也算是Web安全初学者,所以本系列文章中难免出现各种各样的低级错误,还请...
社区文章
**作者: xax007@知道创宇404 ScanV安全服务团队** **作者博客:<https://xax007.github.io/2020/02/25/Apache-Tomcat-AJP-LFI-and-LCE-CVE-2020-1938-Walkthrough.html>** 看到[CVE-2020-1938:Tomcat AJP 文件包含漏洞分析](https://mp.weixin.qq.com/s/Y05EOzMhyztogNtL41MNNw)文章决定参考漏洞代码的同时从 AJP 协议入手重现此漏洞 通过链接中的文章可知本次漏洞产生的原因是: **由于 Tomcat 在处理 AJP 请求时,未对请求做任何验证, 通...
社区文章
# 从一道ctf题学习mysql任意文件读取漏洞 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 题目分析 题目给出了源码 <?php define(ROBOTS, 0); error_reporting(0); if(empty($_GET["action"])) { show_source(__FILE__); } else { include $_GET["action"].".php"; } 可以文件包含,但是被添加了`.php`后缀。尝试%00截断、超长字符串截断均不成功。 注意到第一句代码,变量名为...
社区文章
作者:[ **隐形人真忙**](http://blog.csdn.net/u011721501/article/details/71107858) ### 0x00 前言 在使用outlook的过程中,我意外发现了一个URL:https://webdir.xxx.lync.com/xframe 。并在这个页面中发现了一处监听message时间的监听器。 通过阅读代码,发现过程如下: (1)接受外界的message,抽取出URL,type(类似于command指令),以及一些data、header等。 (2)用这个message中的信息组建一个request对象,并调用了sendRequest方法发送请求。 (3)这些还不够,居然还将...
社区文章
# 利用Marvell Avastar Wi-Fi中的漏洞远程控制设备:从零知识入门到RCE漏洞挖掘利用(下) | ##### 译文声明 本文是翻译文章,文章原作者 embedi,文章来源:embedi.org 原文地址:<https://embedi.org/blog/remotely-compromise-devices-by-using-bugs-in-marvell-avastar-wi-fi-from-zero-knowledge-to-zero-click-rce/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 前文回顾 在上一篇的文章中介绍了关于无线设备如何工作和启动,Wi-Fi SoC与驱动程序之间的交互以及...
社区文章
**译者:知道创宇404实验室翻译组 原文链接:<https://labs.bitdefender.com/2020/10/theres-a-new-a-golang-written-rat-in-town/>** ### 前言 Bitdefender的安全研究人员发现了一种新的Golang编写的RAT,它利用[CVE-2019-2725](https://www.oracle.com/security-alerts/alert-cve-2019-2725.html "CVE-2019-2725")(Oracle WebLogic RCE)漏洞攻击设备。与其他利用此漏洞的攻击不同,它不会(至少目前还没有)尝试安装cryptomi...
社区文章
# Struts2-059 远程代码执行漏洞(CVE-2019-0230)分析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 作者:白帽汇安全研究院[@hu4wufu](https://github.com/hu4wufu "@hu4wufu") 核对:白帽汇安全研究院[@r4v3zn](https://github.com/r4v3zn "@r4v3zn") ## 前言 2020年8月13日虽然近几年来关于`ONGL`方面的漏洞已经不多了,但是毕竟是经典系列的`RCE`漏洞,还是有必要分析的。而且对于`Struts2`和`OGNL`了解也有助于代码审计和漏洞挖掘。 首先了解一下什么是`OGNL...
社区文章
# 从 hxp 一道题来看利用 ftp 与 php-fpm 对话 RCE | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x00 前言 在撰写 CVE-2021-3129 Laravel Debug mode RCE 漏洞分析的文章时,漏洞原作者在文章最后提出了利用 ftp 与 php-fpm 对话 RCE 的思路,同时给出了参考例题 hxp 2020 resonator ,趁着还余有印象,我便写下了这篇文章: 一是复现 hxp 2020 resonator ,并将其作为例题引入,深入剖析原理,最后再来简单回顾一下 CVE-2021-3129 ,区别两者。 总之,如有不当,烦请评论捉虫...
社区文章
# dotnet-serialize-101 > java太卷了,找点新的学习方向,从0到1学习dotnet的一些反序列化漏洞。 # 简述dotnet序列化和反序列化 同java类比,dotnet也需要对某个对象进行持久化处理,从而在任何时间都能够恢复这个对象。为什么要使用序列化?因为我们需要将重要的对象存入到媒体,这个媒体可能是数据库或者是文件,或者我们需要将对象进行网络传输传递到另一个服务上,而这个对象转媒体(数据库、文件、网络传输流)的过程就是序列化的过程,反序列化则正好相反。 # 一个简单序列化的例子 微软官方文档给出了内置库中可以序列化的类型列表,[见这里](https://docs.microsoft.com/zh-cn...
社区文章
# 【技术分享】逆向C++虚函数(一) ##### 译文声明 本文是翻译文章,文章来源:alschwalm.com 原文地址:<https://alschwalm.com/blog/static/2016/12/17/reversing-c-virtual-functions/> 译文仅供参考,具体内容表达以及含义原文为准。 **** **翻译:**[ **维一零** ****](http://bobao.360.cn/member/contribute?uid=32687245) **预估稿费:260RMB(不服你也来投稿啊!)** ******投稿方式:发送邮件至**[ **linwei#360.cn**](mailto:li...
社区文章
# 0x00前言 先简单说说吧,来了某公司一段时间了,做了很多事也让我成长的很快。但是在公司安全似乎不太被重视,却又不知道如何慢慢建立起来。本文主要阐述的是把小事情做好了一步步往上爬:-) # 0x01借鉴 之前ysrc在github上发布过“巡风”这么一套系统:<https://github.com/ysrc/xunfeng> 里面有详细讲解了搭建的方法,大家可以去看一下。然后这段时间一直忙于搭建,调试等,现在算是搭建好可以使用了 首先使用这套系统的目的是想更清晰的对内部办公网络、及内部服务器的资产管理,想先从内部出发再慢慢延伸到线上(当然了。线上现在采用了第三方厂商的一套系统所以才把心思放在内部上)不用不知道,一使用才发现内...
社区文章
【 本文来自 ChaMd5安全团队,文章内容以思路为主。 如需转载,请先联系ChaMd5安全团队授权。 未经授权请勿转载。 】 **check-in** advertisement 题目描述里写平台很安全,请不要攻击。 所以尝试抓包,往Cookie的uid进行sqli **Forensics** ccls-fringe 解压blob,执行以下脚本 import os, sys1 f = open('blob','rb+') con = f.read() for i in range(len(con)): if ord(con[i]) == 0: ...
社区文章
# 以信用卡“包下”为噱头的微信“转账”新骗局 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 近期,360手机先赔接到用户反馈,其在“办理”大额信用卡的过程中,遭受财产损失。通过对整个诈骗过程的还原,卫士妹发现了一个微信转账诈骗的新手法,让人猝不及防。 ## 案例经过 用户在兼职微信群看到大额信用卡“包下”的广告,于是按照广告中预留的电话与对方取得联系。对方表示,提供身份证、手机号即可代办大额信用卡。随后用户通过短信方式发送了自己的个人信息,包括:姓名、身份证号、电话号码、收卡地址等。 对方以交纳(工商)信用卡办卡费为由,索要了用户收到的信用卡办理短信。用户通过 **微信“信用卡还款”** 的方...
社区文章
# DirtyCow学习与调试记录 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 其实网上关于脏牛的文章分析已经很多,本文算是对调试学习该漏洞过程的一个记录 ## 前置知识 写时拷贝 竞态条件 页式内存管理 缺页中断处理 ## 基础知识 **mmap函数** mmap(void* start, size_t length, int prot,int flags,int fd, off_t offset) 这个函数其实比较常用,它有一个很重要的用处就算将磁盘上的文件映射到虚拟内存中,对于这个函数唯一要说的就是当flags的MAP_PRIVATE被置为1时,对mmap得到内存映射进行的写...
社区文章
# 【漏洞预警】Linux PIE/stack 内存破坏漏洞(CVE–2017–1000253)预警 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **0x00 事件描述** 2015年4月14日,Michael Davidson发现 **PIE(Position Independent Executable)** 机制允许将一部分应用程序的数据段放置在超过预留的内存区域,可能会造成内存越界,进而导致提权,并在Linux Source Tree上提交了补丁a87938b2e246b81b4fb713edb371a9fa3c5c3c86。 同年5月, Linux 3.10.7...
社区文章
## 需求 之前的burpsuite只能拦截http相关的应用,对于tcp方面的流量就不能做到很好的拦截,现在勉强在NoPE的基础上造了一个轮子。NoPE这个插件主要是通过dns,如果是针对某个特定应用,或者说是硬编码的ip的tcp流量拦截,就显得不是很方便,现在提供一个http tunnel proxy 的方法,配合proxifier比较方便。 ## 用到的工具有: squid 用于建立http proxy(或者别的如mitmproxy也行) burpsuite+Burp-Non-HTTP-Extension用于拦截tcp或http数据 proxifier,用于建立http tunnel转发tcp 数据流如下: ...
社区文章
偶尔看到一个设备的漏洞挖掘。尝试也看了一下代码。如下: 参考:<https://xz.aliyun.com/t/10371> 漏洞一、任意文件上传 <?php $error = false; $tmpFilePath = $_FILES['upload']['tmp_name']; $tmpFilePath = mb_convert_encoding($tmpFilePath, "GBK", "UTF-8"); if ($tmpFilePath != ""){ $newFilePath = "./files/" . $_FILES['upload']['name']; ...
社区文章
# 【权威报告】大型挂马团伙“擒狼”攻击分析及溯源报告 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 ** ** **第一章 概述** 7月13日,360安全卫士检测到一起网站广告位挂马事件,大量网络广告出现集体挂马,广告内容以同城交友等诱惑信息为主,预警为“擒狼”木马攻击。我们通过对整个挂马攻击的分析溯源发现,这个木马主要功能是锁定浏览器的主页并带有远程控制后门,作者通过木马谋取暴利,是一起典型的黑产行为。 该木马通过漏洞执行,安装服务和驱动,通过驱动锁定浏览器主页,服务实现自启动并将自身注入系统进程.连接C&C下载配置和插件,其中一个插件劫持淘宝客的推广ID来实现流...
社区文章
# 记一次曲折的edu挖洞 ​ 在挖edusrc时,对着某站的搜索框进行测试时突然发现了sql注入,但没想到这才是噩梦的开始。 ## 尝试联合查询 ​ 访问`url/search.jsp?key=12'`页面显示了500,但是访问`url/search.jsp?key=12'--+`页面回显正常,冥冥中感觉存在了SQL注入。 ​ 接着开始`fuzz字符`,发现也没有过滤啥字符。 ​ 开始使用`order by`获得表的列数,访问`url/search.jsp?key=12'order by 18--+`页面是正常的,访问`url/search.jsp?key=12'order by 19--+`页面显示500,判断出列数为18,当我...
社区文章
# 背景 近日,阿里云安全监测到watchbog挖矿木马使用新曝光的Nexus Repository Manager 3远程代码执行漏洞(CVE-2019-7238)进行攻击并挖矿的事件。 值得注意的是,这一攻击开始的时间(2月24日)与2月5日上述产品的母公司发布漏洞公告相隔仅仅半个多月,再次印证了“漏洞从曝光到被黑产用于挖矿的时间越来越短”。此外,攻击者还利用了Supervisord、ThinkPHP等产品的漏洞进行攻击。 本文分析了该木马的内部结构和传播方式,并就如何清理、预防类似挖矿木马给出了安全建议。 # 挖矿木马传播分析 攻击者主要通过直接攻击主机服务的漏洞来进行木马的传播,也就是说它目前不具备蠕虫的传染性,这一点上类似...
社区文章
这篇文章将会学习java中的OGNL表达式注入,并分析实例s2-045,并且所有环境都会打包放到附件中,提供给有需要的,本文如果有理解错误的地方,麻烦师傅们斧正。 #### 什么是OGNL 从语言角度来说:它是一个功能强大的表达式语言,用来获取和设置 java 对象的属性 ,它旨在提供一个更高抽象度语法来对 java 对象图进行导航。另外,java 中很多可以做的事情,也可以使用 OGNL 来完成,例如:列表映射和选择。对于开发者来说,使用 OGNL,可以用简洁的语法来完成对 java 对象的导航。通常来说:通过一个“路径”来完成对象信息的导航,这个“路径”可以是到 java bean 的某个属性,或者集合中的某个索引的对象...
社区文章
# 多维度对抗Windows AppLocker ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 作者:Ivan1ee@360云影实验室 ## 0x01 对抗安全策略的意义 对抗的意义可以从两个维度去考究:从运维人员的视角来看往往采用SRP或者AppLocker等安全策略提高系统的安全性;从黑客攻击的视角来看攻击者们在红队渗透活动中试图寻求操作系统中自带微软数字签名的可执行文件或者脚本、程序集来绕过安全策略,它们的终极目标只有一个“实现恶意软件在低权限下突破安全策略运行”。 ## 0x02 SRP简介 在介绍AppLocker之前需要来看下它的前辈SRP策略,SRP全称 SoftWare Rest...
社区文章
# 【技术分享】BROP Attack之Nginx远程代码执行漏洞分析及利用 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **** **** **作者:**[ **k0pwn_ko** ****](http://bobao.360.cn/member/contribute?uid=1353169030) **预估稿费:700RMB** ******投稿方式:发送邮件至**[ **linwei#360.cn**](mailto:linwei@360.cn) **,或登陆**[ **网页版**](http://bobao.360.cn/contribute/index) **...
社区文章
作者:[蒸米](https://jaq.alibaba.com/community/art/show?spm=a313e.7916646.24000001.2.55489a7aqSaymJ&articleid=1021) #### 0x00 序 Ian Beer@google 发布了 CVE-2017-7047 Triple_Fetch 的 exp 和 [writeup](https://bugs.chromium.org/p/project-zero/issues/detail?spm=a313e.7916648.0.0.11b0b6cxFfcKU&id=1247),chenliang@keenlab 也发表了一篇[关于 Trip...
社区文章
**作者:kejaly@白帽汇安全研究院 校对:r4v3zn@白帽汇安全研究院** # 前言 在研究高版本 JDK 反序列化漏洞的时候,往往会涉及到 JEP 290 规范。但是网上公开针对 JEP 290 规范原理研究的资料并不是很多,这就导致在研究高版本 java 反序列化的时候有些无能为力,所以最近对 JEP 290 规范好好的研究的一番,输出这篇文章,希望和大家一起交流学习。 # 简介 官方描述:`Filter Incoming Serialization Data`,即过滤传入的序列化数据。 主要内容有: * Provide a flexible mechanism to narrow the classes tha...
社区文章
# 【技术分享】CSV/XLS Injection Vulnerability 分析利用和YY | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **作者:sdl0day_柳兮** **稿费:500 RMB** **0x00 概述 and DDE** 前段时间看见有人写文章讲csv注入的问题,了解后发现在国外两年前已经有人提了,今天有空也来看看这个漏洞。注入漏洞作为漏洞圈的常客,一般都是由于盲目信任用户可控的数据造成的,也就是平时常说的一句话:All put is evil。 再说下DDE,Windows的DDE机制基于Windows的消息机制。两个Windows应用程序通过相...
社区文章
# 【技术分享】使用Burp的intruder功能测试有csrf保护的应用程序 | ##### 译文声明 本文是翻译文章,文章来源:nvisium.com 原文地址:<https://nvisium.com/blog/2014/02/14/using-burp-intruder-to-test-csrf/> 译文仅供参考,具体内容表达以及含义原文为准。 **作者:** **王松_Striker & Jess_喵** **** **预估稿费:170RMB(不服你也来投稿啊!)** ******投稿方式:发送邮件至**[ **linwei#360.cn**](mailto:linwei@360.cn) **,或登陆**[ **网页版**...
社区文章
# 无符号Golang程序逆向方法解析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 > > 在去年的inctf2018中,出现了一道Go语言编写的进程通信逆向题,无论是从题目整体设计还是解题思路上来说都独树一帜,自己在解题过程中遇到了很多问题,但我这不打算做过多探讨,网上也有大佬的解题过程,本文仅针对该题涉及到的无符号Go语言恢复信息问题进行详细讨论。 ## 前言 在整个后期整理过程中,自己参考了很多资料,现放出所有链接,下文中也会有对应的说明。 * [奈沙夜影师傅的题解](https://bbs.pediy.com/thread-247232.htm) * [分析静态编译无符号文件...
社区文章
# 【技术分享】初玩树莓派B(二) 实用配置(vnc和串口)&GPIO操作点亮LED灯 | ##### 译文声明 本文是翻译文章,文章来源:IamHuskar@看雪论坛 原文地址:<http://bbs.pediy.com/showthread.php?t=212775> 译文仅供参考,具体内容表达以及含义原文为准。 **传送门** * * * [](http://bobao.360.cn/learning/detail/3051.html) [**【技术分享】初玩树莓派B(一) 基本介绍 &安装操作系统**](http://bobao.360.cn/learning/detail/3085.html) [**【技术分享】初玩树莓派...
社区文章
# 命令执行底层原理探究-PHP(二) | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 针对不同平台/语言下的命令执行是不相同的,存在很大的差异性。因此,这里对不同平台/语言下的命令执行函数进行深入的探究分析。 文章开头会对不同平台(Linux、Windows)下:终端的指令执行、语言(PHP、Java、Python)的命令执行进行介绍分析。后面,主要以PHP语言为对象,针对不同平台,对命令执行函数进行底层深入分析,这个过程包括:环境准备、PHP内核源码的编译、运行、调试、审计等,其它语言分析原理思路类似。 该系列分析文章主要分为四部分,如下: * 第一部分:命令执行底层原理探...
社区文章
# 介绍 Triton 是一款动态二进制分析框架,它支持符号执行和污点分析,同时提供了 `pintools` 的 `python` 接口,我们可以使用 `python` 来使用 `pintools` 的功能。 `Triton` 支持的架构有 `x86`, `x64`, `AArch64`. 所有相关文件位于 https://gitee.com/hac425/data/tree/master/triton # 安装 首先需要安装依赖 sudo apt-get install libz3-dev libcapstone-dev libboost-dev libopenmpi-dev 然后根据[官网教程](https:...
社区文章
# PHP与JAVA之XXE漏洞详解与审计 ​ 其实之前也写过一篇[java审计之XXE](https://2019/01/13/java审计之XXE.html),虽然PHP与java XXE都大同小异但是本篇会更详细些,加入了PHP的归纳一些知识点和有关的一些函数,对之前的文章进行了整理与更新,从基础概念原理->利用->审计->防御。 ## 1.xxe简介 XXE(XML外部实体注入、XML External Entity),在应用程序解析XML输入时,当允许引用外部实体时,可以构造恶意内容导致读取任意文件或SSRF、端口探测、DoS拒绝服务攻击、执行系统命令、攻击内部网站等。Java中的XXE支持sun.net.www.prot...
社区文章
感谢 Vidar-Team、L-Team、CNSS 带来的高质量比赛。 > Ru7n 师傅太强了,一路带飞 # pwn ## unprintableV `pwnable.tw上`的`unprintable`魔改,第5版了。。我原先解pwnable.tw上这道题用的是把`bss`段上的`stdout`改成了`stderr`进行了泄露,这次这题也刚刚好用到了这个解法,不过这题禁用了`execve`,但是可以多次`printf`也不是什么大问题 一开始断点下在`printf(buf)`那里,栈的情况 ► 0x55b7cd5bfa20 call 0x55b7cd5bf780 0x55b7cd5bfa25 ...
社区文章
**作者:Longofo@知道创宇404实验室** **时间:2020年3月27日** **英文版本:<https://paper.seebug.org/1163/>** 之前在CODE WHITE上发布了一篇关于[Liferay Portal JSON Web Service RCE](https://codewhitesec.blogspot.com/2020/03/liferay-portal-json-vulns.html)的漏洞,之前是小伙伴在处理这个漏洞,后面自己也去看了。Liferay Portal对于JSON Web Service的处理,在6.1、6.2版本中使用的是 [Flexjson库](http://...
社区文章
## 介绍 自vpnMentor于2018年5月发布其博客以来,已经差不多一年了,它确定了两个有趣的问题([CVE-2018-10561](https://www.tenable.com/cve/CVE-2018-10561),[CVE-2018-10562](https://www.tenable.com/cve/CVE-2018-10562)),它们可以结合起来完全破坏GPON家用路由器。这些漏洞引起了很多关注,并被像Mettle,Muhstick,Mirai,Hajime,Satori等一堆[僵尸网络武器化](https://blog.netlab.360.com/gpon-exploit-in-the-wild-i-muhs...
社区文章
## **0x01 沙箱逃逸初识** 说到沙箱逃逸,我们先来明确一些基本的概念。 * JavaScript和Nodejs之间有什么区别:JavaScript用在浏览器前端,后来将Chrome中的v8引擎单独拿出来为JavaScript单独开发了一个运行环境,因此JavaScript也可以作为一门后端语言,写在后端(服务端)的JavaScript就叫叫做Nodejs。 * 什么是沙箱(sandbox)当我们运行一些可能会产生危害的程序,我们不能直接在主机的真实环境上进行测试,所以可以通过单独开辟一个运行代码的环境,它与主机相互隔离,但使用主机的硬件资源,我们将有危害的代码在沙箱中运行只会对沙箱内部产生一些影响,而不会影响到主机...
社区文章
# 【技术分享】使用插件框架已成为Android广告软件的新趋势 | ##### 译文声明 本文是翻译文章,文章来源:paloaltonetworks.com 原文地址:<http://researchcenter.paloaltonetworks.com/2017/03/unit42-new-trend-android-adware-abusing-android-plugin-frameworks/> 译文仅供参考,具体内容表达以及含义原文为准。 **** 作者:[興趣使然的小胃](http://bobao.360.cn/member/contribute?uid=2819002922) 稿费:200RMB 投稿方式:发送邮件至...
社区文章
# 1 背景描述 工作中需要对违法网站进行监管处置,在拿到ip清单和网站域名清单后产生了写一个ai模型来自动探测此类违法网站的想法,进而能够实现自动化检测、智能化发现的目的。从翻看论文到理论实现,再到编程调参,前前后后也断断续续了搞了几个月,目前也初步能够满足先前的想法需求。 # 2 违法网站定义 我理解的违法网站其实分为两类,一类是暗链,一类是明链。 暗链是指在网站title、meta中插入违法关键词,从而实现seo的提升和特定访问渠道的跳转,一般来说从页面上看没有任何异样,但是在访问源代码,或者通过百度形式浏览的时候则很容易发现。 明链则是在直接在网站中插入跳转语句,实现违法网站的跳转和访问,或者直接将违法页面通过js形...
社区文章
# 互联网毒瘤之网络博彩行业调查报告(上) ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 什么是网络博彩 什么是网络博彩呢,其实就是一种新型的通过网络进行赌博,目前的网络[博彩](https://baike.baidu.com/item/%E5%8D%9A%E5%BD%A9/12800551)类型繁多(例如[赌球](https://baike.baidu.com/item/%E8%B5%8C%E7%90%83)、[赌马](https://baike.baidu.com/item/%E8%B5%8C%E9%A9%AC)、[骰宝](https://baike.baidu.com/item/%...
社区文章
[+] Author: evi1m0@sec.ly.com [+] Team: n0tr00t security team [+] From: http://www.n0tr00t.com [+] Create: 2017-01-19 #### 0x01 隐身模式 隐身模式会打开一个新窗口,以便在其中以私密方式浏览互联网,而不让浏览器记录访问的网站,当关闭隐身窗口后也不会留下 Cookie 等其他痕迹。用户可以在隐身窗口和所打开的任何常规浏览窗口之间进行切换,用户只有在使用隐身窗口时才会处于隐身模式,本文将简单的谈一下基于模式差异化的攻击方法。 #### 0x02 浏览器模式的差异化 做过浏览器指纹检测的可能...
社区文章
# 年薪千万的“黄金矿工”:PC平台挖矿木马研究报告 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 摘 要 在用户不知情的情况下植入用户计算机进行挖矿的挖矿机程序称为挖矿木马。 * 挖矿木马最早出现于2013年,2017年披露的挖矿木马攻击事件数量呈现出爆发式的增长。 * 2017年挖矿木马攫取金额超千万人民币。 * PC平台挖矿木马主要有挖矿木马僵尸网络、网页挖矿脚本以及其他类型的挖矿木马。 * 挖矿木马挖取的数字货币种类繁多,门罗币是广受挖矿木马青睐的数字货币。 * 漏洞利用工具的使用是挖矿木马僵尸网络建立的根基。 * 漏洞利用工具的使用、端口扫描和爆破帮助挖矿木马僵...
社区文章
无意间发现的注入,结果已经有师傅提交了有关的XSS的CVE,虽然利用的地方是一样的。 源码下载处: <http://www.zzcms.net/download/zzcms2019.zip> ## 漏洞分析 漏洞位于`/inc/function.php`的`markit`函数中 function markit(){ $userip=$_SERVER["REMOTE_ADDR"]; //$userip=getip(); $url="http://".$_SERVER['HTTP_HOST'].$_SERVER['REQUEST_UR...
社区文章
# 「驭龙」Linux执行命令监控驱动实现解析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 传送门:[「驭龙」开源主机入侵检测系统了解一下](https://www.anquanke.com/post/id/103408) 本文是「驭龙」系列的第三篇文章,对照代码解析了驭龙在Linux执行命令监控驱动这块的实现方式。在正式宣布驭龙项目[开源](http://mp.weixin.qq.com/s?__biz=MzI4MzI4MDg1NA==&mid=2247483947&idx=1&sn=7a578936c9345111da3d7da4fe17d37f&chksm=eb8c5692dcfbdf8...
社区文章
# 1月6日安全热点–“CPU漏洞免疫工具”/Cisco IOS SNMP RCE exploit ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 资讯类 一键自动检修CPU漏洞 360安全卫士首发免疫工具 <https://www.anquanke.com/post/id/93817> CPU漏洞免疫工具下载地址:<http://down.360safe.com/cpuleak_scan.exe> 美国CERT更新CPU漏洞的安全公告 <https://www.kb.cert.org/vuls/id/584653> Snort发布此次CPU漏洞的规则 <http://blog.snort....
社区文章
翻译自:<https://medium.com/bugbountywriteup/dom-based-xss-or-why-you-should-not-rely-on-cloudflare-too-much-a1aa9f0ead7d> 翻译人:Ago_stop ## 0x00 前言 我在一个漏洞赏金计划里又发现了一个XSS漏洞。 【redacted.com】这个网站受到Cloudflare WAF保护,所以很多payload都被过滤掉了,但是该网站的实现方式实在糟糕,以至于连Cloudflare也无法保护它。 就在发现这个漏洞几天前的一个内部会议上,我还和我的同事说:“不要过度的依赖防火墙和安全产品”,现在,我有了一个真实的案...
社区文章
# 内网渗透代理之frp的应用与改造(一) ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x0 前言 在内网渗透中,通常为了团队协作和代理的稳定性,我会选择一个合适且持久的沦陷主机来通过docker一键搭建OpenVPN,但是对于通过钓鱼等方式获取到window工作机器,用来搭建OpenVPN显然是不太方便(个人觉得过于笨重,安装麻烦且容易被发现),所以当时自己就在网上物色一些比较轻便、稳定、高速且支持socks代理的工具来满足自己的场景需求。 ## 0x1 前置知识 ### 0x1.1 socks 协议 > socks是一种网络传输协议,主要用于客户端与外网服务器之间通讯的中间传递...
社区文章
# 如何重新打包并签名iOS应用 | ##### 译文声明 本文是翻译文章,文章来源:mwrinfosecurity.com 原文地址:<https://labs.mwrinfosecurity.com/blog/repacking-and-resigning-ios-applications/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、简介 随着iOS新版本的不断更迭,想顺利越狱已变得越来越难,重新打包、签名iOS应用并在未越狱的iOS设备实现侧加载(sideload)一直都是一个热门话题,近年来引起了许多安全研究人员极大的关注。由于iOS内核中强制部署了许多代码签名机制,因此在非越狱设备上侧加载应用会受到各种限制...
社区文章
# 编译与反编译原理实战之dad反编译器浅析 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 作者:[houjingyi](https://twitter.com/hjy79425575) 编译与反编译相关的知识是比较枯燥的,本文试图结合对androguard(<https://github.com/androguard/androguard>)的内置dad反编译器来进行讲解。那么学习这一部分知识有什么用处呢?就拿android应用来说,VMP/java2c等等加固混淆的实现和对抗都和编译与反编译的原理息息相关,理解这一部分的知识无论是对于正向开发还是逆向分析都是有很大帮助的。比如github...
社区文章
# 【知识】4月25日 - 每日安全知识热点 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **热点概要: 关于移动间谍软件FlexiSpy的分析,新增第二部分、windows内核提权exp、** **Windows内核拒绝服务#5win32k!NtGdiGetDIBitsInternal (Windows 7-10)** **、 我们也来聊聊IDN、Edge:再一次在Edge浏览器上实现SOP绕过/ UXSS **** ** ****国内热词(以下内容部分摘自 http://www.solidot.org/):**** * * * **** **** 澳大利亚与中国达...
社区文章
# 远程办公不孤单,自我提升不间断 | 网络安全人员学习入门总结 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 亲爱的安全客小伙伴们,新型冠状病毒肺炎疫情期间大家近况可好~ 2020年春节期间,想必大家跟小编我一样,经历了1月初的全国口罩疯狂抢购赛、1月23日武汉封城、回家之后不走亲不聚会、每天跟家人普及安全知识、时刻关注疫情动态,同时靠看剧麻将王者打发时间,直到现在进入了远程办公阶段。 这时候小编就想问了,大家的远程办公状态如何? 我知道肯定有很多小伙伴跟我一样在家经受不住手机零食躺尸的咸鱼诱惑,但内心的理智告诉我们,这是不对的!!! 所以小编给大家整理了一篇 **网络安全人员学习...
社区文章
# 前言 本文主要参考P神的java漫谈,以及一些网上的资料,加上一些自己的思考。因为我也接触java没多久,文章对于和我一样的小白来说可能就比较友好。可能也会有一些理解方面的错误,欢迎师傅们指正。 # URLDNS URLDNS是ysoserial中最简单的一条利用链,因为其如下的优点,⾮常适合我们在检测反序列化漏洞时使⽤: > 使⽤Java内置的类构造,对第三⽅库没有依赖 > > 在⽬标没有回显的时候,能够通过DNS请求得知是否存在反序列化漏洞 在ysoserial下生成URLDNS命令为: java -jar .\ysoserial.jar URLDNS "http://xxx.dnslog.cn" 大致流程为: > ...
社区文章
# 【技术分享】利用OllyDbg跟踪分析Process Hollowing ##### 译文声明 本文是翻译文章,文章来源:blog.airbuscybersecurity.com 原文地址:<http://blog.airbuscybersecurity.com/post/2016/06/Following-Process-Hollowing-in-OllyDbg> 译文仅供参考,具体内容表达以及含义原文为准。 翻译:[m6aa8k](http://bobao.360.cn/member/contribute?uid=2799685960) 预估稿费:160RMB(不服你也来投稿啊!) 投稿方式:发送邮件至[linwei#36...
社区文章
**作者:嘉然小狗的姐 本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org** ## 前言 psexec是`sysinternals`提供的众多windows工具中的一个,这款工具的初衷是帮助管理员管理大量的机器的,后来被攻击者用来做横向渗透。 下载地址: <https://docs.microsoft.com/en-us/sysinternals/downloads/psexec> 要使用psexec,至少要满足以下要求: 1. 远程机器的 139 或 445 端口需要开启状态,即 SMB; 2. 明文密码或者 NTLM 哈希; 3. 具备将文...
社区文章
# Apache服务器中的Tor隐藏服务会泄漏敏感信息 | ##### 译文声明 本文是翻译文章,文章来源:360安全播报 原文地址:<http://www.dailydot.com/politics/apache-server-status-tor/> 译文仅供参考,具体内容表达以及含义原文为准。 Tor或许不是网络匿名访问的唯一手段,但毫无疑问它是目前最流行、最受开发者欢迎的。这个免费、开源的程序可以给网络流量进行三重加密,并将用户流量在世界各地的电脑终端里跳跃传递,这样就很难去追踪它的来源。大部分的Tor用户只把它作为一个匿名浏览网页的工具,不过实际上它潜力十足:Tor软件可以在操作系统后台运行,创建一个代理链接将用户连接到T...
社区文章
# PHP代码审计&2018-HITB-PHPLover | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前记 比赛的时候没能做出来,现在复现一下整个题目 开头先放参考链接 https://github.com/balsn/ctf_writeup/tree/master/20180411-hitbxctfqual#php-lover-bookgin--sces60107 ## 代码结构 题目一共4个文件夹 Controller Core templates uploads 其中Core中是类及方法定义 Controller是控制器,只有一个...
社区文章
**作者:ze0r @360A-TEAM 公众号:[360ESG CERT](https://mp.weixin.qq.com/s/5KFEKs2jepivBSSdCsHefA "360ESG CERT") ** 在本篇文章中,我们将对CVE-2019-0623进行深入分析并得到利用EXP。 这个漏洞是微软在2019年2月份的补丁日中发布的(漏洞补丁),由腾讯的湛沪实验室提交给微软官方。该漏洞是一个存在于win32k.sys中的提权漏洞。分析后知道,这个漏洞居然异常简单!而且最早在1993年漏洞代码就已经被写出来了,所以至今已经存在了至少25年之久!下面我们来看看这个漏洞。 从微软的官方介绍上可知,此漏洞存在于win32k.sy...
社区文章
# Internet Explorer漏洞分析系列(一)——CVE-2012-1876 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 1.本文一共3960个字 30张图 预计阅读时间12分钟 2.本文作者erfze 属于Gcow安全团队复眼小组 未经过许可禁止转载 3.本篇文章从CVE-2012-1876漏洞的分析入手 详细的阐述漏洞的成因以及如何去利用该漏洞 4.本篇文章十分适合漏洞安全研究人员进行交流学习 5.若文章中存在说得不清楚或者错误的地方 欢迎师傅到公众号后台留言中指出 感激不尽 ## 0x01 漏洞信息 ### 0x01.1 漏洞简述 ...
社区文章
作者:Phith0n 作者博客:<https://www.leavesongs.com/PENETRATION/client-session-security.html> 在Web中,session是认证用户身份的凭证,它具备如下几个特点: 1. 用户不可以任意篡改 2. A用户的session无法被B用户获取 也就是说,session的设计目的是为了做用户身份认证。但是,很多情况下,session被用作了别的用途,将产生一些安全问题,我们今天就来谈谈“客户端session”(client session)导致的安全问题。 #### 0x01 什么是客户端session 在传统PHP开发中,`$_SESSION`变量的内...
社区文章
## 前言 大家好,我们是红日安全-代码审计小组。最近我们小组正在做一个PHP代码审计的项目,供大家学习交流,我们给这个项目起了一个名字叫 [ **PHP-Audit-Labs** ](https://github.com/hongriSec/PHP-Audit-Labs) 。在每篇文章的最后,我们都留了一道CTF题目,供大家练习。下面是 **Day5-Day8** 的题解: ## Day5题解:(By l1nk3r) 题目如下: 这道题主要考察全局变量覆盖,结合 **unset** 函数绕过waf,以及通过 **curl** 读取文件,接下来我们将代码分为两个部分看看吧。 ### 第一部分: 我们看到 **第11行-14行** 有...
社区文章
# vCenter Server CVE-2021-21985 RCE分析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x00 漏洞描述 VMware官方发布了VMware vCenter Server远程代码执行漏洞的风险通告,该漏洞是由360 Noah Lab的安全研究员Ricter Z发现的。VMware vCenter Server是VMware虚拟化管理平台,广泛的应用于企业私有云内网中。通过使用vCenter,管理员可以轻松的管理上百台虚拟化环境,同时也意味着当其被攻击者控制后会造成私有云大量虚拟化环境将被攻击者控制。可以通过443访问vCenter Server的攻击者...
社区文章
# 分析Netgear R7000路由器栈溢出漏洞 | ##### 译文声明 本文是翻译文章,文章原作者 Adam,文章来源:blog.grimm-co.com 原文地址:<https://blog.grimm-co.com/2020/06/soho-device-exploitation.html> 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x00 绪论 经过一整天的辛苦研究,放松下来,做点容易的事是件消遣。与10到15年前相比,现代软件开发流程极大地改善了商业软件的质量,但消费级网络设备却大为落后。因此,当需要找点乐子增强信心时,我喜欢分析SOHO设备。本文将审计[Netgear R7000路由器](https://...
社区文章
# 背景 当地时间5月3日(北京时间5月4日凌晨),WordPress被曝出存在严重的安全隐患。一则关于漏洞CVE-2016-10033的新POC被爆出。这是一个PHPMailer的漏洞,WordPress 4.6使用了存在该漏洞的PHPMailer,出于安全考虑,WordPress官方在4.7.1中更新了PHPMailer,解决了这个问题。但PHPMailer漏洞的原作者,又发现了一个针对PHPMailer在使用exim4 MTA时的利用方法。新POC的曝出也表示着WordPress 4.6版本均受影响。 [rce 原始出处](https://exploitbox.io/vuln/WordPress-Exploit-4-6-R...
社区文章
## Day-13题解(By l1nk3r) 题目如下: 在做Day13之前,我们先来了解一些需要用到的基础知识。 * 对于传入的非法的 **$_GET** 数组参数名,PHP会将他们替换成 **下划线** 。经过fuzz,有以下这些字符: * 当我们使用HPP(HTTP参数污染)传入多个相同参数给服务器时,PHP只会接收到后者的值。(这一特性和中间件有关系) * 通过 **$_SERVER['REQUEST_URI']** 方式获得的参数,并不会对参数中的某些特殊字符进行替换。 这里的代码中有两个waf。 第一个WAF在代码 **第29行-第30行** ,这里面采用了 **dowith_sql()** 函数,跟进一下 ...
社区文章
## 环境搭建 **web服务器:** 外网IP 192.160.0.100 内网IP 10.10.20.12 **域内机器win7 :** 内网IP 10.10.20.7 内网IP 10.10.10.7 **域内服务器 Mssql:** 内网IP 10.10.10.18 **域控机器:** 内网IP 10.10.10.8 ## 外网渗透 #### **端口扫描** 搭建好环境,对目标192.168.0.100进行端口扫描探测 #### **目录扫描** 发现目标开放了7001端口,进行目录扫描探测,发现weblogic登录口 #### **weblogic漏洞利用** 尝试weblogic弱口令登录不成功 通过weblogic漏洞...
社区文章
作为一个保险专业且也从事保险行业的保险人,由于公司推广需求了解到了有一种名为网络信息安全特殊风险保险的险种。 因为涉及到网络安全我就简单跟大家说一下,这是一款针对恶意网络攻击,信息泄露风险等问题对公司损失进行赔偿的一种保险。 因为有保密条例就不列举相应的具体条款内容了,我相信列出来大家懂得都懂,基本是从八个方面进行赔付: 一、事故响应费用 二、数字资产重置费用 三、安全与隐私责任保障 四、营业中断损失和从属营业中断损失 五、网络勒索和赎金支付 六、应急费用 七、网络欺诈和社会工程学犯罪行为 八、网络恐怖主义 有兴趣的各位网络安全大佬可以在下方留言,没有兴趣的也可以多一些了解
社区文章
Author: **xd0ol1 (知道创宇404实验室)** ## 1\. 背景概述 最近的德国断网事件让Mirai恶意程序再次跃入公众的视线,相对而言,目前的IoT领域对于恶意程序还是一片蓝海,因此吸引了越来越多的人开始涉足这趟征程。而作为安全研究者,我们有必要对此提高重视,本文将从另一角度,即以Mirai泄露的源码为例来小窥其冰山一角。 ## 2\. 源码分析 选此次分析的Mirai源码(https://github.com/jgamblin/Mirai-Source-Code )主要包含loader、payload(bot)、cnc和tools四部分内容: loader/src 将payload上传到受感染的设备...
社区文章
# 【技术分享】利用DLL延迟加载实现远程代码注入 | ##### 译文声明 本文是翻译文章,文章来源:hatriot.github.io 原文地址:<http://hatriot.github.io/blog/2017/09/19/abusing-delay-load-dll/> 译文仅供参考,具体内容表达以及含义原文为准。 译者:[shan66](http://bobao.360.cn/member/contribute?uid=2522399780) 预估稿费:200RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 在本文中,我们将为读者详细介绍一种新型的远程代码注入技术,实际上,这种技术是我在鼓捣...
社区文章
# FireShellCTF2019 babyheap 详细题解 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 前两天做了一下 Fireshell 的 pwn 题,难度貌似也不是很大,做了一下堆的 babyheap,这里把详细的解题思路记录一下,很多都是自己在学习堆过程中的一些总结,希望能给同样在入门堆利用的朋友们一些启发。 ## 题目分析 题目给了一个 babyheap 的程序和一个 libc.so.6。 用 64 位的 IDA 打开程序,程序还是清单式的选项,逻辑也很简单,常见的几个功能 create、edit、show、delete void __fastcall _...
社区文章
# 前言 记录一次色情网站渗透经历,通过挖掘后台未授权登录以及文件上传getshell拿下服务器 ## 0x1 起因就是某群友发了一个截图给我,心想免费的vps又来了 ## 0x2(信息收集) 经过了一些常规的信息收集获得了该目标ip,开放端口,app程序包,用的框架为thinkphp6.0.12,以及后台登录地址,开搞 ## 0x3(失败的漏洞利用) 当时最有用的信息就是Thinkphp6.0.12,本想试试那个反序列化漏洞,但是没有成功(手工也试过了) ## 0x4 (找到未授权进入后台) 于是转战后台:后台挺简单的一个页面,但是没有找到注入,验证码也是没有问题的,无法爆破,但是从返回数据包中我看到一些比较敏感的信息 这是要给前...
社区文章
# 使用 CodeQL 分析 AOSP 自从 2019 年 Github 开放了 CodeQL 项目以来,因其出色的实用性及灵活性,CodeQL 就成为了安全行业里经久不衰的热点话题。经过两年开源社区以及资本主义的支持,目前 CodeQL 的学习资料已经非常多了,但是对于 Android 系统源码(AOSP)分析的资料却寥寥无几,本文将简单的介绍 CodeQL,并且记录使用其对 AOSP 进行分析的过程。 ## CodeQL 简介 通常认为,CodeQL 是一个开源的代码分析平台或者说漏洞扫描工具,其通过介入代码编译过程(编译型语言)或者进行静态程序分析(解释型语言)来获取程序代码的语义信息(Extractor),并且生成数据库(C...
社区文章
# 测试WAF来学习XSS姿势(二) ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## ## 前言 对于我这个菜鸟来说,我通过谷歌百度学习到很多前辈的资料,甚至每句话都是他的指导,我也很感激前辈的为我们铺设的道路,让我们更快的成长起来。我也乐于分享,可能有些知识点过于单调或者久远,请见谅。 ## waf 前几天花了10买了一个月的服务器,换个waf来测试。 ### Test 遗漏标签就不测试了,上一篇[水文](https://www.anquanke.com/post/id/176185)的分享的标签也可以过,不信找几个试试= = 好吧非常打脸,拦截了。 然而换个prompt()函数???...
社区文章
# 浅谈绕过disable_functions的部分方法的原理 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 复现了一道`2019 TCTF`的题发现仍然是考察对`disable_functions`的绕过与利用,加之个人经常使用蚁剑插件来对`disable_functions`进行绕过,所用原理并没有非常清楚,因此想对`disable_functions`的部分利用方法原理展开较为全面的叙述,中途可能对所遇到的一些函数进行更加深入的了解和漏洞分析,如有不当,请多多指正。 ## 从PHP7.4.1源码角度深入理解 入口在`main.c`中,其中通过`INI_STR`获取`disable_fu...
社区文章
# 反诈骗之旅(二)诈骗软件又现新变种 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 概述:近期暗影实验室在日常监测中,发现一批针对中国、越南、马来西亚、美国等国用户的钓鱼软件。该类软件并不是第一次出现,如今出现了新变种。暗影安全实验室在去年10月份发表过一篇报告[反诈骗之旅-仿冒公安政务](https://www.anquanke.com/post/id/189490)中对该诈骗类软件进行了披露。 该恶意软件冒充越南公安、马来西亚银行、美国信用卡、安全防护等相关应用程序名称诱骗用户安装使用。通过仿冒的钓鱼页面,诱骗用户填写相关的个人银行卡、信用卡账户密码等信息以转走用户银行卡资金。除此之外,该...
社区文章
# 敲诈者病毒新变种:山寨版CTB-Locker技术分析(附解密方法) | ##### 译文声明 本文是翻译文章,文章来源:360安全播报 译文仅供参考,具体内容表达以及含义原文为准。 **敲诈者病毒新变种:山寨版CTB-Locker技术分析(附解密方法)** 近期360白名单分析组捕获到了一个最新的加密勒索病毒,该病毒来自网友反馈的一个视频播放网站。 经过分析,这是一个仿冒CTB-Locker敲诈界面的山寨货,它的加密方法也可以被破解。 不过由于视频播放器是网友看片经常下载的软件,此山寨版CTB-Locker又具有较强的隐蔽性和免杀能力,根据全球在线杀毒扫描平台VirusTotal检测,目前仅有360杀毒可以拦截查杀该病毒。 病毒...
社区文章
(如果有错误,请忽略!) 首先重点!! 什么是SSRF? SSRF是指攻击者从一个具有漏洞的web应用中发送的一个伪造的请求的攻击。 首先介绍一种简单的方式以—-攻击者要求服务器为他获取一个URL 例如 GET /?url=http://google.com/ HTTP/1.1 Host: example.com 在这里,example.com从它的服务器获取<http://google.com> # 目录 1.SSRF的类型 2.测试用例 3.绕过白名单和黑名单 4.实例 **1.SSRF的类型** i. 显示对攻击者的响应(Basic) ii.不显示响应(Blind) i....
社区文章
**作者:Veraxy@QAX CERT 原文链接:<https://mp.weixin.qq.com/s/lbcYzNsiOYZRwQzAIYxg3g>** 作为国内开源堡垒机的中流砥柱,前段时间JumpServer爆出了远程命令执行漏洞,掀起了不小的热度,很多小伙伴看过网上的分析文章之后仍旧一知半解,本文带大家一起做深入分析,研究各个点之间的关联和原理,同时补充相关知识点,帮助大家理清楚这个洞,从而可以思考如何利用,文末附漏洞利用工具。如有不足之处,欢迎批评指正。 # 0x01产品了解 Jumpserver 是一款由python编写开源的跳板机(堡垒机)系统,实现了跳板机应有的功能,基于ssh协议来管理,客户端无需安装age...
社区文章
FortiGuard实验室的威胁分析报告。 去年11月,FortiGuard 实验室发现了一些垃圾邮件,其中包括对日本公民的海啸预警邮件。 这些垃圾邮件中含有一个日本气象厅(JMA)的虚假链接,当用户点击这个链接时,计算机将会自动下载`Smoke Loader`木马。在对这个虚假网站进行监控后,我们发现,原来点击会导致下载`Smoke Loader`木马的链接在11月底被另一个新的链接所取代,该链接部署了另一个攻击木马`AZORult`,它可以收集并传送受感染系统的数据信息。 这两种恶意软件版本仅在俄罗斯地下论坛上出售。目前为止,那些伪造的JMA网站仍然可以充当`AZORult C&C`服务器的角色,他们会将用户的访问地址重定向到合...
社区文章
# 某僵尸网络被控端恶意样本分析 | ##### 译文声明 本文是翻译文章,文章来源:360安全播报 译文仅供参考,具体内容表达以及含义原文为准。 **by 360信息安全部-王阳东(云安全研究员)** **0x0. 引子** 近期, 部署于360云平台( https://cloud.360.cn )的”360天眼威胁感知系统”发现系统告警某合作伙伴刚开通的云主机存在异常流量,联合排查后发现有恶意攻击者利用redis crackit漏洞入侵服务器并种植了名为unama的恶意程序。 360云安全研究员 –“王阳东”对此恶意程序进行较为深入的分析,此样本可能是billgates僵尸网络的一个变种。 **0x1. billgates后门简...
社区文章
# 【木马分析】新版“Locky Bart”勒索软件二进制和后端服务器分析 | ##### 译文声明 本文是翻译文章,文章来源:malwarebytes.com 原文地址:<https://blog.malwarebytes.com/threat-analysis/2017/01/locky-bart-ransomware-and-backend-server-analysis/> 译文仅供参考,具体内容表达以及含义原文为准。 **** 翻译:[overXsky](http://bobao.360.cn/member/contribute?uid=858486419) 预估稿费:200RMB 投稿方式:发送邮件至[linwei#36...
社区文章
这篇文章主要目的在于学习前人文章,并从深入一点的角度探讨为什么Runtime.getRuntime().exec某些时候会失效这个问题。 ## 问题复现 测试代码如下 import java.io.ByteArrayOutputStream; import java.io.IOException; import java.io.InputStream; public class linux_cmd1 { public static void main(String[] args) throws IOException { String cmd = "cmd wh...
社区文章
# Hacking All The Cars - Tesla 远程API分析与利用(上) ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 大家好,我是银基Tiger Team的BaCde。该系列文章将通过逆向的方式分析Tesla远程api,并自己编写代码实现远程控制Tesla汽车。 ## 0x00 简介 Tesla自身的app具备控车的一些功能,如解锁、温度控制、充电、行车轨迹、召唤功能等。那么可能有朋友要问了,分析app自己实现的意义是什么呢?为什么不用官方提供的app呢?而且Github也有大量开源项目。 最开始我也有同样的疑问,但是,当我去尝试了解后,发现分析api,自己可以拓展多种玩法:...
社区文章
Author:0c0c0f@[勾陈安全实验室](http://www.polaris-lab.com/ "勾陈安全实验室") ## 0x01 JNDI Injection CVE-2018-1000130 **1.1 什么是JNDI注入** 参考:<https://www.blackhat.com/docs/us-16/materials/us-16-Munoz-A-Journey-From-JNDI-LDAP-Manipulation-To-RCE.pdf> **1.2 漏洞复现** Jolokia的JNDI注入问题出现在jsr160模块,根据官方文档可以很容找到注入点 > 6.6. Proxy requests For prox...
社区文章
## 0x00 前言 之前一直使用IDA、OD、x64dbg,没接触过Radare2,故有此次学习之旅。本文仅介绍Radare2框架及radare2基础操作,后续将以radare2实操为主。 ## 0x01 环境&&安装 * 环境:Ubuntu 18.04 LTS(内核版本:5.0.0-23-generic) * 安装详见[Github](https://github.com/radareorg/radare2#install--update)/[官网](https://rada.re/n/) ## 0x02 Radare2框架概述 若想了解更多,见[Radare2 Book](https://radare.gitbooks...
社区文章
# APT34利用CVE-2017-11882针对中东攻击样本分析 | ##### 译文声明 本文是翻译文章,文章原作者 fireeye,文章来源:fireeye.com 原文地址:<https://www.fireeye.com/blog/threat-research/2017/12/targeted-attack-in-middle-east-by-apt34.html> 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、前言 在2017年11月14日,微软官方发布了[CVE-2017-11882](https://portal.msrc.microsoft.com/en-US/security-guidance/adv...
社区文章
# 如何滥用 GPO 攻击活动目录 Part 1 | ##### 译文声明 本文是翻译文章,文章原作者 rastamouse,文章来源:rastamouse.me 原文地址:<https://rastamouse.me/2019/01/gpo-abuse-part-1/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 很久以来我一直想写关于组策略对象(GPO, Group Policy Objects)的内容,很高兴终于可以开始了。 如果你对GPO不太熟悉,我强烈建议你阅读[Andy Robbins](https://twitter.com/_wald0)的“[红队GPO和OU指南](https://posts.spec...
社区文章
# 【技术分享】0patch一个0day漏洞:Windows gdi32.dll内存披露(CVE-2017-0038) | ##### 译文声明 本文是翻译文章,文章来源:blogspot.in 原文地址:<https://0patch.blogspot.in/2017/02/0patching-0-day-windows-gdi32dll-memory.html> 译文仅供参考,具体内容表达以及含义原文为准。 **** **** 翻译:[啦咔呢](http://bobao.360.cn/member/contribute?uid=79699134) 预估稿费:200RMB 投稿方式:发送邮件至[linwei#360.cn](mai...
社区文章
# 看我如何从浏览器中获取信用卡密码 ##### 译文声明 本文是翻译文章,文章原作者 Avi Gimpel,文章来源:www.cyberark.com 原文地址:<https://www.cyberark.com/threat-research-blog/online-credit-card-theft-todays-browsers-store-sensitive-information-deficiently-putting-user-data-risk/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 一.写在前面的话 在如今信用卡时代,信用卡盗刷案例层出不穷,作案方式也是五花八门。如中间人(MITM),恶意软件和r...
社区文章
## 开篇前言 最近看的一个Jackson反序列化深入利用+XXE攻击的漏洞,觉得比较新奇,所以简单分析一下~ ## 影响范围 Jackson 2.x ~2.9.9 ## 利用条件 * 开启enableDefaultTyping * 使用了JDOM 1.x 或 JDOM 2.x 依赖 ## 漏洞简介 在Jackson 2.x ~ Jackson 2.9.9,当开发人员在应用程序中通过ObjectMapper对象调用enableDefaultTyping方法并且服务端使用了JDOM 1.x 或 JDOM 2.x 依赖库时,攻击者可以发送恶意的JSON消息,读取远程服务器上的任意文件。 ## 漏洞复现 ### 环境搭建 创建一个...
社区文章
# YSRC诚意之作,巡风-企业安全漏洞快速应急、巡航系统 | ##### 译文声明 本文是翻译文章,文章来源:同程安全应急响应中心 原文地址:<https://mp.weixin.qq.com/s/sFDY8vzonIW2gAcw0CCkzQ> 译文仅供参考,具体内容表达以及含义原文为准。 **Github地址:**<https://github.com/ysrc/xunfeng> 坚持开源安全项目不容易,git clone 的时候求顺手转发。 **项目简介** **巡风** 是一款适用于企业内网的 **漏洞快速应急** 、 **巡航扫描系统** ,通过搜索功能可清晰的了解内部网络资产分布情况,并且可指定漏洞插件对搜索结果进行快速...
社区文章
# Spring Cloud Function SPEL表达式注入漏洞 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 漏洞描述 Spring框架为现代基于java的企业应用程序(在任何类型的部署平台上)提供了一个全面的编程和配置模型。 Spring Cloud 中的 serveless框架 Spring Cloud Function 中的 RoutingFunction 类的 apply 方法将请求头中的“spring.cloud.function.routing-expression”参数作为 Spel 表达式进行处理,造成Spel表达式注入,攻击者可通过该漏洞执行任意代码。 ## 利用...
社区文章
# 【技术分享】基于Arachni构建黑盒扫描平台 ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **** **** 作者:[b1ngzz](http://bobao.360.cn/member/contribute?uid=1341571432) 预估稿费:300RMB 投稿方式:发送邮件至[linwei#360.cn](mailto:linwei@360.cn),或登陆[网页版](http://bobao.360.cn/contribute/index)在线投稿 **0x01 简介** 对于企业来说,构建自动化黑盒扫描平台是企业安全建设中的一个重要环节,自动化扫描能够有效...
社区文章
## 背景 自2013年Docker发行开始,一直受到人们广泛关注,被认为成可能改变行业的一款软件。Docker的使用相信大家已经很熟悉,在这我也不一一介绍,今天我们探究的是 Docker 的实现问题。 ## Docker -> 容器 Docker 是一种容器,容器的官方定义是:容器就是将软件打包成标准化单元,以用于开发、交付和部署。容器的英文为 container,container 有一种意思为集装箱,集装箱的特点,在于其格式划一,并可以层层重叠。容器也是这样,我们平常在使用 Docker 过程中,其实就相当于将每一层的 Layer 拼接起来,去实现功能。在这说一个小问题,在构建Dockerfile 时,尽量把命令写到同一个 R...
社区文章
# BPF之路五JIT Spray技术 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 简介 JIT喷射通过JIT来绕过ASLR(地址随机化)和DEP(数据不可执行), 举个例子, 有如下JS代码 var a = (0x11223344^0x44332211^0x44332211^ ...); 那么JIT编译后会产生如下x86指令 0: b8 44 33 22 11 mov $0x11223344,%eax mov eax,0x11223344 5: 35 11 22 33 44 xor $0x44332211,%eax xor...
社区文章
# 从XXE到AWS密钥泄露 | ##### 译文声明 本文是翻译文章,文章原作者 estebancano,文章来源:medium.com 原文地址:<https://medium.com/@estebancano/unique-xxe-to-aws-keys-journey-afe678989b2b> 译文仅供参考,具体内容表达以及含义原文为准。 ​ 事情起源于我被邀请去做一次授权渗透测试,由于这是第一个给我报酬的项目,因此我想做到最好。目标客户是一家在15多个国家拥有业务的公司,在全球有120多个子公司和1200多万用户。 ​ 他们给了我一个域名和用户名、密码,现在直接开始吧。第一眼我觉得这个网站很大,而且防护的很不错。它有很多...
社区文章
# TreasureDAO攻击事件分析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x1 事件背景 Treasure 通过一种开放和可组合的方法,为日益增长的元宇宙架起了桥梁,使NFTs、DeFi和游戏融合在一起。 零时科技区块链安全情报平台监控到消息,北京时间2022年3月3日,TreasureDAO遭到黑客攻击,超过百枚NFT Token被盗,价值约140万美元,零时科技安全团队及时对此安全事件进行分析。 ## 0x2 攻击信息 零时科技安全团队通过追踪分析,主要攻击信息如下: * 攻击者钱包地址 _<https://arbiscan.io/address/0x9b1acd43...
社区文章
### 前言 竞技赛持续了7天,为了肝题也是7天没有睡好觉,不过这个比赛也学到很多,在这里比心出题师傅和客服师傅们,比赛真的办的很用心。这次总共16道Web题,最后肝出了11道,6道一血,1道三血。WP尽量具体,把我整个做题过程的思路带上。希望能给大家带来帮助~ ### 1.给赵总征婚(300 points) 考点:爆破密码 解题步骤: 1.用源码提示的 **rockyou** 字典爆破 **admin** 的密码即可 ### 2.NSB Reset Password(300 points) 考点:Session 解题步骤: 1.打开靶机,发现跟上一题征婚相比,多了一个注册功能,随便注册一个账号登陆 2.还有个 **重置密码** 的...
社区文章
**作者:且听安全 原文链接:<https://mp.weixin.qq.com/s/q0lbegDjLViLI48N6RjGVw>** 接上文: > 第一部分:样本分析 > > [CVE-2021-40444-Microsoft > MSHTML远程命令执行漏洞分析(一)](https://paper.seebug.org/1792/) 分析完网上流传的样本后,我准备尝试替换cab文件中的文件后复现漏洞。安装的office软件版本:Microsoft Word 2016 (16.0.4266.1003): Windows的版本:Windows10 1909 (build 18363.1734)。我们首先在虚拟机上用原始的doc...
社区文章
### 0x00 概要 > 日站过程中有过滤是很正常的事情. > > 本方法适用于 过滤了 `like`, `%`, `if`, `CASE` > > 也就是 like 注入无法正常使用,但是页面又没有回显的情况 > > like 替换方法 > > 1. locate > 2. position > 3. instr > ### 0x01 locate, position, instr 函数注入时会遇到的问题 > 虽然说是替代但是其实没有那么的好用,因为他们都是左右匹配的QAQ > > 这会导致匹配类似 `a1b2a1a2` 这样的数据不准确的问题 > > 例如: 我输入`a1`匹配为true,我输入`a1a`匹配一样会...
社区文章
# 域前置溯源方法思考 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 最近频繁被问到关于域前置溯源的问题,但是在工作中实际遇到的不多,这几天有时间整理了下思路,如有不对的对方,多多包涵,欢迎评论指出。2017年火眼爆出APT29至少在2015年就已经使用域前置技术规避流量审查。所以域前置已经不是新技术了,但在今年的HW中着实火了一把。有效的域前置溯源方法是一个很值得研究的问题。 ## 域前置原理 域前置是什么?怎么用?参考1和参考2的两位小哥已经说的很清楚了,我就不再赘述了。为了更清楚的阐述域前置溯源思路,重点介绍一下域前置在使用部署过程中的几个关键点。 图1 如图1所示,结合Co...
社区文章
# 一文解密所有WebLogic密文 ##### 译文声明 本文是翻译文章,文章原作者 TideSec安全团队,文章来源:TideSec安全团队 原文地址:<https://mp.weixin.qq.com/s/HY0X3koYVEIotYIQZi680w> 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 关于weblogic密文的解密文章也有不少,最早看到的是之前乌云的一篇解密文章,后来oracle官方也出了解密脚本,还有国外大牛NetSPI写的工具,但经过多次试用发现并不能“通杀”式的解决所有weblogic密文,于是在查阅大量资料后整理了7种解密weblogic的方法。 ## 背景 在一些hw行动中,webshell...
社区文章