7 隐形人真忙

尚未进行身份认证

我要认证

暂无相关简介

等级
TA的排名 1w+

Bash Shellshock(Bash远程代码执行)漏洞批量利用脚本

Bash远程代码执行漏洞的威力确实要比心脏滴血大很多,但是影响范围不是很广泛,不过昨天的分析文章Bash远程代码执行漏洞分析中末尾提到了这个漏洞的批量问题。其中最最简单的方法就是使用搜索引擎的hacking技术,这里我使用的Google Hacking语法结合Google API来进行链接的抓取。只不过在国内的话。。。。需要加代理。程序中的代理是我本地的goagent代理,端口是8087。如何...

2014-09-26 11:19:45

Ecshop支付宝插件SQL注入及漏洞利用(exp)

0x00在\includes\modules\payment\alipay.php文件中,有一个response函数用来处理支付信息,在ECSHOP的init初始化文件中,默认是做了全局转义的,而这个漏洞的精髓在于绕过全局转义。在$order_sn=str_replace($_GET['subject'],'',$_GET['out_trade_no']);中...

2014-10-21 12:38:06

Bash Shellshock(Bash远程代码执行)漏洞分析及利用思路

今日爆出一个Bash的RCE漏洞,威力巨大。看了看老外的分析,觉得有必要写一写自己对这个漏洞的理解。首先,问题起因于一个命令ENV。原型:env [OPTION]... [NAME=VALUE]... [COMMAND [ARGS]...]Man是这么说的:Display, set, or remove environment variables,Run a comm...

2014-09-25 21:01:52

Drupal 7.31 SQL注入分析及POC

这个漏洞昨天爆出的,今天才有时间看代码。在Drupal中,执行sql语句都是使用PDO模型进行的,这样做一般来说是可以规避大多数的注入,因为占位符的使用对sql语句的语法进行了限制。但是这也不意味着绝对的安全,比如这次的漏洞。在Drupal的user模块中,找到user.module:$account = db_query("SELECT * FROM {users} WHER...

2014-10-17 15:18:17

Struts2漏洞分析与研究之Ognl机制探讨

转载请注明出处谢谢:http://blog.csdn.net/u011721501?viewmode=list0、前言最近专业实训上需要添加一个struts2的批量利用程序,倒腾半天,我发现我对struts2系列的漏洞根本就不懂,用是会用,但是对我来说还是不够,网上也没有什么好的分析文章来老老实实分析每一个细节。所以我这里就结合每天的研究写一些博客share出来。这是第一篇,也是昨天研究的...

2014-11-30 01:03:35

Drupal 7.31 SQL注入漏洞利用详解及EXP

有意迟几天放出来这篇文章以及程序,不过看样子Drupal的这个洞没有引起多少重视,所以我也没有必要按着不发了,不过说实话这个洞威力挺大的,当然,这也是Drupal本身没有意料到的。0x00首先,这个漏洞真的很大,而且Drupal用的也比较多,应该可以扫出很多漏洞主机,但是做批量可能会对对方网站造成很大的损失,所以我也就只是写个Exp。不过,这个洞好像不怎么被重视,这也是极为不合适。...

2014-10-21 17:16:37

Struts2漏洞分析与研究之S2-005漏洞分析

转载请注明出处:http://blog.csdn.net/u011721501?viewmode=list1、概述S2-005是由于官方在修补S2-003不全面导致绕过补丁造成的。我们都知道访问Ognl的上下文对象必须要使用#符号,S2-003对#号进行过滤,但是没有考虑到unicode编码情况,导致\u0023或者8进制\43绕过。S2-005则是绕过官方的安全配...

2014-11-30 21:13:27

Struts2漏洞之S2-016漏洞分析与exp编写

1、概述S2-016是13年7月爆出的,那时候的我还没涉及Web安全研究。这次迟到的分析也算是对过去的补充。这个漏洞影响了Struts 2.3.15.1之前的所有版本。问题主要出在对于特殊URL处理中,redirect与redirectAction后面跟上Ognl表达式会被服务器执行。2、漏洞分析分析开源框架的漏洞还是从其源码入手,问题出在了DefaultActiion...

2014-12-05 01:14:46

深入探究宽字节注入漏洞与修补原理

0、前言最近要为了自动化审计搜集所有PHP漏洞,在整理注入的时候,发现宽字节注入中使用iconv造成的漏洞原理没有真正搞懂,网上的文章也说得不是很清楚,于是看了荣哥(lxsec)以前发的一篇http://www.91ri.org/8611.html,加上我们两个人的讨论,最终有了这一篇深入的研究成果。1、概述主要是由于使用了宽字节编码造成的。什么是字符集?计算机显...

2015-01-19 16:17:22

XXE漏洞以及Blind XXE总结

转载请注明出处:http://blog.csdn.net/u0117215010、前言XXE漏洞是针对使用XML交互的Web应用程序的攻击方法,在XEE漏洞的基础上,发展出了BlindXXE漏洞。目前来看,XML文件作为配置文件(Spring、Struts2等)、文档结构说明文件(PDF、RSS等)、图片格式文件(SVGheader)应用比较广泛,此外,网上有一些在线XML格式...

2015-02-12 23:37:19

Hibernate框架中的HQL注入漏洞

Hibernate是一种ORMapping框架,内部可以使用原生SQL还有HQL语言进行SQL操作。所谓的HQL注入,就是指在Hibernate中没有对数据进行有效的验证导致恶意数据进入应用程序中造成的。请看这段代码:Input参数即可造成注入。不过在Hibernate中,一般都是在createQuery中使用PDO,使用setString填充占位符进行sql语句...

2015-02-23 21:08:17

SpringMVC中的XXE漏洞测试

SpringMVC框架支持XML到Object的映射,内部是使用两个全局接口Marshaller和Unmarshaller,一种实现是使用Jaxb2Marshaller类进行实现,该类自然实现了两个全局接口,用来对XML和Object进行双向解析。并且XML文件可以是DOM文档、输入输出流或者SAXhandler。SpringMVC流行使用注解来快速开发,其中JAXB注解可以对JavaBea...

2015-02-25 21:26:43

ZooKeeper信息泄露漏洞(CVE-2014-085)

研究ZooKeeper时顺便看到的,危害级别比较低,居然上了CVE,目测Apache有干爹照顾。对于node的访问,ZooKeeper提供了相应的权限控制,即使用访问控制列表ACL来进行实现。一个ACL只从属于一个特定的node,而对这个node的子节点是无效的,也就是不具有递归性。比如/app只能被10.10.10.1访问,/app/test为任何人都可以访问(world,anyon...

2015-03-04 17:10:28

ElasticSearch Groovy远程代码执行POC和exp

ElasticSearch的这个漏洞的编号是CVE-2015-1427,影响版本为1.3.0-1.3.7以及1.4.0-1.4.2,漏洞成因详见:http://drops.wooyun.org/papers/5107,本文具体探讨一下漏洞利用。1.2.0版本默认是禁用了脚本执行,如果要使用该功能的话,要在elasticsearch.yml中设置script.disable_dynami...

2015-03-04 19:57:14

齐博CMS变量覆盖漏洞exp

漏洞的具体分析在http://security.alibaba.com/blog/blog.htm?spm=0.0.0.0.AooULy&id=13,下面公布一下我写的漏洞利用以及exp。利用步骤如下:(1)首先访问/member下面的“评论管理”功能,抓包(2)在httprequest中构造一个attachment,如下:POST /qibo/mem...

2015-03-10 17:28:43

CI框架中的SQL注入隐患

0x00在CI框架中,获取get和post参数是使用了$this->input类中的get和post方法。其中,如果get和post方法的第二个参数为true,则对输入的参数进行XSS过滤,注意只是XSS过滤,并不会对SQL注入进行有效的防范。例子:Controller中,定义一个shit方法,获取get数据:指定了第二个参数为true:(1)XSS测试...

2015-03-31 23:14:44

漏洞批量利用扫描框架

0x00前言每次漏洞爆发之后,很多人都在急着找批量,想着能多刷几个洞提交乌云上。其实有些漏洞的探测步骤很多时间是可以统一抽取做成框架的。今天我就分享一下自己写的一个漏洞批量利用的框架,运用这个框架,可以方便的进行一些漏洞的批量扫描。0x01框架的原理漏洞的扫描一般都是URL链接挂载一个POC或者有人更狠直接上exp来尝试访问,如果服务器返回的页面中存在一些特征的字...

2015-04-12 10:11:20

redis渗透中的getshell问题总结

0x00 前言redis现在很多都是直接对外开放端口,从外网无需任何验证即可直接访问到。相关的例子可以从shodan或者zoomeye上找到。那么问题来了,作为一个内存数据库,redis上肯定也有很多敏感信息,比如redis用于做session的存储,可能导致敏感信息泄露。不过最近研究redis从乌云社区和drops上看到有人getshell,思路比较有趣,特地写一下总结。...

2015-04-20 23:11:58

Java RMI服务远程命令执行利用

--------------------------------------------------------------很长时间没更新博客了,今天来一发。--------------------------------------------------------------0x00 介绍Java RMI服务是远程方法调用(Remote Method Invocatio...

2016-02-23 19:32:44

Angular JS模板注入漏洞分析

(一)漏洞分析0x00背景周末挖掘漏洞的过程中,发现了一个有意思的XSS,是运用了Angular JS的模板进行注入,从而执行了恶意代码,思路和技术比较新颖。Angular JS是一款比较流行的前端MVC框架,很多前沿的网站都在用。一般,对于XSS都会进行一定的过滤,比如下面的代码:<html ng-app><head><script sr...

2016-05-26 13:13:04

查看更多

勋章 我的勋章
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
  • 勤写标兵Lv4
    勤写标兵Lv4
    授予每个自然周发布9篇以上(包括9篇)原创IT博文的用户。本勋章将于次周周三上午根据用户上周的博文发布情况由系统自动颁发。