记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

MySQL / MariaDB / PerconaDB – 低权限提权/条件竞争漏洞(附POC,演示视频)

CVE编号 :CVE-2016-6663 / CVE-2016-5616 漏洞影响: MariaDB < 5.5.52 < 10.1.18 < 10.0.28 MySQL <= 5.5.51 <= 5.6.32 <= 5.7.14 Percona   Server < 5.5.51-38.2 < 5.6.32-78-1 < 5.7.14-8 Percona   XtraDB Cluster < 5.6.32-25.17 < 5.7.14-26.17 < 5.5.41-37.0 漏洞细节: 基于MYSQL的数据库允许用户新建数据库,并且指定存储目录。例如: 1 2 3 4
发布时间:2016-11-05 01:40 | 阅读:149070 | 评论:0 | 标签:安全文章 工具/Exp 提权 漏洞

Apache Solr通用SQL

1) solr泄露数据库配置信息 http://TARGET/solr/admin/file/?file=solrconfig.xml 找到data-import中的值data-import-value. http://TARGET/solr/admin/file/?file=data-import-value.xml 2) 低版本中存在XXE 3. 第一个信息挺有价值,就沿着这个方向呗 4. 自己环境和网上的环境测试了一下,对于1)公开的漏洞,其实不需要那么麻烦 配置文件solrconfig.xml:   Dataimport: 不过有这些好像还不够 5. 开启上帝模式 6. query=SQL 下面就可以执行任意的sql语句了 select version() -> 5.5.13 s
发布时间:2016-11-05 01:40 | 阅读:217613 | 评论:0 | 标签:安全文章 工具/Exp

CVE-2016-5195脏牛漏洞:Linux内核通杀提权漏洞

漏洞编号:CVE-2016-5195 漏洞名称:脏牛(Dirty COW) 漏洞危害:低权限用户利用该漏洞技术可以在全版本Linux系统上实现本地提权 影响范围:Linux内核>=2.6.22(2007年发行)开始就受影响了,直到2016年10月18日才修复。 POC地址: https://github.com/dirtycow/dirtycow.github.io/blob/master/dirtyc0w.c /* ####################### dirtyc0w.c ####################### $ sudo -s # echo this is not a test > foo # chmod 0404 foo $ ls -lah foo
发布时间:2016-11-05 01:40 | 阅读:337747 | 评论:0 | 标签:安全文章 工具/Exp 提权 漏洞

Python安全编码 — 代码注入的实践与防范

什么是代码注入 代码注入攻击指的是任何允许攻击者在网络应用程序中注入源代码,从而得到解读和执行的方法。 Python中常见代码注入 能够执行一行任意字符串形式代码的eval()函数 eval("__import__('os').system('uname -a')") 能够执行字符串形式代码块的exec()函数 exec("__import__('os').system('uname -a')") 反序列化一个pickled对象时 pickle.loads("cposixnsystemnp0n(S'uname -a'np1ntp2nRp3n.") 执行一个Python文件 execfile("testf.py") pickle.loads()代码注入 某不安全的用法: def
发布时间:2016-10-10 05:20 | 阅读:134660 | 评论:0 | 标签:安全文章 注入

注入攻击-SQL注入和代码注入

注入攻击 OWASP将注入攻击和跨站脚本攻击(XSS)列入网络应用程序十大常见安全风险。实际上,它们会一起出现,因为 XSS 攻击依赖于注入攻击的成功。虽然这是最明显的组合关系,但是注入攻击带来的不仅仅是 XSS。 注入攻击代指一类攻击,它们通过注入数据到一个网络应用程序以期获得执行,亦或是通过非预期的一个方式来执行恶意数据。这种类别的攻击包括跨站脚本攻击(XSS)、SQL 注入攻击、头部注入攻击、日志注入攻击和全路径暴露。当然限于篇幅,这里只是一个简单的介绍。 这类攻击是每个程序员的梦魇。它们数量庞大、攻击范围广,并且有时候防御措施很复杂,因此是最常见、成功率最高的网络攻击。所有的应用程序都需要从某个地方获取数据来运行。跨站脚本攻击和界面伪装漏洞最为常见,并且它们本身就已经非常重要,通常与注入攻击分开归类。接
发布时间:2016-10-10 05:20 | 阅读:104892 | 评论:0 | 标签:安全文章 注入

有https就够安全了吗?

在平时工作和日常生活中, “https=安全”这样的观点在大多数人的思维中根深蒂固,甚至很多人根本不认为自己会被攻击。那这个观点到底对不对呢?难道真的是 too young too simple, sometimes naïve么? 下面就由笔者来打破人们的这些鬼https的信任吧、(注:本文只讨论前端以及中间人的手段来获取信息,因为https主要是为了防止信息被监听。至于黑站等相关问题,本文暂不讨论,大家如有兴趣请持续关注。) 第一部分 .  https降级攻击 降级攻击这项技术历史悠久,但由于操作简单便捷,所以使用率一直很高。这项技术与证书伪造殊途同归,为了让读者能直观感受这一类直接劫持类型的攻击,在此做一个简单的演示。 为了让大家对整个演示过程印象深刻,把BAT的产品拿来做演示对象应该是最有效的。另外,个
发布时间:2016-10-10 05:20 | 阅读:89772 | 评论:0 | 标签:安全文章

深度:关于社会工程学攻击的一次探索(下)

深度:关于社会工程学攻击的一次探索(上)http://www.freebuf.com/articles/others-articles/19306.html话说上回我们不仅得知了目标的基础信息还得到了目标的IP,这么做当然不能满足黑客的好奇心,攻击者们会通过键盘记录器或远控软件进一步的获得敏感信息。比如我精心准备了一个Word文件和一个恶意的exe程序。我们使用Winrar制作一个自解压文件:我们将恶意软件解压到C:ProgramDataMicrosoft添加解压后运行:余下的几个步骤:别忘找一个Word的图标关于SFX的设置搞定了,检查一下一切OK,现在可以生成我们的恶意文档了:现在攻击者可以通过邮件或者其他方式诱导目标中招了。社会工程学的防御没错,只有你能对抗社会工程学攻击!请永远不要通过不
发布时间:2013-12-11 12:00 | 阅读:83786 | 评论:0 | 标签:其他 安全文章 社会工程学

RDP 服务蜜罐 : xrdp

蜜罐好比是情报收集系统。蜜罐好像是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,你就可以知道他是如何得逞的,随时了解针对贵公司服务器发动的最新的攻击和漏洞。还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络。设计蜜罐的初衷就是让黑客入侵,借此收集证据,同时隐藏真实的服务器地址,因此我们要求一台合格的蜜罐拥有这些功能:发现攻击、产生警告、强大的记录能力、欺骗、协助调查。另外一个功能由管理员去完成,那就是在必要时候根据蜜罐收集的证据来起诉入侵者。设陷技术关系到设置这台蜜罐的管理员的技术,一台设置不周全或者隐蔽性不够的蜜罐会被入侵者轻易识破或者破坏,由此导致的后果将十分严重。由于蜜罐属于记录设备,所以它有可能会牵涉到隐私权问题,如果一个企业的管理员恶意设计一台蜜罐用于收集公
发布时间:2013-10-22 19:35 | 阅读:287502 | 评论:1 | 标签:安全文章

WAF绕过的奇技淫巧

研究过国内外的WAF。分享一些 奇淫绝技。一些大家都了解的技巧如:/*!*/,SELECT[0x09,0x0A-0x0D,0x20,0xA0]xx FROM 不再重造轮子。Mysql:tips1: 神奇的 `  (格式输出表的那个控制符)过空格  过一些正则。mysql> select`version`() -> ;+----------------------+| `version`() |+----------------------+| 5.1.50-community-log |+----------------------+1 row in set (0.00 sec)一个更好玩的技巧,这个` 控制符可以当注释符
发布时间:2013-06-01 10:10 | 阅读:74115 | 评论:0 | 标签:WEB安全 waf绕过 入侵技巧 安全文章

Metasploit结合XSSF使用小记

我在使用Kali 的时候更新metasploit 他老说没有可用的更新,然后进去以后发现也不是最新版本,再加上Vmware 里Kali 安装 vmwaretools 会出问题,vmware tools 不能正常使用。这些让我很蛋疼,所以我直接把他装在 Ubuntu 12.04 上了,安装过程中出现了各种让我心酸,蛋疼的问题,从早上装到现在终于装好了,所以我把正确的安装方法介绍给大家。装好ubunt以后 我们开始安装最新的metasploit!我记得有两种安装方法: 1.直接去metasploit官网下载那个.run文件以后拷到系统里 chomod +x 添加执行权权以后直接运行就可以安装,以前试过,成功安装。2.源码安装由于前一种试过,不想再用重复的方法 所以就开始源码安装了:谷歌搜索找
发布时间:2013-04-10 16:35 | 阅读:102700 | 评论:0 | 标签:系统安全 Metasploit xssf 安全文章 xss

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云

本页关键词