记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

在拥有本地服务器权限情况下的组策略安全研究

组策略介绍组策略(Group Policy)是微软Windows NT家族操作系统的一个特性,它可以控制用户帐户和计算机帐户的工作环境。组策略提供了操作系统、应用程序和活动目录中用户设置的集中化管理和配置。在安全性方面组策略设置是由目标应用程序自愿实施的。在许多情况下,这只是禁止访问特定功能的用户接口。另外,恶意用户可以修改或干扰应用程序,使其不能成功读取组策略设置,从而实行更低或者默认的安全设置。对此,微软发布了一个称之为“高级组策略管理”(Advanced Group Policy Management,AGPM)的工具来更改组策略。此工具可供任何微软桌面优化包授权的组织使用。此高级工具允许服务器检查/签出组策略对
发布时间:2019-02-11 12:20 | 阅读:60543 | 评论:0 | 标签:Web安全 安全研究

海豚超声波攻击:智能手机、汽车和数字助理成入侵目标

语音控制风靡一时,但一组中国研究人员想出了借用自然界的方式来颠覆此类系统的办法。谷歌助理和Siri这样的App,被设置成随时聆听待命,但冲着别人的手机大喊大叫未免太过显眼。于是,浙江大学一个研究团队决定,将标准语音指令转成超声波,让人耳听不到,看设备能不能听命而行。该方法被称为“海豚攻击”,利用了人耳听不到频率在20kHz以上超声波的特性。该团队在普通智能手机上加了个放大器、超声换能器和电池(部件成本约为3美元),并用该手机向声控系统发送超声指令。利用麦克风电路的非线性特征,该调制低频语音指令可被成功解调、恢复,最重要的是,可被语音识别系统解释。研究人员在流行语音识别系统上验证了海豚攻击,包括Siri、谷歌Now、三星S Voice、华为HiVoice、Cortana和Alexa。奥迪汽车车载导航系统也存在该漏
发布时间:2017-09-10 19:20 | 阅读:135019 | 评论:0 | 标签:黑极空间 安全研究 海豚攻击 语音控制 超声波

跨站的艺术-XSS入门与介绍

什么是XSS?XSS全称跨站脚本(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故缩写为XSS,比较合适的方式应该叫做跨站脚本攻击。跨站脚本攻击是一种常见的web安全漏洞,它主要是指攻击者可以在页面中插入恶意脚本代码,当受害者访问这些页面时,浏览器会解析并执行这些恶意代码,从而达到窃取用户身份/钓鱼/传播恶意代码等行为。上图就是一个典型的存储型XSS。什么是Payload?Payload是一个专业术语,中文翻译过来是是有效荷载,可能经常会从搞安全的口里说出,那么什么是Payload?什么又是Exp?什么又是PoC?先介绍PoC,PoC的全称是Proof of Concept,意思为概念验证,通俗的可以理解为漏洞验证脚本;而Exp
发布时间:2017-06-19 02:30 | 阅读:158380 | 评论:0 | 标签:安全研究 漏洞分析 XSS 跨站的艺术 xss 跨站

抓住“新代码”的影子 —— 基于GoAhead系列网络摄像头多个漏洞分析

Author :知道创宇404安全实验室 Date:2017年03月19日 (注:本文首发自 paper.seebug.org)  PDF 版本下载:抓住“新代码”的影子 —— 基于GoAhead系列网络摄像头多个漏洞分析   一、漏洞背景 GoAhead作为世界上最受欢迎的嵌入式Web服务器被部署在数亿台设备中,是各种嵌入式设备与应用的理想选择。当然,各厂商也会根据不同产品需求对其进行一定程度的二次开发。 2017年3月7日,Seebug漏洞平台收录了一篇基于GoAhead系列摄像头的多个漏洞。事件源于Pierre Kim在博客上发表的一篇文章,披露了存在于1250多个摄像头型号的多个通用型漏洞。作者在文章中将其中一个验证绕过漏洞归类为GoAhead服务器漏洞,但事后证明,该漏洞却是由厂商二次开发G
发布时间:2017-03-22 07:25 | 阅读:241010 | 评论:0 | 标签:安全研究 技术分享 漏洞

Pwn2Own十周年官方总结:黑客大赛推动安全研究

2017年是Pwn2Own黑客大赛十周年,赛事主办方ZDI特别在官方博客发文“PWN2OWN:THE ROOT OF RESEARCH”,总结了Pwn2Own对安全研究的推动作用: 在过去十年的Pwn2Own中,不同的人对于这个比赛持有不同的态度。它曾经被认为是浏览器安全的一场灾难,但实际上这么多年来浏览器并未出现过什么大问题;它帮助人们实现了职业理想,或者至少来说,它帮助参赛者提升了名望;它曾经被指责碾碎了狂热和仇恨者的灵魂,但实际上并没有人在Pwn2Own的历史上受到过伤害,而我们也没有对他们的灵魂做出过拷问。当然,对于Pwn2Own来说还有更偏激的断言,比如说Pwn2Own就是个“安全的小剧场”,他们觉得它只是一场好的表演,但是并没展示实质性的内容。但事实恰恰相反,Pwn2Own已经成为了网络安全研究的推
发布时间:2017-03-08 16:55 | 阅读:128857 | 评论:0 | 标签:其他 活动 观点 Pwn2Own十周年 安全研究

使用第三方库进行软件开发的安全风险研究

如今,很多软件由于长期使用第三方库文件,导致了持续的安全问题。而在程序开发设计阶段,开发者又经常忽略了第三方库代码的漏洞审查,甚至有些资源库(repositories)直接被信手拈来使用,从根本上就缺乏了安全审计。 如果某个库文件存在漏洞,那么,大量使用了该库文件的软件程序都将面临安全威胁。这种场景,在现实世界中已经有了血淋淋的证明:如OpenSSL中出现的心脏滴血漏洞(Heartbleed)、GNU Bash出现的破壳漏洞(Shellshock)和Java中的反序列化漏洞(Deserialization),这些都是实际应用程序中,存在第三方资源库或应用框架漏洞的典型案例。 据Veracode的安全研究分析,97%的Java程序都至少存在1个已知的安全漏洞,高级研究主管Tim Jarrett说“出现这种问题的
发布时间:2016-12-27 04:50 | 阅读:108125 | 评论:0 | 标签:安全管理 安全研究 第三方库

Roundcube 1.2.2 远程命令执行漏洞 漏洞分析

Author: p0wd3r, LG (知道创宇404安全实验室) Date: 2016-12-08 0x00 漏洞概述 1.漏洞简介 著名的PHP代码审计工具 RIPS 于12月6日发布了一份针对 Roundcube的扫描报告,报告中提到了一个远程命令执行漏洞,利用该漏洞攻击者可以在授权状态下执行任意代码。官方已发布升级公告。 2.漏洞影响 触发漏洞需满足以下几个前提: Roundcube 使用 PHP 的 mail 来发送邮件,而不通过其他 SMTP Server PHP 的 mail 使用 sendmail 来发送邮件(默认) PHP 的 safe_mode 是关闭的(默认) 攻击者需要知道 Web 应用的绝对路径 攻击者可以登录到 Roundcube 并可以发送邮件 成功攻击后攻击者可远程执行任意
发布时间:2016-12-14 07:30 | 阅读:152653 | 评论:0 | 标签:安全研究 漏洞

Nginx权限提升漏洞(CVE-2016-1247) 分析

Author:XD(知道创宇404实验室) data:2016-11-17 0x00 漏洞概述 1.漏洞简介 11月15日,国外安全研究员Dawid Golunski公开了一个新的Nginx漏洞(CVE-2016-1247),能够影响基于Debian系列的发行版,Nginx作为目前主流的一个多用途服务器,因而其危害还是比较严重的,官方对此漏洞已经进行了修复。 2.漏洞影响 Nginx服务在创建log目录时使用了不安全的权限设置,可造成本地权限提升,恶意攻击者能够借此实现从nginx/web的用户权限www-data到root用户权限的提升。 3.影响版本 下述版本之前均存在此漏洞: Debian: Nginx1.6.2-5+deb8u3 Ubuntu 16.04: Nginx1.10.0-0ubuntu0.1
发布时间:2016-11-24 06:35 | 阅读:139347 | 评论:0 | 标签:安全研究 漏洞 nginx

Sparkjava Framework 文件遍历漏洞(CVE-2016-9177)分析与探究

Author:dawu(知道创宇404实验室) data:2016-11-16 0x00 漏洞概述 1.漏洞简介 Sparkjava是一款小型的web框架,它能够让你以很少的代码构建出一个java web应用。近日,某国外安全研究人员发现其存在文件遍历漏洞,可以通过该漏洞读取任意文件内容。在对这个漏洞进行复现与分析的时候,我们又发现了一些可能可以利用的地方,但是利用条件更加苛刻。 2.漏洞影响 Sparkjava版本 < 2.5.2 0x01 漏洞复现 1.验证环境 Jdk-1.8.111 Apache maven 3.3.9 在写好Sparkjava代码后,在文件所在目录打开命令行,运行mvn package进行编译打包。 2.漏洞复现 根据官网给出的示例,我们写了一个简单的函数去复现这个漏洞: p
发布时间:2016-11-18 01:20 | 阅读:108880 | 评论:0 | 标签:安全研究 技术分享 漏洞

GNU tar 解压路径绕过漏洞(CVE-2016-6321) 分析

Author: LG(知道创宇404安全实验室) Date: 2016-11-09 0x00 漏洞概述 1.漏洞简介 GNU tar文档管理命令是Linux系统下常用的一个打包、压缩的命令。经 CSS(FSC1V Cyber Security Services)团队的研究员 Harry Sintonen 研究发现,tar 命令在提取路径时能够被绕过,在某些情况下导致文件被覆盖。在一些特定的场景下,利用此漏洞可导致远程代码执行。 2.漏洞影响 受害者使用tar命令解压由攻击者构造的特殊 tar 包时,tar 包不会解压到受害者制定的目标路径,而是被解压到攻击者指定的目录位置。 3.影响范围 从GNU tar 1.14 to 1.29 (包含1.29) 影响包括 Red Hat,Alphine Linux,Red
发布时间:2016-11-10 21:25 | 阅读:106146 | 评论:0 | 标签:安全研究 技术分享 漏洞

GitLab 任意文件读取漏洞 (CVE-2016-9086) 和任意用户 token 泄露漏洞 分析

Author:dawu,LG(知道创宇404安全实验室) Data:2016-10-09 0x00 漏洞概述 1.漏洞简介 GitLab 是一个利用Ruby on Rails开发的开源应用程序,实现一个自托管的Git项目仓库,可通过Web界面进行访问公开的或者私人项目。近日研究者发现在其多个版本中存在文件读取漏洞(CVE-2016-9086) 和 任意用户authentication_token泄漏漏洞,攻击者可以通过这两个漏洞来获取管理员的权限,进而控制所有gitlab项目。 2.漏洞影响 任意文件读取漏洞(CVE-2016-9086): GitLab CE/EEversions 8.9, 8.10, 8.11, 8.12, and 8.13 任意用户authentication_token泄露漏洞: G
发布时间:2016-11-10 21:25 | 阅读:154913 | 评论:0 | 标签:安全研究 技术分享 漏洞

Joomla未授权创建用户漏洞(CVE-2016-8870) 分析

Author: p0wd3r (知道创宇404安全实验室) Date: 2016-10-26 0x00 漏洞概述 1.漏洞简介 Joomla是一个自由开源的内容管理系统,近日研究者发现在其3.4.4到3.6.3的版本中存在两个漏洞:CVE-2016-8869,CVE-2016-8870。我们在这里仅分析CVE-2016-8870,利用该漏洞,攻击者可以在网站关闭注册的情况下注册用户。Joomla官方已对此漏洞发布升级公告。 2.漏洞影响 网站关闭注册的情况下仍可创建用户 3.影响版本 3.4.4 to 3.6.3 0x01 漏洞复现 1. 环境搭建 wget https://github.com/joomla/joomla-cms/releases/download/3.6.3/Joomla_3.6.3-S
发布时间:2016-10-27 17:55 | 阅读:135999 | 评论:0 | 标签:安全研究 技术分享 漏洞

SugarCRM v6.5.23 PHP反序列化对象注入漏洞

Author: p0wd3r (知道创宇404安全实验室) Date: 2016-09-12 0x00 漏洞概述 1.漏洞简介 SugarCRM(http://www.sugarcrm.com/)是一套开源的客户关系管理系统。近期研究者发现在其<=6.5.23的版本中存在反序列化漏洞,程序对攻击者恶意构造的序列化数据进行了反序列化的处理,从而使攻击者可以在未授权状态下执行任意代码。 2.漏洞影响 未授权状态下任意代码执行 3.影响版本 SugarCRM <= 6.5.23 PHP5 < 5.6.25 PHP7 < 7.0.10 0x01 漏洞复现 1. 环境搭建 Dockerfile:FROM php:5.6-apache # Install php extensions R
发布时间:2016-09-15 08:20 | 阅读:95808 | 评论:0 | 标签:安全研究 技术分享 注入 漏洞

Apache Shiro Java 反序列化漏洞分析

Author: rungobier (知道创宇404安全实验室) Date: 2016-08-03 0x00 概述 Apache Shiro 在 Java 的权限及安全验证框架中占用重要的一席之地,在它编号为550的 issue 中爆出严重的 Java 反序列化漏洞。下面,我们将模拟还原此漏洞的场景以及分析过程。 0x01 漏洞场景还原 首先,需要获取 Apache Shiro 存在漏洞的源代码,具体操作如下:git clone https://github.com/apache/shiro.git git checkout shiro-root-1.2.4 cd ./shiro/samples/web为了配合生成反序列化的漏洞环境,需要添加存在漏洞的 jar 包,编辑 pom.xml 文件,添加如下行:&
发布时间:2016-08-04 09:15 | 阅读:138641 | 评论:0 | 标签:安全研究 漏洞

非主流Fuzzing-模糊测试在⾮内存型漏洞挖掘中的应⽤

Author: hei@knownsec.com Date: 2016-07-06 该内容由 heige 2016年6月23日于 《中国网络安全大会 2016》演讲内容整理。 PDF 下载:非主流Fuzzing.pdf   什么是Fuzzing Fuzzing是⼀种常⽤漏洞挖掘的⽅法。 “通过向应⽤程序提供⾮预期的输⼊并监控输出中的异常来发现软件中的故障(faults)的⽅法” “模糊测试利⽤⾃动化或半⾃动化的⽅法重复地向有⽤程序输⼊”   Fuzzing的结构及流程                         1、构造⾮预期的输⼊ 构造⾮预期的输⼊(⽣成模糊
发布时间:2016-07-07 04:25 | 阅读:152154 | 评论:0 | 标签:安全研究 技术分享 Fuzzing 模糊测试 漏洞挖掘 非主流Fuzzing ⾮内存型漏洞挖掘 漏洞

ImageMagick popen_utf8命令注入 漏洞报告

Author: niubl(知道创宇404安全实验室) Date: 2016-05-07 一、漏洞概要 i. 漏洞描述 ImageMagick是一款使用量很广的图片处理程序,很多厂商都调用了这个程序进行图片处理,包括图片的伸缩、切割、水印、格式转换等等。我发现当用户传入一个包含|竖线的文件名的时候,就有可能触发命令注入漏洞。 ii. 漏洞影响 测试:ImageMagick-7.0.1-2.tar.bz2 iii. 漏洞分析 ImageMagick在处理文件名时会调用OpenBlob()函数,在OpenBlob()函数中,代码2484行,判断文件名是否以|竖线开头,如果是,那么他会调用popoen_utf8()函数处理文件名,代码如图: 来到popoen_utf8()函数,popen_utf8()函数调用会调用
发布时间:2016-05-31 02:10 | 阅读:95639 | 评论:0 | 标签:安全研究 注入 漏洞

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

本页关键词