记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

Replicant:在Trezor One硬件钱包上重现故障注入攻击

在过去的四五年里,围绕加密货币钱包的安全性进行了大量研究。大部分研究都集中在故障注入领域,这是破坏嵌入式系统的常见手段,其目的是找到允许修改设备行为,以授予攻击者升级的访问权限。这方面的示例可能包括跳过指令、破坏内存读取操作等。故障注入故障注入包括引入足够小的错误或修改以在目标上导致未定义的行为,但不足以阻止目标完全运行。这通常涉及注入高压脉冲或暂时从目标系统上的目标电源或“轨道”排出电压。通过引起瞬间电压调制(高于或低于预期电压),我们可以迫使目标系统进入一个未定义的行为领域。有足够针对性的错误可以绕过各种安全检查或其他可能阻碍攻击者或逆向工程的功能。
发布时间:2022-09-30 12:46 | 阅读:17340 | 评论:0 | 标签:注入 攻击

Azure Cloud Shell 命令注入窃取用户的访问令牌

本文为译文,原文链接https://blog.lightspin.io/azure-cloud-shell-command-injection-stealing-users-access-tokensAzure Cloud Shell 是一种交互式、经过身份验证、浏览器可访问的 shell,用于管理 Azure 资源。 这篇文章描述了我如何接管 Azure Cloud Shell 受信任域并利用它在其他用户的终端中注入和执行命令。 使用执行的代码,我访问了终端附加的元数据服务,并获得了用户的访问令牌。 此访问令牌为攻击者提供受害者用户的 Azure 权限,并使他们能够代表其执行操作。
发布时间:2022-09-22 17:33 | 阅读:52983 | 评论:0 | 标签:注入 shell

【技术干货】D-Link多款路由器存在cli命令注入

作者:splash漏洞详情CVE-2022-1262,多款D-Link 路由器固件映像上的 /bin/protest二进制文件容易受到命令注入的攻击。这允许经过身份验证的攻击者以 root 身份执行任意 shell 命令,并且可以很容易地用于在设备上获取 root shell。
发布时间:2022-09-22 17:31 | 阅读:46060 | 评论:0 | 标签:注入

CVE-2022-22963 SpringCloud Function SpEL 注入漏洞分析

作者:xxhzz@星阑科技PortalLab原文链接:https://mp.weixin.qq.com/s/3DECgzKcovoCQcdZLGXCzA前言在研究分析了CVE-2022-22980 Spring Data MongoDB SpEL表达式注入漏洞之后,想起之前在spring4shell爆出之前,存在于SpringCloud Function中的一个SpEL表达式注入漏洞,编号为CVE-2022-22963。在这里对其进行一波分析和学习。漏洞描述Spring Cloud Function 是基于 Spring Boot 的函数计算框架。
发布时间:2022-09-22 15:33 | 阅读:271763 | 评论:0 | 标签:注入 漏洞 CVE 分析

Dll劫持注入从原理到白加黑漏洞利用

0x01 Dll劫持技术介绍动态链接库 .Dll,英文全称:Dynamic Link Library。在Windows系统中运行可执行文件时,系统会调用相应需要的.dll链接库,系统的默认优先级规则是最优先调用是当前目录下的.dll链接库,寻找不到则去系统目录下寻找。如果程序没有使用SetDllDirectory()函数设定dll加载绝对路径,则程序很大可能性即存在dll劫持注入漏洞。
发布时间:2022-09-22 00:48 | 阅读:261733 | 评论:0 | 标签:注入 漏洞

CVE-2022-22963 SpringCloud Function SpEL注入漏洞分析

 前言在研究分析了CVE-2022-22980 Spring Data MongoDB SpEL表达式注入漏洞之后,想起之前在spring4shell爆出之前,存在于SpringCloud Function中的一个SpEL表达式注入漏洞,编号为CVE-2022-22963。在这里对其进行一波分析和学习。漏洞描述Spring Cloud Function 是基于 Spring Boot 的函数计算框架。该项目致力于促进函数为主的开发单元,它抽象出所有传输细节和基础架构,并提供一个通用的模型,用于在各种平台上部署基于函数的软件。
发布时间:2022-09-19 15:37 | 阅读:177159 | 评论:0 | 标签:注入 漏洞 CVE 分析

CVE-2022-30078:Netgear R6200_v2 和 R6300v2 路由器中的命令注入漏洞

Command injection vulnerability in Netgear R6200_v2 and R6300v2 routersBasic informationCVE-ID:CVE-2022-30078Vendor: NetgearProduct: R6200_v2 and R6300_v2Firmware version: All firmware version inclu
发布时间:2022-09-18 14:33 | 阅读:159751 | 评论:0 | 标签:注入 漏洞 CVE

D-Link DSL-3782 代码注入漏洞CVE-2022-34527分析

作者:景琇提取固件并分析binwalk -Me DSL-3782_A1_EU_1.01_07282016.bin查看/usr/etc/init.d/rcS#Web serverif [ ! -d "/var/boaroot/html/" ] || [ ! -d "/var/boaroot/cgi-bin/&quo
发布时间:2022-09-17 11:33 | 阅读:206406 | 评论:0 | 标签:注入 漏洞 CVE 分析

VMware 系列产品之身份验证绕过和 JDBC 注入漏洞分析

作者:xxhzz@星阑科技PortalLab原文链接:https://mp.weixin.qq.com/s/-NW2gjwCP5R_UwCa7eDc_A前言在此前分析了CVE-2022-22972 VMware Workspace ONE Access和CVE-2022-22954 VMware Workspace ONE Access SSTI RCE之后,发现当时的安全公告中同时披露了很多cve漏洞,其中就包括CVE-2022-22955和CVE-2022-22957,之前漏洞环境也一直还在,也正好再学习分析一波。
发布时间:2022-09-08 18:25 | 阅读:221157 | 评论:0 | 标签:注入 漏洞 分析 身份

Spring Cloud Function SpEL 表达式注入

作者:VLab扫地僧@墨云科技VLab Team原文链接:https://mp.weixin.qq.com/s/MiKWnGuyXTTLQVKjq2E_Gw漏洞概述Spring Cloud Function 是基于Spring Boot 的函数计算框架(FaaS),该项目提供了一个通用的模型,用于在各种平台上部署基于函数的软件,包括像 Amazon AWS Lambda 这样的 FaaS(函数即服务,function as a service)平台。它抽象出所有传输细节和基础架构,允许开发人员保留所有熟悉的工具和流程,并专注于业务逻辑。
发布时间:2022-09-07 12:30 | 阅读:57231 | 评论:0 | 标签:注入

CICD 管道中的代码注入漏洞影响 Google、Apache 开源 GitHub 项目

CI/CD管道中存在安全漏洞,攻击者可以利用这些漏洞来破坏开发过程并在部署时推出恶意代码。 近日,研究人员在Apache和Google的两个非常流行的开源项目的GitHub环境中发现了一对安全漏洞,可用于秘密修改项目源代码、窃取机密并在组织内部横向移动。 据Legit Security的研究人员称,这些问题是持续集成/持续交付(CI/CD)缺陷,可能威胁到全球更多的开源项目,目前主要影响Google Firebase项目和Apache运行的流行集成框架项目。 研究人员将这种漏洞模式称为“GitHub环境注入”。
发布时间:2022-09-07 11:51 | 阅读:181117 | 评论:0 | 标签:漏洞 网络安全 CICD 注入 Google

CVE-2020-28413 MantisBT SQL注入漏洞分析

漏洞相关信息根据CVE-2020-28413相关信息,在Mantis的API Soap组件中的mc_project_get_users方法中存在SQL注入,access参数的值会导致sql注入。影响2.24.3及以下版本。
发布时间:2022-09-06 00:46 | 阅读:142564 | 评论:0 | 标签:注入 漏洞 CVE SQL 分析

借助内核回调阻断 Windows 进程注入

0. TL; DR本文分享一个有意思的项目 pi-defender[1](Process Injection Defender)。其在内核层阻断所有可能的进程注入,并通过签名和白名单来很大程度减少误杀。搜索发现该技巧早有人提出,本文仅借此项目进行分析。
发布时间:2022-09-05 11:31 | 阅读:65746 | 评论:0 | 标签:注入 windows

简单钓鱼文件制作——Word邮件与CSV注入

WORD邮件制作以Cobalt Strike 为例点击attacks-packages-ms office macro创建word宏病毒。首先选定监听端口,复制CS生成的代码image.pngimage.png创建一个启用宏的Word文
发布时间:2022-09-02 19:48 | 阅读:127963 | 评论:0 | 标签:注入 钓鱼

浅析XML外部实体注入

前言在进行系统学习过后,对XXE进行简单总结,希望能对正在学习XXE的师傅有所帮助前置知识XML什么是XMLXML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。具体介绍如下XML 指可扩展标记语言(EXtensible Markup Language)。XML 的设计宗旨是传输数据,而不是显示数据。XML 是 W3C 的推荐标准。XML 不会做任何事情。XML 被设计用来结构化、存储以及传输信息。XML 语言没有预定义的标签。
发布时间:2022-09-02 13:52 | 阅读:68405 | 评论:0 | 标签:注入

MySQL注入绕安全狗脚本 -- MySQLByPassForSafeDog​

#数据库 2 个 #mysql 1 个 #互联网安全 27 个 #网络安全 178 个 项目作者:Tas9er项目地址:https://github.com/Tas9er/MySQLByPassForSafeDog0x01 工具介绍此Tamper仅仅适用于MySQL数据库,在SQLMap使用过程中添加参数--tamper=MySQLByPassForSafeDog。
发布时间:2022-09-02 05:07 | 阅读:65760 | 评论:0 | 标签:注入 安全狗 SQL 安全

6.78亿元获证监会核准批复!美亚柏科高质量发展注入强心剂

关于向特定对象发行股票注册申请获得中国证监会核准批复的公告厦门市美亚柏科信息股份有限公司(以下简称“公司”)于近日收到中国证券监督管理委员会出具的《关于同意厦门市美亚柏科信息股份有限公司向特定对象发行股票注册的批复》(证监许可[2022]1918号),批复内容如下:一、同意你公司向特定对象发行股票的注册申请。二、你公司本次发行应严格按照报送深圳证券交易所的申报文件和发行方案实施。三、本批复自同意注册之日起12个月内有效。四、自同意注册之日起至本次发行结束前,你公司如发生重大事项,应及时报告深圳证券交易所并按有关规定处理。
发布时间:2022-09-01 13:10 | 阅读:67855 | 评论:0 | 标签:美亚柏科 证监会 注入

记一次堆叠注入拿shell的总结

0x01 前言菜鸡第一次实战中碰到mssql的堆叠注入,大佬们轻喷。本来对堆叠注入没啥了解,这次正巧碰到mssql的堆叠注入,正好加强一下对堆叠注入的理解。0x02 堆叠注入因为在sql查询语句中, 分号“;”代表查询语句的结束,所以在执行sql语句结尾分号的后面,再加一条sql语句,就造成了堆叠注入。这种情况很像联合查询,他们的区别就在于联合查询执行的语句是有限的,只能用来执行查询语句,而堆叠注入可以执行任意语句。菜鸡不会审计php代码,这里就不贴sql语句的源码了。
发布时间:2022-08-31 11:47 | 阅读:60660 | 评论:0 | 标签:注入 shell

CVE-2022-31197 PostgreSQL JDBC SQL注入分析

写在前面偶然看到了CVE-2022-31197,是由于ResultSet.refreshRow()引发的SQL注入,感觉有点小有意思,正好之前学习了JDBC attack,决定分析一下漏洞造成的原因漏
发布时间:2022-08-31 00:49 | 阅读:134363 | 评论:0 | 标签:注入 CVE SQL 分析

CVE-2022-36804:Atlassian Bitbucket 命令注入漏洞通告

 0x01   漏洞简述2022年08月30日,360CERT监测发现Atlassian发布了Bitbucket的风险通告,漏洞编号为CVE-2022-36804,漏洞等级:严重,漏洞评分:9.9。Bitbucket使用Python的Django Web应用框架编写,是Atlassian公司提供的一个基于web的版本库代管服务,支持Mercurial和Git版本控制系统。对此,360CERT建议广大用户及时将Bitbucket升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
发布时间:2022-08-30 16:03 | 阅读:127846 | 评论:0 | 标签:注入 漏洞 CVE

实战DLL注入

#“雪花”创作激励计划 157个 本文为看雪论坛优秀文章看雪论坛作者ID:wx_Niatruc一摘要使用vs2019编写注入器程序, 在生成的注入器可用前, 踩了不少坑, 因此记录一下。本文涉及三种恶意代码注入方法: 直接dll注入, 反射式dll注入, 镂空注入。之所以选这三种注入方法, 是因最近在做一个检测进程内存空间以期发现代码注入的程序, 而实验发现这三种方法对目标进程的改变各有特点:直接dll注入: 还有APC注入, 本质都是在目标进程中执行LoadLibrary函数, 因而在枚举目标进程的模块列表时可看到注入的dll。
发布时间:2022-08-29 18:41 | 阅读:63389 | 评论:0 | 标签:注入

VMware 系列产品之身份验证绕过和JDBC注入漏洞分析

 前言在此前分析了CVE-2022-22972 VMware Workspace ONE Access和CVE-2022-22954 VMware Workspace ONE Access SSTI RCE之后,发现当时的安全公告中同时披露了很多cve漏洞,其中就包括CVE-2022-22955和CVE-2022-22957,之前漏洞环境也一直还在,也正好再学习分析一波。
发布时间:2022-08-29 16:32 | 阅读:123506 | 评论:0 | 标签:注入 漏洞 分析 身份

goahead环境变量注入漏洞

一、前言 1.1 下载地址 二、CVE-2017-17562 2.1 漏洞分析 cve-2017-17562远程命令执行漏洞影响Goahead 2.5.0到Goahead 3.6.5之间的版本。在cgiHandler函数中,将用户的HTTP请求参数作为环境变量,通过诸如LD_PRELOAD即可劫持进程的动态链接库,实现远程代码执行。 2.2 代码分析 漏洞成因位于cgiHandler函数中。代码首先拼接出用户请求的cgi完整路径并赋予cgiPath,然后检查此文件是否存在以及是否为可执行文件。
发布时间:2022-08-29 14:30 | 阅读:74948 | 评论:0 | 标签:漏洞 cgiHandler函数 CVE-2017-17562 CVE-2021-42342 goahead WEBS_B

原创Paper | Cisco RV340 wfapp 命令注入漏洞(CVE-2022-20827)分析

作者:Rivaille@知道创宇404实验室日期:2022年8月29日漏洞原理这个漏洞是cisco RV340和cisco RV160系列中存在的一个命令注入漏洞,命令注入发生在wfapp中,漏洞原理如下。wfapp运行后会检查当前/tmp/webrootdb目录下是否存在webfilter数据库文件,如果存在,则不向服务器发送更新数据库的请求,如果不存在,则会拉取更新。同时wfapp会创建守护进程,24小时会自动更新一次webfilter数据库。wfapp的启动过程写入在/etc/init.d/webfilter这个中,是一个开机自启的服务。
发布时间:2022-08-29 12:32 | 阅读:187088 | 评论:0 | 标签:注入 漏洞 app CVE 分析

Cisco RV340 wfapp 命令注入漏洞(CVE-2022-20827)分析

作者:Rivaille@知道创宇404实验室日期:2022年8月29日漏洞原理这个漏洞是cisco RV340和cisco RV160系列中存在的一个命令注入漏洞,命令注入发生在wfapp中,漏洞原理如下。wfapp运行后会检查当前/tmp/webrootdb目录下是否存在webfilter数据库文件,如果存在,则不向服务器发送更新数据库的请求,如果不存在,则会拉取更新。同时wfapp会创建守护进程,24小时会自动更新一次webfilter数据库。wfapp的启动过程写入在/etc/init.d/webfilter这个中,是一个开机自启的服务。
发布时间:2022-08-29 10:33 | 阅读:170834 | 评论:0 | 标签:注入 漏洞 app CVE 分析

若依(RuoYi)管理系统后台sql注入漏洞分析

若依管理系统是基于SpringBoot框架开发的,并利用MyBatis框架进行数据库操作。在RuoYi <=4.6.1版本中后台存在sql注入漏洞,本着对MyBatis框架中sql注入学习的态度,对该漏洞进行了以下分析。0x1 关于MybatisMybatis是个对jdbc进行简单封装的持久层框架。MyBatis 使用简单的 XML或注解用于配置和原始映射(更多的是以xml方式写入到xml文件中),将接口和 Java 的POJOs(Plain Ordinary Java Objects,普通的 Java对象)映射成数据库中的记录。
发布时间:2022-08-26 12:56 | 阅读:147763 | 评论:0 | 标签:注入 漏洞 SQL 分析

在野外检测到具有代码注入功能的新型无文件勒索软件

虽然新形式的网络犯罪正在上升,但传统活动似乎正在转向更秘密的技术,这些技术具有无限的攻击载体和较低的检测率。安全研究人员最近发现了一种新的无文件勒索软件,名为Sorebrecht,“它将恶意代码注入目标系统上的合法系统进程(svchost.exe),然后自毁以逃避检测。与传统勒索软件不同,Sorebrect的设计目标是企业的服务器和端点。然后,注入的代码在本地计算机和连接的网络共享上启动文件加密过程。这种无文件勒索软件首先通过暴力强迫或其他方式破坏管理员凭据,然后使用Microsoft的Sysinternals PsExec命令行实用程序加密文件。
发布时间:2022-08-24 16:47 | 阅读:64855 | 评论:0 | 标签:注入 勒索 勒索软件

实战|从 SQL Server 注入到 getshell

0x00 目标情况一个web站点111.*.*.63,只有一个登陆框,测试了没有注入,没有弱口令,扫描了全端口,没有发现什么有用的信息。0x01 发现注入当时是查看
发布时间:2022-08-24 10:54 | 阅读:54896 | 评论:0 | 标签:注入 SQL shell

最新Joomla 3.7.1版本修补了关键的SQL注入攻击

据报道,全球第二大流行的开源内容管理系统Joomla修补了其软件核心组件中的一个关键漏洞。强烈建议网站管理员立即安装今天发布的最新Joomla版本3.7.1,以修补仅影响Joomla版本3.7.0的关键SQL注入漏洞(CVE-2017-8917)。请求数据过滤不充分会导致SQL注入漏洞发布说明说。Sucuri的安全研究员Marc Alexandre Montpas上周向该公司报告了Joomla 3.7.0中的SQL注入漏洞。据该研究人员称该漏洞易于利用,不需要受害者网站上的特权帐户“这可能会让远程黑客从数据库中窃取敏感信息,并获得对网站的未经授权访问。
发布时间:2022-08-19 18:50 | 阅读:66763 | 评论:0 | 标签:注入 攻击 SQL

Django SQL注入漏洞分析|CVE-2022-34265

#django 1 个 #sql注入 1 个 #python 4 个 影响范围Django 3.2.x prior to 3.2.14Django 4.0.x prior to 4.0.6漏洞复现环境搭建安装Djangopython -m pip install&
发布时间:2022-08-16 14:13 | 阅读:254583 | 评论:0 | 标签:注入 漏洞 CVE SQL 分析

黑帝公告 📢

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

标签云 ☁