记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Drupal 7.X服务模块从反序列化到远程命令执行

前言 Ambionics团队在审计Drupal的服务模块后发现unserialize()的不安全使用造成了严重的漏洞。这个漏洞允许特权升级,SQL注入,最后造成远程代码执行。 服务模块 Drupal的服务模块是一种构建API的标准化解决方案,以便外部客户端可以与Drupal通信。它允许任何人构建SOAP,REST或XMLRPC,以便以多种输出格式发送和获取信息。它目前是Drupal的150个最常用插件之一,大约45000正在使用。 服务允许使用不同的资源创建不同的端点,允许以面向API的方式与网站及其内容进行交互。例如,可以启用/user/login资源通过JSON或XML登录。 返回 漏洞 模块的一个特点是可以通过更改Content-Type/Acceptheaders 来控制输入/输出格式。默认情况下
发布时间:2017-03-10 04:30 | 阅读:104918 | 评论:0 | 标签:Web安全 Drupal 7.X 反序列化 服务模块 远程命令执行

利用 Node.js 反序列化来进行远程命令执行

前言 不可信数据传递到unserialize()函数可以通过传递带有立即调用的函数表达式(IIFE)的JavaScript对象来实现任意代码执行。 漏洞 在对Node.js代码审查期间,我碰巧看到一个名为node-serialize的序列化/反序列化模块。 该模块提供unserialize()函数对请求的cookie值进行反序列化。 下面是node.js应用程序来模拟代码的示例: Java,PHP,Ruby和Python有大量的反序列化错误。 以下是对这些问题的解释资源: 了解PHP对象注入 Java反序列化作弊表 Rails远程代码执行漏洞解释 使用Python pickles任意代码执行 但是,我找不到任何解释Node.js中反序列化/对象注入错误的相关资源。 我想关于这方面的研究并花费了一点时间。
发布时间:2017-02-10 21:00 | 阅读:202877 | 评论:0 | 标签:Web安全 nodejs 反序列化 远程命令执行

漏洞组合拳 – 攻击分布式节点

分布式系统大都需要依赖于消息队列中间件来解决异步处理、应用耦合等问题,消息队列中间件的选择又依赖于整体系统的设计和实现,消息的封装、传递、处理贯穿了整个系统,如果在某一个关键处理逻辑点上出现了安全问题,那么整个分布式节点都有可能受到破坏。 流行的开发语言几乎都存在序列化处理不当导致的命令执行问题,如 Python 里类的魔术方法 __reduce__() 会在 pickle 库进行反序列化的时候进行调用,PHP 中类的魔术方法 __wakup() 同样也会在实例进行反序列化的时候调用等等。 从开发者角度看来,开发语言提供的数据序列化方式方便了实例对象进行跨应用传递,程序A 和 程序B 能够通过序列化数据传递方式来远程访问实例对象或者远程调用方法(如 Java 中的 RMI);而站在安全研究者角度,这种跨应用的数

JDNI注入/LDAP Entry污染攻击技术研究

(一)基本概念 1.1 JNDI JNDI(Java Naming and DirectoryInterface),直译为命名与目录接口。JNDI是一组客户端通过名称(Naming)来寻找和发现数据和对象的API。 JNDI的概念分为命名系统和目录系统: (1) 命名系统(Naming Service):将实体使用名称和值的方式联系起来,俗称绑定。 DNS:将机器的网络地址和域名进行映射; 文件系统:将文件名和存储在磁盘的数据进行映射。 (2) 目录系统(Directory Service):是一种特殊的命名系统,目录系统中支持“目录对象”的存储和查询。LDAP就是一种目录系统,允许以树状的形式存储目录对象,并且可以对这些对象进行索引。 明确一下对象的概念,对象可以在本地,也可以部署在远程服务器。学习过RM
发布时间:2016-08-26 06:50 | 阅读:115126 | 评论:0 | 标签:网络安全 Entry java JDNI JDNI注入 LDAP 反序列化 技术研究 污染攻击 远程代码 注入

Java反序列化工具

from: wooyaa.me 0X00 概述 Java反序列化漏洞已经被曝出一段时间了,本人参考了网上大神的放出来的工具,将Jboss、Websphere和weblogic的反序列化漏洞的利用集成到了一起。FreeBuf上已经公开了JBoss反序列化执行命令回显的工具,在本文中就不多做叙述了。其实,WebSphere的利用过程也和JBoss差不多,只不过在发送Payload和解析结果的时候多了个Base64编码(解码)的过程。 本工具暂时支持的功能: 1、本地命令执行并回显,无须加载外部jar包,支持纯内网环境检测。 2、支持JBoss、WebSphere和Weblogic的反序列化漏洞检测。 3、支持https数据传输。 4、支持文件目录列表。   0X01 WebSphere的反序列化漏洞利用
发布时间:2016-01-04 14:55 | 阅读:155168 | 评论:0 | 标签:JSP Java JBoss WebLogic websphere 反序列化 工具

PHP序列化与反序列化解读

本文原创作者:cone花费了点时间研究了下PHP序列化,写在这里。一是方便自己知识点记忆,二是帮助同样有疑问的人,欢迎指正错误,不喜勿喷.0×01.确定配置文件首先系统使用的ubuntu apt-get install方式安装的php5,所以在/etc/php5中两个文件夹中有php.ini 分别为cli与apache2 如下列命令:root@ubuntu:/etc/php5# ll -l apache2/ cli/apache2/:total 156drwxr-xr-x 3 root root  4096 Dec 16 19:04 ./dr
发布时间:2015-12-24 22:05 | 阅读:90261 | 评论:0 | 标签:WEB安全 php 反序列化 序列化

通过PHP反序列化进行远程代码执行

0×00 前言在NotSoSecure,我们每日都会进行渗透测试或代码审查,不过最近我们遇到了一段有趣的PHP代码,它可能会导致远程代码执行(RCE)漏洞,但对它进行利用却有点棘手。‍‍在经历了几个试图破解这段代码的不眠之夜后,我们确信利用这个漏洞可以同时进行应用级和系统级别的代码执行。这篇来自‍‍‍‍Rahul Sasi‍‍‍‍的博文将讲解关于该漏洞的一些信息,以及如何对其进行利用。‍‍‍‍‍‍0×01 包含漏洞的代码在上面的代码中,用户控制的值可能会被传递给PHP的反序列化函数。在用户提供的输入未进行适当处理就传递给函数unserialize()时,此时就有可能导致该漏洞的发生。由于PHP中允许对象序列化,所以攻击者可以通过将特殊的序列化字符串传递到一个脆弱的uns
发布时间:2015-09-30 19:00 | 阅读:174070 | 评论:0 | 标签:WEB安全 漏洞 php 反序列化 远程代码执行

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云