记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

长亭推出流量分析预警系统,高级威胁防护任重道远

APT高级持续性威胁,始终是萦绕在企业头上的一片乌云。安全威胁中占比仅20%的新型攻击,导致了80%以上的安全事故。2016年12月,俄罗斯央行遭黑客入侵,被窃取约3100万美元的资金。2017年5月12日,WannaCry勒索病毒事件全球爆发,波及99个国家7.5万台电脑被感染,有99个国家遭受了攻击,其中包括英国、美国、中国、俄罗斯、西班牙和意大利。2018年,“Denis.K”团伙通过钓鱼邮件控制ATM设备,造成40多个国家的银行,总计10亿美元的损失。2019年7月,美国第一资本银行的1.06亿客户信息被黑客窃取,主要是3月到7月间客户在申请信用卡是提交的各种信息。当前,在不断演化的网络安全领域,攻防两端呈现出长期对抗的趋势,攻击者技术手段不断升级,攻击方式不断更新,越来越多的有特殊目的针对性强网络攻击
发布时间:2020-03-23 19:16 | 阅读:2912 | 评论:0 | 标签:厂商供稿 WEB安全 企业安全 信息安全

挖洞经验 | 不被PayPal待见的6个安全漏洞

最近,Cybernews分析人员称,他们发现了和PayPal相关的6个高危漏洞,攻击者利用这些漏洞可以实现:绕过PayPal登录后的双因素认证(2FA)、使用其内部智能聊天系统发送恶意代码。然而就在上报了这些漏洞后,Cybernews遇到了无休止拖延、无人回应、含糊响应和不被重视的情形。以下是Cybernews就发现的6个漏洞进行的说明,抛开是非对错,我们只来围观其技术姿势就好。 漏洞1:登录后的PayPal双因素认证(2FA)绕过 在对 PayPal for Android (v. 7.16.1)的安卓APP分析中,我们发现PayPal对用户手机和邮箱的身份验证存在登录后的2FA认证漏洞。也就是说当攻击者以其它方式获取了受害者的密码凭据实施登录后,由于PayPal判定攻击者使
发布时间:2020-03-20 13:21 | 阅读:3192 | 评论:0 | 标签:WEB安全 漏洞 2FA paypal

记录并浅析一次服务器被黑事件

0×1   基本情况 偶然发现一台web服务器很怪异,其网站页面上增加了一堆外文的页面链接,点击一篇进去之后,内容如下图所示: 该网站是中文网站,绝不可能存在上述的页面内容,同时页面中嵌入一堆的JS代码。很明显,该网站已经被黑,未避免遭受进一步的危害,紧急采取措施让服务器下线。由于该台服务器部署于单位异地远程机房,下线后无法直接对服务器进行分析,只是采取远程协同分析日志文件的方式(拿到一些web日志文件,以及一些异常PHP文档),因此无法实施深入分析。 服务器是windows系统,使用Apache作为web服务器,网站基于PHP+WordPress开发。服务器基本情况: 0×2  &
发布时间:2020-03-20 08:56 | 阅读:6436 | 评论:0 | 标签:WEB安全 代码 日志 服务器

全程护航|长亭科技发布《重大活动安保解决方案》

网络攻击早已不是“新闻”,据统计,全球近90%的企业单位都遭受过网络攻击。在重要节日、重要活动、重大会议期间,政企单位遭受的网络攻击行为更频繁,攻击手段也更具针对性。攻击活动更活跃,网页篡改、DDoS攻击、网站后门植入、仿冒页面等行为层出不穷。公众对业务站点的关注度成倍提升,政企单位需要防护的范围更广,尤其是面向公众暴露的门面更需多加关注。各种安全威胁不断被放大和演变,遭受攻击导致的后果比平时影响大,甚至会在短时间内引起连锁反应。重保期间,政企单位如何降低网络安全风险,避免各类网络安全事故和危害影响出现,不妨来看看长亭科技推出的《重大活动安保解决方案》。重保期间安全风险被放大,一体化保障体系是关键重大活动期间,受防护时间和保障需求特殊性的影响,政企单位遭受到的恶意攻击明显加剧,各个阶段面临着不同的挑战:活动前期
发布时间:2020-03-19 18:02 | 阅读:4135 | 评论:0 | 标签:厂商供稿 WEB安全 企业安全 信息安全

2020攻防演练准备 | 如何构建有效的企业安全防御体系?

疫情过后,工作生活逐渐回归正轨。对于网络安全行业来说,攻防演练再次提上日程。新的一年,企业如何进行防御准备?让我们一起从2019年的回顾与反思中寻找答案。—————————————————————————————————————–2019年,攻防演练一度成为了安全
发布时间:2020-03-16 19:19 | 阅读:4145 | 评论:0 | 标签:厂商供稿 报告专区 WEB安全 企业安全 信息安全 防御

挖洞经验 | 利用Jira的邮件服务器连通测试功能发现其CSRF漏洞

去年10月,Tenable研究员发现Jira v8.4.1版本存在一个跨站请求伪造漏洞(CSRF)-CVE-2019-20099,籍此可以让目标Jira服务去连接任意内部主机,Atlassian Jira受该漏洞影响的版本范围为8.7.0到8.2.4之间的Jira Server 和 Data Center。以下即是具体发现CVE-2019-20099漏洞的过程。 Jira部署的防CSRF策略 跨站请求伪造(CSRF)攻击可以无需他人授权,假冒他人身份发起恶意操作。为了防止此类攻击行为,Jira在客户端某HttpOnly Cookie中部署了CSRF token,因此,对于执行状态更改的操作请求,Jira服务端会检查其中的token是否与CSRF Cookie和CSRF参数中的token匹配,这样一来,攻击者就
发布时间:2020-03-14 15:56 | 阅读:5341 | 评论:0 | 标签:WEB安全 漏洞 CSRF漏洞 JIRA 挖洞经验 CSRF

挖洞经验 | 静态分析APK文件发现APP应用硬编码密码泄露

今天给大家分享的Writeup是一篇关于安卓APP的静态分析,由于该APP存在不安全存储和硬编码密码泄露问题,导致可以登录其短信管理系统,劫持其短信接口配置,以下为相关分析研究,希望能对大家有一些参考借鉴作用。 着手开始 由于众测项目范围涉及到相关厂商的某款安卓APP,所以我就在我的安卓手机中下载了这款APP应用,并把其APK文件拿出来做静态分析。在此推荐两个原生快速的APK下载网址: https://apk.support/apk-downloader https://apkpure.com/ 获得了APK文件之后,我们需要对它进行反编译找到其中的Java类文件进行分析,这里可以安装以下两个工具: https://github.com/pxb1988/dex2jar https://mac.filehor
发布时间:2020-03-13 17:50 | 阅读:6614 | 评论:0 | 标签:WEB安全 漏洞 APK APP 挖洞经验 app 泄露

精品公开课|CTF之WEB安全入门 | 冠军选手帮你把CTF知识点各个击破

由于电视剧《亲爱的热爱的》的热播,CTF(网络安全夺旗战)这个词也跟着火了一把,引起不少人的关注,很多朋友表示,看了这部电视剧才第一次接触到CTF并想认真了解它。不过,CTF是真实存在的网络安全竞赛模式,和剧里的差别也比较大。 CTF的出现代替了之前黑客们通过互相发起真实攻击进行技术比拼的方式,至今已经成为全球范围网络安全圈流行的竞赛形式。对于未来的网络安全人才来说,打CTF是无疑是非常好的安全技术能力训练方式。 为了让大家更好的了解CTF,找准学习方向,FreeBuf联合XMan特训营,邀请了多位CTF冠军选手讲师,结合近几年比赛中出现的题目和比赛实战经验推出了本套适合CTF新手的匠心课程。 本套课程将于3月10日-3月20日陆续上线,课程分为四大板块——WEB安全、逆向分析技术、P
发布时间:2020-03-12 15:19 | 阅读:5925 | 评论:0 | 标签:FreeBuf公开课 CTF web安全 精品公开课

挖洞经验 | 利用Acunetix发现Google的一个$5000美金XSS漏洞

你可能是一个比较懒惰的黑客,直接不想去挖掘Google的漏洞,而我和朋友linkks只是稍微勤快和幸运一点,再配合上漏扫利器Acunetix Vulnerability Scanner,就发现了Google的一个XSS漏洞,收获了$5000。 第一步 Acunetix Vulnerability Scanner跳出的一条安全警告 我们平时的一项业余研究就是,使用Acunetix在内的各种安全扫描工具去扫描测试不同的Google服务,在我们的测试目录里有好多目标需要一一进行扫描。2019年12月当我们用Acunetix扫描Google的某项服务时,突然跳出一项XSS漏洞安全警告,其扫描测试Payload为: https://google.ws/ajax/pi/fb
发布时间:2020-03-12 15:19 | 阅读:5852 | 评论:0 | 标签:WEB安全 漏洞 Acunetix google xss

从防护角度看一句话木马的发展变形

一、前言 一句话木马用到了一个比较有趣的命令下发思路,即不直接发送命令编码,而是将命令代码直接发送给木马端执行,这样木马端文件会特别小,而由于每条命令需要通过网络传输,数据包会比较大。这些工具的流量也是ips,waf等网络安全设备的检测重点。 一句话木马的发展主要有几个典型的代表:最开始是中国菜刀,接着是开源的Cknife和中国蚁剑,到近两年的冰蝎,攻击工具一直在进化。其实还有个神奇的二进制远控 Poison Ivy,说它神奇就在于它相当于一个二进制的一句话工具,直接传送shellcode到被控端执行,而且据说这个远控是比较早(零几年就出现了),有高手在github重写了一份代码可以来学习,感谢Ckinfe,蚁剑,冰蝎(虽然没开源,但是并没有做加密混淆)和PI Reload这些作者的开源精神,我
发布时间:2020-03-12 10:54 | 阅读:6743 | 评论:0 | 标签:WEB安全 php web 一句话木马

代码审计 | SiteServerCMS身份认证机制

一、前言 SiteServerCMS是一款开源免费的企业级CMS系统,功能比较丰富,代码一多起来,难免会有些漏洞产生,之前应急响应碰到过几次这个系统,有些问题修复了,有些问题依然还在,趁着整理之前零散的资料,结合6.14.0版本写个总结。 SiteServerCMS有多种身份认证方式,这里以最常见的Cookie认证来展开分析: 官网: https://www.siteserver.cn/ Github: https://github.com/siteserver/cms/releases 二、身份认证 2.1 登录框 从何说起呢?渗透,经常开局就只有一个登录框,有时还有验证码,那就从登录框开始吧,SiteServerCMS是后台管理+前台内容
发布时间:2020-03-11 08:36 | 阅读:8938 | 评论:0 | 标签:WEB安全 漏洞 代码审计 开源 身份认证 cms 审计

记一次授权网络攻防演练:屡败屡战的一次实战经历

本文仅限技术研究与讨论,仅用于信息防御技术,严禁用于非法用途,否则产生的一切后果自行承担!   这几天为了给大家分享技术干货,可以用废寝忘食来形容了!现在疫情还是依旧很严峻,大家还是呆在家里安安静静看我的文章吧,别出去溜达了!如果我的技术搞能让你呆在家里,我也算为社会做贡献了哈! 本次的技术搞还得从去年护网开始说起,当时我被甲方邀请作为攻击手,对他们的系统做定向授权渗透,只要getshell,就有8000元的奖励!作为一名白帽子,啥也不说了,开干!一开始以为会比较顺利,但是…… 0×01 渗透复盘   众所周知,一次完整的攻击流程包括:信息搜集、漏洞利用、建立据点、权限提升、权限维持、横向移动、痕迹清除等7步。 &
发布时间:2020-03-09 16:49 | 阅读:6906 | 评论:0 | 标签:WEB安全 授权 攻防演练 渗透

从防护角度看Weblogic反序列化历史漏洞

一、前言 Weblogic反序列化漏洞是一个经典的漏洞系列,根源在于Weblogic(及其他很多java服务器应用)在通信过程中传输数据对象,涉及到序列化和反序列化操作,如果能找到某个类在反序列化过程中能执行某些奇怪的代码,就有可能通过控制这些代码达到RCE的效果。随着每次补丁的修复,很多Weblogic反序列化的思路都被封禁了,但是跟Struts2系列漏洞不同的是,Weblogic漏洞由于涉及的面比较广,所以近几年还是持续有新出漏洞的,这也体现了挖掘出新漏洞的高手们对java语言理解之深。目前在做渗透测试时,Weblogic漏洞主要也是碰碰运气,用来攻击没打补丁的系统会比较有效。 网上的分析文章主要从攻击利用的角度来分析这些Weblogic漏洞。作为新华三攻防团队,我们的一部分工作是维护ips
发布时间:2020-03-09 12:24 | 阅读:7758 | 评论:0 | 标签:WEB安全 漏洞 java weblogic

从防护角度看Thinkphp历史漏洞

一、前言 19年初,网上公开了2个Thinkphp5的RCE漏洞,漏洞非常好用,导致有很多攻击者用扫描器进行全网扫描。我们通过ips设备持续观察到大量利用这几个漏洞进行批量getshell的攻击流量,本文主要从流量角度简要分析和利用thinkphp进行攻击的全网扫描和getshell流量痕迹。 二、Thinkphp RCE漏洞和扫描流量 2.1漏洞原理回顾 2.1.15.0.x版本漏洞 原理在于Thinkphp处理请求的关键类为Request(thinkphp/library/think/Request.php),该类可以实现对HTTP请求的一些设置 Thinkphp支持配置“表单伪装变量”,默认情况下该变量值为_method,因此在method()中,可以通过“
发布时间:2020-03-06 13:43 | 阅读:9668 | 评论:0 | 标签:WEB安全 漏洞 rce ThinkPHP

挖洞经验 | 登录注册表单渗透

本文仅限技术研究与讨论,仅用于信息防御防御,严禁用于非法用途,否则产生的一切后果自行承担!   大家在甲方授权的渗透测试中,经常会遇到各种表单:登录、注册、密码修改、密码找回等表单,本技术稿着重介绍关于各种表单的渗透经验,抛砖引玉,欢迎大家交流互动。 方便大家查看,制作如下思维导图,以下只详细介绍其中一些重要常用的漏洞。 一、登录处是否可绕过—>(抓包decode+爆破)【高危】                       
发布时间:2020-03-06 09:18 | 阅读:10775 | 评论:0 | 标签:WEB安全 挖洞经验 注册表单 渗透测试 渗透

系列干货课程一键收藏 | 长亭科技攻防经验首次公开

网络安全领域的对抗,本质上是人与人之间的对抗。而网络终端、网络设备、介质以及各种工具和平台仅仅是作为辅助手段而存在。因此,网络安全人员如何合理利用手中的工具和策略来提高网络安全对抗水平,变得尤为关键。参加过各种网络攻防演习的你,是不是曾经被高频攻击弄得焦头烂额?是不是面对多变的攻击手段有些猝不及防?是不是也曾多次在高频攻击和高误报中妥协?是不是只能眼睁睁看着黑客长驱直入却无计可施?你是不是又耳闻江湖中流传着别人家的“神操作”却又不得一见?长亭科技攻防场景系列直播课程强势来袭承包你的整个三月帮你一战封神!扫描下方二维码,一键注册所有课程
发布时间:2020-03-04 20:19 | 阅读:5343 | 评论:0 | 标签:厂商供稿 WEB安全 企业安全

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云