记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

CVE-2015-8651漏洞原理再度分析

*本文原创作者elli0tn0phacker,属于原创奖励计划,禁止转载。 0×00 调试环境 OS: win7 x86 IE: ie10 Flash: flashplayer18_0r0_209_win_debug 0×01 背景 之前在Freebuf看到一篇安天追影发表的文章:《暗黑客栈CVE-2015-8651漏洞原理分析》(http://www.freebuf.com/articles/network/93516.html),文中有对CVE-2015-8651漏洞原理的详细分析。苦于无法拿到文章中的样本,且个人水平有限,不能根据文章理解其漏洞原理。特别是漏洞触发关键代码描述略简: 红框处的文字让我苦思冥想
发布时间:2017-12-20 02:15 | 阅读:85547 | 评论:0 | 标签:漏洞 分析

CVE-2017-11826漏洞利用程序的分析

0×00 前言 在最近的周二补丁日(10月17日)中,微软发布了62个漏洞补丁,其中有个补丁负责修复СVE-2017-11826漏洞。СVE-2017-11826漏洞是一个非常严重的零日漏洞,攻击者可借此实施针对性攻击行动,所有版本的Microsoft Office软件都会受此漏洞影响。 攻击者所使用的漏洞利用程序为一个RTF文档,其中包含一个DOCX文档,该文档利用Office Open XML解析器中存在的СVE-2017-11826漏洞。 漏洞利用载荷本身为word/document.xml格式,如下所示: 根据Office Open XML文件格式标准(ECMA-376)中的描述,“font”元素用来描述文档中使用的字体,正常的“font”元素如下所示: 在漏洞利用
发布时间:2017-11-05 17:30 | 阅读:115003 | 评论:0 | 标签:漏洞 СVE-2017-11826 分析

IBM WebSphere java反序列化漏洞分析

Nessus它是首选的漏洞扫描程序,它可以找到任何潜在的漏洞。在查看Nessus报告信息时我发现了一个IBM知名的WebSphere Application Server漏洞。 NESSUS报告 Nessus的报告上写着,IBM的WAS应用程序中存在以下关键漏洞,并且能够通过发送精心设计的Java对象来利用Java反序列化 漏洞信息 CVE ID: CVE-2015-7450 描述:在某些IBM analytics,业务解决方案,cognitive,移动和社交产品,IT基础架构中的序列化对象接口,允许远程攻击者通过一个精心设计的序列化Java对象执行任意命令,这些对象与Apache Commons Collections库中的InvokerTransformer类相关。 更多信息: https : //cve
发布时间:2017-03-10 04:30 | 阅读:451049 | 评论:0 | 标签:网络安全 IBM java ping WebSphere 分析 反序列 漏洞

TR-064漏洞受影响厂商设备及TR-064协议安全性分析

作者:英国Xiphos Research高级安全研究员  Darren Martyn 过去几个星期,嵌入式设备表现出来的安全状况让人担忧,在Mirai的早期代码被公开之后,我就认为一些“智能设备”僵尸网络将会迅速传播,除了telnet扫描之外,可能还会以其它多种方式扩大感染范围。果不其然,这种情况真的出现了-《德国路由器漏洞导致的大规模DDos攻击》 坦率地说,我个人认为,导致上述德国网络受到攻击的首要原因,归根到底不是因为Mirai,而是因为设备供应商在运行TR-064协议时存在的漏洞。这是目前经我们研究发现的,一些受TR-064漏洞影响的设备供应商和产品列表:完整列表点此获取 paste.ubuntu 以下是我个人对TR-064技术标准的安全性分析: TR-064协议理解 TR-06
发布时间:2016-12-09 16:20 | 阅读:120277 | 评论:0 | 标签:漏洞 终端安全 TR-064漏洞 TR-064漏洞受影响厂商设备 分析

我们需要什么样的威胁情报分析师?

在网络威胁情报市场中,许多厂商都在谈论自家数据库里大量的入侵指标 (Indicators of Compromise, IOC) 、恶意软件签名的数量、探测器的数量等等。这就是传统的“更多更好就是更棒”的方式。在这其中,缺失的是实事求是:什么东西才真正可用;外加对数据真正含义的理解。说到威胁情报,从提供它们的厂商和消费它们的机构双方来看,什么才是收集数据的真正目的?应该收集什么?应该如何收集?如何进行评估?完成的、经过改造的情报产品最终应该是什么样子?如何投放产品?应该向机构中的哪些人员投放产品?应该如何消费这些产品?威胁情报的演讲者们给情报生命周期的每个基本步骤都赋予了一个角色:计划、收集、分析、展示等,就其可实现性来说,往往忽略了“人”这一要素。当谈论“人”这一要素的时候,实际是包括了完成工作的人员、方式、
发布时间:2016-08-01 16:30 | 阅读:130965 | 评论:0 | 标签:术有专攻 分析 威胁情报 网络威胁

Elasticsearch目录遍历漏洞(CVE-2015-5531)复现与分析(附PoC)

0×01. elasticsearch 简介Elasticsearch是荷兰Elasticsearch公司的一套基于全文搜索引擎Apache Lucene构建的开源分布式RESTful搜索引擎,它主要用于云计算中,并支持通过HTTP使用JSON进行数据索引。Elasticsearch使用Lucene作为内部引擎,在其基础上封装了功能强大的RESTful API,让你不需要了解背后复杂的逻辑,即可完成搜索……详情请参见elstic.co。0×02. 漏洞概况漏洞发布时间:2015-07-21 00:00:00漏洞类型:路径遍历漏洞影响版本:1.0.0 – 1.6.0攻击路径:远程漏洞产生原因:源于程序没有充分过滤用户提交的输入,远程攻击者可借助目录遍历字符‘.
发布时间:2016-03-29 19:55 | 阅读:143549 | 评论:0 | 标签:漏洞 CVE-2015-5531 Elasticsearch 目录遍历漏洞 poc 分析 复现

Hacking Team流量攻击之EXE攻击分析

*本文原创作者:LiukerTeam0×01 前言IPA并不是Apple程序应用文件iPhoneApplication的缩写,而是Injection Proxy Appliance的缩写,Injection Proxy Appliance是Galileo Remote Control System(伽利略远程控制系统,简称RCS)的一部分,其主要作用是:IPA是Hacking Team RCS系统用于攻击的安全设备,并且其中使用中间人攻击技术和streamline injection机制,它可以在不同的网络情况下透明地进行操作,无论是在局域网还是内部交换机上。IPA还可从监控的网络流量中检测HTTP连接,对其进行中间人攻击,主要有三种攻击方式:注入H
发布时间:2016-01-24 03:15 | 阅读:90409 | 评论:0 | 标签:系统安全 EXE攻击 Hacking team 分析 流量攻击

火狐扩展中心持久性XSS分析

火狐浏览器的ADD-ONS这个站点为登录用户提供了创建collections的功能。collections是相同加载项工具的集合,每个人都可以在该集合里面创建或者共享工具。每一个collection都会有一个单独的URL链接,所以collections对于每个人都是公开可见的。创建一个collection时,会有一个表单需要填写,填写项包括Name, Description,add-ons,然后Name这个位置存在存储型的xss。我创建了一个collection,然后在Name这个位置输入"xxxxxxxx'yyyyy</img来观察程序对特殊字符的处理行为,我创建的collection在这。下面的截图展示了比较有意思的点,插入的数据被放置在<tit
发布时间:2016-01-19 16:46 | 阅读:99453 | 评论:0 | 标签:WEB安全 firefox mozilla xss 分析 扩展中心 火狐

开源网络取证工具Xplico

摘要:Xplico的目标是提取互联网流量并捕获应用数据中包含的信息。举个例子,Xplico可以在pcap文件中提取邮件内容(通过POP,IMAP,SMTP协议),所有的HTTP内容,每个VoIP的访问(SIP),FTP,TFTP等等,但是Xplico不是一个网络协议分析工具。Xplico是一个开源的网络取证分析工具(NFAT)。特征:协议支持:HTTP, SIP, IMAP, POP, SMTP, TCP, UDP, IPv6, … ;针对每个应用协议都有端口独立协议识别(PIPI);多线程;支持使用SQLite数据库或者Mysql数据库甚至文件进行数据和信息的输出;每个数据都由Xplico重新组装,
发布时间:2015-12-08 14:40 | 阅读:103145 | 评论:0 | 标签:工具 分析 取证 开源

一次利用QQ邮件未公开跨站漏洞攻击的分析

最近,360天眼安全实验室接到用户反馈,表示其收到如下内容的钓鱼邮件: 经过分析,确定为此邮件为利用QQ邮箱的未公开跨站漏洞实施的一次钓鱼攻击。 截止到发稿为止,QQ邮箱已经修复了这个跨站漏洞。 下面是该漏洞的一些细节: 点开文中的云盘链接之后发现页面为一个空页面,但是查看其源代码后发现攻击代码: 代码部分: <pre>http://open.mail.qq.com/cgi-bin/dy_preview?column_id=1445100421t3853355936t31244&column_url=远程XML的地址&column_img_url=&t=unite_tmpl_magazine&qqtype=lockKey10</pre> 本次出问题的
发布时间:2015-11-13 17:35 | 阅读:122598 | 评论:0 | 标签:安全文献 QQ邮件 分析 攻击 漏洞 跨站

萤石A1互联网报警盒子破解细节分析

攻击点分析: 萤石A1互联网报警盒子使用“全无线解决方案”,传感器的报警通过433.92MHz射频信号发送给报警主机,报警主机可以通过Wi-Fi联网,将报警上传萤石云端,云端会将信息推送到手机端的“萤石云视频”APP向用户报警。433MHz是使用非常普遍的ISM免执照频段,尤其在智能家居领域,其穿透和绕射能力强,传输距离远,但不同于Wi-Fi和zigbee具有加密功能,433MHz通常采用明文传输,其安全性较差,因而作为我们优先考虑的攻击点。漏洞描述:攻击者利用数字射频处理技术和软件无线电工具,重放所有报警传感器原始射频信号,并绕过系统防重放机制,造成可以推送到用户手机端的假报警信息。漏洞详情:抓取了报警传感器在433.92MHz的所有原始射频信号,包括门磁(开,关)、红外、烟感、遥控器(
发布时间:2015-09-01 22:30 | 阅读:103610 | 评论:0 | 标签:无线安全 漏洞 互联网报警盒子 分析 破解 萤石A1

【实战篇】没有绝对安全的系统:记一次服务器沦陷后的分析

0x01 前言 在这个open的互联网时代, 风险几乎无处不在,无时不有。如果对安全不重视的话,就会被挨打。 接到一个哥们的江湖救急,说他的测试服务器被机房电话投诉流量过大,把出口带宽都跑完了,自己上去检查没发现异常进程,就是历史操作记录和登录记录不见.哥第一反应就是,被人入侵了,攻击者太粗暴了,把登录记录都清除不是告诉管理员有人上来过吗,还往外攻击流量,实在是太嚣张了. 得到对方的授权后, 那么接下来远程登录服务器进行一一排查分析,看看敌人究竟做了哪些坏事.先从系统完整性开始入手排查 0x02 rootkit检查 既然明确知道有攻击者上来干过坏事,那么系统肯定是不干净的,就检查下有没有rootkit吧(Rootkit是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息,比较
发布时间:2015-06-17 06:00 | 阅读:129618 | 评论:0 | 标签:Web安全 chkrootkit pstree rootkit Rootkit Hunter rootkit检查 RPM

“白加黑”远控木马技术分析及手杀方案

白加黑”是民间对一种DLL劫持技术的通俗称呼,现在很多恶意程序利用这种劫持技术来绕过安全软件的主动防御以达到加载自身的目的,是目前很火的一种免杀手段。本文将针对此类病毒做了一个简单技术介绍和案例演示。所谓的“白加黑”,笼统来说是“白exe”加“黑dll”,“白exe”是指带有数字签名的正常exe文件,那么“黑dll”当然是指包含恶意代码的dll文件。病毒借助那些带数字签名且在杀毒软件白名单内的exe程序去加载自己带有恶意代码的dll,便能获得杀毒软件主动防御的自动信任,从而成功加载到系统中。病毒的这种手段其实是钻了软件编写的空子,若第三方软件在编写时对调用的库文件没有进行审查或审查得不够严谨,就容易发生DLL劫持,这种编写漏洞已被微软获悉,详情可参考Microsoft 安全通报(2269637)。Dll劫持技术
发布时间:2013-01-10 19:45 | 阅读:184335 | 评论:0 | 标签:安全资讯 分析 木马 远控

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云