Pwn2Own 2018 Safari 漏洞利用开发记录系列 Part 2:Apple Safari浏览器漏洞挖掘之旅(下篇)

原文:https://blog.ret2.io/2018/06/13/pwn2own-2018-vulnerability-discovery/ 在本文的上篇中,我们为读者详细介绍了在挖掘像浏览器这样高度复杂的攻击对象的过程中,如何通过初步侦查确定合理的攻击目标,选择合适的漏洞挖掘方法,最后,还为读者介绍了我们使用的基于语法的Fuzzing测试方法。在本文中,我们将继续为读者介绍通过语法合成Jav

· 7245浏览 · 2018-08-10 00:52
Pwn2Own 2018 Safari 漏洞利用开发记录系列 Part 2:Apple Safari浏览器漏洞挖掘之旅(上篇)

原文:https://blog.ret2.io/2018/06/13/pwn2own-2018-vulnerability-discovery/ 漏洞挖掘是漏洞利用开发生命周期的第一个阶段。并且,这一阶段的持续时间是“因洞而异”的,这是因为,对于不同目标的来说,搜索空间、代码质量和评估过程可能会存在巨大的差异。此外,到底优先采用手动方式还是自动方式进行漏洞挖掘,对于挖掘时间也存在显著影响,并且通常

· 7855浏览 · 2018-08-09 06:46
[红日安全]代码审计Day7 - parse_str函数缺陷

本文由红日安全成员: l1nk3r 编写,如有不当,还望斧正。 前言 大家好,我们是红日安全-代码审计小组。最近我们小组正在做一个PHP代码审计的项目,供大家学习交流,我们给这个项目起了一个名字叫 PHP-Audit-Labs 。现在大家所看到的系列文章,属于项目 第一阶段 的内容,本阶段的内容题目均来自 PHP SECURITY CALENDAR 2017 。对于每一道题目,我们均给出对应的分析

· 9772浏览 · 2018-08-07 12:08
Pwn2Own 2018 Safari 漏洞利用开发记录系列 Part 1:浏览器漏洞利用的系统性方法

原文:https://blog.ret2.io/2018/06/05/pwn2own-2018-exploit-development/ Pwn2Own是趋势科技旗下的Zero Day Initiative主办的一项行业级年度黑客大赛。Pwn2Own每年都会邀请顶级安全研究人员展示针对高价值软件目标的零日攻击,例如刚推出的Web浏览器、操作系统和虚拟化解决方案。 在今年的大赛上,我们第一次参与其中

· 8147浏览 · 2018-08-06 01:46
[红日安全]代码审计Day6 - 正则使用不当导致的路径穿越问题

本文由红日安全成员: 水清云影 编写,如有不当,还望斧正。 前言 大家好,我们是红日安全-代码审计小组。最近我们小组正在做一个PHP代码审计的项目,供大家学习交流,我们给这个项目起了一个名字叫 PHP-Audit-Labs 。现在大家所看到的系列文章,属于项目 第一阶段 的内容,本阶段的内容题目均来自 PHP SECURITY CALENDAR 2017 。对于每一道题目,我们均给出对应的分析,并

· 11201浏览 · 2018-08-04 02:44
记一次Java反序列化漏洞的发现和修复

作者:bit4@勾陈安全 0x00 背景简介 本文是自己对一次反序列化漏洞的发现和修复过程,如有错误请斧正,大神请轻喷。 目标应用系统是典型的CS模式。 客户端是需要安装的windows桌面程序,但是它是大部分内容都是基于Java开发(安装目录有很多Jar包)。 服务端是基于Jboss开发。 客户端和服务端之间的通信流量是序列化了的数据流量。客户端接收和解析数据流量的模式和服务端一样,也是通过ht

· 14893浏览 · 2018-08-02 05:27
Weblogic JRMP反序列化漏洞回顾

Weblogic的这个反序列化漏洞补来补去还是被绕过,黑名单的修复方式一直饱受诟病,现在最新的CVE-2018-2893的修复依然可以绕过。回看一下这个反序列化漏洞,不停的修复与绕过也别有一番趣味。 1、CVE-2017-3248 漏洞payload: JRMPClient 这个payload最早见于Jenkins的反序列化漏洞CVE-2016-0788,用于发起一个反向连接JRMP server

· 17303浏览 · 2018-07-24 14:17
[红日安全]nday漏洞还原分析之dedecms后台getshell

本文由红日安全成员: 七月火 编写,如有不当,还望斧正。 前言 最近发现 dedecms 的 nday后台getshell ,于是打算还原一下。根据日志显示,攻击者访问了 dede/ad_add.php 文件后,转而访问 plus/ad_js.php 文件,提交的 payload 为 plus/adjs.php?nocache=1&aid=1&=whoami 。 前期准备 Dede

· 11693浏览 · 2018-07-23 06:18
记DedeCMS一处由哈希长度拓展攻击引起的越权漏洞

【 本文来自 ChaMd5安全团队审计组 呆哥,文章内容以思路为主。 如需转载,请先联系ChaMd5安全团队授权。 未经授权请勿转载。

· 8006浏览 · 2018-07-22 04:21
DHCP客户端脚本代码执行漏洞分析 (CVE-2018-1111)

原文:https://researchcenter.paloaltonetworks.com/2018/07/unit42-analysis-dhcp-client-script-code-execution-vulnerability-cve-2018-1111/ 2015年5月,在Red Hat Enterprise Linux(CVE-2018-1111)的多个版本的DHCP客户端软件包提供

· 10344浏览 · 2018-07-18 08:49
Pwn2Own 2018 Safari 漏洞利用开发记录系列 Part 4:JavaScriptCore漏洞的武器化(下篇)

原文:https://blog.ret2.io/2018/07/11/pwn2own-2018-jsc-exploit/ 在本文的上篇中,我们为读者介绍了漏洞利用原语的概念,并讲解了渐进式原语构建的理念,同时,还详细介绍了UAF目标的选取、强行构造UAF漏洞的方法以及如何利用该漏洞构建相对读写原语的方法。在本文中,我们将为读者介绍如何一步一步实现远程代码执行。 相对R/W原语的局限性 不幸的是

· 7618浏览 · 2018-07-18 00:51
ChakraCore-JSRT

JSRT概观 JSRT API提供了一种将ChakraCore的嵌入程序,并且可以使用JavaScript的方法。 示例代码 目录:\test\native-tests\test-shared-basic\sample.cpp #include "stdafx.h" // Fixed by PR: https://github.com/Microsoft/ChakraCore/pull/2511

· 8986浏览 · 2018-07-17 05:47
Pwn2Own 2018 Safari 漏洞利用开发记录系列 Part 4:JavaScriptCore漏洞的武器化(上篇)

原文:https://blog.ret2.io/2018/07/11/pwn2own-2018-jsc-exploit/ 俗话说,龙生九子各不相同,实际上,软件bug也是如此,它们具有不同的形式和危害。有时,这些代码缺陷(或“不对称”)可用于破坏软件的运行时完整性。这种区别有助于研究人员将简单的可靠性问题与安全漏洞区分开来。在极端情况下,某些漏洞可以通过精心的策划来加剧这种不对称性,最终导致灾难性

· 7729浏览 · 2018-07-17 00:41
Gitea 1.4.0未授权远程代码执行漏洞解析

原文:https://security.szurek.pl/gitea-1-4-0-unauthenticated-rce.html Gitea主页: https://gitea.io/en-US/ 引言 该文档也可从GitHub上下载。 本文是介绍Gitea和Gogs内部漏洞的系列文章中的一部分。 您还可以在YouTube上观看解说视频:Race condition and git hoo

· 11014浏览 · 2018-07-13 03:46
微信SDK XXE漏洞分析

一、漏洞描述 微信在JAVA版本的SDK中提供callback回调功能,用来帮助商家接收异步付款结果,该接口接受XML格式的数据,攻击者可以构造恶意的回调数据(XML格式)来窃取商家服务器上的任何文件,一般支付服务器均为核心服务器,出现XXE导致任意文件。另外,一旦攻击者获得了关键支付的安全密钥(md5-key和商家信息,将可以直接实现0元支付购买任何商品)。 二、漏洞来源 http://secl

· 13594浏览 · 2018-07-03 10:54