记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

iOS ZipperDown漏洞来袭,我们该如何应对?

  昨天傍晚盘古实验室负责任的披露了针对 iOS 应用的 ZipperDown 漏洞,并提供了检索、查询受影响应用的平台: zipperdown.com。基于目前公开的信息,该漏洞的影响面比较大,15000 多个应用可能受此漏洞影响。 并且,结合应用中的其它安全缺陷,可以在某些应用上获得远程任意代码执行能力,即:远程控制目标应用,危害也较大。由于目前官方没有公开 ZipperDown 的详细信息,所以这里会跟大家分享、探讨一下针对 iOS 应用的防守策略以及针对具体功能点的防守方法。
发布时间:2018-05-17 18:45 | 阅读:448756 | 评论:0 | 标签:技术控 漏洞分析 漏洞 iOS

深入剖析最新IE零日漏洞

在2018年4月下旬,我们使用沙箱发现了IE零日漏洞;自从在野外发现上一个样本(CVE-2016-0189)已经有两年多了。从许多方面来看,这个特别的漏洞及其后续的开发比较有趣。下一篇文章将分析最新的漏洞背后的核心原因,CVE-2018-8174。寻找零日漏洞我们从VirusTotal (VT)开始搜寻零日漏洞,有人在2018年4月18日上传了一个有趣的漏洞。这一漏洞被包括卡巴斯基在内的几家AV供应商发现,特别是我们的通用启发式逻辑,用于一些较老的Microsoft Word漏洞。
发布时间:2018-05-15 12:20 | 阅读:549255 | 评论:0 | 标签:技术 漏洞 漏洞分析

Microsoft Windows JET数据库引擎堆溢出漏洞CVE-2018-1003分析

2017年底,FortiGuard Labs团队发现Microsoft Windows JET数据库引擎中存在堆溢出漏洞,并依据Fortinet的披露流程向微软报告。2018年4月10日,Microsoft发布了一个包含此漏洞修复程序的公告,并将其标识为CVE-2018-1003。Microsoft JET数据库引擎的动态链接库msexcl40.dll中存在此堆溢出漏洞,该链接库历史悠久。它最初是在Windows XP中引入的,并且是从Windows 7到Windows 10的所有Windows系统的组件。我发现的这个漏洞可以通过精心制作的Excel文件触发。
发布时间:2018-04-15 19:00 | 阅读:506147 | 评论:0 | 标签:漏洞 漏洞分析 溢出

【漏洞分析】CVE-2018-1273: RCE with Spring Data Commons 分析报告

阅读: 304昨天Spring Data Commons爆出远程代码执行漏洞(CVE-2018-1273),攻击者可构造包含有恶意代码的SPEL表达式实现远程代码攻击,直接获取服务器控制权限。绿盟科技发布针对该漏洞的一手分析报告。文章目录漏洞介绍补丁分析PoC构造漏洞介绍Pivotal Spring官方发布安全公告,Spring Data Commons组件中存在远程代码执行漏洞(CVE-2018-1273),攻击者可构造包含有恶意代码的SPEL表达式实现远程代码攻击,直接获取服务器控制权限。
发布时间:2018-04-13 16:30 | 阅读:435031 | 评论:0 | 标签:威胁通报 CVE-2018-1273 CVE-2018-1273 分析 Spring Data Commons 漏洞分析

针对HoleyBeep漏洞分析和利用复现

简介过去,人们用a来从扬声器发出beep的声音。如果想要beep工作,用户需要是root超级用户或者拥有当前tty。也就是说beep只有在root用户和任何本地用户情况下才工作,在非root远程用户登录情况下是不工作的。所以,连接X server的终端会被认为是远程用户,beep也是不工作的。大多数人的解决方法是设定SUID位,SUID位是一个特殊的位,设定后相当于对用户进行提权。因为很便利,所以SUID的应用也很广泛。所有的SUID程序都有潜在的安全问题。放在bash上,对每个人来说都是自由的root-shell。这也是为什么社区要严格审查这些程序。
发布时间:2018-04-13 12:20 | 阅读:254732 | 评论:0 | 标签:漏洞 漏洞分析

necp_client_action系统调用中的堆溢出漏洞分析

本文是对fuzzing macOS necp_client_action系统调用时发现的堆溢出漏洞的分析。necp_client_action系统调用是网络扩展控制策略(NECP)内核子系统的一部分。此漏洞首先在XNU内核版本4570.1.46中找到,并在10.13.4内核更新(版本4570.51.1)中进行了修补。执行该漏洞会导致堆溢出,该溢出可能会变成信息泄漏并最终在内核中执行任意代码。
发布时间:2018-04-10 12:20 | 阅读:298594 | 评论:0 | 标签:漏洞 漏洞分析 溢出

起底CVE-2018-0825堆溢出缓冲区

微软最近发布了星期二的补丁,旨在修复一系列漏洞,其中14个漏洞被评估为关键漏洞。位列榜单之首的是CVE-2018-0825,这是在Windows动态库StructuredQuery.dll中的一个远程代码执行漏洞。据官方建议称,该漏洞影响了目前所有的微软Windows产品。由于这个漏洞还没有被公开揭露,应用及威胁情报(ATI)研究组决定深入探究一下状况,并观望一下微软事如何处理这种“即时修补”的漏洞。 环境和工具: 微软Win7x86 SP1被选为目标。
发布时间:2018-03-16 18:45 | 阅读:365087 | 评论:0 | 标签:漏洞分析 溢出

CVE-2018-4901 Adobe Acrobat Reader远程代码执行漏洞预警

0x00 事件描述 2018年2月23日,TALOS披露了Adobe Acrobat Reader的一个远程代码执行漏洞相关细节,漏洞编号CVE-2018-4901,漏洞报告者为“Aleksandar Nikolic”。 该漏洞是一个栈溢出漏洞,可以通过恶意文件和恶意网页传播。目前暂时未监测到成功利用该漏洞进行攻击的样本出现。 0x01 事件影响面 经过360CERT分析,成功利用该漏洞需要绕过GS保护,在TALOS的博客中并没有披露如何绕过GS的细节,成功利用难度较大,但也不排除未来如果POC公布后会被大量利用的可能。
发布时间:2018-03-06 18:45 | 阅读:299184 | 评论:0 | 标签:漏洞分析 漏洞

Adobe Flash零日漏洞(cve-2018-4878)在野攻击预警分析简告

概述 2月1日, Adobe官方发布了Adobe Flash Player系列产品的安全通告(APSA18-01),一个最新的Adobe Flash零日漏洞被发现针对韩国地区的人员发起攻击,该0day漏洞编号为CVE-2018-4878,目前最新版本28.0.0.137及其以前版本的Adobe Flash Player均受漏洞影响,Adobe官方将于2月5日发布漏洞补丁。
发布时间:2018-02-05 13:45 | 阅读:361253 | 评论:0 | 标签:安全报告 漏洞分析 漏洞

对WordPress网站进行渗透测试 – 详解

WordPress是一个专注于PHP和MySQL的免费在线开源内容托管系统。这是一个功能强大且使用最多的博客工具。 由于WordPress使用过程中出现了太多的错误,所以需要提高安全性。WordPress渗透测试对于发现漏洞并保护您的WordPress博客非常重要。 安全研究人员丹尼尔·西德说,在2016年,至少有15769个甚至更多的WordPress网站已经被入侵。 根据Sucuri报告可知,几乎78%的受感染网站建立在WordPress平台上。
发布时间:2017-12-13 01:50 | 阅读:414721 | 评论:0 | 标签:技术控 漏洞分析

全球5500个WordPress网站感染了。。。

在将近5500个受感染的WordPress网站上发现了键盘记录器 将近5500个WordPress站点被恶意脚本所感染,这些脚本记录键盘敲击,有时还会使浏览器加载加密的程序。 恶意脚本从“cloudflare.solutions ”的域名加载,它与Cloudflare没有任何关系,恶意脚本能记录用户在表单字段内输入的任何内容。 该脚本加载在站点的前端和后端,这意味着当登录到站点的管理面板时,它还可以记录用户名和密码。 当左边的脚本在前端运行时,也很危险。
发布时间:2017-12-11 15:50 | 阅读:306839 | 评论:0 | 标签:技术控 漏洞分析

详解MacOS High Sierra奇葩漏洞:空密码进入系统root账户

背景介绍 周二下午,有人在twitter上发布消息称:“苹果MacOS的最新版本(Sierra)存在一个奇怪的漏洞,允许任何人在root账户中输入一个空白密码或任意字符串作为密码,即可进入系统。 这一消息在国内引起了不少媒体的关注,毕竟苹果电脑的用户还是很多的,而且诸如“无需密码即可解锁电脑!苹果新macOS系统曝出漏洞”之类的文章标题,很容易引起人们的兴趣: 测试步骤:(1)进入“系统偏好”;(2)选择“用户和组”;(3)点击解锁按钮;(4)用户名一栏中输入“root”,密码一栏为空(或填写任意字符串);(5)多次点击解锁后即可成功进入系统。
发布时间:2017-11-30 22:20 | 阅读:361312 | 评论:0 | 标签:漏洞分析 macOS安全 用户凭据验证 空密码 漏洞

正则表达式基础库源码审计与漏洞分析

一、基本概述  正则表达式是字符串处理的基本功能,它使用单个字符串来描述、匹配一系列符合某个句法规则的字符串,绝大部分语言库都提供了正则表达式的功能,例如: perl、python、tcl、php 、glibc、uclibc、php等等,并且一般使用开源的正则表达式基础库来实现其功能,例如: glibc就使用了GRegex来提供正则表达式功能,而glibc是GNU 发布的C运行库,是Linux系统中最底层的API,几乎其它任何应用库都会依赖于 glibc。所以,如果正则表达式基础库包含漏洞,则会影响到上层的各种软件,风险隐患极大。
发布时间:2017-10-29 19:00 | 阅读:335235 | 评论:0 | 标签:漏洞 正则表达式 漏洞分析

New Office 0day (CVE-2017-11826) Exploited in the Wild

On September 28, 2017, Qihoo 360 Core Security (@360CoreSec) detected an in-the-wild attack that leveraged CVE-2017-11826, an office 0day vulnerability. This vulnerability exists in all the supported
发布时间:2017-10-22 10:30 | 阅读:324361 | 评论:0 | 标签:威胁预警 漏洞分析 0day exp

最新Office 0day漏洞(CVE-2017-11826)在野攻击通告

2017年9月28日,360核心安全事业部高级威胁应对团队捕获了一个利用Office 0day漏洞(CVE-2017-11826)的在野攻击。该漏洞几乎影响微软目前所支持的所有office版本,在野攻击只针对特定的office版本。攻击者以在rtf文档中嵌入了恶意docx内容的形式进行攻击。通过对攻击样本的C&C进行追踪溯源分析,我们发现攻击者从8月中旬开始筹备攻击,在9月底真正发动攻击,该漏洞在这段时间内为无补丁的0day状态。
发布时间:2017-10-22 10:30 | 阅读:306505 | 评论:0 | 标签:威胁预警 漏洞分析 0day 漏洞

美国网件ReadyNAS监控系统非认证远程命令执行漏洞分析

背景 R**eadyNAS监控系统是网件公司提出的可直接在ReadyNAS存储设备上安装的,简单易用的网络视频记录软件。安装一些连网的摄像头,监控系统就可以运行了。** 漏洞描述 网件公司的ReadyNAS监控系统发现有非认证的远程命令执行漏洞。 传递给upgrade_handle.php的用户输入没有进行严格的过滤。
发布时间:2017-10-02 18:00 | 阅读:291140 | 评论:0 | 标签:漏洞 漏洞分析

BlueBorne 蓝牙漏洞深入分析与 PoC(超详细)

0x00 前情提要 前些天,armis爆出了一系列蓝牙的漏洞,无接触无感知接管系统的能力有点可怕,而且基本上影响所有的蓝牙设备,危害不可估量,可以看这里(https://www[.]armis[.]com/blueborne/  )来了解一下它的逆天能力:只要手机开启了蓝牙,就可能被远程控制。现在手机这么多,利用这个漏洞写出蠕虫化的工具,那么可能又是一个手机版的低配wannacry了。我们360Vulpecker Team在了解到这些相关信息后,快速进行了跟进分析。 armis给出了他们的whitepaper,对蓝牙架构和这几个漏洞的分析可以说非常详尽了,先膜一发。
发布时间:2017-09-30 16:45 | 阅读:340919 | 评论:0 | 标签:漏洞分析 360Vulpecker Team armis BlueBorne 蓝牙漏洞 漏洞

Struts2 S2-052远程代码执行漏洞分析

天融信.阿尔法实验室 李喆,雨夜,张伟业 一、漏洞或事件描述 1.1漏洞背景 2017年9月5日,Apache官方发布了一则公告,该公告称Apache Struts2的REST插件存在远程代码执行的高危漏洞,CVE编号为CVE-2017-9805。   1.2漏洞概述 Struts2 REST插件的XStream组件存在反序列化漏洞,使用带有 XStream实例的 XStreamHandler进行反序列化操作时,未对数据内容进行有效验证,存在安全隐患,可被远程攻击。
发布时间:2017-09-07 08:25 | 阅读:791164 | 评论:0 | 标签:技术分享 漏洞分析 漏洞

高通加解密引擎提权漏洞解析

前言 CVE-2016-3935 和 CVE-2016-6738 是我们发现的高通加解密引擎(Qualcomm crypto engine)的两个提权漏洞,分别在2016年10月和11月的谷歌android漏洞榜被公开致谢,同时高通也在2016年10月和11月的漏洞公告里进行了介绍和公开致谢。这两个漏洞报告给谷歌的时候都提交了exploit并且被采纳,这篇文章介绍一下这两个漏洞的成因和利用。
发布时间:2017-08-11 04:10 | 阅读:433615 | 评论:0 | 标签:技术控 漏洞分析 提权 漏洞

教你通过Node.js漏洞完成渗透测试

PentestingNode.js Application : Nodejs Application Security 原文地址:http://www.websecgeeks.com/2017/04/pentesting-nodejs-application-nodejs.html 由prison翻译整理,首发i春秋。 引言: 由于原文地址在墙外,所以做下简介:本篇文章较为详细的讲述了通过node.js的已知漏洞来完成渗透测试的过程,介绍了node.js存在的漏洞可以在多种工具下的不同利用方式。因为我认为会对论坛部分web安全新手有所帮助,所以整理到论坛中。难度系数:三颗星。
发布时间:2017-08-09 16:20 | 阅读:307677 | 评论:0 | 标签:专栏 漏洞分析 漏洞

Struts(S2-048)远程命令执行漏洞分析

天融信.阿尔法实验室 李喆 李闪 一、漏洞分析 1.1漏洞背景 Apache的Struts2是一个优雅的,可扩展的开源MVC框架,主要用于创建企业级的Java Web应用程序。在Struts 2.3.X系列的Showcase插件中演示Struts2整合Struts 1的插件中存在一处任意代码执行漏洞。当你的Web应用使用了 Struts 2 Struts 1插件, 则可能导致Struts2执行由外部输入的恶意攻击代码。
发布时间:2017-07-08 03:35 | 阅读:441750 | 评论:0 | 标签:漏洞分析 漏洞

Petya勒索病毒技术分析

天融信.阿尔法实验室  李喆 李闪 王宇晟 崔伟鹏 李燕春 一、petya事件描述 1.1 漏洞背景   在2016年的三月到4月,petya恶意勒索软件开始传播,相对于其他勒索软件进行一个个文件加密不同的是,它采用了修改Master Boot Record(MBR) 启动引导阻止用户进入系统,并引导进了一个很小的恶意内核系统,然后再进行加密。
发布时间:2017-06-28 23:40 | 阅读:552611 | 评论:0 | 标签:安全动态 安全通报 技术分享 漏洞分析

FFmpeg安全问题讨论

author: redrain@360CERT && attacker2001@360CERT BlackHat 2016 saw the report on vulnerabilities in video services. The authors continued researching this area, and are going to tell ab
发布时间:2017-06-28 05:55 | 阅读:273691 | 评论:0 | 标签:漏洞分析

Exploit MacOS Kernel Vulnerability to Escape Safari Sandbox

Backgrounds On Pwn2own 2017, macOS Sierra and Safari 10 from Apple were two of the platforms that have taken the highest number of hits. Though several other teams also successfully compromised or alm
发布时间:2017-06-21 04:45 | 阅读:380049 | 评论:0 | 标签:漏洞分析 exp

跨站的艺术-XSS入门与介绍

什么是XSS?XSS全称跨站脚本(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故缩写为XSS,比较合适的方式应该叫做跨站脚本攻击。跨站脚本攻击是一种常见的web安全漏洞,它主要是指攻击者可以在页面中插入恶意脚本代码,当受害者访问这些页面时,浏览器会解析并执行这些恶意代码,从而达到窃取用户身份/钓鱼/传播恶意代码等行为。上图就是一个典型的存储型XSS。
发布时间:2017-06-19 02:30 | 阅读:363150 | 评论:0 | 标签:安全研究 漏洞分析 XSS 跨站的艺术 xss 跨站

NSA方程式Easybee攻击程序漏洞复现与分析

NSA方程式Easybee攻击程序漏洞复现与分析 作者:天择实验室wuhj@jowto.com转载请注明出处:http://blog.jowto.com影子经纪人(Shadow Brokers)最近曝光的NSA方程式Windows攻击程序中有一个针对Mdaemon邮件服务器漏洞的远程攻击程序——Easybee,本文将对Easybee漏洞攻击进行复现,并分析漏洞攻击原理。
发布时间:2017-06-14 17:15 | 阅读:293229 | 评论:0 | 标签:漏洞分析 漏洞

【万年漏洞王】Struts2受影响情况数据报告

Apache Struts2 作为世界上最流行的 Java Web 服务器框架之一,3月7日带来了本年度第一个高危漏洞—— CVE 编号 CVE-2017-5638。 其原因是由于 ApacheStruts2 的 Jakarta Multipart parser 插件存在远程代码执行漏洞,攻击者可以在使用该插件上传文件时,修改 HTTP 请求头中的 Content-Type 值来触发该漏洞,导致远程执行代码。 Struts 作为一个“世界级”开源架构,它的一个高危漏洞危害有多大,下面两张图可以让大家对这个漏洞的影响范围有一个直观认识。
发布时间:2017-06-06 18:40 | 阅读:288670 | 评论:0 | 标签:漏洞分析 Struts2 高危漏洞 漏洞

Linux版“永恒之蓝”来袭 360发布Samba漏洞警报

概述 2017年5月24日Samba发布了4.6.4版本,中间修复了一个严重的远程代码执行漏洞,漏洞编号CVE-2017-7494,漏洞影响了Samba 3.5.0 之后到4.6.4/4.5.10/4.4.14中间的所有版本。360网络安全中心和360信息安全部的Gear Team第一时间对该漏洞进行了分析,确认属于严重漏洞,可以造成远程代码执行。 技术分析 如官方所描述,该漏洞只需要通过一个可写入的Samba用户权限就可以提权到samba所在服务器的root权限(samba默认是root用户执行的)。
发布时间:2017-06-02 16:35 | 阅读:529457 | 评论:0 | 标签:漏洞分析 Samba漏洞警报 Samba用户权限 远程代码执行漏洞 漏洞

Samba远程代码执行漏洞(CVE-2017-7494)分析

作者: cyg07 && redrain 概述 2017年5月24日Samba发布了4.6.4版本,中间修复了一个严重的远程代码执行漏洞,漏洞编号CVE-2017-7494,漏洞影响了Samba 3.5.0 之后到4.6.4/4.5.10/4.4.14中间的所有版本。360网络安全中心 和 360信息安全部的Gear Team第一时间对该漏洞进行了分析,确认属于严重漏洞,可以造成远程代码执行。 技术分析 如官方所描述,该漏洞只需要通过一个可写入的Samba用户权限就可以提权到samba所在服务器的root权限(samba默认是root用户执行的)。
发布时间:2017-05-25 13:20 | 阅读:233672 | 评论:0 | 标签:漏洞分析 漏洞

phpcms小于V9.6.2 authkey泄露漏洞分析

阅读: 200Phpcms官方最近陆陆续续发了好几个补丁,目前最新的是9.6.3,在9.6.2的时候官方修复了一个由于随机数生成的问题导致的authkey泄露的漏洞,导致攻击者拿到系统authkey之后进一步利用其它问题对系统进行攻击。文章目录漏洞分析漏洞利用:漏洞修复:参考链接:漏洞分析问题产生在系统安装的时候,再生成cookie前缀和authkey的时候,文件install/install.php这里使用random函数联系生成了cookie_pre和auth_key两个值。
发布时间:2017-05-24 14:00 | 阅读:420925 | 评论:0 | 标签:安全分享 authkey泄露 漏洞 authkey泄露漏洞分析 phpcms phpcms小于V9.6.2 authke

黑帝公告 📢

十年经营持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

🙇🧎营运续持们我助帮↓

标签云 ☁