记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Drupal 7.X服务模块从反序列化到远程命令执行

前言 Ambionics团队在审计Drupal的服务模块后发现unserialize()的不安全使用造成了严重的漏洞。这个漏洞允许特权升级,SQL注入,最后造成远程代码执行。 服务模块 Drupal的服务模块是一种构建API的标准化解决方案,以便外部客户端可以与Drupal通信。它允许任何人构建SOAP,REST或XMLRPC,以便以多种输出格式发送和获取信息。它目前是Drupal的150个最常用插件之一,大约45000正在使用。 服务允许使用不同的资源创建不同的端点,允许以面向API的方式与网站及其内容进行交互。例如,可以启用/user/login资源通过JSON或XML登录。 返回 漏洞 模块的一个特点是可以通过更改Content-Type/Acceptheaders 来控制输入/输出格式。默认情况下
发布时间:2017-03-10 04:30 | 阅读:110335 | 评论:0 | 标签:Web安全 Drupal 7.X 反序列化 服务模块 远程命令执行

利用 Node.js 反序列化来进行远程命令执行

前言 不可信数据传递到unserialize()函数可以通过传递带有立即调用的函数表达式(IIFE)的JavaScript对象来实现任意代码执行。 漏洞 在对Node.js代码审查期间,我碰巧看到一个名为node-serialize的序列化/反序列化模块。 该模块提供unserialize()函数对请求的cookie值进行反序列化。 下面是node.js应用程序来模拟代码的示例: Java,PHP,Ruby和Python有大量的反序列化错误。 以下是对这些问题的解释资源: 了解PHP对象注入 Java反序列化作弊表 Rails远程代码执行漏洞解释 使用Python pickles任意代码执行 但是,我找不到任何解释Node.js中反序列化/对象注入错误的相关资源。 我想关于这方面的研究并花费了一点时间。
发布时间:2017-02-10 21:00 | 阅读:216271 | 评论:0 | 标签:Web安全 nodejs 反序列化 远程命令执行

Oracle酒店管理平台的远程命令执行和持卡人数据泄漏漏洞分析(CVE-2016-5663/4/5)

介绍 Oracle Opera(原Micros Opera)是一款用于酒店集团管理的平台。你会在一些酒店柜台后面看到工作人员用来管理预定和处理付款。 为解决交易的目的,应用程序会保留加密后的PAN(信用卡号),有效期,持卡人和名字在Oracle SQL数据库中。数据库访问有三种不同的。一旦攻击者获得了访问权限,他们就可以提取和解密数据库中存储的持卡人数据。 这些问题并不会仅仅通过黑箱测试被发现。内部开发的解决方案与供应商解决方案的广泛部署使得它更容易成为攻击者的目标,获取到软件之后通过静态和动态分析,攻击者就可以发现脆弱点。 漏洞分析 CVE-2016-5665: Session Hijacking via Exposed Logs 用户登录到Opera后,可以选择要交互的接口。对于大多数用户来说,这像
发布时间:2016-12-20 19:25 | 阅读:154413 | 评论:0 | 标签:漏洞分析 CVE-2016-5663 CVE-2016-5664 CVE-2016-5665 Oracle酒店管理平台

【漏洞预警】GitLab未授权访问漏洞可导致远程命令执行

GitLab是一个利用Ruby on Rails开发的开源应用程序,实现一个自托管的Git项目仓库,可通过Web界面进行访问公开的或者私人项目。2016年11月3日,美国众测平台HackerOne公布了GitLab的目录遍历漏洞。漏洞的发现者为Jobert Abma,同时表示该漏洞可导致远程命令执行。 漏洞预览 从GitLab 8.9开始,GitLab允许用户导入或者导出他们的TAR文件。在8.13.0版本之前,这个功能是只有管理员才可以使用。8.13.0版本之后,这个功能开放给的用户进行使用,只要有管理员许可。由于GitLab没有检查符号链接(symlinks),因此经过身份验证的用户可以检索任何GitLab账户中的文件,甚至是secret tokens等敏感信息。因为该漏洞可以访问到secret toke
发布时间:2016-11-05 00:50 | 阅读:69951 | 评论:0 | 标签:漏洞 系统安全 Gitlab 未授权访问 远程命令执行

漏洞组合拳 – 攻击分布式节点

分布式系统大都需要依赖于消息队列中间件来解决异步处理、应用耦合等问题,消息队列中间件的选择又依赖于整体系统的设计和实现,消息的封装、传递、处理贯穿了整个系统,如果在某一个关键处理逻辑点上出现了安全问题,那么整个分布式节点都有可能受到破坏。 流行的开发语言几乎都存在序列化处理不当导致的命令执行问题,如 Python 里类的魔术方法 __reduce__() 会在 pickle 库进行反序列化的时候进行调用,PHP 中类的魔术方法 __wakup() 同样也会在实例进行反序列化的时候调用等等。 从开发者角度看来,开发语言提供的数据序列化方式方便了实例对象进行跨应用传递,程序A 和 程序B 能够通过序列化数据传递方式来远程访问实例对象或者远程调用方法(如 Java 中的 RMI);而站在安全研究者角度,这种跨应用的数

[浏览器安全系列] 百度浏览器远程命令执行分析

案例链接:http://wooyun.org/bugs/wooyun-2010-0216027 免责声明 本博客提供的部分文章思路可能带有攻击性,仅供安全研究与教学之用,风险自负! 百度浏览器远程命令执行 版本信息:8.4.100.3514 测试环境:(1)Windows 7 64 bit with IE 10 (2)Windows XP 32 bit with IE 8 0x00 套路 为了实现远程命令执行,我们需要有两个条件: 下载可执行文件(比如exe,脚本之类的)到用户的系统中 启动我们的可执行程序。接下来的分析都是为了实现这个目标而进行的一系列探索及尝试。 0x01 UXSS与特权域 一个价值8000美刀的UXSS: https://bugs.chromium.org/p/chromium/i
发布时间:2016-09-03 01:25 | 阅读:79438 | 评论:0 | 标签:终端安全 UXSS xss 文件下载 浏览器安全 特权域 百度浏览器 远程命令执行

安全预警:PHP zip组件整型溢出可远程命令执行

一、详细说明:在php7.x的版本,其中 php<7.0.6的版本,当用getformindex和getfromname ziparchive的方式读取压缩包时,导致堆溢出。漏洞报告者在3.29已经提交漏洞给官方4.28日官方发布了7.0.6版本修复了本漏洞,同时作者在github放出了exp二、问题证明:引用https://github.com/dyntopia/exploits/blob/master/CVE-2016-3078https://bugs.php.net/bug.php?id=71923https://nosec.org/my/threats/1238
发布时间:2016-05-09 15:15 | 阅读:95099 | 评论:0 | 标签:漏洞 php zip组件 远程命令执行 溢出

Joomla再曝高危0day漏洞,可进行远程命令执行

Joomla安全团队紧急发布了3.4.6版本,修复了一个高危0day漏洞。据悉,该漏洞从被发现到安全补丁的发布,已经超过两天,目前也已经通过其他渠道在流传。可以想象,将会有多少Joomla站点遭受入侵。继Joomla被发现存在注入漏洞Joomla 3.x Sql注入漏洞分析后,近日又被曝存在远程命令执行0day漏洞。据悉,受影响的Joomla版本包括从1.5版本到3.4版本。目前,Joomla安全团队通过发布的新版本及安全补丁,对旧CMS版本进行修复。该漏洞被使用超过两天让人更为担心的是,该漏洞已经通过各种渠道流传被使用超过两天。这里需要再重复下:该漏洞在补丁发布之前,作为一个0day漏洞,在各种渠道流传下持续了两天。漏洞源于用户代理字符串FreeBuf 百科我们先了解下用户代理字符串:用
发布时间:2015-12-15 12:35 | 阅读:88672 | 评论:0 | 标签:漏洞 joomla 用户代理字符串 远程命令执行 0day

财客在线某处任意文件读取漏洞

漏洞标题 财客在线某处任意文件读取漏洞 相关厂商 财客在线 漏洞作者 路人甲 提交时间 2015-07-29 22:07 公开时间 2015-09-12 22:08 漏洞类型 命令执行 危害等级 高 自评Rank 20 漏洞状态 未联系到厂商或者厂商积极忽略 Tags标签 补丁不及时,远程命令执行 漏洞详情 通过下载用户的一个XLS表格 获得下载地址: http://zx.caakee.com/servlet/download?fileName=caakee_importAccount.xls 在filename参数写入../../../../../../../../../../etc/passwd 即可弹出下载 打开后 zx.caakee.com/se
发布时间:2015-09-13 04:15 | 阅读:132502 | 评论:0 | 标签:漏洞 补丁不及时 远程命令执行

中国移动手机对讲业务平台命令执行

漏洞标题 中国移动手机对讲业务平台命令执行 相关厂商 中国移动 漏洞作者 J0kER 提交时间 2015-05-28 17:39 公开时间 2015-07-16 19:02 漏洞类型 命令执行 危害等级 高 自评Rank 20 漏洞状态 已交由第三方合作机构(cncert国家互联网应急中心)处理 Tags标签 struts,远程命令执行 漏洞详情 http://poc.10086.cn/ 点击调度管理 http://112.33.0.176:4480/station/logoutAction_logout.action 这个应该是你们的吧 漏洞证明: http://poc.10086.cn/ 点击调度管理 http://112.33.0.176:44
发布时间:2015-07-17 11:10 | 阅读:309787 | 评论:0 | 标签:漏洞 struts 远程命令执行 移动

华硕路由器9999端口远程命令执行研究报告 V1

本文PDF下载:华硕路由器9999端口远程命令执行研究报告 V1 漏洞概要 2014年10月3日,国外安全研究员Joshua J. Drake在他github(https://github.com/jduck)提交了针对华硕路由器的一个远程命令执行漏洞poc(https://github.com/jduck/asus-cmd)。该漏洞随后被编号为CVE-2014-9583。 知道创宇安全研究团队在第一时间对该命令执行漏洞进行了研究和分析。 a)     漏洞描述 华硕路由器R系列路由器使用开源路由器系统Asuswrt(https://github.com/RMerl/asuswrt-merlin),开源代码给我们随后的漏洞分析带来很多方便,不用逆向分析。在Asuswrt中存在infosvr(https://
发布时间:2015-01-15 00:00 | 阅读:110696 | 评论:0 | 标签:技术分享 9999 华硕 安全研究 漏洞 端口 路由器 远程命令执行

数据引擎Elastic search 远程命令执行漏洞预警

近日国外研究人员公布了数据搜索引擎ElasticSearch存在的远程命令执行漏洞(CVE-2014-3120),此漏洞可直接导致攻击者获取服务器权限。 安全修复: (1)在配置文件elasticsearch.yml里设置script.disable_dynamic: true 手工验证是否存在漏洞: 直接请求: http://www.nuanyue.com:9200/_search?source=%7B%22size%22%3A1%2C%22query%22%3A%7B%22filtered%22%3A%7B%22query%22%3A%7B%22match_all%22%3A%7B%7D%7D%7D%7D%2C%22script_fields%22%3A%7B%22%2Fetc%2Fhosts%22%3A%
发布时间:2014-05-20 16:05 | 阅读:112177 | 评论:0 | 标签:安全漏洞 Elastic search 远程命令执行 漏洞

Struts2 DDOS和远程命令执行(S2-020补丁绕过)-猜想

Struts2 s2-020 DDOS和远程命令执行漏洞官方发布了补丁,昨天又有童鞋发现了绕过补丁的方式,关于该Struts2 s2-020 DDOS和远程命令执行漏洞的细节可以看一下wooyun zone Nebula发布的一篇文章,地址是:http://drops.wooyun.org/papers/1377 参考Nebula发的这篇文章和4月24号南京翰海源发布经过打码的绕过该漏洞的方式,原文: http://blog.vulnhunt.com/index.php/2014/04/24/apache_struts2_0day/ 文章结尾有完美修复此漏洞的方案,内容如下: —————————̵
发布时间:2014-04-24 14:45 | 阅读:129744 | 评论:0 | 标签:Web应用漏洞 s2-020补丁绕过 s2-020远程命令执行 struts2 ddos struts2 s2-020补

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云