记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

明枪易躲暗箭难防 – JSONView 0day

作者:Evi1m0 # 知道创宇404安全实验室 时间:2016-04-28 0x01 JSONView 介绍 Github: https://github.com/gildas-lormeau/JSONView-for-Chrome ChromeStore: https://chrome.google.com/w.....bnpoihckbnefhakgolnmc?hl=en-US JSONView 插件是目前最热门的一款开发者工具插件,它是查看json数据的神器。通常来讲,json 数据一般没有经过格式化或经过了 unicode 编码,没有缩进,没有换行等,给开发者阅读造成了一定困难。而jsonview 插件可以自动对 json 数据转码,缩进,格式化,直接显示出格式化后的数据,使得开发人员可以更好的阅
发布时间:2016-04-29 22:55 | 阅读:117019 | 评论:0 | 标签:安全研究 0day

定时炸弹 – MQ 代理中危险的序列化数据

Author: RickGray (知道创宇404安全实验室) Date: 2016-04-08 分布式应用中消息队列使用特别广泛,而针对分布式集群的攻击常常是点到面的扩散,突破关键点从而控制整个集群。在使用消息队列传递消息时,不安全的数据序列化方式便为整体系统埋下了一颗定时炸弹,一旦消息代理中间件被攻破就会导致整个工作节点沦陷。 (本文只对可行思路进行阐述,如有不恰当之处,还望指出) 一、消息队列与数据序列化 1. 消息队列代理 在一个分布式系统中,消息队列(MQ)是必不可少的,任务下发到消息队列代理中,工作节点从队列中取出相应的任务进行处理,以图的形式展现出来是这个样子的: 任务通过 Master 下发到消息队列代理中,Workers 从队列中取出任务然后进行解析和处理,按照配置对执行结果进行返回。下面以
发布时间:2016-04-13 09:55 | 阅读:98209 | 评论:0 | 标签:安全研究 技术分享 技术交流

Java 反序列化之 CommonsBeanUtils 分析

Author: rungobier (知道创宇404实验室) Date: 2016-03-04 一、简介 前几天看到 github 上的 ysoserial 更新至0.0.4,增加了 CommonsBeanUtils 的Java反序列化 Payload 生成代码,原以为跟前面的 CommonsCollections 的原理一样,仔细看了一遍思路大不相同。CommonsBeanutilsCollectionsLogging1 主要依赖的 jar 包有:commons-collections(2.0-3.2.2), commons-beanutils-1.9.2, commons-loggings-1.2。 二、序列化 CommonsBeanutilsCollectionsLogging1 的主要代码如下: pub
发布时间:2016-03-09 04:20 | 阅读:121321 | 评论:0 | 标签:安全研究 漏洞分析

安卓微信、QQ自带浏览 器UXSS漏洞

注:PDF报告原文下载链接 Author: hei@knownsec.com Date: 2016-02-29 一、漏洞描述 在安卓平台上的微信及QQ自带浏览器均使用的QQ浏览器X5内核,在处理ip及域名hostnames存在逻辑缺陷,从而绕过浏览器策略导致UXSS漏洞。 二、PoC代码及简单分析 PoC.htm的代码如下:<iframe src=‘http://1.1.1.1..qq.com'><iframe> 当安卓手机用户使用微信或QQ访问POC.htm时,真实请求并解析执行的是http://1.1.1.1/..qq.com/ 页面代码如下: <script> alert('document.domain:'+document.domain); document
发布时间:2016-02-29 21:00 | 阅读:86549 | 评论:0 | 标签:安全研究 技术分享 技术交流 漏洞分析 xss 漏洞

Linux Glibc 函数库漏洞分析(CVE-2015-7547)

Author: 知道创宇404安全实验室 1. 更新情况 2016-02-17 下午    第一版完成 2016-02-18 上午    第二版完成 2016-02-22 下午    第三版完成 2. 漏洞概要 Glibc是GNU发布的LIBC库的C运行库,Glibc是Linux系统中最底层的API,基本其它任何运行库都会依赖于Glibc。Glibc除了封装Linux操作系统所提供的系统服务外,还提供了其它的必要服务的实现。由于 Glibc 几乎包含所有的 UNIX 通行的标准,可以说是操作系统重要支撑库。 Glibc中的DNS解析器中存在基于栈的缓冲区溢出漏洞,当在程序中调用Getaddrinfo函数时,攻击者自定义域名或是通过中间人攻击利用该漏洞控制用户系统。比如攻击者向用户发送带有指向恶意域名的链
发布时间:2016-02-27 07:40 | 阅读:79267 | 评论:0 | 标签:安全研究 漏洞分析 漏洞

VxWorks Fuzzing 之道:VxWorks工控实时操作系统漏洞挖掘调试与利用揭秘

Author:知道创宇404安全实验室 一、前言 关于VxWorks,这里引用44CON议题《攻击 VxWorks:从石器时代到星际》探究 一文章中的介绍: VxWorks 是世界上使用最广泛的一种在嵌入式系统中部署的实时操作系统,是由美国WindRiver公司(简称风河公司,即WRS 公司)于1983年设计开发的。其市场范围跨越所有的安全关键领域,仅举几例,包括火星好奇心流浪者、波音787梦幻客机、网络路由器。这些应用程序的安全高危性质使得VxWorks的安全被高度关注。 VxWorks操作系统是由美国Wind River(风河公司)开发的一种嵌入式实时操作系统(RTOS),已宣称拥有至少15亿台设备,VxWorks支持几乎所有现代市场上的嵌入式CPU架构,包括x86系列、MIPS、 PowerPC、Free
发布时间:2016-01-16 08:00 | 阅读:108205 | 评论:0 | 标签:安全研究 VxWorks 漏洞

从反序列化到命令执行 – Java 中的 POP 执行链

Author: RickGray Date: 2015-11-25 一、什么是序列化 序列化常用于将程序运行时的对象状态以二进制的形式存储于文件系统中,然后可以在另一个程序中对序列化后的对象状态数据进行反序列化恢复对象。简单的说就是可以基于序列化数据实时在两个程序中传递程序对象。 1. Java 序列化示例 上面是一段简单的 Java 反序列化应用的示例。在第一段代码里面,程序将实例对象 String("This is String object!")  通过 ObjectOutputStream 类的 writeObject()  函数写到了文件里。序列化对象在具有一定的二进制结构,以十六进制格式查看存储了序列化对象的文件,除了包含一些字符串常量以外,还能看到其具有不可打印的字符在里面,而这些字符就是用来
发布时间:2015-12-06 12:25 | 阅读:567994 | 评论:0 | 标签:安全研究 技术分享 漏洞分析

CVE-2015-8213: Django settings leak possibility in date template filter

Author: evi1m0 (知道创宇404安全实验室) Date : 2015-11-26 近日 Django 官方发布《Security releases issued: 1.9rc2, 1.8.7, 1.7.11》安全公告,修复一个模板层 date 过滤器可能导致 Settings 信息泄露漏洞,从公告中我们可以看到的细节如下: If an application allows users to specify an unvalidated format for dates and passes this format to the date filter, e.g. {{ lastupdated|date:userdateformat }}, then a malicious user could o
发布时间:2015-11-28 08:20 | 阅读:97320 | 评论:0 | 标签:安全研究 技术分享

Redis 未授权访问配合 SSH key 文件利用分析

Date: 2015-11-11 Redis 未授权访问的问题是一直存在的问题,知道创宇安全研究团队历史上也做过相关的应急,今日,又出现 Redis 未授权访问配合 SSH key 文件被利用的情况,今天我们来简要的分析下。 一、漏洞概述 Redis 默认情况下,会绑定在 0.0.0.0:6379,这样将会将 Redis 服务暴露到公网上,如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。攻击者在未授权访问 Redis 的情况下可以利用 Redis 的相关方法,可以成功在 Redis 服务器上写入公钥,进而可以使用对应私钥直接登录目标服务器。 1、漏洞描述 Redis 安全模型的观念是: “请不要将 Redis 暴露在公开网络中, 因为
发布时间:2015-11-12 04:55 | 阅读:91075 | 评论:0 | 标签:安全研究 技术分享 漏洞通告

Linux drm_legacy_lock_free 空指针引用bug分析

1. 漏洞描述 Linux 在打开显卡设备使用ioctl()函数控制显卡时会调用DRM驱动程序,其中在调用drm_legacy_lock_free()函数时,获取lock指针的值赋值给old变量时,未考虑lock值可能会存在0值,导致空指针引用bug。 2. 漏洞影响 Linux kernel 4.2(Arch测试) Linux kernel 3.19.0-28 (Ubuntu测试) 3. 漏洞分析 该bug使用Trinity fuzz发现,Trinity是一款Linux 系统调用fuzz工具,用来测试Linux系统调用,运行Trinity: ./trinity -X -C 16Trinity X参数意图使root权限运行Trinity时切换到nogroup低权限运行Trinity进程,可是当我这样运行Tr
发布时间:2015-09-26 05:25 | 阅读:117486 | 评论:0 | 标签:安全研究 linux linux-crashdump 空指针引用

HP LaserJet 打印机未授权访问漏洞分析报告

详细报告PDF 版下载:HP LaserJet 打印机未授权访问漏洞分析报告 1. 漏洞概要 2010年11月15日,惠普官方发布安全通告 c02004333,漏洞编号 CVE-2010-4107,由 PJL 接口权限设置不正确导致 LaserJet 系列打印机未经授权进行远程访问文件。 1.1. 漏洞描述 惠普 LaserJet 系列打印机的 JetDirect 服务默认运行于9100端口,其上的打印机作业语言(PJL)提供了一种在设备和远端主机之间进行数据交换的方法。通过 PJL 除了能够查看和更改打印机状态之外,还可以对打印机内置的文件系统进行访问。官方称该漏洞安全影响是未授权远程访问文件。 使用存在此漏洞的设备会带来数据泄漏、数据篡改、内网被渗透的风险。 1.2. 漏洞影响 受影响打印机系列: HP
发布时间:2015-08-27 20:25 | 阅读:142409 | 评论:0 | 标签:安全研究 技术分享 漏洞

PHP 7 ZEND_HASH_IF_FULL_DO_RESIZE Use After Free 漏洞分析

知道创宇安全研究团队  niubl:2015.8.18   1. PHP介绍 PHP(外文名: Hypertext Preprocessor,中文名:“超文本预处理器”)是一种通用开源脚本语言。 PHP语法吸收了C语言、Java和Perl的特点,易于学习,使用广泛,主要适用于Web开发领域。PHP 独特的语法混合了C、Java、Perl以及PHP自创的语法。它可以比CGI或者Perl更快速地执行动态网页。用PHP做出的动态页面与其他的编程语言相比,PHP是将程序嵌入到HTML(标准通用标记语言下的一个应用)文档中去执行,执行效率比完全生成HTML标记的CGI要高许多;PHP还可以执行编译后代码,编译可以达到加密和优化代码运行,使代码运行更快。   2. 漏洞简介 PHP反序列化函数
发布时间:2015-08-19 08:15 | 阅读:124584 | 评论:0 | 标签:安全研究 php uaf use after free 漏洞

CVE-2015-5477-BIND查询拒绝服务漏洞报告

知道创宇安全研究团队    2015 . 04. 23 本文 PDF 下载:2015-08-05-ISC-BIND查询拒绝服务漏洞报告   1. 漏洞描述 ISC BIND是美国Internet Systems Consortium(ISC)公司所维护的一套DNS域名解析服务软件。该软件被披露存在拒绝服务漏洞,由于TKEY查询的错误可导致BIND服务器发生REQUIRE断言失败并停止服务,攻击者利用漏洞可恶意构造数据包,导致TKEY记录查询错误,进而导致BIND服务器发生REQUIRE断言失败并停止服务。CNVD对该漏洞的综合评级为“高危”。 漏洞影响BIND 9所有版本(包括BIND 9.1.0版本至BIND 9.9.7-P1, BIND 9.10.0至BIND 9.10.2-P2版本),互
发布时间:2015-08-07 04:35 | 阅读:85690 | 评论:0 | 标签:安全研究 bind dns dos vulnerability 漏洞

“心脏出血”漏洞一周年全球普查

知道创宇 ZoomEye 团队    2015 . 04 . 08 本文英文版 PDF 下载:Annual Global Census of Heartbleed 概述 2014 年 4 月 7 日,开源安全组件 OpenSSL 爆出重大漏洞(CVE-2014-0160),可造成敏感信息泄露。该漏洞是由 Codenomicon 和谷歌安全工程师独立发现并提交,最终由程序员 Sean Cassidy 将详细利用机制发布出来的。其成因是 OpenSSLHeartbleed 模块存在一个 Bug,攻击者可以构造一个特殊的数据包获得存在该漏洞的服务器长达 64KB 的内存数据,而这段数据中可能包含用户的用户名、密码、密钥等敏感信息,因此该漏洞获得了一个名副其实的名字“心脏出血(OpenSSLHeartbleed)
发布时间:2015-04-08 14:30 | 阅读:70766 | 评论:0 | 标签:安全研究 技术分享 1 周年回顾 OPenSSL 心脏出血 漏洞

大华(Dahua)安防监控设备弱口令问题报告

知道创宇监控预警中心 2015 . 04 . 02          本文 PDF 下载:大华安防监控设备弱口令问题报告v1 1.更新情况 版本:第一版 时间:2015 / 04 / 02 下午 描述:第一版完成 2.问题概要 2015 年 2 月 27 日,江苏省公安厅发电,指出当前使用的杭州海康威视监控设备存在安全隐患,部分设备已经被境外 IP 地址控制。 据知道创宇安全研究团队的长期跟踪分析,海康威视等监控设备长期以来一直存在着多种严重的安全问题,并持续遭受着各类网络攻击,大量设备已被恶意攻击者、蠕虫所控制。由此设想国内知名安防设备厂商或许都存在类似问题,此份报告中将以浙江大华技术股份有限公司(以下简称:大华)出厂的安防监控设备为例,调查我国监控设备厂商涉及的安全问题。 2.1 问题描述 海康威视
发布时间:2015-04-08 01:15 | 阅读:125664 | 评论:0 | 标签:安全研究 技术分享 大华(Dahua)安防监控设备 弱口令

烽火(Fiberhome)HG-110 设备目录穿越漏洞考察

知道创宇安全研究团队 2015 . 03 . 31          本文 PDF 下载:烽火HG-110设备录穿越漏洞考察 1.更新情况 版本:第一版 时间:2015 / 3 / 31 描述:第一版完成 2.漏洞概要 近期,国外安全研究员发布了针对全球 ADSL 设备存在目录穿越漏洞的研究<网页链接1>,这个漏洞早在 2011 年就被提出了,影响烽火(Fiberhome)HG-110 型号设备<网页链接2>,本着学习的态度,笔者对该漏洞进行了一番考证,写在这里。 a)漏洞描述 烽火(Fiberhome)HG-110 型号设备目录穿越漏洞<网页链接3>,是由于 webproc 文件在处理参数 getpage 传递过来的文件访问时没有合适过滤,导致用户可以利用 ../
发布时间:2015-04-04 04:30 | 阅读:101532 | 评论:0 | 标签:安全研究 技术分享 漏洞 烽火(Fiberhome)HG-110

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

本页关键词