作者selph前言窥探Ring0漏洞世界:未初始化堆变量漏洞哪怕是类似原理的都用,在利用方式上也总能带来很多新鲜感,每次都有新的长见识,不断的感叹和震撼实验环境:•虚拟机:Windows 7 x86•物理机 :Windows 10 x64•软件:IDA,Windbg,VS2022漏洞分析老样子,先IDA找到该漏洞的触发函数TriggerUninitializedMemoryPagedPool,分析函数是如何存在漏洞的 ,当输入的值不是魔数,则会掉用指定位置的回调函数,如果是魔数则填充固定的回调函数去调用要如何利用,也跟上次思路一样,想办法控制该内存申请出现的位置,提前在内存里布置shellcode地址,然后再调用该漏洞函数触发漏洞 ,该漏洞是由未初始化和保存回调而导致的,该漏洞的控制码是:0x222033漏洞利用控制分页内存要按照上面的思路去进行利用,这里需要解决的一个问题就是,如何从用户层去控制该分页内存申请的位置之前在池溢出利用那里 "pause"); system("cmd.exe"); return 0;}截图展示参考资料•[1] Windows Kernel Exploitation Tutorial Part 7:
研究人员在PHP 7中找出有个远程代码执行(RCE)漏洞,该漏洞CVE编号为CVE-2019-11043。攻击者利用该漏洞只需要访问通过精心伪造的URL就可以在服务器上运行命令。 漏洞简介 该漏洞位于PHP-FPM模块的env_path_info函数,漏洞实际上是有个内存下溢破坏漏洞,攻击者利用该漏洞结合其他漏洞利用可以让攻击者在有漏洞的web网站上执行任意代码。 漏洞利用条件 fastcgi_split_path_info directive必须存在,并且含有以 ^开头,以 $结尾的正则表达式。 虽然漏洞利用只在PHP 7+版本上工作,但该漏洞本身存在于之前的版本中。 识别了有漏洞的目标后,攻击者可以在URL中加上'?a='并发送伪造的请求到有漏洞的web服务器。 建议 因为PoC漏洞利用已经在GitHub上公布了,虽然补丁已经发布了,但是黑客可能已经利用该漏洞了。
0x05 漏洞分析 如果分析过 CC 链或者看过 CC 链分析文章的朋友,一定知道在 CC 链中可以当成命令执行的载体有以下两个类: org.apache.commons.collections.functors.ChainedTransformer 到这里其实整个漏洞就分析完了,但是在LinkedHashSet链中还有一个有意思的地方。 整个流程可以总结成如下的思维导图: 0x06 漏洞修复 互联网上对于jdk7u21原生gadget链修复方式有两种讨论。 第一种: 第二种: 实际上经过我的测试发现,其实这两种说法都没有问题。 首先来看存在漏洞的最后一个版本(611bcd930ed1):http://hg.openjdk.java.net/jdk7u/jdk7u/jdk/file/611bcd930ed1/src/share/ 0x07 总结 整个jdk7u21反序列化gadget链的构建非常经典,链中融合了大量的基础知识以及小技巧,个人认为是对于理解并学习反序列化漏洞的必学知识点,此文是本人学习记录,如存在问题欢迎各位师傅斧正
本文是域提权漏洞系列分析中的Zerologon漏洞分析部分-其他部分还有几年的域提权漏洞和域提权手法 2020年08月11日,Windows官方发布了 NetLogon 特权提升漏洞的风险通告,该漏洞编号为 CVE-2020-1472,漏洞等级:严重,漏洞评分:10分,该漏洞也称为“Zerologon”,2020年9月11日,Secura高级安全专家Tom Tervoort和技术总监Ralph Moonen 发表了漏洞相关的博文和白皮书,分享了Zerologon漏洞的细节,表示攻击者在通过NetLogon(MS-NRPC)协议与AD域控建立安全通道时,可利用该漏洞将AD域控的计算机账号密码置为空,从而控制域控服务器 $ 图6- 探测域控是否存在该漏洞 3.利用置零修改域控密码为空,这一步会把域控win-3o8g1o8vv2e(即win-3o8g1o8vv2e$用户)的密码置为空,hash为31d6cfe0d16ae931b73c59d7e0c089c0 图6- Event ID 4742 图6- Event ID 5805 通过网络流量进行检测 根据上面的漏洞分析,攻击者需要使用8字节全0 Client Challenge不断尝试得到一个正确的8字节全
漏洞简介 泄漏的凭据是向Microsoft Exchange服务器进行身份验证的Windows域凭据。此问题由微软的Autodiscover协议引发。 Autodiscover协议旨在简化Exchange客户端(如Microsoft Outlook)配置,使用户能够仅通过用户名和密码来配置客户端,而用户配置的登录到Exchange的凭证基本上都是域凭证,导致此类漏洞影响巨大 2017年,Shape Security的研究人员发表了一篇关于手机电子邮件客户端此类漏洞的文章(CVE-2016-9940,CVE-2017-2414)。 “back-off”机制正是这次造成漏洞的罪魁祸首,失败后下一次构建的URL将是:http://Autodiscover.com/Autodiscover/Autodiscover.xml,因此拥有Autodiscover.com 漏洞复现 研究人员购买了以下域名: Autodiscover.com.br–巴西 Autodiscover.com.cn–中国 Autodiscover.com.co–哥伦比亚 Autodiscover.es
漏洞原理 漏洞的利用原理很简单,请看Upload.asp文件: 任何情况下都不允许上传asp脚本文件 sAllowExt = Replace(UCase(sAllowExt), 高级应用 eWebEditor的漏洞利用还有一些技巧: 1、使用默认用户名和密码无法登录。
Gnuboard stored xss 之前记录的一个漏洞,漏洞触发点比较有趣,而且威胁也大,所以就发到博客。 首先看一下 index.php代码 <div style="float:left;<? > </div> 用latest过滤之后echo输出,如果是以前,就会跳过这个<em>漏洞</em>点,但是因为缺钱,所以跟了一下代码。 G5_SKIN_URL的值在 common.php文件的g5_path()的函数中会包含 host头的值,导致xss<em>漏洞</em>。 ,想起之前朋友挖过的gnuboard的<em>漏洞</em>,然后现在看了一下,虽然有补丁但是还是存在<em>漏洞</em>。 那么密码会发送到攻击者指定的服务器中(因为网址和实际网址一样,所以成功欺骗的概率会更高一些) [8ff761e2-8913-4518-af41-559a56ddaf9b.png-w331s] [d0c4466b-57f1-4b<em>7</em>d
“ 之前进行了服务扫描,对于hasee得到的结果主要就是80端口的http服务,似乎攻击面被局限在了web渗透上,这样就太不全面了,接下来的几篇文章我会针对常见的服务进行深入分析攻击手段” -- 目前snmp有三个版本 V1,V2c,V3 前两个版本应用较广,遗憾的是缺乏加密机制,导致信息可以被嗅探;同时缺乏一个较为完善的身份验证机制 V3版本中完善了以上的这些缺陷 这里我就自己在本地win7搭建了一个 ---- StringBleed CVE-2017-5135 这个CVE漏洞利用异常的简单,漏洞产生的原因就是个别产品身份验证有问题,无论我们提交什么CommunityString ,都会身份认证成功 ,对于这个漏洞的修补可以说是十分的糟糕,我刚刚还在shodan按照漏洞说明的产品们选择了几个进行测试,都成功了,而且其中大部分还具有写的权限。 修改过后在win7这边并没有看到变化,不知道是不是重起生效 我用mysql查询了一下,确实是没有变 ? 现在我重新启动一下 ?
Gnuboard stored xss 之前记录的一个漏洞,漏洞触发点比较有趣,而且威胁也大,所以就发到博客。 首先看一下 index.php代码
//最后设置回新地址,并打log Upgraded(address) _upgradeTo(newImplementation); } } Openzepplin的实现漏洞分析 { function hack() public { bytes32 _ROLLBACK_SLOT = 0x4910fdfa16fed3260ed0e7147f7cc6da11a60208b5b9406d12a635614ffd9143
其数据头部将会主要是两种标识和PacketId字段组成: 在这里我们刚好利用到了rdpde客户端name响应的数据来进行池内存的占位 在完全建立连接后,将会创建rdpdr信道的结构体 在window7中 0x02 win7 EXP 池喷射简要分析 首先被释放的MS_T120池大小包括是0x170,池的标志是TSic 分析Win7 exp 可以知道数据占位是用的rdpsnd信道,作者没有采用rdpdr信道 0x400,总共喷射了200mb的数据大小,我们先来看下喷射前带标志TSic总共占用池内存大小是58kib左右 喷射完后带TSic标志池内存大小大约就是201mb,池内存喷射基本是成功的,我的win7是 0708-bluekeep-three-ways-to-write-data-into-the-kernel-with-rdp-pdu/ [2]https://wooyun.js.org/drops/%E7% 9A%84%E5%A0%86%E5%96%B7%E6%8A%80%E6%9C%AF.html
0x01: 漏洞挖掘一般方法 1. 手动法漏洞挖掘 手动法挖掘,就是不使用自动挖掘工具,手动分析软件可能出问题的地方。其中挖掘点是靠手动来寻找的,畸形数据也是手动来构造的。 静态扫描: 这种漏洞挖掘方法的思路就是扫描目标程序的二进制文件,通过PE文件分析,指令分析等来发现目标程序中存在的潜在漏洞代码。 所以还需要加以指令分析的方法,但是指令分析的实现难度和成本都比较高,因为要考虑到所有的漏洞模式,这也导致了另一个缺点检测速度非常慢。 3. d.通过逆向分析这些异常样本,查看是否是漏洞同时确定危害级别。 通用FUZZ优点: 上手容易,不需要了解文件格式即可对目标进行漏洞挖掘。全自动化,效率很高。 7. 漏洞利用,根据上面的分析原理,该漏洞是可以利用的。既然我们可以控制SEH,首先我们要找控制SEH的地址。经过调试,通过计算seh地址到存密钥开始址的大小,定位SEH处理程序的地址。
0x01分析: 多年来,我发现绕过 XSS 过滤器的最简单方法是将其诱骗到与浏览器实际用于渲染给定代码段不同的渲染上下文中。 推荐阅读: 关于CVE-2022-35650的分析 【翻译】CVE-2022–21661:Wordpress Core SQL注入漏洞 【翻译】CATIE Web 应用程序任意文件读取漏洞 【漏洞预警 】Grafana未授权任意文件读取漏洞 【漏洞预警】VMware vCenter Server任意文件读取
什么是SSRF漏洞 SSRF(服务器端请求伪造)是一种由攻击者构造请求,服务器端发起请求的安全漏洞,所以,一般情况下,SSRF攻击的目标是外网无法访问的内部系统。 SSRF漏洞形成原理。 利用file协议读取本地文件等等 参考文献:《Web安全攻防》 SSRF漏洞代码分析 <?
return '现在的方法是POST' if __name__ == '__main__': app.debug = True app.run('127.0.0.1','8080') 仔细分析上面的代码 ,从而照成漏洞的产生,flask漏洞也被称为'SSTI',既然flask是基于python开发的一种web服务器,那么也就意味着如果用户可以和flask进行交互的话,就可以执行python的代码,比如eval ,system,file等等等等之类的函数,本文将以jinjia2的模板引擎render_template_string作为漏洞代码进行漏洞演示~ 漏洞演示 下面是演示一个看起来没啥问题的代码 png] 成功执行了我们的弹窗代码,如果把这段代码放在第一个代码中,就不会出现这种问题,因为已经被转义了,所以不会执行 插入弹窗代码的危害还不是最大的,最大的是可以照成信息泄露,任意文件读取,RCE等漏洞 cmd={{config}} [13.png] 有回显,说明存在SSTI漏洞,既然确定了有这个漏洞,那就直接根据上面给出的payload打一波命令执行或者文件读取即可,具体的可以看上面的payload
软件漏洞分析技术主要分为:软件架构安全分析技术、源代码漏洞分析技术、二进制漏洞分析技术和运行系统漏洞分析技术四大类。图2.1说明各技术之间的关系。 图2.3 软件架构安全分析技术分类 2.2 源代码漏洞分析 源代码漏洞分析主要是对高级语言编写的程序进行分析以发现漏洞。 源代码漏洞分析一般包含源代码的模型提取,对历史漏洞、程序代码进行特征提取,静态的漏洞分析和结果分析等四个步骤,通过这四个步骤完成对源代码的漏洞分析,结构图如图2.4所示。 图2.4 源代码漏洞分析原理 2.3 二进制漏洞分析技术 尽管源代码漏洞分析技术具有分析范围广,能够发现一些发现动态分析难以发现的软件漏洞等特点,但是实际应用中很多应用软件都是以二进制代码的形式(如库文件 2.4 运行系统漏洞分析 系统是多种软件或者模块的有机整体,因此运行系统漏洞分析技术相对于单个软件的漏洞分析变现出:更加复杂,分析难度更大等特点。
视频内容 Nuxeo RCE漏洞分析 1080P超清版 微信公众号平台本身会对素材进行二次压缩,会导致画面出现不清晰等情况。 如有需要查看超清1080P版视频,可以选用以下2种方式进行查看。
在window7中,在建立完成后接收到server的rdpdr请求后,通过发送客户端name响应数据,将会调用到termdd! 0x02 win7 EXP 池喷射简要分析 首先被释放的MS_T120池大小包括是0x170,池的标志是TSic ? 分析Win7 exp 可以知道数据占位是用的rdpsnd信道,作者没有采用rdpdr信道,应该也和喷射的稳定性有关,rdpsnd喷射是再建立完了rdpdr初始化后开始的,在free掉MS_T120结构体前 喷射完后带TSic标志池内存大小大约就是201mb,池内存喷射基本是成功的,我的win7是sp1,总共内存大小是1GB,再喷射过程中也没有其他干扰的,所以喷射很顺利 ? ? 9A%84%E5%A0%86%E5%96%B7%E6%8A%80%E6%9C%AF.html
分析DAO的漏洞 我敢肯定每个人都听说过有关DAO被一个黑客利用递归以太坊发送漏洞截获1.5亿美元的重大新闻。 Slockit的DAO会计文件将此地址固定为0xd2e16a20dd7b1ae54fb0312209784478d069c7b0。 他们发送资金的子DAO是0x304a554a310c7e546dfe434669c62820b7d83490。 我不会花太多时间在这种区块链分析上, 因为他已经做得很好。我非常鼓励任何对此有兴趣的人可以从那篇文章开始看起。 在本系列的下一篇文章中, 我们将看看恶意合约本身的代码(包含实际发起递归攻击的漏洞)。 如果你有可能与此处描述的主题相关区块链数据或分析, 或者合同源代码或二进制分析, 请通过邮件发送给phil@linux.com分享。
最近爆出来个CVE-2016-1003,国内人分析了两天发现ying 是国外十几年前发现的漏洞,分析了两天发现影响覆盖越来越严重,现在最新的patch也被绕过了,又爆了新的cve… 朋友的博客 CVE- http://blog.knownsec.com/2016/12/roundcube-1-2-2-远程命令执行漏洞-漏洞分析/ 其实问题主要是在mail函数的第五个参数过滤不严明,导致了命令执行。 ,改为 phpmailer < 5.2.20 (0day) php safe_mode = false 那么问题来了,怎么分析复杂的正则表达式 https://www.leavesongs.com/PENETRATION /how-to-analyze-long-regex.html 还有好用的正则表达式分析引擎 https://regex101.com 新的cve提交的是这个payload \"attacker\\' https://github.com/PHPMailer/PHPMailer/pull/930 主要问题escapeshellarg和escapeshellcmd一起处理会出现新的问题,具体可以看我朋友的博客分析