text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
## 反射+Yaml达到的代码执行
### 漏洞发现
在若依管理后台-系统监控-定时任务-新建,发现有个 **调用目标字符串的字段** 。
查看定时任务的具体代码,定位到`ruoyi-quartz/src/main/java/com/ruoyi/quartz/util/JobInvokeUtil.java`。
假设我们输入`com.hhddj1.hhddj2.hhddj3()`,
经解析后
* beanName为com.hhddj1.hhddj2
* methodName为hhddj3
* methodParams为[]
/**
* 执行方法
*
* @param sysJob 系统... | 社区文章 |
# 【技术分享】错误的会话终止机制导致账户劫持
|
##### 译文声明
本文是翻译文章,文章来源:securitycompass
原文地址:<https://blog.securitycompass.com/improper-session-termination-leading-to-account-takeover-657760aed177#.lew5zxjif>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
**翻译:**[ **派大星**](http://bobao.360.cn/member/contribute?uid=1009682630)
**预估稿费:140RMB(不服你也来投稿啊!)**
*... | 社区文章 |
### 0x01 挖掘与鸡肋XSS
笔者在内网环境中,Wifi入网需要认证账密,因此经常接触如下这个`校园网自助服务系统`,自然地想到对此系统进行一些安全测试:
初步主要有这样几种挖掘思路:
1、应用业务逻辑漏洞
2、已知系统和组件的CVE
在挖掘之前,搜索引擎里意外看到某位师傅在博客发过对这个系统的测试记录(tql):
<https://www.sqlsec.com/2017/11/nnuwifi.html>
通过这位师傅对南师大的测试结果,业务逻辑上总结起来存在以下几个安全问题:
1、可以任意用户注册
2、忘记密码接口存在信息泄露
但是实测在笔者内网环境下的这个系统,用户注册功能被关闭了。。。第一... | 社区文章 |
原文地址:[《A CURIOUS TALE OF REMOTE CODE EXECUTION, THE TP-LINK STORY –
CVE-2017-13772》](https://www.fidusinfosec.com/tp-link-remote-code-execution-cve-2017-13772/ "A CURIOUS TALE OF REMOTE CODE EXECUTION, THE TP-LINK STORY –
CVE-2017-13772")
译者:hello1900@知道创宇404实验室
#### 前言:
本文重点讨论作者近期从事 TP-Link WR940N 家用 WiFi
路由器漏洞研究获得的... | 社区文章 |
**作者:威胁情报团队
译者:知道创宇404实验室翻译组
原文链接:<https://asec.ahnlab.com/en/40283/>**
ASEC分析团队发现,GuLoader恶意软件正在分发给韩国企业用户。GuLoader是一款下载器,自过去以来一直稳定分发,下载各种恶意软件。分发的网络钓鱼邮件如下所示,并附加了一个
HTML 文件。
网络钓鱼邮件
当用户打开附加的 HTML 文件时,将从下面的 URL 下载压缩文件。
* **下载网址**
hxxp://45.137.117[.]184/Files_For_Potosinos/Doc_Scan.zip
HTML代码
压缩文件包含一个 IMG 文件,GuLoa... | 社区文章 |
## 参考链接
* <https://bugs.chromium.org/p/chromium/issues/detail?id=906043>
* <https://chromium.googlesource.com/v8/v8/+/4e3a17d0408627517d4a81b3bf5daf85e416e9ac/test/mjsunit/regress/regress-crbug-906043.js>
## PoC
// Flags: --allow-natives-syntax
function fun(arg) {
let x = arguments.length;
a1 = ... | 社区文章 |
# 【技术分享】自定义的Splunk搜索命令:从开源威胁情报平台获取IOC信息
|
##### 译文声明
本文是翻译文章,文章来源:rootshell.be
原文地址:<https://blog.rootshell.be/2017/10/31/splunk-custom-search-command-searching-misp-iocs/>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[WisFree](http://bobao.360.cn/member/contribute?uid=2606963099)
预估稿费:160RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
**
**... | 社区文章 |
# OpenRasp xxe算法的几种绕过方式
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
openrasp检测xxe漏洞有3种算法。本文主要是讲对“算法2 – 使用 ftp:// 等异常协议加载外部实体”与”算法3 – 使用 file://
协议读取文件”的绕过。
## 测试环境
windows / tomcat
目前openrasp最新版本是1.3.7-beta。
官网安装说明,[https://rasp.baidu.com/doc/install/software.html。](https://rasp.baidu.com/doc/install/software.html%E3%... | 社区文章 |
作者:[启明星辰ADLab](https://mp.weixin.qq.com/s/S9Rbr8secGNX8A2KOFVjfA "启明星辰ADLab")
### 一、背景
启明星辰ADLab近日发现了大量知名软件的安装程序被植入挖矿病毒,该病毒背后的黑客试图通过软件共享论坛等社交渠道来发布受感染的软件安装包,我们称该恶意软件为“安装幽灵”挖矿病毒。
攻击者在多个论坛“共享”了捆绑有“安装幽灵”挖矿病毒的各类流行应用的破解版本,其中包括“Malwarebytes”、“CCleaner
Professional”和“Windows 10
Manager”等知名应用共计26种,连同不同的版本共发布有99个之多,功能涵盖系统优化、软件卸载... | 社区文章 |
# 攻击组织”Cold River”:网络流量与Agent_Drable恶意程序深度分析
##### 译文声明
本文是翻译文章,文章原作者 lastline,文章来源:lastline.com
原文地址:<https://www.lastline.com/labsblog/threat-actor-cold-river-network-traffic-analysis-and-a-deep-dive-on-agent-drable/>
译文仅供参考,具体内容表达以及含义原文为准。
我们近期在回顾一些网络异常时,发现了使用DNS隧道与C2进行通讯的攻击组织并将其命名为”Cold
River”,我们已经能解密受害者与C2的通信流量,并... | 社区文章 |
> 我们是Eur3kA战队,也是联合战队r3kapig的r3ka,我们成立于HCTF 2017 Qual 前夕并夺得HCTF 2017
> Qual冠军。这周末我们参与了HCTF 2018 Qual并成功卫冕。
> 我们战队长期招新,尤其是misc/crypto/web方向,我们非常期待新的大佬加入并一起冲击明年的DEFCON
> CTF。感兴趣的大佬请联系lgcpku@gmail.com。
## Pwn
### Printf
给了binary的地址,又可以控制`stdout`, 为所欲为啊
1. leak libc
2. 利用file struct来任意地址写
from pwn import *
lo... | 社区文章 |
# 聊聊区块链中的几个技术点
##### 译文声明
本文是翻译文章,文章原作者 seebug,文章来源:paper.seebug.org
原文地址:<https://paper.seebug.org/1110/>
译文仅供参考,具体内容表达以及含义原文为准。
作者:0x7F@知道创宇404实验室
### 0x00 前言
随着技术浪潮的涌动,国家政策的推动,区块链又慢慢的进入了我们的视野中。在 2020
年初这个时刻,不妨我们再回头看看区块链的发展,聊聊区块链中的几个技术点,为新的一年打打基础。
2017 年是数据货币大爆发的一年,其标志性事件是 2017 年 12 月比特币价格达到历史最高,并将区块链引入公众的视野中;也因此,201... | 社区文章 |
# 【技术分享】Java RMI 反序列化漏洞检测工具的编写
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
****
作者:[小天之天](http://bobao.360.cn/member/contribute?uid=1432256886)
预估稿费:400RMB
投稿方式:发送邮件至[linwei#360.cn](mailto:linwei@360.cn),或登陆[网页版](http://bobao.360.cn/contribute/index)在线投稿
**成因**
反序列化的漏洞已经有一段时间,针对weblogic,jboss的测试代码也已经非常成熟,但... | 社区文章 |
**原文链接:[Sarwent Malware Continues to Evolve With Updated Command
Functions](https://labs.sentinelone.com/sarwent-malware-updates-command-detonation/ "Sarwent Malware Continues to Evolve With Updated Command
Functions")**
**译者:知道创宇404实验室翻译组**
Sarwent很少受到研究人员的关注,但是该后门恶意软件仍在积极开发中,在持续更新命令并专注于RDP的研发。
* Sarwent恶意软件的更新表明,... | 社区文章 |
# 物联网安全之MQTT协议安全
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
大家好,我是银基Tiger Team的BaCde,今天来说说MQTT协议的安全。
MQTT 全称为 Message Queuing Telemetry Transport(消息队列遥测传输)是是ISO 标准(ISO/IEC PRF
20922)下基于发布/订阅范式的消息协议,由 IBM
发布。由于其轻量、简单、开放和易于实现的特点非常适合需要低功耗和网络带宽有限的IoT场景。比如遥感数据、汽车、智能家居、智慧城市、医疗医护等。
## MQTT协议
MQTT协议为大量计算能力有限,低带宽、不可靠网络等环境而设计,其应... | 社区文章 |
之前简单学了一波ret2dl_runtime_resolve的操作,但是没有认真记下笔记,只懂了大概的原理流程,到现在要回忆起具体的细节又想不起来orz,果然以我这老人家的记性不通过码字是记不牢的,因此这里再认真深入复现一次原理
# 原理
拿一个自己写的c来测试一波:
#include <stdio.h>
void say()
{
char buf[20];
puts("input your name:");
read(0,&buf,120);
printf("hello,%s\n",buf);
//return 0;
}... | 社区文章 |
**本文分享的是一个XSLT注入漏洞,漏洞存在于Ektron CMS
8.02的Saxon组件中,攻击者利用该漏洞,可造成SSRF甚至RCE。但研究者发现Metasploit上的exp似乎无法利用,漏洞已被修补。后来经过摸索,进一步做信息收集,最终获取RCE。**
### **偶然发现攻击面**
国外某研究人员应邀給一个大型组织做Web渗透测试。经过简单的信息收集,发现该Web应用较为简单,没有明显的缺陷。
进一步搜寻测试后,研究人员使用dirbuster(目录扫描器)发现了一个有趣的JavaScript文件,查阅文件内容显示应用程序为: **Ektron
CMS 8.02**
简单搜索因特网,研究人员在[Microsoft Res... | 社区文章 |
### 作者: secsky
### 前言:
新年伊始,我决定写一篇关于互联网企业安全建设的文章。一来是把自己之前做过和目前正在做的一些事情以及想法总结一下,二来是希望可以帮助对互联网企业安全建设感兴趣或是有这方面需求的朋友。
整篇文章分为三大部分:一、互联网企业为什么要做安全?;二、互联网企业需要什么样的安全?;三、互联网企业如何做好安全?这其实也是我在企业安全建设过程中给自己提出和不断思考的问题。首先,我尝试通过第一个问题来剖析互联网企业都面临哪些安全威胁和安全挑战,进而挖掘出互联网企业的安全需求和安全目标,最终依据这些安全需求和安全目标来制定契合企业自身业务特性的安全建设规划。OK,下面开始进入正题,我们先来谈谈今天第一个... | 社区文章 |
Trickbot是一个简单的银行木马,在过去的一段时间内,犯罪分子不断向其添加新的功能。3月份,Trickbot增加了检测绕过和锁屏特征。10月份又加入了password
grabber(密码抓取)模块(`pwgrab32`),可以窃取许多应用和浏览器的访问权限,包括`Microsoft Outlook, Filezilla,
WinSCP, Google Chrome, Mozilla Firefox, Internet Explorer, Microsoft
Edge`。受Trickbot新变种影响的用户主要位于美国、加拿大、菲律宾等。
# Trickbot模块分析
恶意软件作者在不断地更新Trickbot的模块化结构,恶意软件... | 社区文章 |
> 先知原创作者翻译:[原文链接](https://vincentyiu.co.uk/offensivesplunk/ "原文链接")
摘要:在进行攻击性安全数据分析的时候,Splunk在数据的浏览和分析方面,要比传统的Grep更具优势。
## 为什么选择Splunk而非ELK?
ELK本身就是一个非常优秀的开源项目,如果辅之以[Cyb3rward0g](https://twitter.com/Cyb3rWard0g
"Cyb3rward0g")的[HELK项目](https://github.com/Cyb3rWard0g/HELK
"HELK项目")的话,在易用性方面将更上一层楼。事实上,在我“归顺”Splunk之前,已经用过E... | 社区文章 |
**Author: Hcamael, p0wd3r (知道创宇404安全实验室)**
**Date: 2016-12-28**
## 0x00 简介
前两天爆出了 PHPMailer 小于 5.2.18 版本的 RCE
漏洞,官方在补丁中使用了`escapeshellarg`来防止注入参数,但有趣的是经过测试我们发现该补丁是可以被绕过的,并且攻击面可以延伸到更大而不仅仅是局限于这个应用。
## 0x01 漏洞复现
### 环境搭建
Dockerfile:
FROM php:5.6-apache
RUN apt-get update && apt-get install -y sendmail
RUN echo... | 社区文章 |
# 某路由器固件模拟分析及栈溢出漏洞分析
## 1.概述
分析了一部分tenda的漏洞,发现存在一系列相似的栈溢出的漏洞,如CVE-2018-5767、CVE-2018-18708、CVE-2018-16333以及CVE-2020-13392等。这些漏洞的固件模拟流程是一致的,有很多博客介绍了如何修复固件的网络环境,但并没有分析这样的做的原因,很多复现博客也是知其然而不知所以然,所以本文着重介绍了通过逆向分析修复网络环境的步骤。最后,以其中一个漏洞CVE-2018-5767为例,介绍了漏洞利用的过程。
## 2.固件模拟
固件下载:IOT-vulhub:<https://github.com/VulnTotal-Team/IoT-v... | 社区文章 |
# CodeQL U-Boot Challenge(C/C++)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 背景
需要在U-Boot中寻找一组9个远程代码执行漏洞
漏洞点位于memcpy函数
但并非所有调用memcpy函数的都存在漏洞
所以我们需要减少误报率,找到真正存在漏洞的memcpy调用
[放上题目链接](https://lab.github.com/githubtraining/codeql-u-boot-challenge-\(cc++)
关于环境搭建根据题目提示就可以顺利完成哦
也可以参考我的文章”CodeQL for VSCode搭建流程”
不出意外... | 社区文章 |
# AFL源码分析(Ex.4)——附录(Part 4)
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0\. 写在前面
此文章主要是对`AFL`仓库中`doc`目录下的所有文档进行翻译。
* [x] env_variables.txt(环境变量手册) —— 历史文章(Part 1)
* [x] historical_notes.txt(前世今生)—— 本文
* [x] INSTALL(安装说明)—— 本文
* [x] life_pro_tips.txt(使用技巧) —— 历史文章(Part 1)
* [x] notes_for_asan.txt(`ASAN`模式手册... | 社区文章 |
**作者:园长**
## java应用服务器
* * *
Java应用服务器主要为应用程序提供运行环境,为组件提供服务。Java 的应用服务器很多,从功能上分为两类:JSP 服务器和 Java EE 服务器。
### 常见的Server概述
常见的Java服务器:Tomcat、Weblogic、JBoss、GlassFish、Jetty、Resin、IBM Websphere、Bejy
Tiger、Geronimo、Jonas、Jrun、Orion、TongWeb、BES Application
Server、ColdFusion、Apusic Application Server、Sun Application Server
、O... | 社区文章 |
Less26
此题我试了很多来代替空格的符号,例如%0a,%0b,%0c,%0d,%09,都被过滤了,求大佬指点,,--+和#被过滤,需要用or
'1'='1来闭合,or需要双写绕过。我就用sqlmap来做,
Less27
union和select需要双写绕过,空格能够用%0a代替,--+和#还是被过滤,用or '1'='1闭合,然后就可以各种查询语句
Less28
这道题过滤union select这一个组合,也要过滤空格,所以采用union union select select方法绕过,空格照样用%0a替换
Less29
开始做挺正常,然而用到查询语句select group_concat(tabl... | 社区文章 |
# 【技术分享】实现基于时间的远程代码执行(RCE)技术(含工具下载)
##### 译文声明
本文是翻译文章,文章来源:securitycafe.ro
原文地址:<https://securitycafe.ro/2017/02/28/time-based-data-exfiltration/>
译文仅供参考,具体内容表达以及含义原文为准。
****
翻译:[desword](http://bobao.360.cn/member/contribute?uid=2634189913)
预估稿费:170RMB
投稿方式:发送邮件至[linwei#360.cn](mailto:linwei@360.cn),或登陆[网页版](http://... | 社区文章 |
# 盲XXE攻击 -带外交互技术(OAST) 泄露数据
> 译者注: 本文为翻译文章,这篇文章基本涵盖了盲XXE比较少见的问题的解决方案,值得细看。
hi,大家好!
本篇文章将介绍高级XXE攻击,需要使用带外交互技术来带出敏感数据。如果你想要学习更多关于基础XXE攻击向量,请继续阅读[本文](https://shreyapohekar.com/blogs/xxe-simplified-the-concept-attacks-and-mitigations/)。
## 盲XXE的基础知识
服务器可能接受Body中的XML数据,但是它不一定总是会在响应中返回值。但是,如果您仍然认为应用可能容易受到XXE攻击,OAST则可以作为验证的选择... | 社区文章 |
# 浅析域渗透中的组策略利用
## 0x0 前言
最近在实战过程和比赛过程都遇到了这个点,发现攻击面其实挺宽广的,这里记录下自己的分析和学习过程。
## 0x1 多域环境
test.local 域
> DC: 10.211.55.38
>
> win2012
>
> Administrator 123QWEqwe!@#
>
> User:
>
> 10.211.55.42 (静态IP) hostname:xq17
>
> win2008
>
> 10.211.55.41 ( 静态IP) hostname:John
>
> win7
>
> OU:
>
> 运维部 John 123QWEqwe!@#
>
> 行政部 BOb 123QW... | 社区文章 |
(接上文)
**入口点逆向分析**
* * *
在第一篇文章中,我们已经给出了数据库的定义,现在,我们再来回顾一下。数据库是一组二进制文件,用于存放结构化数据和相互之间的交叉引用。现在,我们只对定义的第一部分感兴趣,即文件中的数据是结构化的。这里的结构属性,则意味着文件是具有相同格式的记录组成的。例如,文件catalogue的单个记录用于描述单个车辆。因此,在定义一个记录的格式后,就会自动定义所有记录的格式。换句话说,对于上图来说,只要弄清楚了Bob
Cat ML
1980相关的字节的含义,就足以理解所有其他车辆相关字节的含义。但是,文件实际上很少仅包含单种类型的记录,实际上,它们通常是由多个表组成的,并且不同的表通常存放的是不同格... | 社区文章 |
# CVE-2019-18634 sudo 提权漏洞分析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
在这篇文章中,我们将对近期刚刚修复sudo程序漏洞(CVE-2019-18634)进行分析,该漏洞需要在开启pwfeedback选项才能出发,一旦成功利用,攻击者将有可能实现本地提权。影响版本
`1.7.1 - 1.8.30`
接下来,我们将对该漏洞进行分析。
## 环境配置
* ubuntu 1804 vmware 虚拟机
* [sudo 1.8.25 版本](https://www.sudo.ws/dist/sudo-1.8.25.tar.gz)
* gdb(pwndbg ... | 社区文章 |
# 【知识】5月2日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要: WordPress Core -RCE PoC Exploit (video)
无需插件和认证、Android应用逆向101、Windows提权思路总结、**
**英特尔®AMT,英特尔®SBA或支持英特尔®ISM功能的系统存在权限提升漏洞** **、 Apple iOS
10.3控制面板拒绝服务漏洞、上周jenkins修的反序列化RCE的漏洞细节和POC、恶意样本分析手册——工具篇、UAC bypass的研究总结、Mehdi
Talbi & Paul Fariello – VM esc... | 社区文章 |
## CVE-2020-15257
漏洞原理、基础知识请阅读以下链接,不再展开:
* <https://medium.com/nttlabs/dont-use-host-network-namespace-f548aeeef575>
或者中文的:
* <https://mp.weixin.qq.com/s/iNziquZJxcox9453jF8LOg>
简要来说,containerd->containerd-shim->runc 的通信模型中,containerd-shim的接口作为abstract
unix socket暴露,在docker使用net=host参数启动、与宿主机共享net namespace时,其中的uni... | 社区文章 |
GitHub企业版是GitHub.com的本地版,几乎提供了GitHub的所有功能。通过GitHub的网站可以下到使用45天的VM:链接:
enterprise.github.com。开启成功后的界面是这样的:
**环境**
开始前,我们用nmap意思意思,扫描到端口情况如下:
具体如下:
22/tcp和9418/tcp 这两个端口类似haproxy,会连接到一个后台服务babeld上
80/tcp和443/tcp 是GitHub的服务
122/tcp 是SSH服务
8443/tcp 是GitHub的管理控制台
顺便提下,GitHub的管理控制端需要账号密码登录。有了账号密码,就能通过ssh key登... | 社区文章 |
# 从美国咨询公司博思艾伦报告看俄罗斯网络作战
##### 译文声明
本文是翻译文章,文章原作者 Cismag,文章来源:信息安全与通信保密杂志社
原文地址:<https://mp.weixin.qq.com/s/aq7mFjsz_sT8JqWFHRSwHQ>
译文仅供参考,具体内容表达以及含义原文为准。
转载: [信息安全与通信保密杂志社 ](https://mp.weixin.qq.com/s/aq7mFjsz_sT8JqWFHRSwHQ)
引用本文:罗仙,胡春卉,霍家佳.从美国顶尖信息技术咨询公司博思艾伦报告看俄罗斯网络作战[J].信息安全与通信保密,2020(9):85-91.
摘
要:俄罗斯联邦军队总参谋部情报总局是俄罗斯... | 社区文章 |
**本文翻译自:[Hack the Virtual Memory: drawing the VM
diagram](https://blog.holbertonschool.com/hack-the-virtual-memory-drawing-the-vm-diagram/)**
# Hack the Virtual Memory: drawing the VM diagram
## Hack虚拟内存之第2章:虚拟内存图解
我们之前讨论过进程的虚拟内存中的内容。今天,我们将通过编写程序打印出各个元素的地址来“重建”(部分)下图。
## 前提
为了完全理解本文,你需要知道:
* C语言的基础知识
* 汇编的基础知识(非必... | 社区文章 |
# 【技术分享】借助DynELF实现无libc的漏洞利用小结
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
作者:[tianyi201612](http://bobao.360.cn/member/contribute?uid=2802113352)
预估稿费:400RMB(不服你也来投稿啊!)
投稿方式:发送邮件至[linwei#360.cn](mailto:linwei@360.cn),或登陆[网页版](http://bobao.360.cn/contribute/index)在线投稿
**前言**
在没有目标系统libc文件的情况下,我们可以使用pwntool... | 社区文章 |
# QEMU-Pwn-XNUCA-2019-vexx
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 描述
官方给了下载链接,然后一段描述给了用户名和密码:
user: root
pass: goodluck
Try to escape the QEMU world!
压缩包下载下来,看目录:
$ ll
-rw-r--r-- 1 raycp raycp 4.2M Aug 6 01:42 bzImage
-rwxr-xr-x 1 raycp raycp 228 Aug 23 19:04 launch.sh
drwxr-xr-x 6 r... | 社区文章 |
# 红队队开发基础-基础免杀(一)
* * *
## 引言
* * *
最近在某某糖上看到有人翻译 [A blueprint for evading industry leading endpoint protection In
2022](https://vanmieghem.io/blueprint-for-evading-edr-in-2022/),翻译原文链接:<http://tttang.com/archive/1573/>
原文只简单讲了一下大致的思路,具体的复现并没有。本文就是对文章提到技术点进行简单复现。
## shellcode加密
* * *
主要参考 [ShellcodeWrapper](https://git... | 社区文章 |
# 另类远控:木马借道商业级远控软件的隐藏运行实现
|
##### 译文声明
本文是翻译文章,文章来源:360QVM@360安全播报
译文仅供参考,具体内容表达以及含义原文为准。
提起远控木马,灰鸽子、Gh0st等等都是臭名昭著。与这些木马相比,商业级远控软件的监控能力毫不逊色,只不过这类软件有着合法身份,并且在安装和运行时都会有明显提示。
但如果商业级远控软件能够被黑客玩坏,让它实现隐藏运行,那么它就会变成威力巨大的远控木马,因为这类商业级软件会被大多数安全厂商识别为合法程序。
360QVM团队就数次发现商业级远控软件遭恶意利用的情况,在此进行详细分析。
**一、** **样本概况**
样本是个常见的使用色情诱惑类名称的压缩包“我... | 社区文章 |
# 安全事件周报(11.02-11.08)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x01 事件导览
本周收录安全事件 `39` 项,话题集中在 `网络攻击` 、 `勒索软件` 方面,涉及的组织有:`Google` 、 `Mattel` 、 `Capcom`
、 `Marriott` 等。社工策略花样百出,勒索软件不停更新迭代。对此,360CERT建议使用 `360安全卫士` 进行病毒检测、使用
`360安全分析响应平台` 进行威胁流量检测,使用 `360城市级网络安全监测服务QUAKE` 进行资产测绘,做好资产自查以及预防工作,以免遭受黑客攻击。
**恶意程序** | 等级
... | 社区文章 |
**0x00 前言**
很久没审计了,在A5拉了套源码看看,发现了几点问题,感觉还挺有趣的,发出来看看。
**0x01 奇葩的install.php**
系统是用了全局变量注册,有很多的过滤函数,没细看。
顺着install.php代码走一遍,先是include了很多必要的文件。
@include './install/langs/blangs.cac.php';
@include './install/langs/ilangs.cac.php';
@include './install/install.fun.php';
@include './base.inc.php';
@inc... | 社区文章 |
# Fastjson <=1.2.68 反序列化远程命令执行漏洞分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 一、漏洞概述
近期Fastjson连续发布了两个版本。其中1.2.69版本修复了两个安全漏洞:前者能够绕过反序列化autotype开关限制,造成的危害严重;而后者则是常规的黑名单列表更新,在开启autotype且当前Classpath中存在Gadget类前提下会触发反序列化漏洞。对于1.2.70版本,从commit得知针对安全问题只是在黑名单列表中新增了12个Gadget漏洞利用类。相比较而言,没有出现绕过autotype的限制,造成影响并没有上版中第一个漏洞危害大。
经分... | 社区文章 |
# Etouch2.0 分析代码审计流程 (二) 前台SQL注入
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x1 前言
拜读了phpoop师傅的审计文章,心情激动w分,急急忙忙写完手头作业,为了弥补上篇的遗憾,趁热继续认真重读了前台代码(之前没认真读需要登陆的控制器),然后幸运的在各个地方找到了几个还算满意的前台注入。阅读此文,强烈建议,食用开篇作[Ectouch2.0
分析解读代码审计流程](https://www.anquanke.com/post/id/168991),风味更佳。
## 0x2 介绍下ECTOUCH的相关配置
更多内容可以参考上篇文章[Ectouch2.... | 社区文章 |
# 【技术分享】AWS渗透测试(Part 1):S3 Buckets
|
##### 译文声明
本文是翻译文章,文章来源:virtuesecurity.com
原文地址:<https://www.virtuesecurity.com/blog/aws-penetration-testing-s3-buckets/>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[興趣使然的小胃](http://bobao.360.cn/member/contribute?uid=2819002922)
预估稿费:160RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**一、前言**
****
亚马逊云服务平台(A... | 社区文章 |
## 前言:
无论是CTF赛题还是渗透测试,有很多时候拿到WebShell的权限并不高,没有办法继续深入,所以需要进行提权操作,方便下一步的进行。
## 基础知识
#### 0x00:什么是提权
> 提高自己在服务器中的权限,主要针对网站入侵过程中,当入侵某一网站时,通过各种漏洞提升WEBSHELL权限以夺得该服务器权限。
简单的一句话就是`权限提升`。例如:
Windows:User >> System
Linux:User >> Root
#### 0x01:什么情况下使用提权
> 一般会产生提权的原因是因为当前权限无法做到某些我们需要做到的事情
以下这几种会产生提权
Webshell权限
数据库... | 社区文章 |
## RMI中的实现
### 过滤器的创建
我们在创建一个注册中心的时候调用的是
LocateRegistry.createRegistry(1099);
我们跟进一下`createRegistry`方法
返回的是一个`RegistryImpl`对象,跟进其构造方法
如果开启了开放端口为`1099`并且开启了`SecurityManager`策略
将会进入if语句中进行处理,我这里进入的是else语句
将会创建一个`LiveRef`对象,传入了`RegistryImpl`的ObjID(0)和端口号
之后创建了一个`UnicastServerRef`对象,传入了前面的LiveRef对象和`RegistryImpl::regis... | 社区文章 |
作者:[k0shl](https://whereisk0shl.top/Dark%20Composition%20Exploit%20in%20Ring0.html
"k0shl")
#### 0x00 前言
尝试写这个 Exploit 的起因是邱神 @pgboy1988 在3月份的一条微博,这是邱神和社哥在 cansecwest2017上的议题《Win32k
Dark Composition--Attacking the Shadow Part of Graphic
Subsystem》,后来邱神在微博公开了这个议题的 slide,以及议题中两个 demo 的
PoC,当时我也正好刚开始学习内核漏洞,于是就想尝试将其中一个 dou... | 社区文章 |
在WCTF 2019中,每支队伍要求设计两道题目,我参与了其中一道题目的部分设计,主要为Java安全。
题目的利用思路可总结为:
1. shiro 1.2.4反序列化利用
2. Commons Collections新利用链的挖掘
赛后有两支队伍解出了该题目,分别是217和r3kapig,但是经过了解,比较遗憾的是,都是通过利用CommonsBeanutils的非预期解出的,这篇文章就主要说说预期解法。
第一部分的shiro
1.2.4的反序列化利用是一个老洞了,主要利用思路便是,在已知加密密钥的情况下,可以伪造RememberMe的Cookie,同时,该Cookie实质上是序列化过的数据,因此当我们已知密钥时,可以构造任意... | 社区文章 |
来源:<https://www.zerodayinitiative.com/blog/2020/4/28/cve-2020-0932-remote-code-execution-on-microsoft-sharepoint-using-typeconverters>
2020年4月,Microsoft发布了四个严重级、两个重要级补丁,用来修复Microsoft
SharePoint中存在的远程代码执行漏洞。以上均是反序列化漏洞,其中两个来自匿名研究人员的ZDI程序:CVE-2020-0931和CVE-2020-0932。本博客会详细介绍了最后一个CVE,该漏洞也称为ZDI-20-468。让我们先来看一段VCR来了解一下这个漏洞。
... | 社区文章 |
# 前言
在CNVD看到一个MyuCMS的一个任意文件删除漏洞。然后去搜了下这个CMS,发现官网公告显示在V2.2.3版本修复了CNVD提供的多处漏洞。
怀着好奇的心里,去CNVD搜了下这个CMS,结果发现V2.1版本存在多处高危漏洞。既然这样,就来分析下这些漏洞产生的原因和利用方式。
# 过程分析
> MyuCMS_V2.1 基于 Thinkphp 5.0.24 开发。下载链接可以在官方社区找到。
## 前台任意文件下载
既然是文件下载,先在整个项目中搜索下 **download** 关键字,尝试看看能不能直接定位到关键代码。
通过搜索定位到 **bbs** 模块下的 **Index** 控制器的 **download** 方法。... | 社区文章 |
## 1\. 序
我在之前的一篇[文章](https://lylemi.github.io/2019/04/06/Web-Application-Auto-Audit/)中简单讲解了Web应用代码自动化审计的几种实现方式。
这篇文章以自动化辅助挖掘XSS漏洞漏洞为例,简单的讲解一个实际的灰盒分析实现的例子。
在上文中有提到到,漏洞可以认为是输入到危险函数的过程,所以这篇文章涉及到的主要是输入、危险函数、具体实现这三个部分。
## 2\. 输入
作为污点来源的输入主要考虑当前状态、网络请求和存储函数三个来源。
当前状态主要指像窗口名、当前Url、Hash、referr等,具体对应如下这些变量:
* `window.name`
... | 社区文章 |
# thinkphp6.0x反序列化复现及再挖掘
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 环境搭建
复现环境:thinkphp6.0.1
php:7.3.4
thinkphp6只能通过composer安装还不能安装旧版本可以到这里去下载
<https://www.jsdaima.com/blog/205.html>
php think run
在app/controller/Index.php下添加控制器
<?php
namespace app\controller;
use app\BaseController;
class Index ... | 社区文章 |
渗透测试人员都习惯一台笔记本走天下,但有的时候笔记本还是太大,一些地方用笔记本做渗透测试还是太招摇,而且有的时候也不会随身都带笔记本。这时如果可以利用随身携带的手机进行渗透,想想都很酷。众所周知,手机版的kali就是Kali
NetHunter,但这神器一是要刷机,二是适配的手机非常少,三是即使刷成功了,那你手机上原来的各种软件就不那么好用了。今天跟大家分享一下如何在手机(Android&IOS)上不刷机、免root安装nmap、sqlmap、msf等工具,将手机改造成移动渗透利器。
## Android 篇
### 0x01 安装Termux
Termux是一款开源且不需要root,运行在Android终端上极其强大的linux模... | 社区文章 |
# 【技术分享】CVE-2016-7054:OpenSSl 1.1.0a 、1.1.0b堆溢出漏洞利用
|
##### 译文声明
本文是翻译文章,文章来源:offsec.ir
原文地址:<http://offsec.ir/blog/2016/12/exploiting-cve-2016-7054-openssl-1-1-0a-and-b-heap-buffer-overflow/>
译文仅供参考,具体内容表达以及含义原文为准。
**翻译:**[ **FlamePeak**
****](http://bobao.360.cn/member/contribute?uid=2798816853)
**预估稿费:100RMB(不服你也来投稿... | 社区文章 |
Blog: <https://blog.zsxsoft.com/post/38>
今年的HITCON打完了,沉迷写前端搞Nextjs骚操作的我成功爆0(雾),不想写前端了.jpg。
先跑个题。
HITCON 2016上,orange 出了一道PHP反序列化。
HITCON 2017上,orange 出了一道Phar + PHP反序列化。
HITCON 2018上,orange 出了一道file_get_contents + Phar + PHP反序列化。
让我们期待HITCON 2019的操作(雾。
## Phar RCE
今年HITCON上,`baby cake`这一题,涉及到了今年BlackHat大会上的Sam ... | 社区文章 |
# Python网络攻防之第二层攻击
|
##### 译文声明
本文是翻译文章,文章来源:drops.wooyun.org
原文地址:<http://drops.wooyun.org/tips/8547>
译文仅供参考,具体内容表达以及含义原文为准。
本章节节选翻译自《Understanding Network Hacks: Attack and Defense with
Python》中的第四章Layer 2
Attacks。该书通过网络层次划分介绍漏洞,并使用Python编写相关利用工具进行网络攻防,每小节均按照“原理–代码–解释–防御”的结构行文,此书也可与《Python黑帽子:黑客与渗透测试编程之道》相互参照学习,相信会达到... | 社区文章 |
# 黑灰产的廉价“温床”—— APP生成框架
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 总体态势
APP生成框架是指无需复杂技术编程即可实现APP开发的一种框架。使用APP生成框架开发APP能极大简化开发步骤、缩短开发周期并在一定程度上节约开发成本,因此越来越多有开发需求的人成为APP生成框架的用户,其中不乏众多黑灰产从业者。
360烽火实验室在对Android黑灰产的持续监测中发现,越来越多黑灰产开发者倾向于使用APP生成框架来开发黑灰产APP。自2016年起,我们在勒索软件黑产研究中就发现了大量使用Android易语言(E4A)一键生成的勒索APP,而事实上,E4A只是市场上众多A... | 社区文章 |
# 从puts函数执行角度看_IO_FILE的使用
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
演示调试代码
#include<stdio.h>
int main(){
puts("beef");
puts("dead");
return 0
}
几个重要的结构体
struct _IO_FILE {
int _flags;
char *_IO_read_ptr; /读取时 当前指针
char *_IO_read_end; /结束
char *_I... | 社区文章 |
**作者:Al1ex@七芒星实验室
本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送!
投稿邮箱:paper@seebug.org **
#### 文章前言
在这篇文章中,我们将对曾经出现过的一种叫做evilReflex的安全漏洞进行分析研究,攻击者可以通过该漏洞将存在evilReflex漏洞的合约中的任意数量的token转移到任意地址。
#### 漏洞分析
漏洞函数approveAndCallcode()代码如下所示:
approveAndCallcode函数的用途是在完成approve操作时发出相关的调用通知,而在上述代码的L136处_spender.call(_extraData)中的_ex... | 社区文章 |
## 前言
这是今年BlackHat上的一个议题:[When TLS Hacks
You](https://securityboulevard.com/2020/08/def-con-safe-mode-joshua-madduxs-when-tls-hacks-you/),作者是latacora的Joshua Maddux
议题提出了一个新的ssrf攻击思路,利用DNS重绑定技术和https的优化算法(TLS Session
resumption)的缺陷,将受限的SSRF变为通用的SSRF。攻击方法与之前的SNI
injection类似,但是这次利用的是TLS的一种特性,而不是在特定实现中的bug。
本文是对`When TLS... | 社区文章 |
## 概述
官网5月5日漏洞通告:<https://support.f5.com/csp/article/K23605346>
漏洞影响面:
作为java初学者,尝试基于大佬们的文章稍微深入的分析了一下,因为能力不足,在分析过程中其实没有保留一个很严谨的思路和逻辑,反倒像自己一些疑问点的探析,可能有点乱,希望能给观者启发,同时求大佬们轻锤。
## 分析
根据我的上一篇文章对CVE-2021-22986的分析可知
由于数据流是apache获取后根据url的模式将数据包转发给8100的jetty,针对F5 BIG-IP iControl REST
API的认证绕过要过两关,分别是apache的认证以及jetty的认证。
### apac... | 社区文章 |
# App渗透 - 人脸识别登录绕过
打开APP是一个登录框
抓包后发现参数被加密了
使用`Jadx`脱源码发现,并没有加壳也没有混淆,运气很好
根据经验,先搜索`Encrypt、Decrypt`等关键字,发现在Common.js中有一个`encryptData`函数
定位过去,一套加解密算法都写好了放在这
放到浏览器console里面调试,果然没错
首先测试了一下注入
明文:{"userName":"TEST'","passWord":"123456","osType":"android","osVersion":"5.1.1","appVersion":"20.06.04","loginType"... | 社区文章 |
## LM-Hash与NTLM-Hash
在windows下通过SAMInside提取到的密码Hash时,可以看到有两条,分别是LM-Hash和NTLM-HASH
这是对同一个密码的两种不同的加密方式,下面对其生成原理做个实验。
## Windows下LM-Hash生成原理(IBM设计的LM Hash算法)
实验环境:windows server 2003
使用工具:`SAMinside`
### LM HASH生成规则如下:
* 用户的密码被限制为最多14个字符。
* 用户的密码转换为大写。
* 密码转换为16进制字符串,不足14字节将会用0来再后面补全。
* 密码的16进制字符串被分成两个7byte部分。... | 社区文章 |
作者:jinliming2@知道创宇404实验室
原文:<http://mp.weixin.qq.com/s/T4jQUdS-rar7hr2EWilJrw>
在网页中使用链接时,如果想要让浏览器自动在新的标签页打开指定的地址,通常的做法就是在 `a` 标签上添加 `target="_blank"` 属性。
然而,就是这个属性,为钓鱼攻击者带来了可乘之机。
#### 起源
##### `parent` 与 `opener`
在说 `opener` 之前,可以先聊聊 `<iframe>` 中的 `parent`。
我们知道,在 `<iframe>` 中提供了一个用于父子页面交互的对象,叫做 `window.parent`,我们可以通... | 社区文章 |
# 前言
某次渗透过程中碰到了个设备产品,通过一些黑盒测试小技巧获取目标权限
# 信息收集
首先拿到了目标,同样也需要对设备进行信息收集,登录页面有滑块验证和账号密码请求包加密
暂时先放弃从JS里获取密码加密方法,先尝试找一些接口来获取信息,查看源代码
访问一下JS目录,这里有一个小技巧,当目录存在时会自动在后面加上 /, 例如浏览器访问 /js, 将会变成 /js/ 来访问
https://xxx.xxx.xxx.xxx/js
这里简单测试一下发现存在的目录可以通过判断403来确定目录存在,对下一步文件爆破提供帮助,这里使用Gobuster进行爆破
获取到的存在的目录信息
/js/ (Status:... | 社区文章 |
# 符号执行——从入门到上高速
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
近期在研究符号执行相关的技术。近年利用符号执行进行分析的论文在安全的顶会中出现较为频繁,因此,笔者在本文中将做一份总结和近期学习的知识分享。会由浅入深的从符号执行的基础讲起,再延伸到目前科技的最前沿,带领大家看看在符号技术利用方面,到底发展到什么程度的。
## 符号执行入门
那么什么是符号执行(symbolic
execution)技术呢?Wiki中的定义是:在计算机科学中,符号执行技术指的是通过程序分析的方法,确定哪些输入向量会对应导致程序的执行结果向量的方法。通俗的说,如果把一个程序比作DOTA英雄,... | 社区文章 |
# 360 | 数字货币钱包APP安全威胁概况
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
#
**传送门** :[360 | 数字货币钱包安全白皮书](https://www.anquanke.com/post/id/146233)
## 前言
随着区块链技术的普及,各种数字货币得到了很大发展,官方货币会发布自己的钱包APP,如Bitcoin
Core、Parity,第三方数字货币钱包为了进一步提升用户体验,同样开发出了如比特派,imToken,AToken等钱包APP,随着他们出现在市场上,黑客也瞄准了这块。
2017年,智能合约公司Parity开发的数字货币钱包所使用的多重签名技术被黑客... | 社区文章 |
**作者: 深信服千里目安全实验室
原文链接:<https://mp.weixin.qq.com/s/K4icyU6tmZYMrvgNL_jYDw>**
使用的Pin版本:3.20
## **_1\. 简介_**
Pin 是一个动态二进制插桩工具,支持 Linux, macOS 和 Windows
操作系统以及可执行程序。Pin可以通过pintools在程序运行期间动态地向可执行文件的任意位置插入任意代码(C/C++),也可以attach到一个正在运行的进程。
Pin 提供了丰富的
API,可以抽象出底层指令集特性,并允许将进程的寄存器数据等的上下文信息作为参数传递给注入的代码。Pin会自动存储和重置被注入代码覆盖的寄存器,以恢... | 社区文章 |
# 讲解win10上的MAC地址随机化运行机制
##### 译文声明
本文是翻译文章,文章来源:360安全播报
原文地址:<http://www.mathyvanhoef.com/2016/03/how-mac-address-randomization-works-on.html>
译文仅供参考,具体内容表达以及含义原文为准。
苹果公司在其设备联入Wi-Fi网络时,会使用随机生成的MAC地址。当苹果公司宣布这一消息时,也引起了各大媒体和人民群众的广泛关注。当然了,这种机制能够[防止公司追踪你的上网行为](https://www.youtube.com/watch?v=C5EejdkA0Is),而苹果公司也是业内首家采用这种安全机... | 社区文章 |
# 【技术分享】assert免杀一句话
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
****
**作者:**[ **** **3xp10it**
****](http://bobao.360.cn/member/contribute?uid=2795848922)
**预估稿费:400RMB(不服你也来投稿啊!)**
**投稿方式:发送邮件至**[ **linwei#360.cn** ****](mailto:linwei@360.cn) **,或登陆**[
**网页版**](http://bobao.360.cn/contribute/index) **在线投... | 社区文章 |
## 0x00 前言
#### 漏洞背景
hw时期在电信三巨头之一旗下的子公司出差,做一下渗透测试。公网的业务主挖逻辑漏洞,但是每次挖着挖着就变成了CSRF攻击,出差半个月算是把这辈子的CSRF都给挖完了。
testme师傅说的一句话:开发者修或不修,挖洞者觉得鸡肋不鸡肋,CSRF漏洞就躺着那里。这一次的体会很深,某云基本所有的业务逻辑都存在CSRF洞。
#### CSRF原理
还是来梳理一下大致的流程
1.用户C浏览并登录信任网站A
2.验证通过,Web A产生一个Cookie返回给用户C
3.用户在没有等处的情况下访问Web B
4.B要求访问第三方站点Web A,发出一个请求
5.浏览器带着步骤2产生的Cookie,根据步骤4... | 社区文章 |
各位师傅们,想问一下JAVA安全的学习路线和顺序,感觉市面的文章太杂乱了,不知道从何学起。
目前一般都会跟着一些cms的一些漏洞(Spingboot,SSM),进行复现漏洞,但是本人想深入学习更底层的东西,问问师傅们该如何学起~ | 社区文章 |
今天做测试的时候遇到一个添加收获地址的时候发现收货地址的ID参数是可控的。一般叫ID参数的都为自增长的主键。
然后我就把ID参数值设置的特别大。返回结果也提示新增地址成功。(原图丢失了,下图以自己的数据库模仿一下。)
查看插入的数据,id并不是插入的多个99999,而是16777215
,也就是2的24次方-1,可能是id字段的长度是24,当我们设置的ID参数值超过了16777215,数据库会自动将ID值设置为16777215。也就是能支持的最大的ID值。
然后不指定id参数插入数据的时候,会因为自增长、和超过id最大值时会自动设置为16777215的问题导致id值不唯一,导致插入数据失败。
这样就导致了普通用户再添加收货地址就... | 社区文章 |
# 记一次供应链攻击的应急响应和防御思考
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:MSQ@360MeshFireTeam、QDSD@360GearTeam
## 0x01 背景
近日,接用户反馈,笔者协助排查其360宙合系统DNS威胁情报告警时发现,某服务器短时间内多次域名解析地址extras.getpagespeed[.]com,该地址被360安全大脑情报中心标记为黑灰产类型,且关联到一已公开供应链攻击报告。
针对该IOC的威胁图谱及关联报告做进一步分析,根据这[文章分析](https://security.tencent.com/index.php/blog/msg/192),发... | 社区文章 |
原文:http://d3adend.org/blog/?p=851 , 本篇翻译自原文前部分,本文有增改
原作者: **Neil Bergman**
译: **Holic (知道创宇404安全实验室)**
译者测试环境:Maxthon 4.5.6,Android 5.1.1 / Android 4.2.2
* * *
[Maxthon
Browser(傲游浏览器)](https://play.google.com/store/apps/details?id=com.mx.browser&hl=en)
又是一个当下比较流行的 Android 浏览器,未使用Android 的 stock 浏览器(AOSP)。我在 Android
版的浏... | 社区文章 |
# Chrome UAF漏洞模式浅析(三):unique key容器emplace重复key
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前序
本篇提到的可能不是什么特别的漏洞模式,也不专有于chrome,但是因为笔者在做漏洞分析的时候,看过大概四五个一样的漏洞,所以权做分享。
## 指针生命周期管理的一种常用范式
如果所有的B实例,都是在A构造的时候构造出B,B中保存指向A的原始指针,A持有保存B的`unique_ptr`指针。此时当A析构的时候,`unique_ptr
b_`被析构,于是b_保存的指向B的原始指针也被析构,从而B被析构。
class B;
class... | 社区文章 |
# SUCTF WriteUP
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
SUCTF题目docker镜像:
> suctf/2018-web-multi_sql
> suctf/2018-web-homework
> suctf/2018-web-hateit
> suctf/2018-web-getshell
> suctf/2018-web-annonymous
> suctf/2018-pwn-note
> suctf/2018-pwn-noend
> suctf/2018-pwn-lock2
> suctf/2018-pwn-heap... | 社区文章 |
**作者:f-undefined团队 f0cus7
原文链接:<https://mp.weixin.qq.com/s/sxj7Yn9m2JolLkuP1BGc5Q>**
去年一整年Cisco RV34x系列曝出了一系列漏洞,在经历了多次修补之后,在年底的[Pwn2Own Austin
2021](https://www.thezdi.com/blog/2021/8/11/pwn2own-austin-2021-phones-printers-nas-and-more)上该系列路由器仍然被[IoT Inspector Research Lab](https://www.iot-inspector.com/about-us/)攻破了... | 社区文章 |
# 漏洞分析
* * *
在mysql中可以通过`load data local infile "/var/lib/mysql-files/test.txt" into table
test`命令,将本地文件上传至MySQL服务器,实际上,服务器可以直接发出请求来读取客户端文件,而不需要经过用户同意。
## 抓包分析
客户端发出命令请求
服务端发出读取文件请求
客户端发送文件
若是服务端直接发出读取文件请求,客户端便会直接发送本地文件。
# 攻击思路
* * *
客户端连接服务器
服务器发送Greeting包,要求客户端提供密码
客户端发送登陆请求
服务端直接发出ok,然后服务端直接发出读取文件请求
客户... | 社区文章 |
# Hot Potato-Windows上的提权漏洞
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
原文地址:<http://foxglovesecurity.com/2016/01/16/hot-potato/>
译文仅供参考,具体内容表达以及含义原文为准。
**Windows 7,8,10,Server 2008以及Server
2012版本的操作系统平台中存在提权漏洞,攻击者可以利用这一漏洞发动新型的网络攻击。**
**工作机制**
在Windows操作系统的默认配置下,Hot Potato(也被称为Potato)能够利用Windows中的漏洞来获取本地计算机的控制权限,即通过NTLM
relay(特别是... | 社区文章 |
# 记一次arm架构的ret to dl_resolve利用
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前记
想试试这个利用方式是因为今年Xman冬令营选拔赛上的一道题目`baby_arm`
➜ arm checksec pwn
[*] '/home/mask/Desktop/xman/arm/pwn'
Arch: arm-32-little
RELRO: Partial RELRO
Stack: Canary found
NX: NX enabled
... | 社区文章 |
**作者:Strawberry @ QAX CERT
原文链接:<https://mp.weixin.qq.com/s/2D9WYLI_hgGOdBRUrBw6KQ>**
2021 年 3 月,微软于补丁日发布了关于 Windows DNS Server 的五个远程代码执行漏洞和两个拒绝服务漏洞,漏洞编号如下:
**RCE漏洞** CVE-2021-26877,CVE-2021-26897(Exploitation More Likely)
CVE-2021-26893,CVE-2021-26894,CVE-2021-26895(Exploitation Less Likely)
**DoS漏洞** CVE-2021-26896... | 社区文章 |
**前言:**
**HVV行动中,或者一些SRC挖掘和定点测试的时候,总会遇到一些登录页面。常见的渗透方式有注入,逻辑(忘记密码),寻找敏感接口/目录,0day/Nday,字典爆破等方法。当然,渗透的思维是发散的,不一定就要局限于这些。**
**案例分享:**
**某学校招新系统登录页面。**
界面如下:
拿到系统的时候,我也尝试着找寻是否存在注入点,或者扫描一些敏感目录和接口,甚至采用字典爆破,但都没有什么收获。其实我也想着就这么放弃了。
但心里总是不甘心,脑海里迅速过一遍挖掘到的目标院校的漏洞,看能否结合起来拿下这个系统。
**0x01:目标院校云桌面服务**
在对目标院校进行信息收集和踩点的时候,发现了一个云桌面服务。(V... | 社区文章 |
作者:murphyzhang、xmy、hjchjcjh @云鼎实验室
公众号:[云鼎实验室](https://mp.weixin.qq.com/s/jy8Ay4D2gQMHOYlDLwoovQ "云鼎实验室")
### 一、前言
近期腾讯安全云鼎实验室听风威胁感知平台监测发现一款攻击路由器的蠕虫病毒,经过分析,认定此款蠕虫是 mirai 病毒的新变种,和之前的 mirai
病毒不同,该蠕虫不仅仅通过初代 mirai 使用的 telnent 爆破进行攻击,更多通过路由器漏洞进行攻击传播。
### 二、Payload 与漏洞分析
样本在传播和攻击过程中涉及到4个 PayLoad ,均针对路由器进行攻击,我们会对相关漏洞进行介绍,并针... | 社区文章 |
# 0RAYS-祥云杯writeup
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
**大意了,没有做题,掉到了第八
**
* * *
## Web
### Command
命令执行,ban了很多东西
flag藏在隐藏目录下
payload:
/?url=127.0.0.1|ca""t%09/etc/.findfl?g/fla?.txt
### flaskbot
在debug模式下,乱输一个路由可以得到一部分源码
user = request.form['name']
resp = make_response(render_template... | 社区文章 |
**0x0 前言**
来自GRIMM的安全研究人员Adam Nichols和来自越南互联网服务提供商VNPT
的研究人员d4rkn3ss分析报告了一个影响Netgear路由器的严重的栈缓存溢出远程代码执行漏洞,漏洞CVSS
评分为8.8分,漏洞影响79种不同型号的Netgear路由器的758种固件版本,受影响的固件中最早的版本是2007年发布的。远程攻击者利用该漏洞可以以root权限执行代码,并接管设备。
影响路由器:
AC1450
D6220
D6300
D6400
D7000v2
D8500
DC112A
DGN2200
DGN2200v4
DG... | 社区文章 |
# SSRF漏洞CTF
## **SSRF Training**
**题目描述:**
web容器中存在一个flag,mysql中存在一个管理员账号密码,其余容器中均没有特定flag
mysql容器中内置 tcpdump
vulnweb容器中内置一个 fpm.py 攻击脚本
**docker-compose.yml**
version: "3"
services:
web:
image: registry.cn-beijing.aliyuncs.com/n1book/web-ssrf-1:latest
depends_on:
- redis
... | 社区文章 |
# 【安全报告】Apache Solr 已知版本漏洞现状基本调查报告
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**0x00 背景介绍**
Apache Solr 是一种可供企业使用的、基于 Lucene 的搜索服务器。 该产品于 2017 年 10 月被爆出存在严重的 XXE 和 RCE
漏洞,攻击者可以使 用这些漏洞来读取服务器任意文件,甚至进行远程命令执行。这将给被攻击站点造成严重危害。
**0x01 全网扫描数据分析**
360 CERT 根据已知的 Apache Solr 漏洞, 编写了针对各个版本的漏洞检 测脚本,并对全网进行了针对性扫描(主要针对默认端口
... | 社区文章 |
## 前言
最近渗透测试某站点的时候触发了一个报错,然后发现了站点使用的CMS,百度了一下是一个国产开源的企业级CMS。从官网拉下来审了一下,再此记录一下
## 入口
下面是index.php入口文件
<?php
if( !file_exists(dirname(__FILE__) . "/include/config.db.php") )
{
header("Location:install/index.php");
exit();
}
require_once( "include/common.inc.php" );
$mod = str_r... | 社区文章 |
**作者:廖新喜
公众号:[廖新喜](https://mp.weixin.qq.com/s/ebKHjpbQcszAy_vPocW0Sg "廖新喜") **
### 背景
北京时间10月17日,Oracle官方发布的10月关键补丁更新CPU(Critical Patch
Update)中修复了一个高危的WebLogic远程代码执行漏洞(CVE-2018-3191)。该漏洞允许未经身份验证的攻击者通过T3协议网络访问并破坏易受攻击的WebLogic
Server,成功的漏洞利用可导致WebLogic Server被攻击者接管,从而造成远程代码执行。这个漏洞由Matthias
Kaiser,loopx9,Li Zhengdong申报... | 社区文章 |
实验文件下载:<http://file.eonew.cn/ctf/pwn/srop.zip> 。
传统的ROP技术,尤其是amd64上的ROP,需要寻找大量的gadgets以对寄存器进行赋值,执行特定操作,如果没有合适的gadgets就需要进行各种奇怪的组装。这一过程阻碍了ROP技术的使用。而`SROP技术的提出大大简化了ROP攻击的流程`。
## 原理
SROP(Sigreturn Oriented Programming)技术利用了类Unix系统中的Signal机制,如图:
1. 当一个用户层进程发起signal时,控制权切到内核层
2. 内核保存进程的上下文(对我们来说重要的就是寄存器状态)到用户的栈上,然后再把r... | 社区文章 |
**作者:[wjllz](https://redogwu.github.io/2018/11/03/windows-kernel-exploit-part-4/ "wjllz")
来源:[先知安全技术社区](https://xz.aliyun.com/t/3146 "先知安全技术社区")**
## 前言
Hello, 欢迎来到`windows kernel exploit`第四篇, 这篇文章主要讲述在对`MS-16-0198`的利用当中进行的一次爬坑,
以及在内核利用当中一种相当重要的技术, `pool fengshui`.
Anyway, 希望能对您有一点点小小的帮助 :)
### 一点小小的吐槽
这篇漏洞有另外两篇详细的分析... | 社区文章 |
# Scary Tickets:第三方服务系统存在的安全风险(上)
|
##### 译文声明
本文是翻译文章,文章原作者 sites.google.com,文章来源:sites.google.com
原文地址:<https://sites.google.com/securifyinc.com/secblogs/scary-tickets>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、前言
在阅读本文前,强烈建议大家先参考下Inti之前发表关于Ticket
Trick的一篇研究文章([原文](https://medium.com/intigriti/how-i-hacked-hundreds-of-companies-th... | 社区文章 |
在本博客中,我们的“ 高级Web黑客 ”培训课程的首席培训师Sunil
Yadav将讨论一个案例研究,其中识别并利用服务器端请求伪造(SSRF)漏洞来访问敏感数据,例如源代码。此外,该博客讨论了可能导致部署在具有持续部署(CD)管道的AWS
Elastic Beanstalk上的应用程序的远程执行代码(RCE)的潜在领域。
# **AWS Elastic Beanstalk**
AWS Elastic
Beanstalk是AWS提供的平台即服务(PaaS)产品,用于部署和扩展针对各种环境(如Java,.NET,PHP,Node.js,Python,Ruby和Go)开发的Web应用程序。它自动处理部署,容量配置,负载平衡,自动扩展和应... | 社区文章 |
# 【技术分享】劫持一个国家的顶级域名之旅-域名后缀的隐藏威胁(下)
|
##### 译文声明
本文是翻译文章,文章来源:thehackerblog.com
原文地址:<https://thehackerblog.com/the-journey-to-hijacking-a-countrys-tld-the-hidden-risks-of-domain-extensions/index.html>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
翻译:[WisFree](http://bobao.360.cn/member/contribute?uid=2606963099)
预估稿费:200RMB
投稿方式:发送... | 社区文章 |
**作者:[威胁情报团队](https://www.malwarebytes.com/blog/authors/threatintelligence)
译者:知道创宇404实验室翻译组
原文链接:<https://www.malwarebytes.com/blog/threat-intelligence/2022/09/microsoft-edges-news-feed-pushes-tech-support-scam>**
虽然谷歌Chrome仍然是顶级浏览器,但越来越多的用户开始使用基于Chrome源代码的Microsoft Edge。也许更重要的是,它是Microsoft
Windows平台上的默认浏览器,因此,欺诈者... | 社区文章 |
**作者: 深信服千里目安全实验室
原文链接:<https://mp.weixin.qq.com/s/gfCtSJoefYLjJpaksbKLrQ>**
## 一、Spring全家桶简介
Spring发展到现在,全家桶所包含的内容非常庞大,这里主要介绍其中关键的5个部分,分别是spring framework、 springboot、
spring cloud、spring security、spring mvc。 其中的spring framework就是大家常常提到的spring,
这是所有spring内容最基本的底层架构,其包含spring mvc、springboot、spring core、IOC和AOP等等。Spri... | 社区文章 |
原文链接:<https://medium.com/@logicbomb_1/the-unusual-case-of-open-redirection-to-aws-security-credentials-compromise-59acc312f02b>
大家好!
这是关于我最近的漏洞案例,我个人觉得这是我最不寻常的黑客攻击之旅,其中一个开放的重定向导致我在印度领先的金融科技公司中
获得访问AWS
EC2凭证。下面我将解释如何通过首先找到一个不寻常的重定向然后获得远程文件包含(RFI),将其升级到服务器端请求伪造(SSRF)并最终获得AWS
EC2凭证来访问AWS安全凭证。
最近,我一直在学习路由如何在ASP.net编写的应用程序中... | 社区文章 |
简而言之,设备用户模块代码完整性防护措施是指阻止没有授权的程序运行,除非他在windows当中经过了信任授权。当然这一防护措施只有windows当中存在,并且它存在于Powershell中防护语言模式([Contrainted
Language
mode](https://blogs.technet.microsoft.com/kfalde/2017/01/20/pslockdownpolicy-and-powershell-constrained-language-mode/))。当我研究开启防护措施的机器上是如何执行脚本一段时间后,我最后找到了一种方法可以在开启防护措施的系统中执行任意脚本。在向MSRC报告问题后,最终将该漏洞命... | 社区文章 |
Subsets and Splits
Top 100 EPUB Books
This query retrieves a limited set of raw data entries that belong to the 'epub_books' category, offering only basic filtering without deeper insights.