text
stringlengths
100
9.93M
category
stringclasses
16 values
# 详细分析一款移动端浏览器安全性 ##### 译文声明 本文是翻译文章,文章原作者 habr,文章来源:habr.com 原文地址:<https://habr.com/en/company/drweb/blog/452076/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x00 前言 在3月底时,我们[报告](https://news.drweb.ru/show/?i=13176)了一款移动端浏览器中存在下载并运行未验证代码的潜在漏洞。今天我们将详细分析漏洞成因以及黑客利用该漏洞的具体方式。 我们想知道此浏览器是否存在异常行为,事实证明的确如此。该应用会下载并运行可执行代码,这违背了Google Play的应用发布策...
社区文章
# 浅谈 weblogic CVE-2020-2551 漏洞 & 外网POC构造 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x00 基础概念 学习这个漏洞需要一些前置知识,比如CORBA与RMI 简单的概述一下: CORBA是OMG制定的一套技术标准,用于分布式应用,其中用到了IDL进行跨语言支持,客户端与服务端之间用IIOP协议进行通信 RMI是另一种分布式应用技术,在JAVA中可以用JNDI进行简化应用,客户端与服务端使用JRMP协议进行通信,不过在weblogic中RMI使用的是T3协议,关于这个之前也爆出过不少[漏洞](https://blog.knownsec.com/...
社区文章
### 前言 通过对比MS16-098补丁可以在win32k的bFill函数中发现这个整数溢出问题,而它将引发一个池溢出。本文的利用思路主要参考[该文](https://sensepost.com/blog/2017/exploiting-ms16-098-rgnobj-integer-overflow-on-windows-8.1-x64-bit-by-abusing-gdi-objects/ "该文"),这里给出一些调试和逆向分析的过程,并讨论利用过程中的一些思路和细节问题。 测试环境 windows 8.1 ### 漏洞成因 以下基本块展示了整数溢出的触发点 指令`lea ecx, [rax+rax*2]`将rax乘3...
社区文章
# 0x01、起因 前段时间身为菜鸡的我也终于接到了一个内网任务,由于没有经验渗透过程中花了很多不必要的时间,导致后期在向目标域移动的时候授权time up了。 之中就有一个前端密码加密的OA,js基础只限于alert(1)的我第一次走运地找到了加密函数,兴致勃勃地照着c0ny1师傅的插件<https://github.com/c0ny1/jsEncrypter>走了流程,从找参与加密的js文件到最终运行一路踩坑,还是因为一段奇怪的字符出了bug,我又不会调。 最后还是用selenium执行js解决的,整个过程两小时。 # 0x02、痛定思痛 这一次尚且幸运找到了加密函数,下次找不到了怎么办?用selenium一路点过来,单线程速度...
社区文章
项目地址:https://github.com/youngyangyang04/NoSQLAttack 项目作者:youngyangyang04 ## 介绍 NoSQLAttack 是一个用python编写的开源的攻击工具,用来暴露网络中默认配置mongoDB的IP并且下载目标mongoDB的数据,同时还可以针对以mongoDB为后台存储的应用进行注入攻击,使用这个工具就可以发现有成千上万的mongoDB裸奔在互联网上,并且数据可以随意下载。 这个攻击工具是基于tcstool的[NoSQLMap](http://www.nosqlmap.net/index.html)和搜索引擎[shodan](https://www.shodan....
社区文章
**作者:天融信阿尔法实验室 公众号:<https://mp.weixin.qq.com/s/vsFRpyPTmj-h3kk6KhEfeg> ** ### 前言 FastJson是alibaba的一款开源JSON解析库,可用于将Java对象转换为其JSON表示形式,也可以用于将JSON字符串转换为等效的Java对象。近几年来fastjson漏洞层出不穷,本文将会谈谈近几年来fastjson RCE漏洞的源头:17年fastjson爆出的1.2.24反序列化漏洞。以这个漏洞为基础,详细分析fastjson漏洞的一些细节问题。 关于Fastjson 1.2.24反序列化漏洞,自从17年以来已经有很多人分析过了,一些基础内容本文就不再...
社区文章
**0x00 前言** AWD是第二天的比赛,三轮共三套题,总体下来感觉肾不够用了,午饭吃了一半就继续肝。第二天的比赛最后拿到第四名。 **0x01 第一轮:jeecms** 源码:链接:<https://pan.baidu.com/s/1IniLYhTSn7116Dp9hVSJoA> 提取码:qfhx jsp,上来就是个shell执行 但是先不急,D盾扫一扫 一共四个马,前两个马一样的,于是使用世界上最好的语言php拿flags 【顺便删除自己服务器上的马】 <?php //代码有点乱,在比赛过程中修改了很多次,大家将就着看吧 ^_^ $temp = []; $li = ['19...
社区文章
`漏洞影响:<=1.9.x` 起因:看到战队转发了一条`Y4tacker`师傅的星球文章。 简单跟了一下发现挺简单的一条利用链。 ## 利用链 StringSubstitutor#replace StringSubstitutor#substitute StringSubstitutor#resolveVariable ScriptStringLookup#lookup ## 前置知识 **根据名称得到脚本引擎** ScriptEngine engine = new ScriptEngineManager().getEngineByName(...
社区文章
对于MySQL数据库渗透来说,获取其口令至关重要,一般来讲数据库不会提供对外连接,安全严格的将会限制固有IP和本机登录数据库,但渗透就是发现各种例外!抱着研究的目地,将目前市面上主流的7款MySQL口令扫描工具进行实际测试,并给出了实际利用场景的具体命令,在进行渗透测试时,具有较高的参考价值。 1.测试环境:Windows 2003 Server +PHP+MySQL5.0.90-community-nt 2.账号设置:允许远程访问也即设置host为%,同时密码设置为11111111。 3.测试机:kali linux2017和windows 2003 ## 1.1 Metasploit扫描MySQL口令 有关利用Met...
社区文章
# 【WriteUp】labyrenth CTF windows track挑战(下) | ##### 译文声明 本文是翻译文章,文章来源:jmprsp 原文地址:<https://jmprsp.wordpress.com/2016/09/04/labyrenth-ctf-windows-track-challenge-5/> 译文仅供参考,具体内容表达以及含义原文为准。 **文件: RGB.exe** **SHA256** :F52983C900851B605A236D62C38BC2BC6232CA1220A23E447901D029D5357F88 **加壳:** 无 **体系结构:** 32Bit **使用工具:** exe...
社区文章
## 前言 无线键鼠通常使用在2.4GHz ISM频段中运行的专有协议进行通信。当键鼠产生按键或移动时就会把相应的射频数据包发送到无线接收器中,从而和pc通信。 本文使用[mousejack](https://www.bastille.net/research/vulnerabilities/mousejack)项目和crazyradio pa无线收发器来分析无线键鼠间的通信,并实现重放攻击。 下面三个测试设备都是使用的2.4GHz nRF24收发器: 1. 罗技k220无线键鼠 2. 罗技k400r无线触控键盘 3. Dell KM714 ## crazyradio pa crazyradio pa相当于放大版的usb...
社区文章
**作者:hu4wufu @ 白帽汇安全研究院 核对:r4v3zn @ 白帽汇安全研究院 本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org** ## 前言 近期公布的关于 Weblogic 的反序列化RCE漏洞 CVE-2020-14645,是对 CVE-2020-2883的补丁进行绕过。之前的 CVE-2020-2883 本质上是通过 `ReflectionExtractor` 调用任意方法,从而实现调用 `Runtime` 对象的 exec 方法执行任意命令,补丁将 `ReflectionExtractor` 列入黑名单,那么可以使用 `Uni...
社区文章
## 前言 之前有linux文件描述符回显了,当时搞出来后,就想着接着搞win。因为比较忙搁置了一段时间。后续又接着搞了下,因为我觉得这个回显是jdk级别的,不需要专门研究一个应用再去回显。 并且还可以针对异步服务进行回显。 为什么是失败的,因为回显后服务会挂。 ## linux上的返回方式不行 在win上,是无法像linux上使用如下方式进行回显。 FileOutputStream os = new FileOutputStream(fd); os.write(ret.getBytes()); 于是就去看socket的实现。 ## 模拟socket返回结果 需要了解java IO分成三种BIO、NIO、AIO。文中...
社区文章
# 0×00 写在前面 本文涉及到三种越权思路,每种方式分别对应了一个实际的案例分享。这是自己在平时的测试中积累并值得分享的一些测试经验,可能不能将问题探究到多深入,希望文中的思路能有所用。 # 0x01 修改返回包的越权 ## 前情提要 “修改返回包”这个越权的应用场景是一个请求使用加密算法加密请求的应用系统,测试过程中几乎所有的请求均加密,返回包为明文,此处可以使用如下案例中的方式进行越权测试。 ### 案例分享 功能“我的账户”处可以查看当前账户下挂的所有账户对应的信息,同时通过卡片详情可以查看卡片的“账户详情”,以及之后的明细交易,余额等多个功能点。此处以“账户详情”功能为例。 首先需要选择“我的账户”,该系统每个POST请...
社区文章
# 2018X-nuca Neural Network详解 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 这道题当时没有队伍解出来,我当时想是有更多的步骤在图里面,tensorboard检测不出来,或者那些其余的操作有影响,当时有个提示是并非所有节点都在图里,最后又找了一遍pbtext的文本,看到有个节点带了很多数据,名字又是precisefinal,就感觉这是精确数据,最后拿到flag。 ## Neural Network 神经网络,一个完全没接触过的全新领域。先查一波资料: TensorFlow中文社区 [tensorboard使用](https://blog.csdn.net...
社区文章
首发:http://ecma.io/706.html ## 第一部分 漏洞成因 漏洞出现在zentao\lib\base\dao\dao.class.php中的orderBy函数 public function orderBy(*$order*) {     if($this->inCondition and !$this->conditionIsTrue) return $this;     *$order *= *str_replace*(array('|', '', '_'), ' ', *$order*);     /* Add "`" in order string. */ ...
社区文章
# Titano Finance攻击事件分析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x1 事件背景 Titano是加密领域中较好的自动质押和自动复利协议,它的定位是通过Titano自动质押协议或TAP引领DeFi的革命,TAP是一种新的金融协议,使质押更容易,并为$TITANO代币持有者提供加密货币中最高的稳定回报。 零时科技区块链安全情报平台监控到消息,北京时间2022年2月14日,Titano Finance遭到攻击,损失3200万TITANO代币,零时科技安全团队及时对此安全事件进行分析。 ## 0x2 攻击信息 零时科技安全团队通过追踪分析,主要攻击信息如下: * 攻...
社区文章
# 国内主流网站被插件广告挂马 | ##### 译文声明 本文是翻译文章,文章来源:360安全卫士 译文仅供参考,具体内容表达以及含义原文为准。 2015年12月16日16时开始, 360安全中心监测到大量用户在访问百度 、腾讯、爱奇艺等国内主流网站时,遭遇漏洞挂马攻击, 受影响的用户日均超过30万,次数达到每天近两千万次。 360安全中心对此进行了深入分析和追踪后发现,该问题并非是这些大型网站遭到挂马攻击,而是一款广告软件:“叮叮天气”从中作祟。 叮叮天气是一款号称桌面天气的软件,在通过捆绑等方式进入用户电脑后,其会注入代码到IE浏览器和CHROME核心的浏览器中,当这些浏览器访问特定的网站时(包括百度、腾讯、网易、新浪、爱奇艺等...
社区文章
# 勒索挖矿两开花:新变种不断来袭,你需要提高警惕 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 防护千万条,安全第一条; 补丁没打全,中毒两行泪。 近日,安全狗海青实验室接到多起客户中毒求助,经安全研究人员分析,这些病毒感染的途径90%以上都是“永恒之蓝”漏洞和弱口令爆破。 自2017年NSA”武器库”被黑客组织”影子经纪人”泄露以及WannyCry勒索病毒的爆发,“永恒之蓝”就是一个经久不息的话题,直到2019年的今天,还有大量主机因为“永恒之蓝”漏洞感染病毒。 2019年4-5月,我们所接触以及处理的病毒大多利用永恒之蓝漏洞进行传播,而在没有打过补丁的机器中,往往有多种病毒同时存在,”历史...
社区文章
# 1 加减一 之 360、火绒 64位 1M ## 免杀加载器代码 ### 加载器代码 package main import ( "fmt" "syscall" "unsafe" ) const ( MEM_COMMIT = 0x1000 MEM_RESERVE = 0x2000 PAGE_EXECUTE_READWRITE = 0x40 // 区域可以执行代码,应用程序可以读写该区域。 KEY_1 = 55...
社区文章
# Linux运维安全之PAM安全策略实施 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 > 可插拔认证模块PAM-Pluggable Authentication > Modules是一套共享库,用来对应用程序或服务的使用进行认证授权以及提供其他安全服务。起初它是由美国Sun公司为Solaris操作系统开发的,后来,很多操作系统都实现了对它的支持,Red > hat 5.0后的发行版在默认基础安装包中都包括了PAM。 > > PAM的优点是它的实用性和灵活性,对于Linux服务器上的应用程序或服务,可以根据需求实施各种安全策略,甚至可以自己编写认证模块进行调用。 > > 本期安仔课堂,ISEC...
社区文章
## 漏洞概述 OKAYCMS是一款来自俄罗斯的功能强大的在线商店管理系统。OKAYCMS易于定制的多种语言自适应模板可用于销售任何商品:从服装、建筑材料、手机到音乐曲目,视频课程,有声读物和海报等。 在OKAYCMS v2.3.4中存在着一处反序列化漏洞。未经身份验证的攻击者可以通过此处漏洞进行进一步的攻击利用。 ## 漏洞细节 漏洞位置存在于view/ProductsView.php与api/Comparison.php代码中,可以通过Cookie传入序列化代码进行利用 首先来看下第一处,即位于view/ProductsView.php 516行处代码 可见位于上图代码中存在一处unserialize方法,此处unseriali...
社区文章
**作者:Tom Hegel 译者:知道创宇404实验室翻译组 原文链接:<https://www.sentinelone.com/blog/8220-gang-cloud-botnet-targets-misconfigured-cloud-workloads/>** 2022 年 7 月,我们[报道了](https://www.sentinelone.com/blog/from-the-front-lines-8220-gang-massively-expands-cloud-botnet-to-30000-infected-hosts/) 8220 Gang,这是我们观察到的众多低技能犯罪软件团伙之一,通过已知漏洞和远...
社区文章
云起无垠——以云起势,无垠安全 云起无垠——以云起势,无垠安全 数字时代,万物变革,软件定义世界。每个行业都在用“软件”定义全新的生产范式,并通过软件供应链开启新一轮的技术革命。然而,近年来,软件供应链攻击事件频发,地缘政治冲突加剧,网络空间安全形势日益严峻,如何通过智能化的方法从根源上解决软件供应链问题已成为全球性议题。秉承着“让软件更安全,让安全更智能”的使命,云起无垠应运而生。 云起无垠是新一代AI赋能软件供应链安全实践者,致力于推动AI赋能信息系统安全智能化检测和缺陷自动化修复。团队汇聚了来自清华、北邮等知名高校以及华为、腾讯等头部IT企业的安全领域创新人才,拥有世界一流的自动化漏洞挖掘能力。技术团队成员多次在DEFCON ...
自建