Author:dawu,LG(知道创宇404安全实验室) Data:2016-10-09 0x00 漏洞概述 1.漏洞简介 GitLab 是一个利用Ruby on Rails开发的开源应用程序,实现一个自托管的Git项目仓库,可通过Web界面进行访问公开的或者私人项目。近日研究者发现在其多个版本中存在文件读取漏洞(CVE-2016-9086) 和 任意用户authentication_token泄
原文地址:https://www.cdxy.me/?p=736 防御机制 目前主流CSRF的防御思路可总结为:在用户携带的信息(Cookie)之外置入token并在服务端检验,该token要满足一次性、随机性 主流Python后端框架(Flask/Django/Tornado)使用Session/Cookie-Form的验证机制避免CSRF。 Flask官方文档给出的解决方案(Session-Fo
原文地址:https://www.cdxy.me/?p=738 Template Injection 之前两篇曝光率很高的文章中指出了Flask SSTI成因及利用方式 exploring-ssti-in-flask-jinja2 exploring-ssti-in-flask-jinja2-part-ii 文中已指出利用方式,事实上使用__class__.__base__.subclasse
原文地址:https://www.cdxy.me/?p=744 CMS某些需求导致服务器主动向外发起请求,比如从外部URL添加资源: 目前很多成熟cms并不能有效控制该接口风险,我的第一个CVE就由它而来。 技术细节不再叙述,建议先阅读P神的文章,其中给出了非常棒的Python解决方案。 谈一谈如何在Python开发中拒绝SSRF漏洞 防御策略 使用计数器确保30x跳转不会进入死循环 归一
原文地址:https://www.cdxy.me/?p=747 This article summarizes unsafe functions and exploits in Python command/code execution. os Unsafe functions os.system os.popen os.popen2 os.popen3 os.popen4 Exploit
写在前面的一些内容 请允许我叨叨一顿: 最初看到sqli-labs也是好几年之前了,那时候玩了前面的几个关卡,就没有继续下去了。最近因某个需求想起了sqli-labs,所以翻出来玩了下。从每一关卡的娱乐中总结注入的方式,这就是娱中作乐,希望能保持更大的兴趣学下去。而很多的东西不用就忘记了,有些小的知识点更是这样,网上搜了一下相关资料,基本上同仁前辈写的博客中讲解基础关。脑门一热决定给后面的人留下点
ES6中的模板字符串和新XSS Payload 众所周知,在XSS的实战对抗中,由于防守方经常会采用各种各样严格的过滤手段来过滤输入,所以我们使用的XSS Payload也会根据实际情况作出各种各样的调整,最常见的如避免括号,避免引号,避免关键字等,以绕开过滤函数的检查,从而成功将代码注入到网页中运行。 在传统的XSS Payload变形中,常用的无非有以下几种: 使用String.fromC
先知技术社区独家发表本文,如需要转载,请先联系先知技术社区授权;未经授权请勿转载。 先知技术社区投稿邮箱:Aliyun_xianzhi@service.alibaba.com; 闲聊阿里加固(一) Author:wnagzihxain Create Time:2016.11.11 0x00 闲扯 1.为什么要写这些? 折腾了一段时间的Android加固,看了很多大牛的文章,收获还是蛮大的,不过好像
地址:http://www.cnbraid.com/2016/unserialize.html 0x01 背景 PHP存在着一个很有意思的漏洞,PHP对象注入,专业术语为反序列化漏洞。本篇文章将对php反序列化漏洞和CVE-2016-7124进行详细讲解。 0x02 序列化与反序列化概念 我们先要来了解一下什么是序列化和反序列化,所有php里面的值,我们都可以使用函数serialize()来返
本文为mysql注入天书连载第二篇。 第一篇地址:https://xianzhi.aliyun.com/forum/read/314.html [hr] 第二部分/page-2 Advanced injection Less-23 Sql语句为$sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1";此处主要是在获取id参数时进行了#,--注释符号的
本文是 mysql 注入天书连载第三篇 第一篇地址:https://xianzhi.aliyun.com/forum/read/314.html 第二篇地址:https://xianzhi.aliyun.com/forum/read/328.html [hr] 第三部分/page-3 Stacked injection Background-8 stacked injection Stacked
之前索马里的海贼 师傅分享了:https://xianzhi.aliyun.com/forum/read/215.html 一文,对CmsEasy最新的前台Getshell漏洞进行了分析,并给出了利用Poc. 但是今天在实际利用的时候遇到了一点坑的地方,向海贼师傅又请教了下. 海贼师傅说还是有一些小伙伴不知道如何利用来Getshell的,所以这里就再具体给大家分享下. 1.首先你需要在你的服务器上
0x00 前言 本文的写作来源于前几天一个小伙伴发过来一个漏洞链接让笔者帮忙解释一下漏洞原理,为了便于小伙伴的理解且留作笔记供日后查阅遂写此文。 本文讨论的漏洞已早已修复,但作为漏洞研究还是很有价值的。此漏洞由研究人员Marius Mlynski发现并于2015年12月14日报告的一个Chrome不当地使用Flash消息循环而产生的UXSS漏洞(CVE-2016-1631)。 0x01 分析 漏洞
介绍 Java反序列化漏洞大家应该都非常熟悉了,想必大家手里都有各种各样的利用这类漏洞的工具。其被称为是2015年被低估的“破坏之王”可见其影响之大。Java反序列化漏洞的成因和PHP反序列化漏洞的成因差不多,都是由于程序接收不可信的序列化数据后直接将其反序列化导致的。这又印证了那句老话:一切的输入都是有害的。 Java序列化与反序列化 Java中可以将对象序列化为字节流来方便对象的传输。在Jav
前言 记得以前乌云还在的时候,有个哥们在zone里问php如果把 dl,exec,system,passthru,popen,proc_open,pcntl_exec,shell_exec 这些函数都禁用了,应该如何执行命令。当时我看他给出的php版本很低,就直接用反序列化uaf直接调用exec的原型强行反弹了个shell。不过最后那哥们找到了一种利用LD_PRELOAD 和 mail函数的方法进