自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Exploit的小站~

the quieter you become, the more you will hear

原创 Bash Shellshock(Bash远程代码执行)漏洞批量利用脚本

Bash远程代码执行漏洞的威力确实要比心脏滴血大很多,但是影响范围不是很广泛,不过昨天的分析文章Bash远程代码执行漏洞分析中末尾提到了这个漏洞的批量问题。 其中最最简单的方法就是使用搜索引擎的hacking技术,这里我使用的Google Hacking语法结合Google API来进行链接的抓取...

2020-05-10 10:39:43 7448 1

原创 Ecshop支付宝插件SQL注入及漏洞利用(exp)

 0x00 在\includes\modules\payment\alipay.php文件中,有一个response函数用来处理支付信息,在ECSHOP的init初始化文件中,默认是做了全局转义的,而这个漏洞的精髓在于绕过全局转义。 在$order_sn=str_replace(...

2020-05-10 10:39:32 7540 1

原创 Bash Shellshock(Bash远程代码执行)漏洞分析及利用思路

 今日爆出一个Bash的RCE漏洞,威力巨大。看了看老外的分析,觉得有必要写一写自己对这个漏洞的理解。 首先,问题起因于一个命令ENV。 原型: env [OPTION]... [NAME=VALUE]... [COMMAND [ARGS]...] Man是这么说的: Displ...

2020-05-10 10:39:16 14805 0

原创 Drupal 7.31 SQL注入分析及POC

这个漏洞昨天爆出的,今天才有时间看代码。 在Drupal中,执行sql语句都是使用PDO模型进行的,这样做一般来说是可以规避大多数的注入,因为占位符的使用对sql语句的语法进行了限制。 但是这也不意味着绝对的安全,比如这次的漏洞。 在Drupal的user模块中,找到user.module:...

2020-05-10 10:39:08 4574 0

原创 Struts2漏洞分析与研究之Ognl机制探讨

转载请注明出处谢谢:http://blog.csdn.net/u011721501?viewmode=list 0、前言 最近专业实训上需要添加一个struts2的批量利用程序,倒腾半天,我发现我对struts2系列的漏洞根本就不懂,用是会用,但是对我来说还是不够,网上也没有什么好的分析文章来...

2020-05-10 10:39:00 5925 7

原创 Drupal 7.31 SQL注入漏洞利用详解及EXP

 有意迟几天放出来这篇文章以及程序,不过看样子Drupal的这个洞没有引起多少重视,所以我也没有必要按着不发了,不过说实话这个洞威力挺大的,当然,这也是Drupal本身没有意料到的。 0x00 首先,这个漏洞真的很大,而且Drupal用的也比较多,应该可以扫出很多漏洞主机,但是做批量可能...

2020-05-10 10:38:50 7227 0

原创 Struts2漏洞分析与研究之S2-005漏洞分析

 转载请注明出处:http://blog.csdn.net/u011721501?viewmode=list 1、概述 S2-005是由于官方在修补S2-003不全面导致绕过补丁造成的。我们都知道访问Ognl的上下文对象必须要使用#符号,S2-003对#号进行过滤,但是没有考虑到...

2020-05-10 10:38:41 7788 1

原创 Struts2漏洞之S2-016漏洞分析与exp编写

 1、概述 S2-016是13年7月爆出的,那时候的我还没涉及Web安全研究。这次迟到的分析也算是对过去的补充。这个漏洞影响了Struts 2.3.15.1之前的所有版本。问题主要出在对于特殊URL处理中,redirect与redirectAction后面跟上Ognl表达式会被服务器执行...

2020-05-10 10:38:33 12079 1

原创 深入探究宽字节注入漏洞与修补原理

 0、前言 最近要为了自动化审计搜集所有PHP漏洞,在整理注入的时候,发现宽字节注入中使用iconv造成的漏洞原理没有真正搞懂,网上的文章也说得不是很清楚,于是看了荣哥(lxsec)以前发的一篇http://www.91ri.org/8611.html,加上我们两个人的讨论,最终有了这一篇...

2020-05-10 10:38:25 8995 1

原创 XXE漏洞以及Blind XXE总结

 转载请注明出处:http://blog.csdn.net/u011721501 0、前言 XXE漏洞是针对使用XML交互的Web应用程序的攻击方法,在XEE漏洞的基础上,发展出了BlindXXE漏洞。目前来看,XML文件作为配置文件(Spring、Struts2等)、文档结构说明文件(...

2020-05-10 10:38:16 36872 7

原创 Hibernate框架中的HQL注入漏洞

 Hibernate是一种ORMapping框架,内部可以使用原生SQL还有HQL语言进行SQL操作。 所谓的HQL注入,就是指在Hibernate中没有对数据进行有效的验证导致恶意数据进入应用程序中造成的。 请看这段代码: Input参数即可造成注入。 不过在Hiberna...

2020-05-10 10:38:02 12322 1

原创 SpringMVC中的XXE漏洞测试

SpringMVC框架支持XML到Object的映射,内部是使用两个全局接口Marshaller和Unmarshaller,一种实现是使用Jaxb2Marshaller类进行实现,该类自然实现了两个全局接口,用来对XML和Object进行双向解析。并且XML文件可以是DOM文档、输入输出流或者SA...

2020-05-10 10:37:24 6528 2

原创 ZooKeeper信息泄露漏洞(CVE-2014-085)

 研究ZooKeeper时顺便看到的,危害级别比较低,居然上了CVE,目测Apache有干爹照顾。 对于node的访问,ZooKeeper提供了相应的权限控制,即使用访问控制列表ACL来进行实现。一个ACL只从属于一个特定的node,而对这个node的子节点是无效的,也就是不具有递归性。比...

2020-05-10 10:37:18 10617 0

原创 ElasticSearch Groovy远程代码执行POC和exp

 ElasticSearch的这个漏洞的编号是CVE-2015-1427,影响版本为1.3.0-1.3.7以及1.4.0-1.4.2,漏洞成因详见:http://drops.wooyun.org/papers/5107,本文具体探讨一下漏洞利用。 1.2.0版本默认是禁用了脚本执行,如果要...

2020-05-10 10:37:11 6243 8

原创 齐博CMS变量覆盖漏洞exp

 漏洞的具体分析在 http://security.alibaba.com/blog/blog.htm?spm=0.0.0.0.AooULy&id=13,下面公布一下我写的漏洞利用以及exp。 利用步骤如下: (1)首先访问/member下面的“评论管理”功能,抓包 (2)在...

2020-05-10 10:37:00 5213 4

原创 CI框架中的SQL注入隐患

 0x00 在CI框架中,获取get和post参数是使用了$this->input类中的get和post方法。 其中,如果get和post方法的第二个参数为true,则对输入的参数进行XSS过滤,注意只是XSS过滤,并不会对SQL注入进行有效的防范。 例子: Controlle...

2020-05-10 10:36:52 12993 0

原创 漏洞批量利用扫描框架

 0x00前言 每次漏洞爆发之后,很多人都在急着找批量,想着能多刷几个洞提交乌云上。其实有些漏洞的探测步骤很多时间是可以统一抽取做成框架的。今天我就分享一下自己写的一个漏洞批量利用的框架,运用这个框架,可以方便的进行一些漏洞的批量扫描。 0x01框架的原理 漏洞的扫描一般都是URL...

2020-05-10 10:36:44 8628 0

原创 redis渗透中的getshell问题总结

 0x00 前言 redis现在很多都是直接对外开放端口,从外网无需任何验证即可直接访问到。相关的例子可以从shodan或者zoomeye上找到。那么问题来了,作为一个内存数据库,redis上肯定也有很多敏感信息,比如redis用于做session的存储,可能导致敏感信息泄露。不过最近研究...

2020-05-10 10:36:31 10538 0

原创 Java RMI服务远程命令执行利用

-------------------------------------------------------------- 很长时间没更新博客了,今天来一发。 -------------------------------------------------------------- ...

2020-05-10 10:36:23 18699 1

原创 Angular JS模板注入漏洞分析

(一)漏洞分析 0x00背景 周末挖掘漏洞的过程中,发现了一个有意思的XSS,是运用了Angular JS的模板进行注入,从而执行了恶意代码,思路和技术比较新颖。Angular JS是一款比较流行的前端MVC框架,很多前沿的网站都在用。 一般,对于XSS都会进行一定的过滤,比如下面的代码: ...

2020-05-10 10:36:04 6836 0

原创 BlackHat2016——JDNI注入/LDAP Entry污染攻击技术研究

(一)基本概念 1.1 JNDI JNDI(Java Naming and DirectoryInterface),直译为命名与目录接口。JNDI是一组客户端通过名称(Naming)来寻找和发现数据和对象的API。 JNDI的概念分为命名系统和目录系统: (1) 命名系统(Naming S...

2020-05-10 10:35:57 3656 2

原创 Mysql本地提权漏洞/写my.cnf文件命令执行漏洞

0x00 漏洞影响 MySQL <= 5.7.15远程代码执行/ 提权 (0day) 5.6.33 5.5.52 Mysql分支的版本也受影响,包括: MariaDB PerconaDB 0x01 条件 (1)可以在低权(需要有FILE权限)账户下执行 (2)可以执行sq...

2020-05-10 10:35:43 8211 0

原创 DNS Rebinding技术绕过SSRF/代理IP限制

0x00 传统SSRF过滤 传统SSRF过滤器的方式大致是以下几个步骤: (1) 获取到输入的URL,从该URL中提取host (2) 对该host进行DNS解析,获取到解析的IP (3) 检测该IP是否是合法的,比如是否是私有IP等 (4) 如果IP检测为合法的,则进入curl的阶段发...

2020-05-10 10:35:32 7402 0

原创 s2-045漏洞分析

这个分析写的我有点汗颜,强烈建议抵制struts2,改为更加可靠的SpringMVC。 背景是,Struts2默认处理multipart报文的解析器是jakarta,是这个组件出现了问题。 该组件定义在了struts-default.xml中,因此,只要不修改parser,并且版本在受...

2020-05-10 10:35:22 8934 4

原创 Java框架安全

(一)Mybatis注入问题 Mybatis是目前比较常用的ORM的框架,一般与SpringMVC框架整合较多,但使用不当会有SQL注入的风险。 Mybatis里mapper中SQL语句的写法支持两种形式的占位符,一种是#{value}一种是${value}. 使用#进行占位时,如: &l...

2020-05-10 10:35:14 7046 1

原创 Struts2 S2-052漏洞分析

0x00 调试环境搭建 使用官方的rest-sample即可,下载2.5.12版本的源码https://github.com/apache/struts/archive/STRUTS_2_5_12.zip,然后将apps下面的rest-showcase源码脱下来。 Eclipse中新建一个ma...

2020-05-10 10:35:08 8537 0

原创 Jenkins RCE CVE-2016-0788分析及利用

Before Read 本文是去年乌云关站前夕在drops上发表的,但是之后的事情大家都知道,非常仓促,估计很多爬虫没有收录此文,我的blog上居然也没有留下,所以特地翻出来备份一下。 0x00 概述 国外的安全研究人员Moritz Bechler在2月份发现了一处Jenkins远程命令执...

2020-05-10 10:32:38 3869 0

原创 Jdk7u21 反序列化漏洞Gadget原理

0x00 昨天看到n1nty发了文章分析深度 - Java 反序列化 Payload 之 JRE8u20,分析了Jre8u20这个Gadgets,读了之后顶礼膜拜,Jre 8u20我并没有研究过,不过看到文章开始提到了7u21中的这个Gadget,可能很多同学对这个原理不是很清楚,所以这里翻出一...

2020-05-10 10:32:31 5967 1

原创 Jackson dbcp gadget以及CVE-2018-5968

0x00 Overview 历史上Jackson的反序列化漏洞以及绕过主要是CVE-2017-7525 和 CVE-2017-17485。而针对反序列化漏洞的防护,jackson主要采用了黑名单机制,通过限制反序列化的类名称来进行防护。黑名单列表在com.fasterxml.jackson.da...

2020-05-10 10:32:23 5968 1

原创 Java Unmarshalling Security - 攻击Hessian协议

0x00 Hessian协议解析 Hessian是一个轻量级的Java反序列化框架,和Java原生的序列化对比,hessian更加高效并且非常适合二进制数据传输。 既然是一个序列化/反序列化框架,hessian也有反序列化命令执行的问题,这个在marshalsec工具中有所体现。这里有个有趣的...

2020-05-10 10:32:09 3604 0

原创 JavaMelody组件XXE漏洞解析

====================================================== 转载原处:https://mp.weixin.qq.com/s/Tca3GGPCIc7FZaubUTh18Q 微信公众号:EnsecTeam(欢迎关注) ==============...

2020-05-10 10:31:56 2013 0

原创 Java deserialization RCE in Tomcat cluster

最近楼主也没有其他的时间来做漏洞研究了,读者们可以从本博上次更新的时间就可以看出来=_,=。 但是为了一直关注本楼主的朋友们,我决定拿出两年前的一个存货(其实是辣鸡洞)分享,诚意满满(大雾)。 以下是正文: ——————————————————————————————————————————...

2020-05-10 10:31:36 4231 1

原创 RBF技术实现“双花漏洞”研究

0x00 概述 现在市面上出现的假充值的漏洞很多,比如前段时间出现的USDT的假充值问题,或者之前hackerone上曝光的coinbase中以太坊充值的问题。本报告主要探讨Qtum的问题。 0x01 假充值攻击过程 这些假充值漏洞一般是由于接受虚拟货币支付的商家(如电商平台、交易所等)为了...

2018-10-17 18:35:16 3643 0

原创 Fomo3D随机数生成机制攻击

0x00 概述 Fomo3D是一个非常流行的,并且成为币圈现象级的资金盘游戏。据笔者所知,目前国内大部分资金盘游戏都是从Fomo3D的几个合约基础上进行的修改。然而,在7月23号,国外著名社区reddit上有人发现了Fomo3D的一处漏洞[1],攻击者可以利用一定的手段来绕过Fomo3D的防护,...

2018-09-13 11:09:18 3890 0

原创 Solidity Proxy 技术介绍

简介 Solidity Proxy是为了解决目前存在于Solidity开发实践中的问题而提出的技术设计 它由Zeppelin提出,主要是为了解决以下问题: 链上代码重复率高和部署大量重复代码带来的额外开销 链上代码的不可修改带来的巨大代码更新与安全修复成本 对于基础库来说,S...

2018-08-13 13:02:35 3096 0

原创 以太坊智能合约call注入攻击

TL;DR这是我在先知安全大会上分享议题中的一部分内容。主要介绍了利用对call调用处理不当,配合一定的应用场景的一种攻击手段。0x00 基础知识以太坊中跨合约调用是指的合约调用另外一个合约方法的方式。为了好理解整个调用的过程,我们可以简单将调用发起方合约当做传统web世界的浏览器,被调用的合约看...

2018-06-21 11:23:43 7773 0

原创 区块链安全 - 以太坊短地址攻击

0x00 基础知识EVM虚拟机在解析合约的字节码时,依赖的是ABI的定义,从而去识别各个字段位于字节码的什么地方。关于ABI,可以阅读这个文档:https://github.com/ethereum/wiki/wiki/Ethereum-Contract-ABI一般ERC-20 TOKEN标准的代...

2018-03-07 20:44:22 10378 1

原创 区块链安全 - DAO攻击事件解析

0x00 前言最近关注了一下区块链方面的安全,因此翻出来之前的DAO攻击事件研究了一番,形成此文。之后可能还会发一些其他的安全分析文章。0x00 基础知识1.跨合约调用智能合约之间的调用本质上是外部调用,可以使用message call或者创建智能合约对象的形式进行调用。(1)使用message ...

2018-03-05 19:52:48 10081 5

原创 反序列化漏洞的末日?JEP290机制研究

0x00 前言 先说一下JEP290这个增强建议本身其实在2016年就提出来了,本身是针对JAVA 9的一个新特性,但是随后官方突然决定向下引进该增强机制,分别对JDK 6,7,8进行了支持: https://blogs.oracle.com/java-platform-group/filter...

2017-11-16 20:49:53 6895 1

原创 Pingback漏洞利用技术

0x00 废话在做内部扫描的过程中,有些POC带有无回显识别功能时,漏洞扫描发payload的时候会把这个callback地址插入到HTTP报文的任意地方进行发送探测漏洞,时间久了,就发现回显后台中有很多不知所云的DNS或者HTTP的log,遇到这种情况并不好排查,往往不了了之。但现在这种情况深入...

2017-08-02 16:08:28 7728 1

提示
确定要删除当前文章?
取消 删除