记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

由浅入深剖析序列化攻击(三)

前言接之前的两篇文章:https://www.4hou.com/web/17835.htmlhttps://www.4hou.com/web/17976.html之前分别介绍了php序列化攻击的魔法方法、session序列化引擎以及原生类序列化问题。本篇文章则主要从真实案例来看序列化的pop链构造。typecho序列化这一节就简单说一下构造链,因为之前的文章分析过,可详见:https://skysec.top/2017/12/29/cms%E5%B0%8F%E7%99%BD%E5%AE%A1%E8%AE%A1-typecho%E5%8F%8D%E5%BA%8F%E5%88%97%E6%BC%8F%E6%B4%9E/总结
发布时间:2019-08-02 12:25 | 阅读:40033 | 评论:0 | 标签:Web安全 CVE Laraval web

2019 WCTF 大师赛赛题剖析:P-door

前言2019 WCTF看到有一道web题目开源了:https://github.com/paul-axe/ctf.git。同时看到wupco的题解:https://hackmd.io/@ZzDmROodQUynQsF9je3Q5Q/HkzsDzRxr。感觉这道题非常有趣,于是在此分析一下。信息搜集拿到题目后,粗略的看了一下几个功能:1.注册2.登录3.写文章同时注意到cookie:看到有序列化的值,那么猜测可能有源码泄露:http://192.168.1.106:10003/.git/扫描后发现确实存在文件泄露。目录穿越代码量非常少,但挑战不小。我们关注到主要有3个大类:User、Cache、Page。同时关注到题目使
发布时间:2019-07-12 12:25 | 阅读:64408 | 评论:0 | 标签:Web安全 CTF CVE RCE redis web

聊聊CVE漏洞编号和正式公开那些事

阅读: 50CVE编号获得易,正式公开难!有价值更难!!获得CVE编号并不等于这个漏洞是有价值的,甚至说这个漏洞都不一定是真实存在的。这主要源于CVE编号颁发机构开放式的工作模式,后面我们会详细介绍。那么什么样的漏洞是有价值的呢?小编认为最起码要保证原创漏洞的真实可靠和受影响面的广泛度。以绿盟连续五年获得的微软MBB奖励计划为例,其要求原创漏洞必须满足如下指标,包括:漏洞利用必须可靠,且有合理的请求;提交的技术、方法必须新颖,适用于Windows体系的利用远程代码执行漏洞;必须适用于高风险的应用程序,如浏览器或文档阅读器;必须是通用的,即适用于多个内存崩溃漏洞;漏洞必须来源于微软产品的最新版本等。该计划按漏洞价值奖励5千-6万美金不等。在最近的2017年公布的奖励计划中,绿盟研究院获得1万美金。2017微软MB
发布时间:2017-09-13 02:20 | 阅读:92598 | 评论:0 | 标签:安全分享 CVE cve漏洞 漏洞

CVE虽然生的伟大但已落后太多 原因竟然是……

批评者认为,MITRE管理的通用漏洞与暴露(CVE)项目,已远不能实现其分类并识别所有已知漏洞的使命。CVE拥护者称,新模型正弥补该差距。CVE无疑是个伟大的概念:公开发布软件或固件中所有已知漏洞的“字典”,供公司企业查询自身面临风险。然而,在非营利研发组织MITRE发起该项目18年后,关于其效果,有了很多争议。在各处公布的所有漏洞中,商业数据库目前跟踪到了约80%,CVE在60%到80%之间。于是做风险决策的时候,盲区有50%左右。这是很严重的缺失,而且由于组成物联网的设备和随之而来的漏洞持续爆炸式增长,情况只会越来越糟。CVE的识别与分类已落后太多太多。——约书亚·科曼 大西洋理事会网络国策倡议理事在去年9月的一篇文章中,CSO在线高级撰稿人史蒂夫·雷根表示:“CVE系统遭遇了瓶颈和覆盖面空白,数千漏洞未分
发布时间:2017-07-20 01:20 | 阅读:113958 | 评论:0 | 标签:牛闻牛评 CNA CVE MITRE 安全漏洞 编号分配 自动化

Android是今年的漏洞之王?CVE Details的数据根本就不靠谱!

在刚刚过去的一月份,与往年相同,媒体们又在忙着报导过去一年的漏洞统计。同样,CVE Details的小伙伴们也精心准备了基于CVE(Common Vulnerabilities & Exposures,公共漏洞和暴露)统计的大把夸张数据。媒体朋友们也照例频频赏光咬饵,发布的都是诸如“安卓当选2016漏洞之王”一类吸引眼球的头条。(看着眼熟?) 尽管这些头条可能每年都会让热衷此类话题的人觉得有趣,但安全研究者Craig Young却认为,在这种表象之下很少被提及的一点是: 这些统计数字几乎毫无意义,也没能就不同产品间的安全性做出任何比较。 下面这篇文章将解释他这样说的原因。同时,作者也鼓励有兴趣了解更多的人去观看Steve Cristey和Brian Martin在2013年Black Hat大会上的
发布时间:2017-02-02 12:20 | 阅读:133983 | 评论:0 | 标签:观点 CVE 安卓 漏洞 Android

vFeed:结构化的漏洞与威胁数据库(支持CVE、CWE和OVAL)

vFeed Framework以结构化的方式描述了CVE漏洞信息,命名方案与CVE,CWE和OVAL的描述格式完全兼容。同时它利用可扩展的XML/JSON语言,提供了灵活而全面的词汇,能够将CVE中描述的漏洞与其它标准的安全参考信息联系起来。vFeed以JSON格式输出漏洞的详细信息,可以作为漏洞查询的一个工具使用。其主要的来源有:公开的安全标准:        CVE        CWE        CPE      
发布时间:2016-08-02 00:40 | 阅读:135376 | 评论:0 | 标签:工具 CVE vFeed 漏洞

一种新型的获取威胁情报手段:窃听黑客

面对漏洞海洋,要理清到底哪个IT安全问题应该首先处理几乎是不可能任务。厂商咨询服务提供了一种行之有效的驾驭已知攻击方法的途径。不过,还有另一种更权宜的选择:直接窃听攻击者。鉴于越来越大的攻击面,大多数公司都将他们的漏洞管理周期与厂商发布绑定。但安全漏洞的初始披露并不总是来自厂商,而等待官方发布有可能耗去数天甚至数周时间,让公司企业远远落后于在漏洞冒头数小时内就开始讨论和共享利用教程的攻击者。安全公司 Recorded Future 曾对外语论坛上的漏洞讨论进行过深入分析,认为漏洞初始公开披露的24到48小时内,黑客们通常就开始在网上交换意见了。厂商资讯、博客帖子、邮件列表消息、国土安全计算机应急响应小组(CERT)警报——关注这些发布的不仅仅是防御者。知道哪些东西是攻击者感兴趣的,清楚他们计划怎样在厂商响应之前
发布时间:2016-06-28 17:50 | 阅读:123660 | 评论:0 | 标签:术有专攻 CVE Elasticsearch搜索 Recorded Future 直接窃听攻击者 远程代码 零日漏洞

Apache Struts 2 S2-032远程命令执行漏洞 自查与修复

Apache Struts 2 漏洞又来了…看看你所在的企业是否受到影响? 乌云导读 Apache Struts2 服务在开启动态方法调用的情况下可以远程执行任意命令,漏洞利用代码已经开始流传。 今日Apache Struts2官方发布安全公告,Apache Struts2 服务在开启动态方法调用的情况下可以远程执行任意命令,官方编号 S2-032,CVE编号 CVE-2016-3081,具体请见: S2-032 Security Bulletins 。 漏洞测试样例(无风险): http://d047ab33ccbe2dda8.jie.sangebaimao.com/struts2-showcase/filedownload/index.action?method:%23_memberAccess
发布时间:2016-04-27 18:50 | 阅读:212204 | 评论:0 | 标签:技术 apache CVE S2-032 struts2 漏洞

苹果2015漏洞多?然并卵

2015年不同平台上公布的公共漏洞和暴露(CVE)数量显示,苹果是该年警报最多的操作系统,很多新闻头条幸灾乐祸地称 OS X是“最脆弱”的操作系统。安全漏洞信息源“CVE Details”网站显示:Mac OS X(所有版本)2015年共有384个CVE警报,iOS有375个,Flash 314个。Windows的CVE按平台划分,排在10到18位,但微软最烂的产品IE竟然只有231个CVE曝出。然而,出于多种原因,就此嘲笑苹果是不对的。首先,CVE Details的调查并没有根据漏洞严重性进行区分。低风险漏洞(例如:只能被具有管理员权限的本地合法用户利用的东西)与能被轻易利用的远程代码执行漏洞就完全不是一个数量级。其次,很多安全漏洞都是跨平台的。其中一个极好的例子就是libpng,从浏览器到智能手表,无处不在
发布时间:2016-01-06 02:00 | 阅读:100495 | 评论:0 | 标签:牛观点 牛闻牛评 cve 漏洞 苹果

超级歌星普林斯与漏洞的共同点

《威瑞森2015数据泄露调查报告》(DBIR)总是带着一股怪怪又有趣的语调向我们分享它所分析的数据泄露事件那可爱的技术信息。你要是想知道普林斯和漏洞管理有什么关系,当你看到完整报告的时候,你就会知道了——好多普林斯的歌词被用来给详细的技术分析增添些许乐趣。开唱!普林斯与旧时代的漏洞(对应“普林斯与新权力时代”)“很显然,黑客们真的还在狂欢,好像现在还是1999年一样。”(DBIR,第15页) DBIR读者只要看一眼去年被利用的漏洞的年龄就会发现:早在1999年就被披露的公共漏洞(CVE)到了2014年仍在为黑客所利用。这与2008年时发布的第一份DBIR结论一致。撰写那份报告的安全专家们得出的结论是:几乎所有被利用的漏洞,原本都是可以早就打上补丁的——即使不是几年前,也是数月前。2014报告有力支持了
发布时间:2015-05-26 19:05 | 阅读:127127 | 评论:0 | 标签:牛观点 cve DBIR 威瑞森报告 漏洞

Bash漏洞批量检测工具与修复方案

Linux官方内置Bash中新发现一个非常严重安全漏洞,黑客可以利用该Bash漏洞完全控制目标系统并发起攻击。Bash远程命令执行漏洞(CVE2014-6271)检测脚本作者:ziwen(dn8.net团队)运行环境:python 2.7‍‍#!/usr/bin/env python#coding:utf-8import osimport sysimport reprint "f4ck ziwen cve 2014 6271 exp attacking!"if sys.argv[1].startswith('-'):  &
发布时间:2014-09-28 18:25 | 阅读:92368 | 评论:0 | 标签:工具 漏洞 CVE ziwen

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云