Introduction 初步接触 windows 内核漏洞利用,我的想法是找一个带有分析的可利用的漏洞来学习,正好找到了MS16-098。 参考的文章: Exploiting MS16-098 RGNOBJ Integer Overflow on Windows 8.1 x64 bit by abusing GDI objects Windows 10下MS16-098 RGNOBJ整数溢出
本文由红日安全成员: 七月火 编写,如有不当,还望斧正。 前言 大家好,我们是红日安全-代码审计小组。最近我们小组正在做一个PHP代码审计的项目,供大家学习交流,我们给这个项目起了一个名字叫 PHP-Audit-Labs 。现在大家所看到的系列文章,属于项目 第一阶段 的内容,本阶段的内容题目均来自 PHP SECURITY CALENDAR 2017 。对于每一道题目,我们均给出对应的分析,并结
前言 xxxcms算是我审的第一个cms吧,前期感觉算是一个写的不怎么好的cms,伪全局变量的问题更是不知道引发了多少次漏洞。还记得那些网上的审计教程,说到变量覆盖这个问题都是以xxxcms来举例的。但后期逐渐来了次mvc的大换血,框架更新了下,变量问题也得到了相应调整,也算是逐渐在变好吧。 说了那么多,由于是第一个接触的cms问题,最近被爆出洞也就跟着一起复现了下(我好菜啊。。反正我就挖不到 S
原文:https://labs.mwrinfosecurity.com/advisories/minikube-rce/ Minikube上的Kubernetes仪表板服务存在DNS重绑定漏洞,攻击者可以利用该漏洞对主机发动远程代码执行攻击。 受影响的产品:Minikube 漏洞的危害程度:高危 CVE编号:CVE-2018-1002103 漏洞类型:远程代码执行 漏洞描述 Minikube
CanSecWest2017 Pwning Nexus of Every Pixel,Chrome v8部分漏洞利用详解 bugs https://bugs.chromium.org/p/chromium/issues/detail?id=659475 https://chromium.googlesource.com/v8/v8/+/2bd7464ec1efc9eb24a38f7400119a5
翻译自 https://leucosite.com/Microsoft-Edge-RCE/ 漏洞原因 (CVE-2018-8495)漏洞原因主要edge是滥用自定义URI方案,参数过滤存在问题从而实现了远程代码执行。 启动外部应用程序 我们都知道,在浏览器中,可以通过类似这样的'mailto:test@test.test' url来启动默认邮件客户端。 将出现一个提示,询问用户是否切换应用程序,一
漏洞产生分析 首先在do/.activate.php文件中找到发送激活序列的代码: 提取重要信息: 激活url:do/activate.php?job=activate&md5_id=$md5_id 由激活的链接可以在此文件找到账号激活触发的流程: 激活序列$md5_id在经过mymd5()函数的解密后生成$username和$password 然后将$username代入了ge
本文翻译自:https://securelist.com/cve-2018-8453-used-in-targeted-attacks/88151/ 10月9日,微软发布更新,修复了CVE-2018-8453漏洞。CVE-2018-8453是Kaspersky实验室8月份发现的win32k.sys中的安全漏洞。 2018年8月,Kaspersky实验室的Automatic Exploit Pr
本文由红日安全成员: l1nk3r 编写,如有不当,还望斧正。 前言 大家好,我们是红日安全-代码审计小组。最近我们小组正在做一个PHP代码审计的项目,供大家学习交流,我们给这个项目起了一个名字叫 PHP-Audit-Labs 。现在大家所看到的系列文章,属于项目 第一阶段 的内容,本阶段的内容题目均来自 PHP SECURITY CALENDAR 2017 。对于每一道题目,我们均给出对应的分析
前言 今天看到一篇文章分析齐博CMS注入的文章:齐博CMS激活验证处SQL注入 ,得空分析了一下,总体感觉漏洞利用比较鸡肋。 漏洞分析 实际上齐博CMS是有对变量进行过滤的,但是本次注入点就是利用程序自带的编码,使得这些过滤形同虚设。 注入点在 inc/class.user.php 文件中的 get_passport 方法,可以清晰的看到SQL语句进行了变量拼接。 同个文件的 get_allIn
前言 大家好,我们是红日安全-代码审计小组。最近我们小组正在做一个PHP代码审计的项目,供大家学习交流,我们给这个项目起了一个名字叫 PHP-Audit-Labs 。在每篇文章的最后,我们都留了一道CTF题目,供大家练习。下面是 Day9-Day12 的题解: Day9题解:(By 七月火) 题目如下: 实际上这题是以齐博CMS的漏洞为原型改造的,让我们具体来看一下漏洞是如何产生的。题目提
前言 大家好,我是 红日安全 的 七月火 。这篇文章将记录 DuomiCms3.0最新版 的漏洞挖掘过程,当中会分享一些审计的技巧,希望对想要学习审计的朋友有所帮助。当中分享的每一个漏洞并不一定都存在,但是为了文章的完整性,还是把所有漏洞挖掘的过程记录下来。 XXE漏洞挖掘 先使用 phpstorm 的全局搜索 simplexml_load_ 、 SimpleXMLElement 等字符串(快捷
前言 说好的和组内大佬一起审cms,搞着搞着就走上了分析ThinkPHP的道路。 分析了这两年的一些ThinkPHP注入漏洞,希望找到一些共性。有tp5的也有tp3的。 至于最终的总结,由于能力问题也就不在这献丑了,大师傅们肯定有自己更好的见解。 比如phpoop师傅的 ThinkPHP3.2.3框架实现安全数据库操作分析 ThinkPHP 5.0.9 鸡肋SQL注入 虽说鸡肋,但是原理还是很值得
前言 一次渗透测试当中,笔者扫描了目标站点的C段,主机所在的C段IP开放80端口的主机比较少,所以我很快发现了这个“特殊”的主机,之所以称它“特殊”是因为我之前从来没有遇到过这种服务。 查阅资料后发现“Anyterm” 是一个在线模拟终端,常用于浏览器与服务器SSH,Telnet之间的连接,功能和XShell、Putty类似。 漏洞发现过程 & 分析过程 打开这个网页的时候,默认主页就是
TRUE KEY: 错误补丁的故事并不少见 原文地址:https://blog.exodusintel.com/2018/09/10/truekey-the-not-so-uncommon-story-of-a-failed-patch/ 前言 在这篇博文中,我们将研究供应商提供的补丁CVE-2018-6661。该漏洞最初在2017年6月向Intel Security(McAfee)报告,并于2