记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

TK:安全的核心仍在于重视 移动安全应更多的考虑耦合风险

昨日,腾讯安全玄武实验室与知道创宇404实验室联合公布了“应用克隆”——这一针对安卓手机的最新攻击模型。该攻击可通过钓鱼链接实现漏洞利用,获取该手机特定app的登录凭证,窃取账户隐私信息,甚至进行消费。根据玄武实验室对国内200余款安卓市场主流app测试结果,有27款app存在此漏洞,受影响比例超过10%。漏洞威胁减弱是错觉 警惕多点耦合引入的新风险不同于部分手机自带的数据迁移(手机克隆)功能,此次玄武实验室公布的“应用克隆”是安全研究员利用漏洞实现的结果。在目标用户完全不知情的情况下,仅仅通过“钓鱼短信->恶意链接->访问特定页面”简单的三步,目标手机的app登录凭证就会被传输到攻击者手中。“两部手机的应用的登录状态几乎是完全同步的,账户的所有隐私信息也是可见的。”而攻击过程中涉及的部分技术点,是
发布时间:2018-01-10 19:50 | 阅读:17462 | 评论:0 | 标签:行业动态 404实验室 安全漏洞 安卓 漏洞修复 玄武实验室 移动安全 腾讯安全 移动

CVE-2017-9765漏洞分析

阅读: 1512017.7.18日,SENRIO在官方博客公布了gSOAP整型溢出漏洞(CVE-2017-9765)细节,并将该漏洞命名为Devil’s Ivy。根据genivia官方说明,当向服务器发送超过2Gb的XML数据时,将导致整型下溢,最终导致缓冲区溢出,可执行任意代码。该漏洞最初在Axis M3004摄像头中发现,但其影响范围远不止Axis摄像头,任何使用了gSOAP的应用均受影响。文章目录漏洞原理影响版本参考声 明关于绿盟科技漏洞原理在soap_get_pi()函数中,缓冲区buf大小为64,变量i的值随着数据写入缓冲区递减。while循环中解析输入的xml数据,但是结束条件是遇到字符”?”或输入数据结尾,而不是判断实际写入缓冲区的数据是否已经达到0x40字节,当i<0时,输入数据不再写入缓
发布时间:2017-08-09 02:45 | 阅读:27117 | 评论:0 | 标签:安全报告 CVE-2017-9765漏洞分析 Devil’s Ivy gSOAP整型溢出漏洞 SENRIO 漏洞修复 绿

phpcms小于V9.6.2 authkey泄露漏洞分析

阅读: 200Phpcms官方最近陆陆续续发了好几个补丁,目前最新的是9.6.3,在9.6.2的时候官方修复了一个由于随机数生成的问题导致的authkey泄露的漏洞,导致攻击者拿到系统authkey之后进一步利用其它问题对系统进行攻击。文章目录漏洞分析漏洞利用:漏洞修复:参考链接:漏洞分析问题产生在系统安装的时候,再生成cookie前缀和authkey的时候,文件install/install.php这里使用random函数联系生成了cookie_pre和auth_key两个值。看一下这里random函数的实现,文件phpcmslibsfunctionsglobal.func.phpRandom函数就是用来产生随机字符串的。这里使用了mt_rand来生成chars的索引,然后从chars中取出来length长度
发布时间:2017-05-24 14:00 | 阅读:93413 | 评论:0 | 标签:安全分享 authkey泄露 漏洞 authkey泄露漏洞分析 phpcms phpcms小于V9.6.2 authke

JoomlaV3.7核心组件无需登录SQL注入漏洞

阅读: 201Joomla!是世界上最受欢迎的内容管理系统(CMS)解决方案之一。它可以让用户自定义构建网站实现强大的在线应用程序。在Joomla!3.7.0版本中新引入了一个组件“com_fields”,这个组件任何人都可以访问,无需登陆验证。但是由于程序员设计缺陷,从这个组建中导入了同名的后台管理员组件,而正好在这个后台的同名组建中由于对用户输入过滤不严格,导致严重SQL注入漏洞。文章目录漏洞分析漏洞利用漏洞修复参考链接漏洞分析首先看看前台的这个组件com_fields, Joomla_3.7.0componentscom_fields目录,controller.php文件:class FieldsController extends JControllerLegacy{ public function
发布时间:2017-05-19 15:35 | 阅读:71896 | 评论:0 | 标签:安全分享 Joomla!3.7.0 JoomlaV3.7核心组件 sql注入漏洞 内容管理系统 无需登录SQL注入漏洞

phpcms v9.6 Content模块SQL注入漏洞分析

阅读: 242最近几天圈里放出来一波phpcms的0day漏洞,这就是其中一个。此漏洞觉得很有意思,而且利用也需要好几个步骤,Payload完全可以绕过WAF检测。文章目录漏洞分析漏洞利用:漏洞修复:漏洞分析这里我们使用反推的方法来分析这个漏洞过程。漏洞触发点在文件/phpcms/modules/content/down.php,来看init函数:通过GET获取到$a_k参数内容,然后$a_k参数内容进入到sys_auth函数进行解密,说明我们传入的$a_k是提前已经加密的内容了,这里我们不用关系他到底是怎么解密的。我们继续看parse_str($a_k);,这列parse_str函数有一个Trick:Parse_str函数会自动对传入的值将其根据&分割,然后解析到具体变量并注册变量,并且对内容进行UR
发布时间:2017-04-16 06:30 | 阅读:135942 | 评论:0 | 标签:安全分享 attachments cookie 访问 phpcms v9.6 Content模块 SQL注入漏洞分析

攻击溯源的价值到底在哪里?

埋头于电子取证分析,期望挖掘出攻击者身份并起诉之的人,往往会发现花在攻击归因溯源上的时间毫无收获。但是,如果他们的目的,换成利用攻击溯源所得,指导从预防到响应的整个安全规程,那么归因溯源的努力就会产出丰厚回报。 业内很多专家都被问过:归因溯源真的有什么价值吗?SafeBreach共同创始人兼CEO伊特兹克·科特勒曾经说过:“归因溯源本身唯一有趣的地方,就是将信息分类存放,然后一次又一次地利用。” 科特勒举了个例子,假设CNN被某国黑了,有没有人能证明是某国人干的并不重要,但能不能公开说我们认为攻击来自中国才是关键。 为创建强大的防御,安全团队需要学习更多攻击策略。攻击知识可转换成防御优势,团队可以在攻击发生前尝试新工具新技术,确定这些工具是不是真的有效。网络防御者需要知道对手是谁,才能不局限在已知漏洞中而放过
发布时间:2017-03-17 06:20 | 阅读:82542 | 评论:0 | 标签:牛闻牛评 攻击溯源 漏洞修复 网络攻击

以变应变——微软公开致谢创宇的背后

知道创宇在创始之初,作为微软在亚太地区唯一的安全提供商,一直保持着友好合作。 在Web漏洞方面,2013年7月,知道创宇安全研究员superhei发现并协助微软修复在线服务安全漏洞;2014年8月,知道创宇安全研究员Fooying发现并协助微软修复微软某子站的SQL注入与XSS漏洞。 在系统漏洞方面,2008年开始就持续提供了大量病毒样本供微软提升自己的病毒防御能力;2014年,知道创宇安全研究团队向微软提供5个IE高危安全漏洞,截止目前,3个IE远程内存破坏漏洞(CVE-2014-1782)(CVE-2014-2794)(CVE-2014-4110)知道创宇安全研究团队已协助微软并修复,均为微软安全分级最高级别。 以上报告与协助均获得微软公司的公开致谢。  关于SCANV: 2014年8月,知道创宇安全研究员
发布时间:2014-09-16 15:00 | 阅读:27330 | 评论:0 | 标签:技术分享 IE浏览器内存破坏漏洞 SCANV SCANV引擎 SQL注入 xss 漏洞修复

struts2命令执行漏洞修复

最近朋友的站被人入侵,检测发现是struts2的命令执行漏洞,低于2.3.15的版本是受影响的,想升级struts2,无奈发现还有用其它框架,升级过后各种报错,最后找到一个临时的解决方案,貌似某阿里大婶写的解决方案,记录一下,方便后来的童鞋学习。 1,将解压的三个目录拷贝到ROOTWEB-INFclasses目录下。一般情况都是这个目录; 2,配置ROOTWEB-INFweb.xml,增加以下内容: <listener> <listener-class> com.htht.commonweb.listener.MyServletContextListener </listener-class> </listener> 3,重启Tom
发布时间:2014-03-10 16:55 | 阅读:28845 | 评论:0 | 标签:Other 系统加固 struts2漏洞 struts2漏洞修复 命令执行修复 命令执行漏洞 漏洞修复 漏洞

Jsp万能密码漏洞修复

记录一下JSP万能密码漏洞修复方案,预编译其实就可以解决哇,无奈代码用Hibernate,太菜了,瞬间就不知道咋写预编译的了。只好用最笨的办法,记录之,漏洞代码如下: public String login() { String str1 = (String)getParamenterValue("username"); String str2 = (String)getParamenterValue("password"); List localList = this.entityManager.findByHQL("from AdminUser where username='" + str1 +
发布时间:2014-03-10 16:55 | 阅读:28639 | 评论:0 | 标签:Other 系统加固 JSP万能密码 Sql注入 漏洞修复 漏洞

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云