weblogic_2019_2725poc与回显构造
效果图Github地址:https://github.com/lufeirider/CVE-2019-2725xmldecoderXMLEncoder通过一个小例子来理解xmldecoder解析的xml的语法,方便后面回显exp的构造。java.io.BufferedWriter out = new java.io.BufferedWriter(new java.io.FileWriter(&qu
Windows 10 Task Scheduler服务DLL注入漏洞分析
Windows 10 Task Scheduler服务DLL注入漏洞分析0x00 前言最近我一直在逆向分析某款反病毒解决方案,在逆向过程中,我发现Windows 10 Task Scheduler(计划任务)服务会寻找某个不存在的DLL,因此存在DLL劫持/注入漏洞。如果攻击者可以向PATH环境变量指定的目录中写入恶意DLL,那么就可以利用这种方式实现常驻及本地提权。此外,这种技术也可以用来绕过U
SROP exploit
传统的ROP技术,尤其是amd64上的ROP,需要寻找大量的gadgets以对寄存器进行赋值,执行特定操作,如果没有合适的gadgets就需要进行各种奇怪的组装。这一过程阻碍了ROP技术的使用。而SROP技术的提出大大简化了ROP攻击的流程。原理SROP(Sigreturn Oriented Programming)技术利用了类Unix系统中的Signal机制,如图:当一个用户层进程发起signa
挖洞经验 | 从XSS漏洞到四步CSRF利用实现账户劫持
作者前不久在HackerOne上参加了一个漏洞众测邀请项目,目标测试应用(系统)的功能是为一些企业托管相关服务,普通用户可以通过该系统进行注册,然后使用这些服务。所以,该应用中会涉及到很多用户的敏感信息处理操作。后来,作者由一个XSS漏洞入手,发现了上传功能中存在的四步CSRF漏洞隐患,最终经过构造实现了目标应用的管理员账户劫持。在上传文件名处发现XSS漏洞项目开始前两天,我就发现了几个中危漏洞,
CVE-2018-12067及类似漏洞分析与相关思考
一、前言最近审计了一波以太坊CVE,本章中提及的漏洞包含了众多问题,不仅包括代码上的漏洞,还包括由于函数设计问题而导致的金融学上的漏洞。在分析漏洞之余,我也对本文出现的问题进行进一步思考,并将感想分享给读者。该漏洞仅为这一类漏洞的代表,与其相关的类似合约还有许多,这里仅使用最有代表性一个来进行分析演示。首先需要简单的介绍一下相关背景。本文安全隐患是以PolyAI 、Substratum为代表的一
Wormable RDP漏洞CVE-2019-0708详细分析
在Microsoft的May Patch Tuesday周报中发布了针对远程桌面协议(RDP)中的漏洞安全公告。在这个补丁报告中,微软为Windows XP和其他几个操作系统提供了修复报告,然而这些操作系统多年里并没有得到非常安全的补丁更新支持。这就是为何微软将此漏洞设定为高危的原因所在。根据该通报,我们发现此问题非常严重,能够导致远程执行代码并非常容易被攻击者利用,这意味着它可以在未受保护的系统
Linux病毒技术之Silvio填充感染
Linux病毒技术之Silvio填充感染通过将寄生程序注入到ELF可执行文件的代码段尾部作为代码段(以内存页4096字节长度为单位)的一部分来进行执行。为什么叫Silvio填充感染呢? 这是因为这项技术是Silvio Cesare 在 20 世纪 90 年代末期发明的。感染算法将ELF文件头结构体中的ehdr->e_shoff属性增加PAGE_SIZE大小[^PAGE_SIZE]: 一个内存
记绕过hackbar收费版破解过程
Hackbar作为网络安全学习者常备的工具,最新版也开始收费了,一个月3刀,6个月5刀,1年9刀,虽然费用不贵,还是动动手。谷歌Chrome浏览器:打开Chrome插件列表,查看Hackbar的插件ID:djmoeo…… ,在文件搜索里搜这段字符,我这里用的是Everything。用文本编辑器打开这个文件夹下的 2.2.2\theme\js\hackbar-panel.js 文件在hackbar-
go get -v CVE-2018-16874
这是一篇拖了很久的文起因是某次给 godoc.org 提交 RCE 后,突然好奇起同样机制的 go get 会不会也存在相似的洞于是便开始分析 go get 的内部实现,没想到意外的在另一处发现了一个有意思的洞开始go get 会根据 import path 获取指定依赖包到本地,对其进行编译和安装,如:$ go get github.com/jmoiron/sqlxgo get 大概逻辑是这样(
某开源企业站CMS审计报告
前言最近渗透测试某站点的时候触发了一个报错,然后发现了站点使用的CMS,百度了一下是一个国产开源的企业级CMS。从官网拉下来审了一下,再此记录一下入口下面是index.php入口文件<?phpif( !file_exists(dirname(__FILE__) . "/include/config.db.php") ){ header(