R

WordPress 利用 XMLRPC 高效爆破 原理分析

RickGray / 2015-10-12

xmlrpc 是 WordPress 中进行远程调用的接口,而使用 xmlrpc 调用接口进行账号爆破在很早之前就被提出并加以利用。近日SUCURI发布文章介绍了如何利用 xmlrpc 调用接口中的system.multicall来提高爆破效率,使得成千上万次的帐号密码组合尝试能在一次请求完成,极大的压缩请求次数,在一定程度上能够躲避日志的检测。

被人遗忘的Memcached内存注射

小飞 / 2015-09-24

wooyun主站也有过Memcached相关漏洞,但大多都是未授权访问,其实即使是部署得当的Memcached,如果碰上安全意识差的程序员哥哥,那么同样会出现Memcached安全风险,导致敏感内存泄露。

也就是本文要说的Memcached注入。

R

WordPress Vulnerability Analysis (CVE-2015-5714 & CVE-2015-5715)

RickGray / 2015-09-21

近日,WordPress 发布了新版本4.3.1,其中修复了几个严重的安全问题,其中包含了由Check Point所提交的一个跨站脚本漏洞(CVE-2015-5714)和一个权限提升漏洞(CVE-2015-5715)。

SQLMap的前世今生(Part1)

猎豹科学院 / 2015-09-11

谈到SQL注入,那麽第一时间就会想到神器SQLMAP,SQLMap是一款用来检测与利用的SQL注入开源工具。那麽SQLMap在扫描SQL的逻辑到底是怎样实现的呢,接下来就探讨下SQLMap的扫描逻辑,通过了解SQLMap的扫描逻辑打造一款属于自己的SQL扫描工具。

PfSense命令注入漏洞分析

路人甲 / 2015-09-09

翻译:mssp299

原文地址:https://www.proteansec.com/linux/pfsense-vulnerabilities-part-2-command-injection/

0x00 导言


在本文中,我们将向大家介绍在PfSense2.1.3以及更低版本中的CVE-2014-4688漏洞;对于更高的版本来说,pfSense已经修复了这个漏洞。

0x01 Diag_dns.php脚本中的命令注入漏洞


下面展示的是脚本diag_dns.php中存在命令注入漏洞的代码片。我们可以看到,这段代码首先检查POST参数host是否存在,如果存在的话,就将变量$GET的值赋给变量$POST。然后,代码继续检查GET参数createalias的值是否等于true,如果是的话,则把POST参数host的值的首尾空白符去掉:trim()函数的作用就是去掉字符串首尾处的空白符,但是字符串中间部分的空白符则保持不变。之后,还有一些其他语句,不过它们并不是我们这里关注的重点,我们关心的是如何插入在反引号中运行的命令。

D

利用Weblogic进行入侵的一些总结

DC3 / 2015-09-09

本文主要总结一下在利用Weblogic进行渗透时的一些错误的解决方法以及一些信息的收集手段。

X

从django的SECRET_KEY到代码执行

xxlegend / 2015-09-08

最近审查代码发现某些产品在登录的JS代码中泄露了SECRET_KEY,将该值作为密码加密的盐,这样就暴露了加密salt不太好吧,更重要的是对django的安全造成了极大的威胁。

L

服务端模板注入:现代WEB远程代码执行(补充翻译和扩展)

lupin / 2015-09-02

原文链接:https://www.blackhat.com/docs/us-15/materials/us-15-Kettle-Server-Side-Template-Injection-RCE-For-The-Modern-Web-App-wp.pdf

最近看了这篇文章,其实也不是新技术,但是作者给出的两个攻击案例很不错,看到drops里面有人翻译了这篇文章,但是没有把攻击案例翻译出来,于是把这部分内容补充上。这两个案例分别针对FreeMarkerVelocity,所以把作者针对这两个模板引擎编写Exploit的过程也翻译出来。

vBulletin rce 0day分析

路人甲 / 2015-08-28

fd上有人公开了vBulletin0day POC,但没有提供漏洞分析过程。vBulletin是国外领先的论坛程序,国内一般称其为VBB,基于PHP+mySQL开发.vBulletin是商业软件,需付费使用。

vBulletin允许通过URL远程上传文件,但对URL并没有作严格的过滤,导致SSRF漏洞的产生。加上许多vBulletin网站同时将vBulletinMemcachedWEB服务器安装在一起,结合SSRF将导致漏洞变为命令执行。

使用exp进行SQL报错注入

路人甲 / 2015-08-25

此文为BIGINT Overflow Error Based SQL Injection的具体发现与实践

from:https://osandamalith.wordpress.com/2015/07/15/error-based-sql-injection-using-exp/

Y

SQL注入速查表(上)

Yinz / 2015-08-19

现在仅支持MySQL、Microsoft SQL Server,以及一部分ORACLE和PostgreSQL。大部分样例都不能保证每一个场景都适用。现实场景由于各种插入语、不同的代码环境以及各种不常见甚至奇特的SQL语句,而经常发生变化。

样例仅用于读者理解对于“可能出现的攻击(a potential attack)”的基础概念,并且几乎每一个部分都有一段简洁的概要

浅谈Elasticsearch的AAA (I)

淡定淞淞 / 2015-08-18

Elasticsearch(以下简称es)被越来越多的公司广泛使用,而其本身安全问题也备受关注,最近出现的安全问题比较多,例如影响比较大的漏洞有CVE-2014-3120和CVE-2015-1427。

这些漏洞和es本身没有认证授权机制有很大关系,同时公司内部多业务使用使用同一套es集群的情况非常多,如何做好认证授权的管理的问题尤为凸显。

Wordpress4.2.3提权与SQL注入漏洞(CVE-2015-5623)分析

路人甲 / 2015-08-18

这是这几天一直关注的漏洞了,wordpress上个礼拜发布的4.2.4版本,其中提到修补了可能存在的SQL漏洞和多个XSS。Check point也很快发出了分析,我也来分析与复现一下最新的这个漏洞。

被忽视的大型互联网企业安全隐患:第三方开源WiKi程序

我是小号 / 2015-08-14

Wiki一词来源于夏威夷语的“wee kee wee kee”, 是一种多人协作的写作工具。在大型互联网企业(如腾讯、360、小米)的业务线中笔者都有遇见过他们的身影,而其常被用作介绍业务功能的说明书以及内部项目工作协同平台。目前常见且使用率较高的WiKi程序有Miediawiki、DoKuWiKi、HDWiki等,但由于这些程序平时受到关注度不足,程序存在很多设计上面的缺陷并没有被公开和修复,很多甚至足以可以导致服务器被轻松getshell,使其成为互联网企业信息安全的一颗“隐形炸弹”。本文将着重介绍渗透第三方Wiki程序常用的思路,然后附上攻击两个被广泛使用WiKi系统的Expolit和实例危害证明,最后给出解决方案。

模板引擎注射:针对现代web应用的新型命令执行

小飞 / 2015-08-13

要讨论模板引擎的攻击,先来了解下什么是模板引擎

模板引擎(这里特指用于Web开发的模板引擎)是为了使用户界面与业务数据(内容)分离而产生的,它可以生成特定格式的文档,用于网站的模板引擎就会生成一个标准的HTML文档。(百度百科) 说白了,就是使得后端数据转换成前端html以及样式的中间应用件。

投稿

随机分类

软件安全 文章:17 篇
数据安全 文章:29 篇
APT 文章:6 篇
网络协议 文章:18 篇
二进制安全 文章:77 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

Article_kelp

因为这里的静态目录访功能应该理解为绑定在static路径下的内置路由,你需要用s

N

Nas

师傅您好!_static_url_path那 flag在当前目录下 通过原型链污

Z

zhangy

你好,为什么我也是用windows2016和win10,但是流量是smb3,加密

K

k0uaz

foniw师傅提到的setfge当在类的字段名成是age时不会自动调用。因为获取

Yukong

🐮皮

RSS订阅