单纯小白

isnull

0关注
23粉丝
194文章
返回网站首页

您已发布 194篇文章作品写文章

Magento 2.3.1 :组合拳拿远程代码执行权限

文章来源:https://blog.ripstech.com/2019/magento-rce-via-xss/0x01 前言这篇文章我将向你展示如何结合HTML注入和Phar反序列化来攻破一个流行的电子商务管理系统,此漏洞存在于Magento <=2.3.1。攻击者利用漏洞组合链可接管Magento商店并且重定向支付页面。0x02 概述攻击者可以往Magento商店的后端注入任意储存型Ja

 2019-7-8
 0 
 1523 

Mozilla火狐浏览器中的一个Use-After-Free漏洞分析

Mozilla 在2018年12月通过mfsa2018-29发布了火狐浏览器64位的新版本,该版本修复了几个严重的安全问题,其中包括 CVE-2018-18492,这个CVE是和select元素相关的一个use-after-free(UAF)漏洞。我们之前讨论过UAF这种漏洞,并且我们可以看到厂商已经实现全面的保护以尝试消除它们。但即使在今天,在web浏览器中发现和UAF相关的漏洞也不是太罕见,所

 2019-7-7
 0 
 1218 

CVE-2019-0863漏洞分析

2018年12月,黑客SandboxEscaper公布了Windows Error Reporting (WER)组件的一个0 day漏洞。经过分析,研究人员发现了另外一个漏洞可以配合该漏洞来进行权限提升。根据微软发布的公告,在2019年5月发布补丁前,该漏洞都是0 day漏洞。那么该漏洞是如何工作的呢?Microsoft WERWindows Error Reporting 工具是一个灵活的

 2019-7-7
 0 
 1304 

前端中存在的变量劫持漏洞

这篇文章中主要讲一个在前端中出现的有意思的变量劫持漏洞。0x1 基础知识当页面存在iframe的时候,父页面和子页面是可以相互获取到对方的window对象的,主要利用下面的方法。(本文不考虑 iframe 的 sandbox 属性,所有测试都是在不添加任何sandbox的限制下进行。)父访问子:document.getElementById("iframe1").content

 2019-7-6
 0 
 1108 

对某钓鱼网站的一次渗透测试

周末在某个QQ群偶然看到这个钓鱼网站:http://gggggg.cn (声明:本文中出现的域名、IP均被替换,并非真实存在,请勿测试),于是开始对该网站进行渗透。观察网站页面,可知这个网站应该是用来盗取QQ账号的。除了域名没有一点迷惑性,网站页面做的还行。如果用户不注意,点击了 立即申请取消 ,就会弹出一个登录框。一旦用户输入QQ账号密码,后台就会立刻记录到数据库中。先用 dirsearch 扫

 2019-7-6
 0 
 1235 

通过异常处理机制实现漏洞利用

0x1:MS09-032简介2009 年 7 月 5 日,微软爆出了 MPEG-2 视频漏洞,也就是著名的 Microsoft DirectShow MPEG-2 视频 ActiveX 控件远程代码执行漏洞。该漏洞微软编号为 MS09-032,CVE 编号为 CVE-2008-0015,对应补丁号为 KB 973346。 该漏洞存在于微软 DirectShow 组件 msvidctl.dll

 2019-7-3
 0 
 1210 

利用Excel power query实现远程DDE执行

Mimecast研究人员发现微软Excel工具的漏洞,利用该漏洞可以远程执行嵌入的恶意payload。概述研究人员发现使用Excel中的Power Query可以动态启动远程DDE(Dynamic Data Exchange,动态数据交换)攻击,并控制payload Power Query。Power Query 是一个Excel插件,也是Power BI的一个组件,可以通过在Excel中通过简化

 2019-7-3
 0 
 1478 

WASM格式化字符串攻击尝试

前置知识wasm不是asm.wasm可以提高一些复杂计算的速度,比如一些游戏wasm的内存布局不同与常见的x86体系,wasm分为线性内存、执行堆栈、局部变量等.wasm在调用函数时,由执行堆栈保存函数参数,以printf函数为例,其函数原型为int printf(const char *restrict fmt, ...);函数的参数分别为格式化

 2019-7-2
 0 
 1253 

分析某旺ActiveX控件ImageMan.dll栈溢出漏洞

0x1:漏洞介绍阿里旺旺ActiveX控件ImageMan.dll动态链接库中有一个函数AutoPic,由于未对传入的参数长度进行校验导致栈溢出,在拷贝缓冲区数据时会读取到不可用地址,从而使程序进入SEH异常处理流程,通过计算好缓冲区到SEH异常处理结构的位置用指定长度的字符串精确覆盖SEH指针从而控制程序执行流程达到执行任意代码的效果。0x2:漏洞分析环境操作系统:windowsXP SP3阿里

 2019-7-2
 0 
 833 

Android逆向入门篇--java层静态分析

概述了解了编译、打包、签名、安装apk文件后,正式开始逆向的基础,静态分析java层apk包内的dex文件是dalvik虚拟机可识别的可执行文件,我们主要也是对dex文件进行逆向,分析其代码逻辑、更改其逻辑做一些分析、破解之类的行为工具apktoolandroidkillerjebjadxGDAsmali/baksmali....破解流程反编译apk定位关键代码功能分析smali修改重打包、签名、

 2019-7-1
 0 
 1219