记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

深入分析TP-Link TL-R600VPN远程代码执行漏洞

一、概述TP-Link最近修复了TL-R600VPN千兆宽带VPN路由器中的3个漏洞,固件版本为1.3.0。在与TP-Link合作确保补丁成功发布之后,Cisco Talos公开披露了这些漏洞。目前,已经发布了解决方案,因此我们希望能深入研究这些漏洞的内部工作方式,并展示出我们的概念证明。二、背景TP-Link TL-R600VPN是一款五端口的小型办公室/家庭路由器。该路由器在芯片上集成了Realtek RTL8198集成系统。这个特殊的芯片使用了Lexra开发的MIPS-1架构的分支。除了处理器未对齐加载(Unaligned Load)和存储操作中使用了一些专有指令外,这两个指令集基本相同。在Lexra中未包含的说
发布时间:2019-01-21 12:20 | 阅读:2339 | 评论:0 | 标签:漏洞 TP-Link

Microsoft Windows JET引擎Msrd3x代码执行漏洞CVE-2019-0538分析

2018年9月,FortiGuard实验室研究员Honggang Ren在Windows JET引擎Msrd3x40中发现了一个代码执行漏洞,并遵循Fortinet的负责披露流程向微软报告。2019年1月的星期二,Microsoft发布了一个安全公告,其中包含此漏洞的补丁,并将其标识为CVE-2019-0538。存在漏洞的DLL msrd3x40是所有受支持Windows版本的组件,从Windows 7到Windows 10。我们报告的漏洞可以使用精心设计的mdb文件触发。解析mdb PoC文件时,由于释放无效的堆地址而发生堆损坏。由此导致代码执行漏洞利用。在本博客中,我们将分享对此漏洞的详细分析。分析有两种方法可以重
发布时间:2019-01-17 12:21 | 阅读:13609 | 评论:0 | 标签:漏洞 CVE-2019-0538

Gradle Plugin Portal:结合点击劫持和CSRF漏洞实现帐户接管

一、点击劫持漏洞1.1 关于点击劫持点击劫持,也称为“用户界面纠正攻击(UI Redress Attack)”,是指攻击者使用多个透明或不透明层,诱使用户在打算点击顶层页面时,点击到其他页面上的按钮或链接。因此,攻击者“劫持”针对其页面的点击,并将其跳转到另一个页面,而该页面很可能是由另一个应用程序或域名所持有。使用类似的技术,也同样可以劫持击键。通过精心设计的样式表、iframe和文本框组合,用户以为自己是在输入电子邮件或银行帐户的密码,但实际上可能是在键入由攻击者控制的隐形框架。1.2 漏洞发现最近,我对于软件安全CTF挑战比较感兴趣。在观看YouTube时,我偶然发现了Mr. Robot CTF Hacking
发布时间:2019-01-17 12:20 | 阅读:11947 | 评论:0 | 标签:Web安全 CSRF漏洞 点击劫持 CSRF 漏洞

IE脚本漏洞CVE-2018-8653分析

最近,微软修补了Internet Explorer脚本引擎中一个可能导致远程代码执行的关键漏洞。该漏洞正在野外被利用,它最初由谷歌威胁分析小组的研究人员报告。微软发布了一个例外补丁,在正常的补丁周期之前修复了该漏洞。McAfee产品在补丁程序发布后不久就做出更新,以便检测此威胁。远程攻击者可以通过特制网页针对Internet Explorer 9到11,而恶意网络上的本地攻击者也可以针对使用存在漏洞的相同脚本引擎(jscript.dll)的Web代理自动发现服务。Microsoft Edge不受影响;但是,在应用Microsoft的安全补丁程序之前,包含脚本引擎的其他Windows应用程序可能容易受到攻击。一
发布时间:2019-01-16 12:50 | 阅读:14473 | 评论:0 | 标签:漏洞 CVE-2018-8653

通过Elasticsearch旧漏洞进行传播的加密货币挖矿机

近日,我们在“蜜罐”中检测到了一类涉及到ElasticSearch的加密货币挖矿活动。 ElasticSearch是一个基于Lucene的搜索服务器,它提供了一个分布式多用户能力的全文搜索引擎,基于RESTful web接口。Elasticsearch是用Java开发的,并作为Apache许可条款下的开放源码发布。此次我们探测到的攻击,利用的是ElasticSearch一些已知的漏洞——CVE-2015-1427和CVE-2014-3120——进行部署的。CVE-2015-1427是Groovy脚本引擎中的一个漏洞,它允许远程攻击者通过自行编写的脚本执行任意shell命令;CVE-2014-3120是Elas
发布时间:2019-01-16 12:50 | 阅读:13375 | 评论:0 | 标签:技术 Elasticsearch 挖矿机 加密 漏洞

Z—WSP漏洞,网络钓鱼绕过Office 365保护

据云安全公司Avanan的研究发现,最近一些网络钓鱼活动中利用了Office 365的一个漏洞,允许他们使用零宽度空格(Z-WSP)绕过钓鱼保护并向收件人发送恶意邮件。该漏洞与电子邮件原始HTML中的恶意URL中使用的零宽度空格有关。黑客通过分割URL的方法,使得防御系统不能检测到恶意信息。在收到报告后,直到上周微软公司才修复了这一漏洞。 什么是零宽度空格? 零宽度空格,顾名思义即,具有空格的功能,但宽度为零。举个例子来说,我们在word里面按一个空格,然后选中、缩放、调间距,然后就变成了零宽度空格。有五种零宽度空格形式,分别是: ​(Zero-Width Space) ‌(Zero-Width Non-Joiner) ‍(Zero-Width Jo
发布时间:2019-01-14 18:45 | 阅读:16839 | 评论:0 | 标签:技术控 漏洞

Microsoft Windows JET引擎Msrd3x代码执行漏洞

2018年9月,Fortinet FortiGuard实验室的研究人员发现了Windows JET引擎Msrd3x40的代码执行漏洞,根据Fortinet的披露流程研究人员将此漏洞报告给了微软。2019年1月,微软发布了安全公告,修复了该漏洞并将其标识为CVE-2019-0538。 易受攻击的DLL msrd3x40是支持从Windows 7到Windows 10所有Windows版本的组件。研究人员报告的漏洞可以使用精心设计的mdb文件触发。解析mdb PoC文件时,由于释放无效的堆地址而发生堆损坏,这可能导致代码执行漏洞。 分析 有两种方法可以重现此漏洞。 方法1: 通过使用下面的参数用Excel oledb外部数据源加载PoC文件, Excel就会崩溃。该PoC文件可以位于任何本地或smb共享中。 输
发布时间:2019-01-14 18:45 | 阅读:12685 | 评论:0 | 标签:技术控 漏洞

M2M技术设计和实现漏洞

文章《The Fragility of Industrial IoT’s Data Backbone: Security and Privacy Issues in MQTT and CoAP Protocols》中讨论了MQTT和CoAP受到设计问题和实现漏洞的影响,攻击者可以破坏启用了M2M协议的设备。研究过程中,研究人员发现上万台误配置的主机存在暴露凭证、敏感信息等问题。本文从技术角度去分析协议安全的问题。根据当前MQTT和CoAP的状态,攻击者可以实现监听、远程控制和发起攻击等目标。M2M通信的技术原理Message Queuing Telemetry Transport (MQTT)是一个成熟的标准和发布/订
发布时间:2019-01-13 12:20 | 阅读:16470 | 评论:0 | 标签:漏洞 M2M

2018年Web应用程序漏洞现状

2018年与2017年一样,web应用程序漏洞越来越多,尤其是与注入相关的漏洞,如SQL注入、命令注入、对象注入等。在内容管理系统(CMS)方面,wordpress 漏洞相较于去年增加了两倍。虽然WordPress在漏洞数量方面领先,但Drupal漏洞的影响更大,并被用于大规模攻击,在2018年期间攻击了数十万个网站。然而,安全行业内还是有一些好消息的­—-物联网(IoT)漏洞数量以及与弱认证相关的漏洞数量有所下降。在服务器端技术类别中,PHP漏洞的数量持续下降。此外,API漏洞的增长速度也在放缓。 2018 Web应用程序漏洞统计信息 研究人员年度分析的第一阶段是检查2018年与前几年相比发布的漏洞数量。下图显示了过去三年中每月漏洞的数量。我们可以看到2018年(17,142)的新漏洞总数与201
发布时间:2019-01-10 18:45 | 阅读:25946 | 评论:0 | 标签:观点 漏洞

Spectrology:2019年的CPU硬件漏洞

在第35届混沌通信大会上,距离奥地利格拉茨科技大学的一组研究人员发表关于CPU硬件漏洞的第一篇文章Meltdown和Spectre近一年后,他们谈到了有关已知CPU硬件漏洞的当前事态。他们表示过去一年CPU硬件漏洞有了进一步发展。 简介Meltdown和Spectre的精髓 首先,让我们回顾一下Meltdown和Spectre是什么,以及它们之间的区别。 因为现代CPU可以不按顺序执行指令,所以Meltdown漏洞出现了。不按顺序执行指令是一个非常便捷的功能,可以加速代码处理。但是在某些情况下,CPU会处理容易出错的、根本不应该执行的代码。也就是说,代码由CPU执行之后才变得无法完成操作—-这种情况会发生正是因为不按顺序执行指令。 当然,这些操作结果不会在任何地方传递或使用,但它们会在微体系结构(
发布时间:2019-01-09 18:45 | 阅读:21631 | 评论:0 | 标签:观点 漏洞

如何快速捕捉0 day Payload

0x00、业务需求应急响应小伙伴们估计还记得上个月Thinkphp RCE那个漏洞吧,目前这个漏洞影响非常广泛,特别是使用php写的CMS大部分都遭殃了,而且这种攻击还不断的出现各种花式利用,最近的蜜罐报警中也出现了。在本事件中,我们发现获取这种0day的渠道其实很有限,通常都是从:[email protected],www.exploit-db.com,pastebin.com等公开的漏洞跟踪平台获得,但是大多数信息都是滞后的。无法完成快速响应。圈内的人都说,“这都还不如自己的朋友圈知道的早”。如果你掌握全球Top流量的互联网大厂,云厂商,现有的0 day应急响应流程大致:查询现有的日志流程留存,比如:ht
发布时间:2019-01-07 12:20 | 阅读:21729 | 评论:0 | 标签:技术 漏洞

通过web应用中的文件下载漏洞窃取NTLMv2哈希

大家好,本篇文章我们将会演示利用文件下载漏洞来窃取NTLMv2哈希值。在这个演示的场景中,web应用部署在Windows AD域的其中一台主机上,并允许用户在不检查其路径的情况下下载文件。攻击者可以利用这个文件下载漏洞来触发对攻击者控制的服务器发出请求,而攻击者控制的服务器中安装并运行着“Responder”工具,可以从服务器中窃取NTLMv2哈希值。“Responser”工具的“SMB认证服务器”功能会强制获取目标服务器的NTLMv2的哈希值,有了这个哈希值之后,可以用来做如下事情:1.对任何“SMB签名已禁用”的Windows主机执行中继攻击。2.攻击者可以利用哈希破解工具如hashcat来破解这个值。我们先从存在
发布时间:2019-01-04 17:21 | 阅读:26287 | 评论:0 | 标签:系统安全 hashcat NTLM哈希 漏洞

看!研究人员演示如何攻破加密货币硬件钱包的安全防线

最近,一组安全研究人员为我们展示了某些加密货币硬件钱包的安全性是何等的脆弱。其中,这些专家针对Trezor One、Ledger Nano S和Ledger Blue进行了供应链攻击和侧信道攻击方面的安全测试,发现其中存在芯片和固件级的安全漏洞。实际上,这项研究工作是Dmitry Nedospasov、Thomas Roth和AD Josh Datko于今年6月着手进行的,最终,他们找到了多种可以突破目标加密货币钱包的安全防线的攻击方法。上周四,他们在Chaos Communication Congress大会上,展示了相关的攻击手法,例如在这些设备到达最终用户手中之前对其进行篡改,或直接用“赝品”替换它们。真的是原包
发布时间:2019-01-04 17:21 | 阅读:29473 | 评论:0 | 标签:漏洞 加密货币 加密

子域名接管:二阶漏洞利用

最近,我在琢磨着扩展一下我的自动漏洞挖掘引擎。我的第一个想法就是将二阶漏洞加入到我的子域名接管扫描过程中。在本文中,我会讲解我是如何解决这个问题的,并且如何更加高效的完成这个自动化的扫描过程。关于这个主题,其实有一篇文章已经讲的很不错了,文章链接在这里,但我觉得还有些东西需要补充一下。当网站在错误的地方使用“可接受的域名”时,就容易出现子域名二次利用漏洞。假如网站引用了外部域的JavaScript文件,当这个域名存在子域名接管漏洞时会发生什么?当JavaScript文件不可用时(比如域已经过期),这时浏览器就会加载失败,而且不易察觉。如果不是因为该JavaScript文件对网站功能极其重要(比如实时聊天功能)的话,管理
发布时间:2019-01-02 12:20 | 阅读:23574 | 评论:0 | 标签:Web安全 二阶漏洞 子域名 漏洞

如何绕过过滤器和WAF规则实现PHP远程漏洞利用

概述在本文中,我们将主要分析如何绕过过滤器、输入清理和WAF规则,实现PHP的远程代码执行。通常,当我在写这样的文章时,人们总是会问,“真的有人写出这样的代码吗?”并且通常都不是疑问句。在再次被问到这个问题之前,我要抢先回答:“是真的。”在研究过程中,我们对两个易受攻击的PHP脚本进行了测试。其中,第一个脚本非常简单,并且近乎愚蠢,但它只是为了重现一个远程代码执行漏洞的利用场景:显然,第六行存在问题。第三行尝试拦截注入system、exec或passthru之类的函数。在PHP中,有许多其他函数可以执行系统命令,但我们重点关注这三个函数。该脚本在CloudFlare WAF后面的Web服务器中运行。和往常一样,我使用了
发布时间:2018-12-30 12:20 | 阅读:36338 | 评论:0 | 标签:技术 PHP 漏洞

通过Edge浏览器远程代码执行PoC发布

安全研究人员之前发现了一个Microsoft Edge浏览器的内存破坏漏洞,近日又发布了漏洞滥用代码PoC。PoC代码会导致未修复的机器上的远程代码执行。漏洞详情安全漏洞影响Edge的JavaScript引擎Chakra,攻击者利用该漏洞可以以登陆用户的权限运行任意代码。Phoenhex团队的安全研究人员Bruno Keith报告称该漏洞对受影响的微软操作系统的影响为critical,受影响为moderate的操作系统只有Windows server2019和2016。POC代码只有71行,会导致越界(out-of-bounds)内存读泄露,影响其实并不大。但攻击者可以修改POC利用来使用危害更大。POC代码51-52
发布时间:2018-12-29 17:20 | 阅读:39938 | 评论:0 | 标签:漏洞 Edge浏览器

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云