记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

通过漏洞组合利用实现企业内网入侵

陈思雨(RickGray) 奇虎360 高级安全研究员 奇虎 360,Web 攻防团队 0keeTeam 成员之一。专注于 Web 方面漏洞的研究,喜好研究新的漏洞类型和攻击方法。 1、前言 作者来自360信息安全部的 0KeeTeam。作者专注于 Web 漏洞挖掘和分析以及安全工具的开发。本文列举两个漏洞组合场景,讲述如何从黑客的角度去看待运维中那些容易出现的漏洞点。 2、场景一:SSRF隔山打牛攻击Readis服务 你们是否有过这样的疑问,有业务暴露在外网的时候被攻击了,安全部门的同事要求搬到内网,运维们就要通过一些简单的做法直接把业务功能搬到内网。 问题一:这种做法真的就安全吗? 问题二:一个绑定在本地的 Redis 服务,为什么莫名其妙地被黑客黑掉了? 问题三:如何通过链接攻破企业的内网? 接下
发布时间:2017-06-06 18:40 | 阅读:145827 | 评论:0 | 标签:内网渗透 安全工具 漏洞挖掘 漏洞组合 漏洞

漏洞组合拳 – 攻击分布式节点

分布式系统大都需要依赖于消息队列中间件来解决异步处理、应用耦合等问题,消息队列中间件的选择又依赖于整体系统的设计和实现,消息的封装、传递、处理贯穿了整个系统,如果在某一个关键处理逻辑点上出现了安全问题,那么整个分布式节点都有可能受到破坏。 流行的开发语言几乎都存在序列化处理不当导致的命令执行问题,如 Python 里类的魔术方法 __reduce__() 会在 pickle 库进行反序列化的时候进行调用,PHP 中类的魔术方法 __wakup() 同样也会在实例进行反序列化的时候调用等等。 从开发者角度看来,开发语言提供的数据序列化方式方便了实例对象进行跨应用传递,程序A 和 程序B 能够通过序列化数据传递方式来远程访问实例对象或者远程调用方法(如 Java 中的 RMI);而站在安全研究者角度,这种跨应用的数

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云