安全脉搏

高质量的全球互联网安全媒体和技术平台,安全技术爱好者最佳的交流社区。

4288人订阅
记一次相对完整的渗透测试 教育src 700rank了想着继续冲一波分,早日上核心,于是就有了下面这一次渗透测试的过程了。 开局一个登陆框,且存在密码找回功能。 归属为某教育局 开启burp 抓取登陆包,发现用户密码并未加密 ,尝试爆破admin账户密码 跑了一下发现报如下错误,看来爆破这条路走不通了。 于是fofq查询了一下ip,无旁站。继续肝下一个功能点,密码找回 密码找回处 可以看出这里肯定是会存在数据交互的,于是加个单引号测试一下sql,返回500 两个单引号,返回正常,可以断定这里是肯定存在sql注入了,抓取包丢进sqlmap中跑一下。 得出如下payload sqlmap resumed the following injection point(s) from stored session: --- Parameter: #1* ((custom) POST...
ysoserial-Gadget-URLDNS 之前对 ysoserial 这个工具,没有进行一个整体的通读,只是清楚如何利用,对 CC 链路也没分析完全,所以打算重新静下来仔细分析一下 URLDNS 首先看一下 ysoserial 的整个项目框架 ysoserial 主要有两种利用方式 java -jar 执行 payload 文件夹下的类,本地生成序列化的攻击载荷 java -cp 指定 exploit 文件夹下的类,主要用于远程攻击 分析 URLDNS 的这条反序列化链,我们先调试分析一下 ysoserial  生成反序列化数据的过程,之后不再做具体分析 添加启动参数之后,启动 debug 模式 通过查看项目的 pom.xml 文件,判断程序的入口文件 ysoserial.GeneratePayload ysoserial.GeneratePayload#main 函数功能如下 在获取传入的值之后,会根...
Fastadmin前台任意文件上传 漏洞简介 FastAdmin是一款基于ThinkPHP和Bootstrap的极速后台开发框架。 2021年3月28日,360漏洞云漏洞研究员发现,FastAdmin框架存在有条件RCE漏洞,当攻击者具有一定用户权限的前提下,可以实现任意文件上传,导致RCE 漏洞复现 在官网上下载fastadmin,利用 phpstudy 搭建环境 根据漏洞描述需要开启支持分片上传,所以我们修改 application/extra/upload.php 中 chunking 为 true 同时最新版本已经修复存在的漏洞,修复位置为 application/common/library/Upload.php  复现漏洞时,应注释这个部分 漏洞需要一个低权限的账号,所以我们需要在前台注册一个普通用户 编译个人头像处就是漏洞触发位置,构造上传的xml <form enctype="multipar...
深入剖析CVE-2021-1732漏洞 原文地址:https://iamelli0t.github.io/2021/03/25/CVE-2021-1732.html CVE-2021-1732是APT组织BITTER利用过的一个0-Day漏洞,该漏洞于今年2月被曝光[1][2][3]。实际上,该漏洞会利用win32kfull模块中的用户模式回调机会,破坏正常的执行流程,并设置window对象(tagWND)额外数据的错误标志,从而导致内核空间的越界访问。    漏洞的成因分析 导致CVE-2021-1732漏洞的根本原因是: 在创建窗口(CreateWindowEx)的过程中,当窗口对象tagWND带有额外数据(tagWND.cbwndExtra != 0)时,将在用户模式下通过nt!KeUserModeCallback回调机制,来调用保存在ntdll!_PEB.kernelCallbackTable (offset+0x58)处的use***!_xxxClientAllocWindowClassExtraB...
物联网设备常见的web服务器——uhttpd源码分析(一) 0x00 前言 uHTTPd 是一个 OpenWrt/LUCI 开发者从头编写的 Web 服务器。 它着力于实现一个稳定高效的服务器,能够满足嵌入式设备的轻量级任务需求,且能够与 OpenWrt 的配置框架 (UCI) 整合。默认情况下它被用于 OpenWrt 的 Web 管理接口 LuCI。当然,uHTTPd 也能提供一个常规 Web 服务器所需要的所有功能。 0x01 简介 讲解uhttpd的主要原因是:uhttpd是物联网设备很常见的一个web服务器,在物联网设备漏洞挖掘的过程中,最常见的漏洞都是出现在web服务器上,如果能熟悉各个开源的web服务器的开发流程,更容易理解其他厂商的开发者是如何开发自己的web服务器,那么对物联网漏洞挖掘将事倍功半。 下载地址:https://git.openwrt.org/?p=project/uh...
“雏莺行动”:一起针对俄罗斯的窃密行动 1、概述 近日,安天CERT监测到一起乌克兰针对俄罗斯的窃密行动,该起攻击行动在TTP(战术、技术&程序)中以多种方式对抗杀毒软件和防火墙设备等安全设备。本次行动中攻击手法简单,载荷尚未成熟,注册域名数量较少,并且夜莺是乌克兰的标志性动物之一,因此安天将这次攻击活动命名为“雏莺行动”。 该起攻击行动主要通过钓鱼邮件进行传播,将邮件伪装为俄罗斯联邦储蓄银行(Sberbank)官方通知,诱导受害者下载附件中的带有宏的Office文档,并诱使受害者执行恶意宏代码。一旦文档中的恶意宏被执行,会在多层下载解码后运行此次攻击行动的有效载荷,对除乌克兰以外国家的设备进行攻击。该样本会窃取浏览器的Cookies、登录信息和支付信...
本周第二起Google Chrome远程代码执行0Day漏洞事件通报 1、概述         2021年4月14日,安天CERT发现安全研究员发布了一个Google Chrome浏览器远程代码执行0Day漏洞的PoC,攻击者可以利用漏洞构造特制的页面,用户访问该页面会造成远程代码执行,漏洞影响Chrome目前最新正式版(90.0.4430.72),同时该漏洞也影响基于Chromium内核的Microsoft Edge正式版(89.0.774.77),目前以上两款浏览器已经默认运行在沙盒模式下,安天CERT测试该漏洞若被单独使用则不能击穿沙盒模式。但在实际攻击中,多个漏洞可能被组合使用击穿沙盒,带来极大安全威胁。由于Google Chrome和Microsoft Edge等浏览器在国内使用率较高,该漏洞存在被恶意代码利用进行大范围传播的风险,威胁等级高。         同时,...
漏洞情报|Exchange 多个严重远程命令执行漏洞通告 近日,腾讯云安全运营中心监测到,微软近日发布了Exchange 安全更新的通告,更新修复了四个蠕虫级别的远程命令执行漏洞,攻击者可利用上述漏洞绕过Exchange身份验证,无需用户交互,即可达到命令执行的效果。  为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。 漏洞详情 微软近日发布了Exchange 安全更新的通告,更新修复了四个蠕虫级别的远程命令执行漏洞。漏洞编号分别如下: CVE-2021-28480 CVE-2021-28481 CVE-2021-28482 CVE-2021-28483 攻击者可利用上述漏洞绕过Exchange身份验证,被利用可在内网的Exchange服务器间横向扩散,风险极高。 风险等级...
你知道威胁手游安全的对象有哪些吗? 点击上方蓝字关注我 背景 手游客户端的发展往往会吸引一批想从游戏中获利以及爱好逆向分析研究员的关注,因此手游的安全攻守之道就产生了。那么这些威胁对象的存在,给手游客户端的安全带来很大程度上的影响,所带来影响的结果就是:游戏中出现各种外挂脚本,游戏客户端破解版,打金工作室泛滥等等各种作弊行为的出现,最终导致手游客户端的平衡性被破坏,玩家流失,最终导致手游收入的降低。 接下来我们分析威胁手游客户端安全的对象有哪些??? 运行环境的威胁 模拟器 主流模拟器: 夜神模拟器、雷电模拟器、mumu模拟器、逍遥模拟器、蓝叠模拟器、腾讯手游助手、海马玩...
了解一下MISC出题思路 今天看一下是CTF中misc是怎么出题的吧。了解出题人的意图也可以更好的培养我们的解题思路。 本次实验地址《CTF Misc练习1》,想操作一下的同学可以去试一下。 先用一个简单的题目当例子,首先打开“C:\CTF Misc\1.jpg”文件,如下,看到一个酷酷的头像。 我们再使用HexEdit工具打开1.jpg文件。将目光移到最下面,我们发现有一个Key:Hello World。 我们除了可以使用HexEdit去查看文件,也可以使用它去修改文件,默认打开文件是只读文件,当我们输入的时候HexEdit会提示是否关闭只读模式。这里我们必须关闭,才能进行修改,点击确定之后,就可以进行修改了。 也就是说出题的时候随意修改底下的数字就可以了?另外再看下一个操作使用copy命令对信...