分类 web安全 下的文章

0x01 前言通常我们在利用反序列化漏洞的时候,只能将序列化后的字符串传入unserialize(),随着代码安全性越来越高,利用难度也越来越大。但在不久前的Black Hat上,安全研究员Sam Thomas分享了议题It’s a PHP unserialization vulnerability Jim, but not as we know it,利用phar文件会以序列化的形.......

漏洞说明软件下载:https://www.exploit-db.com/apps/973a2513d0076e34aa9da7e15ed98e1b-tcpdump-4.5.1.tar.gzPoC:from subprocess import call from shlex import split from time import sleep def crash(): .......

作者: Cyku原文链接:https://devco.re/blog/2020/04/21/from-sql-to-rce-exploit-aspnet-app-with-sessionstate/今日来聊聊在去年某次渗透测试过中发现的趣事,那是在一个风和日丽的下午,与往常一样进行著枯燥的测试环节,对每个参数尝试各种可能的注入,但迟迟没有任何进展和突破,直到在某个页面上注入 id=1.......

首先来简单介绍一下盲注,盲注是不能通过直接显示的途径来获取数据库数据的方法。在盲注中,攻击者根据其返回页面的不同来判断信息(可能是页面内容的不同,也可以是响应时间不同)。一般情况下,盲注可分为三类。BooleanbaseTimebaseErrorbase其中第一类Boolean就是我们最常接触到的普通盲注。比如在where语句中可以构造or 1=1来使返回页面不同。(这里用mysql.......

漏洞介绍2020年1月10日,ThinkPHP团队发布一个补丁更新,修复了一处由不安全的SessionId导致的任意文件操作漏洞。该漏洞允许攻击者在目标环境启用session的条件下创建任意文件以及删除任意文件,在特定情况下还可以getshell。具体受影响版本为ThinkPHP6.0.0-6.0.1。漏洞复现本地环境采用ThinkPHP 6.0.1+PHP7.1.20+Apache.......

漏洞说明Serva Server是一款轻便的简易服务器,在服务器处理字符串的时候,会有一个基本的长度判断,初步猜测起码要有开头的GET,在这个过程中,会有一个计算方法,令HTTP数据部分长度减4,这个过程没有对HTTP数据部分的长度进行控制,而是直接相减,导致数据长度会变成一个负数,然而判断的时候会将其作为一个正数判断,导致这个数变得很大,最后造成了异常调用异常函数,引发拒绝服务漏洞.......

前言前些日子在h1溜达的时候发现时看到国外的一位师傅对短信身份验证的安全风险,进行了总结,我将其翻译过来并结合自己以往的一些测试经验进行补充。涉及到的安全风险账户接管这个是短信身份验证最严重的安全风险,攻击者可以窃取任意用户的账户,甚至是事先不知道用户的手机号码用户模拟与上面的类似,但是这个的风险取决于具体的服务。通常,如果可以进行模拟,由于确认机制相同,因此也有可能窃取已注册的帐户.......

相信很多朋友都看过Xss 弹出Flash更新进行钓鱼的文章但大多文章都是一句话概括,故此写一篇关于这方面的文章剧情:某日xxx黑客,发现某网站存在Xss漏洞,但是有httponly,xxx黑客就想利用Xss进行钓鱼,如果只是钓到账号密码,可以去伪造登录页面,提示登录超时,这里以拿到权限为主。先说一下Flash源码(末尾有相关工具+源码下载地址)我已经修改为和官方一模一样,包括英文界面.......

漏洞说明uSQLite是SQLite的一款网络封装工具,它有一个Server工具uSQLiteServer.exe,开启后会开启3002端口负责处理连接情况,在接收数据的时候,当接收到一个畸形数据的时候,由于对于数据没有进行判断,从而因为sprintf函数导致缓冲区溢出,这个其实是一个远程代码执行漏洞,而不是EDB上所述的拒绝服务漏洞,下面对此漏洞进行详细分析。软件下载:https:.......

首先,如果是需要32位的数字字母,可以用UUID,还可以直接计算MD5值。一.在j2se里我们可以使用Math.random()方法来产生一个随机数,这个产生的随机数是0-1之间的一个double,我们可以把他乘以一定的数,比如说乘以100,他就是个100以内的随机,这个在j2me中没有。二.在java.util这个包里面提供了一个Random的类,我们可以新建一个Random的对象.......

0x00 漏洞背景2020年3月12日微软确认在Windows 10最新版本中存在一个影响SMBv3协议的严重漏洞,并分配了CVE编号CVE-2020-0796,该漏洞可能允许攻击者在SMB服务器或客户端上远程执行代码,3月13日公布了可造成BSOD的poc,3月30日公布了可本地特权提升的poc, 这里我们来分析一下本地特权提升的poc。0x01 漏洞利用原理漏洞存在于在srv2........

大多数的病毒木马在成功植入用户计算机之后,在执行核心恶意代码之前,会先进行一些初始化操作。如:运行单一实例DLL 延迟加载资源释放本文讨论「运行单一实例」这一操作。作用如果病毒木马被多次重复运行,系统中就会存在多份病毒木马的进程,这会增加暴露的风险。欲解决此问题,就要确保系统上只运行一个病毒木马的进程实例。确保仅运行一个进程实例的实现方法有很多。如:扫描进程列表枚举程序窗口共享全局变.......