S2-048 漏洞调试及分析

漏洞公告 首先看Struts2 官方给出的公告信息可得知: Apache Struts 2.3.x版本中启用了Struts 2 Struts 1 plugin 可能导致任意代码执行漏洞 关于Struts 1 plugin: “The Struts 1 plugin allows you to use existing Struts 1 Actions and ActionForms in Stru

· 12141浏览 · 2017-07-10 05:42
Piwik代码执行漏洞安全分析(附验证过程Getshell)

Author: 浮萍@猎户攻防实验室 0x01 概述 Piwik是一个PHP和MySQL的开放源代码的Web统计软件. 它给你一些关于你的网站的实用统计报告,比如网页浏览人数, 访问最多的页面, 搜索引擎关键词等等。 Piwik拥有众多不同功能的插件,你可以添加新的功能或是移除你不需要的功能,Piwik同样可以安装在你的服务器上面,数据就保存在你自己的服务器上面。你可以非常容易的插入统计图表到你的

· 16149浏览 · 2017-07-11 00:54
【译】Active Directory中获取域管理员权限的攻击方法

0x00 前言 攻击者可以通过多种方式在Active Directory中获得域管理员权限, 这篇文章是为了描述当前使用的一些当前热门的内容, 这里描述的技术“假设违规”,攻击者已经在内部系统上获得权限,并获得域用户认证凭据(又称后渗透利用)。 对于大多数企业而言,不幸的事实是,攻击者通常不会花更长时间从普通域用户转到域管理员。受害者的问题是:"这是怎么发生的?"。攻击者经常以鱼叉式的钓鱼电子邮件

· 10079浏览 · 2017-07-17 21:28
堆溢出学习之CVE-2010-2553

1 分析环境 ​ 操作系统:Window xp sp3 ​ 软件 :Windows Media Player 2 基本信息 ​ 漏洞类型:堆溢出 ​ 影响范围: Microsoft Windows XP SP2和SP3,Windows Vista SP1和SP2,以及Windows 7中的Cinepak 编码解码器 3 漏洞分析 ​ Poc

· 7763浏览 · 2017-07-19 22:17
浅析OGNL表达式求值(S2003/005/009跟踪调试记录)

* 在分析Struts2历年RCE的过程中,对OGNL表达式求值(OGNL Expression Evaluation)的执行细节存在一些不解和疑惑,便以本文记录跟踪调试的过程,不对的地方请指正。 前情简介 S2-003对#等特殊字符编码,并包裹在字符串中,利用OGNL表达式求值(one)(two)模型绕过限制 S2-005在基于S2-003的基础上,通过控制allowStaticMethodA

· 14119浏览 · 2017-07-22 19:22
【译】Windows 2016上如何通过ETERNALBLUE获得Meterpreter反弹

先知技术社区独家发表本文,如需要转载,请先联系先知技术社区授权;未经授权请勿转载。先知技术社区投稿邮箱:Aliyun_xianzhi@service.alibaba.com; 译:by  backlion 0x00前言   当微软发布MS17-010漏洞的补丁时,该漏洞影响的范围是从Windows 7到Windows Server 2016系统版本。然而,The ShadowBrokers发布的永

· 9098浏览 · 2017-07-24 00:34
代码审计之 Appcms SSRF 绕过漏洞

官网:http://www.appcms.cc/ 演示站点:http://www.topber.com/ 下载最新安装包:http://www.appcms.cc/download/appcms_2.0.101.zip 安装好后看 pic.php 文件代码如下: <?php if(isset($_GET['url']) && trim($_GET['url']) != ''

· 12334浏览 · 2017-07-24 22:54
没有绝对安全的系统:写在AES 256破解之后

NULL 在理论上,理论和实践是一致的。在实践中,呵呵。——(应该是)爱因斯坦(说的) (INFO:本文中不会出现公式,请放心阅读) AES 256被破解了? 对于TLNR(Too Long, Not Read)的读者来说,先把答案放在这:是的,但也不尽然。 事件回顾如下:前几日在互联网上转发的一条题为“AES 256加密被破 一套1500元设备5分钟内搞定”的新闻引起了各界的关注。新闻在国内各大

· 8051浏览 · 2017-07-24 23:18
FFmpeg任意文件读取漏洞分析

6月24号的时候hackerone网站上公布了一个ffmpeg的本地文件泄露的漏洞,可以影响ffmpeg很多版本,包括3.2.2、3.2.5、3.1.2、2.6.8等等。 hackerone网站上的漏洞介绍: https://hackerone.com/reports/226756。与之相关联的还有其他几篇hackerone上的漏洞报告:https://hackerone.com/reports/

· 9036浏览 · 2017-08-01 22:31
【玩转linux系统】Linux内网渗透

来自nmask博客:https://thief.one/2017/08/09/2/ 前段时间做了一次不算成功也不算完整的linux内网渗透,不算成功是因为并没有拿下内网中其他服务器的权限,不算完整是因为由于某些原因测试被迫暂时中止。虽然这次linux内网渗透不算是一个很好的教学案例,但我还是决定把过程记录一下,尤其重点记录linux内网渗透的思路,以防遗忘。   网上关于内网渗透的资料很多,我在

· 12552浏览 · 2017-08-09 05:35
ThinkPHP5.0.10-3.2.3缓存函数设计缺陷可导致Getshell

0x00 框架运行环境 ThinkPHP是一个免费开源的,快速、简单的面向对象的轻量级PHP开发框架,是为了敏捷WEB应用开发和简化企业应用开发而诞生的。ThinkPHP从诞生以来一直秉承简洁实用的设计原则,在保持出色的性能和至简的代码的同时,也注重易用性。 Thinkphp在使用缓存的时候是将数据 序列化 然后存进一个php文件中这就导致我们了我们在一些情况下可以直接getshell 0x01漏

· 52257浏览 · 2017-08-09 10:31
Pwnhub 第一次线下沙龙竞赛Web题解析

Pwnhub在8月12日举办了第一次线下沙龙,我也出了两道Web相关的题目,其中涉及好几个知识点,这里说一下。 题目《国家保卫者》 国家保卫者是一道MISC题目,题干: > Phith0n作为一个国家保卫者,最近发现国际网络中有一些奇怪的数据包,他取了一个最简单的(神秘代码 123456 ),希望能分析出有趣的东西来。 > https://pwnhub.cn/attachments/1

· 7508浏览 · 2017-08-13 06:45
Java sandbox bypass: CVE-2012-4681 分析

Author:n1nty 原文连接:https://mp.weixin.qq.com/s/T7eaYSKdxJlTrYZSRJKhRw 需要知道的背景知识如下,因为涉及到的东西比较多,所以我这里就不细写了,全都是与 Java 的安全机制有关的,大家可以自行查资料。 Java 中的沙盒 - Security Manager 机制。    简述:在有沙盒的情况下,Java 程序在执行任何敏感操作

· 7436浏览 · 2017-08-14 03:20
堆溢出学习之CVE-2012-1876

1 分析环境 ​ 操作系统:Window 7 ​ 软件 :IE 8 2 基本信息 ​ 漏洞类型:堆溢出 ​ 影响范围: Microsoft Internet Explorer 6至9版本中存在漏洞 这个漏洞就是在Pwn2Own黑客大赛上用于攻破IE9的漏洞,我们一起来分析一下 ​ POC MD5:97bff46c1f8ad00d05520b531

· 7320浏览 · 2017-08-15 23:33
Codiad远程代码执行漏洞挖掘利用与分析

简介 : Codiad 是一个开源基于Web的IDE应用程序,用于在线编写和编辑代码。 这个应用程序采用PHP开发,并且不需要一个SQL数据库,数据是存储在一个JSON格式的文件中。 它的界面包含三个面板:   项目/文件管理器具   代码编辑器   菜单/功能 > Codiad GitHub 引子 : 之前在 XMAN 选拔赛中发现了一 Codiad 的一个远程命令执行漏洞 >

· 8973浏览 · 2017-08-17 21:07