弱随机化种子漏洞科普

∑-TEAM / 2014-04-15

上周我参加了一个Bishop Fox和BYU大学举办的CTF比赛,在比赛过程中我决定尝试一下入侵一下计分系统,并且我把入侵的过程记录了下来。

尽管客户端的token欺骗已经不是什么新鲜事了,但是这次的入侵过程可以作为weak randomness漏洞的一个很好的练习。(这次攻击目标所使用的框架并不是像Rails一样常用的框架)

最后说一句:这个漏洞是框架自己带有的而不是Bishop Fox 或者是 BYU的问题。

Angry Birds和广告系统泄露个人信息——FireEye对Angry Birds的分析

我是壮丁 / 2014-04-14

很多流行的app,包括愤怒的小鸟在内,收集并且分享玩家的个人信息的广泛程度,远远超过大多数人所了解的。一些媒体只是进行了表面的报道,没有深入追踪。在去年十月,纽约时报发表了一些关于愤怒的小鸟和其他一些app收集数据的相关报道。在今年2月,多家报社联合公共利益网站ProPublica和英国报社进行一些列报道,详细说明政府机构使用游戏(和一些app)收集用户数据。甚至是历史悠久的CBS在早些时候用了60分钟来对Rovio分享用户位置信息的事情进行了报道。

D

WordPress 3.8.2 cookie伪造漏洞再分析

donwa / 2014-04-13

看了WordPress 3.8.2补丁分析 HMAC timing attack,眼界大开,原来还可以利用时间差来判断HMAC。
但我总觉得这个漏洞并不是简单的修复这个问题。
查看了官方提供的资料:“该漏洞是由WordPress的安全团队成员Jon Cave发现。”。

I

Wordpress 3.8.2补丁分析 HMAC timing attack

insight-labs / 2014-04-13

WP的开发人员也只是含糊的说这个版本修复了一个可以伪造cookie的漏洞。苦思半天翻来覆去看代码之后,甚至顺带挖出了个0day,才发现原来自己又想多了,这个洞的原理其实很简单,那就是边信道攻击。

WordPress更新至 3.8.2 修复多个漏洞

路人甲 / 2014-04-11

在被OpenSSL刷屏的时候,WordPress更新。
WordPress 3.8.2现在已经提供下载,最新的版本更新了几个重要的安全问题,所以推荐更新。
WordPress 3.8.2修复的一个重要漏洞是cookie伪造漏洞CVE -2014- 0166。该漏洞可以被攻击者利用通过伪造身份验证Cookie,登陆网站。该漏洞是由WordPress的安全团队成员Jon Cave发现。

N

J2EE MVC模式框架中,表单数据绑定功能不安全实现在Tomcat下造成的DoS及RCE

Nebula / 2014-04-10

这个《Struts2 Tomcat class.classLoader.resources.dirContext.docBase赋值造成的DoS及远程代码执行利用!》在Tomcat下的利用出来以后,它其实秒杀的不是一个框架,而是所有表单数据绑定功能不安全实现的J2EE MVC模式框架(因为国内运营商共享协议的限制,远程代码执行漏洞在国内难以大规模实现.但DoS漏洞还是存在的!).

利用HTTP host头攻击的技术

龙臣 / 2014-04-09

一般通用web程序是如果想知道网站域名不是一件简单的事情,如果用一个固定的URI来作为域名会有各种麻烦。开发人员一般是依赖HTTP Host header(比如在php里是_SERVER["HTTP_HOST"]),而这个header很多情况下是靠不住的。而很多应用是直接把这个值不做html编码便输出到了页面中,比如:

F

关于OpenSSL“心脏出血”漏洞的分析

Fish / 2014-04-08

OpenSSL“心脏出血”漏洞是一个非常严重的问题。这个漏洞使攻击者能够从内存中读取多达64 KB的数据。一些安全研究员表示:

无需任何特权信息或身份验证,我们就可以从我们自己的(测试机上)偷来X.509证书的私钥、用户名与密码、聊天工具的消息、电子邮件以及重要的商业文档和通信等数据。

Discuz!X升级-转换程序GETSHELL漏洞分析

路人甲 / 2014-04-04

漏洞的根源在代码注释中出现换行,导致代码执行,流程如下:

论黑产黑阔如何安全地转移赃款-洗钱?

路人甲 / 2014-04-04

相信曾经与黑色产业打过交道的同鞋们对这个话题并不陌生。赃款转移,是黑色产业链中最重要的一环,因为这一环直接与黑阔们的收入息息相关。赃款转移地太过安全,容易产生巨额手续费/汇率而导致收入减少。赃款转移不够安全,容易导致水表被查,也就是那句:有命赚钱没命花钱。

MS15-034-CVE-2015-1635 HTTP.SYS 漏洞分析

路人甲 / 2014-04-04

在4月的补丁日,微软通过标记为“高危”的MS15-034补丁,修复了HTTP.SYS中一处远程代码漏洞CVE-2015-1635。据微软公告(https://technet.microsoft.com/en-us/library/security/MS15-034)所称,当存在该漏洞的HTTP服务器接收到精心构造的HTTP请求时,可能触发远程代码在目标系统以系统权限执行。

RansomWeb-一种新兴的web安全威胁

路人甲 / 2014-04-04

目前越来越多的人称为勒索软件的受害者,恶意软件会加密你的计算机直到你愿意交保护费,最新的趋势发现,网站已经成为犯罪分子的攻击目标,犯罪软件会加密你的数据库直到你付钱。

SSL-TLS协议安全系列:再见,RC4

路人甲 / 2014-04-04

RC4是美国密码学家Ron Rivest在1987年设计的密钥长度可变的流加密算法。它加解密使用相同的密钥,因此也属于对称加密算法。RC4曾被用在有线等效加密(WEP)中,但由于其错误的使用的方式已被有效破解,而如今,它又被TLS协议所放弃。

Powershell tricks--Powershell Remoting

路人甲 / 2014-04-04

Powershell Remoting建立在windows WinRM服务之上,可以一对一或一对多远程控制,也可以建立HTTP 或 HTTPS的“listeners”,使用WS-MAM协议接收远程传递的命令。

Windows 远程管理(WinRM)是 WS-Management 协议的 Microsoft 实现,该协议为使用 Web 服务的本地计算机和远程计算机之间的通信提供了一种安全的方式。 也就是说在WS-MAN协议基础上,客户端运行环境可以多样化。 比如openwsman

Satellite Turla- APT Command and Control in the Sky

路人甲 / 2014-04-04

有看过卫星电视吗?对里面丰富的电视频道和广播电台是否感到非常惊讶?你有没有想过了解卫星电话或卫星网络(satellite-based Internet connections)是如何运作的?如果我告诉你,除了娱乐,交通和天气外卫星Internet还有更多的使用方法。更多,更多的...

投稿

随机分类

渗透测试 文章:154 篇
区块链 文章:2 篇
硬件与物联网 文章:40 篇
业务安全 文章:29 篇
前端安全 文章:29 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

1

123456lala

师傅,你好,<模块名>.__spec__.__init__.__globals_

D

DRKING

牛!感谢

Article_kelp

因为这里的静态目录访功能应该理解为绑定在static路径下的内置路由,你需要用s

N

Nas

师傅您好!_static_url_path那 flag在当前目录下 通过原型链污

Z

zhangy

你好,为什么我也是用windows2016和win10,但是流量是smb3,加密

RSS订阅