记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

如何借助ViewState在ASP.NET中实现反序列化漏洞利用

概述ASP.NET Web应用程序使用ViewState来维护页面状态,并在Web表单中保留数据。ViewState参数是Base64序列化后的餐胡,通常会在POST请求中通过名为“__VIEWSTATE”的隐藏参数发送。在服务器端,将对这个参数进行反序列化,并检索数据。通常可以在Web服务器上运行可以伪造有效ViewState的代码。这一过程可以在禁用MAC验证功能或掌握以下内容的情况下进行:1、.NET Framework 4.5版本之前的验证密钥及其算法;2、.NET Framework 4.5或更高版本中的验证密钥、验证算法、解密密钥和解密算法。为了防止操纵攻击,.NET Framework可以签署并加密已经使
发布时间:2019-11-09 13:10 | 阅读:4320 | 评论:0 | 标签:业务安全 技术 漏洞利用 漏洞

通过漏洞利用模版使漏洞利用自动化

堆布局操作的自动化在去年的USENIX安全会议上,我发表了一篇题为《堆布局操作的自动化》的文章。该文的主要思想是,我可以将堆布局操作从生成漏洞所涉及的其他工作中分离出来,并使用黑盒搜索自动解决它。这篇论文中还有另一个想法,这个想法就是通过漏洞利用模版使漏洞利用自动化,因此我认为该思想可能在将自动漏洞利用生成系统扩展到更现实的问题上很有用。漏洞利用模板只是一个部分完成的漏洞,其中不完整的部分将由某种自动推理机制填充。在论文中,我提到自动填充的部分是将堆放入特定布局所需的输入。下面是一个示例模板,显示了PHP解释器的一部分漏洞。漏洞利用程序开发人员希望将imagecreate所做的分配放在quoted_printable_
发布时间:2019-03-25 12:20 | 阅读:47788 | 评论:0 | 标签:Web安全 漏洞利用 漏洞

攻击者试图远程利用CPU内核漏洞:英特尔、AMD和ARM均受影响

1月3日,安全研究人员披露了两个安全漏洞——“Meltdown”(熔断)和“Spectre”(幽灵)的细节信息。据悉,这是两种针对CPU的新型攻击方式。这两个漏洞存在于英特尔、AMD和ARM架构的芯片之中,可以被攻击者用于绕过内存隔离机制、访问敏感数据,包括密码、照片、文档以及电子邮件信息等。安全研究人员认为,用不了多久这两个漏洞就会被恶意行为者用于攻击(如果他们尚未利用这些漏洞实施攻击的话)。据悉,受影响的芯片已经运用于数十亿种产品之中,其中包括个人电脑以及智能手机等。此外,研究人员还指出,攻击者也能够利用这些漏洞针对云环境发起攻击。针对这些攻击的最佳保护措施是使用内核页面隔离(KPTI),此外,受影响的供应商也已经开始发布安全补丁和解决方案来应对该安全问题。研究人员表示,虽然主要的攻击媒介是通过本地访问(例
发布时间:2018-01-07 23:45 | 阅读:165018 | 评论:0 | 标签:威胁情报 CPU漏洞 浏览器 漏洞利用 漏洞

安卓上的核弹级漏洞 Janus

12月的安卓漏洞公告中修复一个编号为CVE-2017-13156的漏洞,是做 安卓 加固产品 DexGuard的那家公司发现的,周五就有人在 github 上公开了 POC。仔细看了一下,这个漏洞可谓是一个核弹级的大杀器,称之为今年 安卓 漏洞的 No.1也不为过,危害非常大。 熟悉 安卓 安全的童鞋,可能知道曾经风靡一时的 MasterKey 漏洞,Jansu 漏洞与 MasterKey 比较相似,它可以让我们对任何 APP 进行修改,加入任何代码,然后编译成 DEX 插入到原来的 APK 文件里,神奇的是,利用这个漏洞修改后的 APK,安卓系统会认为它的签名和修改之前的正版应用的签名一样,可以作为之前那个正版应用的更新安装,直接将原来的正版应用覆盖掉。而且,它比MasterKey 用起来更简单,利用
发布时间:2017-12-23 11:45 | 阅读:123260 | 评论:0 | 标签:专栏 漏洞利用 漏洞

一场精心策划的网络攻击造成的损失可能达到1214亿美元

前情提要 近日,英国劳埃德(Lloyd’s of London)保险公司(是当今世界保险业中信誉最高、名气最大、资金最雄厚、利润最多的一家保险公司)发表了一篇研究报告,研究结果表明:一场精心策划的网络攻击可能会在全球范围内造成531亿美元至1214亿美元的损失。 图1: Lloyd 大楼,来自wikipedia(*关于Lloyd保险公司的经典案例,大写的服字!) 报告中提到,网络事件造成的经济损失可能与飓风及其他自然灾害所造成的损失一样严重,而且网络事件的损失中大部分是经济性质的,而非自然灾害造成的物质损失。 报告中考虑的两种可能的攻击场景 Lloyd公司在报告中分析了两种可能的攻击场景:一种是攻击全球性的云服务提供商,如 Amazon、Google 或 Microsoft 等;另一种是大规模的漏洞攻击,类
发布时间:2017-09-26 11:05 | 阅读:83724 | 评论:0 | 标签:安全报告 Lloyd’s of London 云服务提供商 劳埃德保险公司 漏洞利用

“世界末日”级蠕虫永恒之石 利用7个NSA漏洞

如果NSA被泄黑客工具有“战神金刚”这样的存在,那必须得是“永恒之石(EternalRocks)”。永恒之蓝才用了俩个漏洞。 5月21日,研究人员证实,名为“永恒之石”的新恶意软件采用了7个在今年4月被影子经纪人黑客团伙放出由NSA开发的漏洞利用。专家将该恶意软件描述为可突然袭击的“世界末日”级蠕虫。 本月初,WannaCry勒索软件在全球各大学校、医院和政府机关肆虐,席卷了超30万台电脑。这款勒索软件采用了2个NSA被泄漏洞利用——永恒之蓝和双脉冲星。几天后,研究人员发现了Adylkuzz——采用相同漏洞利用并创建僵尸网络以挖掘加密货币的新恶意软件。 如今,“永恒之石”出现。米洛斯拉夫·斯塔姆帕,克罗地亚计算机应急响应小组的一名网络安全专家,在5月17号的时候,首先发现了该黑客工具大杂烩。对“永恒之石”最早
发布时间:2017-05-24 19:25 | 阅读:157800 | 评论:0 | 标签:威胁情报 NSA 永恒之石 漏洞利用 蠕虫病毒 漏洞

大华科技摄像头产品非授权访问漏洞技术分析与防护方案

阅读: 43近日,国内知名摄像头/DVR 生产厂商大华科技(Dahua Technology)发布了针对其部分产品的固件升级补丁用来修复其中的一个重要安全问题。然而在官方发布声明前,发现此漏洞的安全专家Bashis表示此漏洞疑似为大华科技自身预留的一个后门,因此没有事先通知大华科技而是选择了直接公开此漏洞。文章目录事件综述绿盟威胁情报中心NTI对该漏洞全球影响分析漏洞分析防护方案技术防护方案总结声 明关于绿盟科技事件综述通过此漏洞,攻击者可以在非管理员权限的情况下访问摄像头产品的用户数据库,提取出用户名及哈希密码。攻击者可以利用用户名与哈希密码直接登录该摄像头从而获得该摄像头的相关权限。相关链接如下:https://ipvm.com/reports/dahua-backdoor?code=bashhttp://

WordPress REST API 文章编辑漏洞

WordPress最近曝出内容注入漏洞,影响到REST API——来自Sucuri的安全研究人员最先发现该漏洞。 未经授权的攻击者利用该漏洞可注入恶意内容,以及进行提权,对文章、页面等内容进行修改。REST API是最近添加到WordPress 4.7.0并默认启用的。 鉴于WordPress使用的广泛性,该漏洞的影响还是比较大的。使用 WordPress REST API 是简便高效的通过 JSON 格式传输数据访问或控制 WordPress 站点内容的方法。API 提供了对用户、文章、分类等不同功能的控制,也可以通过 API 检索或修改文章。 WordPress REST API 插件在 4.70 集成到 WordPress 中,由于权限控制失效导致内容注入或修改。WordPress开发团队已经与Sucu
发布时间:2017-02-07 20:00 | 阅读:99357 | 评论:0 | 标签:ShellCode&Poc web安全 漏洞利用 漏洞

威胁情报告诉我们 大部分网络犯罪并不复杂

新的一年,有些事变了,有些事保持原样。关于多线程高隐蔽的复杂网络攻击的各种恐惧和疑虑我们已经经受很多。诚然,落入这个范畴的攻击是存在的,但如果纵观去年一整年的网络犯罪活动,显然大部分威胁没有我们经常谈论的那么复杂。 网络威胁情报呈现给我们的,反而是大多数威胁都只简单地利用一系列已知漏洞和其他弱点,来达成最小阻力最大收益。可以从威胁三角棱镜,也就是黑客的能力、意图和机会三个方面,来看看今日几个顶级威胁的模样: 1. 勒索软件 该威胁利用老一套但有效的社会工程战术。诱使某人点击依然可用的恶意宏,尽管宏如今不再广泛使用(讲真,你用过或者知道谁曾经用过宏吗?)。人类天性好奇,而好奇心正是特别容易被利用的。 减少攻击者成功进行勒索软件活动,限制勒索软件攻击风险的方法也是有那么几个的。 部署反网络钓鱼功能,因为网络钓鱼是
发布时间:2017-02-07 16:50 | 阅读:289129 | 评论:0 | 标签:术有专攻 凭证管理 勒索软件 威胁情报 漏洞利用 网络犯罪

Windows 10 大招:在补丁发布前封锁零日漏洞利用

零日漏洞就是厂商不知道而网络罪犯利用得很欢的漏洞,是最危险的安全问题。但微软宣称:Windows 10 能在没打补丁时就封锁掉这些漏洞利用。 该缓解技术在2016年8月,作为 Windows 10 周年更新的一部分放出。这次更新意在强化该平台,以确保能在补丁放出前拦住对新发现甚至未发现漏洞的利用。微软宣称,该技术已经受了2个与著名威胁团体有关的漏洞利用的检验。 更具体讲,在2016年11月CVE-2016-7255和CVE-2016-7256漏洞被补上前,该缓解技术就成功封住了这两个内核级漏洞利用。CVE-2016-7255是Win32k 权限提升漏洞利用,而CVE-2016-7256是 Open Type 字体漏洞利用。 作为win32k.sys中的类型混淆漏洞,CVE-2016-7255被STRONTIU
发布时间:2017-02-03 13:20 | 阅读:133405 | 评论:0 | 标签:技术产品 Windows 10 漏洞利用 缓解 补丁 漏洞

常见Web源码泄露总结

背景 本文主要是记录一下常见的源码泄漏问题,这些经常在web渗透测试以及CTF中出现。 源码泄漏分类 .hg源码泄漏 漏洞成因: hg init的时候会生成.hg e.g.http://www.example.com/.hg/ 漏洞利用: 工具:dvcs-ripper rip-hg.pl -v -u http://www.example.com/.hg/ .git源码泄漏 漏洞成因: 在运行git init初始化代码库的时候,会在当前目录下面产生一个.git的隐藏文件,用来记录代码的变更记录等等。在发布代码的时候,把.git这个目录没有删除,直接发布了。使用这个文件,可以用来恢复源代码。 e.g. http://www.example.com/.git/config 漏洞利用: 工具: GitHack GitH
发布时间:2017-01-26 16:10 | 阅读:154837 | 评论:152 | 标签:Web安全 .DS_Store文件泄漏 .git源码泄漏 .hg源码泄漏 Bazaar/bzr CVS泄漏 SVN文件泄

thinksns(Arbitrary file upload)

快元旦了,不知道该写哪一类的文章就只有发一些自己手里有的各种坚果了。都会慢慢的发出来的,有知名cms,也会有不是很知名的 漏洞文件:/apps/public/Lib/Action/AttachAction.class.phppublic function ajaxUpload() { $d['type_name'] = 11; D('feedback_type')->add($d); $attach_type = t($_REQUEST['type']); $options['uid'] = $this->mid; $options['allow_ext
发布时间:2016-12-26 23:50 | 阅读:108153 | 评论:0 | 标签:代码审计 漏洞利用

Winmail最新直达webshell 0day漏洞挖掘实录

正题开始: 首先从wap.php文件中看到这里的内容,winmail是伪全局,我们现在走进index.php 前面的判断完全可以直接忽略,我们直接看后面$logofile = ''; if ($logoimage != '') { if (strncasecmp($logoimage, 'jpg:', 4) == 0 || strncasecmp($logoimage, 'gif:', 4) == 0 || strncasecmp($logoimage, 'png:', 4) == 0) { $arrImage = explode(':', $logoimage); if (count($arrImage) == 3) {
发布时间:2016-11-22 04:45 | 阅读:137469 | 评论:0 | 标签:代码审计 web安全 渗透测试 漏洞利用 0day 漏洞

Linux内核通杀提权漏洞预警

Linux内核在处理内存写时拷贝(Copy-on-Write)时存在条件竞争漏洞,导致可以破坏私有只读内存映射。一个低权限的本地用户能够利用此漏洞获取其他只读内存映射的写权限,有可能进一步导致提权漏洞。 漏洞危害:低权限用户可以利用该漏洞修改只读内存,进而执行任意代码获取 root 权限。影响范围: 该漏洞影响所有 Linux Kernel >= 2.6.22 的版本。2.6.22 是 2007 年发布的版本,也就是说这个漏洞几乎影响 2007 以后的所有版本。 漏洞测试:读取 /proc/version 来获取 LinuxKernel 版本: ➜ ~ cat /proc/version Linuxversion 4.4.0-42-generic(buildd@lgw01-13)
发布时间:2016-10-29 18:20 | 阅读:111749 | 评论:0 | 标签:ShellCode&Poc linux渗透 权限提升 漏洞利用 网络安全 提权 漏洞

Metasploitable 2系列教程:漏洞利用之Unreal IRCd 3.2.8.1

这篇文章中,将会介绍如何利用 Metasploitable 2 上 Unreal IRCd service 存在的漏洞;学习如何对网络服务进行枚举,及如何定义和检索关键信息;分析和使用 msfvenom 来生成 payload 。为了获取更多关于 Unreal IRCd 的信息,我们还将使用 hexchat IRC 客户端,连接进入到 IRC 频道。 例如:有时我们使用 Nmap 无法获取到具体的版本号时,我们仍可以继续通过当前处理的信息,进行近一步的漏洞评估和发现。在这篇文章中,我们同样将通过,手动结合 metasploit 的方式进行漏洞的利用! 在之前枚举的那篇文章中,我们已经利用 Nmap 获取到了以下信息:   可以看到,有两个关于 Unreal IRCd 的开放端口,分别为 6
发布时间:2016-10-27 22:50 | 阅读:110633 | 评论:0 | 标签:工具 新手科普 网络安全 Metasploitable 2 漏洞利用 漏洞

Android内核漏洞利用初探

0x00 环境介绍:Nexus5+Kernel3.4.0-gd59db4e+Android4.4.3。 编译Kernel的时候打开LKM(Loadable Kernel Modules),方法很简单:make hammerhead_defconfig后往.config文件加入以下配置项: 编写以下测试代码#include <linux/module.h> #include <linux/kernel.h> int init_module(void) { printk(KERN_ALERT "Hello android kernel...n"); return 0; } void cleanup_module(void)
发布时间:2016-08-25 15:15 | 阅读:167880 | 评论:0 | 标签:终端安全 Android内核漏洞 CVE-2013-1763 Kernel Linux设备驱动 shellcode 内核

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云