Drupal CVE-2018-7600 漏洞利用和攻击

背景介绍 2018年3月28日,Drupal Security Team官方发布了一个重要的安全公告,宣称Drupal 6,7,8等多个子版本存在远程代码执行漏洞,攻击者可以利用该漏洞攻击Drupal系统的网站,执行恶意代码,最后完全控制被攻击的网站,该漏洞就是:CVE-2018-7600。 此消息一出,蠢蠢欲动的黑客们立马如天降尚方宝剑,都在暗处磨刀霍霍。 阿里云安全技术实验室也在第一时间采取了

· 17836浏览 · 2018-04-26 14:30
Discuz!X 个人账户删除漏洞

Discuz!X 个人账户删除漏洞 环境信息 操作系统:ubuntu 16.04.9 Apache + PHP 5.6.34 数据库服务器:localhost 数据库名:Discuz 数据库用户名:root 数据库密码:root 数据表前缀:pre_ 系统信箱 Email:R7st@whsgwl.net 实际测试 设置头像处,上传头像确认后抓包 http://localhost/Discuz3.4

· 7066浏览 · 2018-04-20 02:06
原创-Redis漏洞利用与防御

1.1Redis漏洞利用与防御 simeon Redis在大公司被大量应用,通过笔者的研究发现,目前在互联网上已经出现Redis未经授权病毒似自动攻击,攻击成功后会对内网进行扫描、控制、感染以及用来进行挖矿、勒索等恶意行为,早期网上曾经分析过一篇文章“通过redis感染linux版本勒索病毒的服务器”(http://www.sohu.com/a/143409075_765820),如果公司使用了R

· 11906浏览 · 2018-04-19 12:55
Jolokia RCE&XSS漏洞详解

原文:https://blog.gdssecurity.com/labs/2018/4/18/jolokia-vulnerabilities-rce-xss.html 最近,安全研究人员在Jolokia服务中发现了几个zero-day漏洞。众所周知,Jolokia是一款开源产品,用于为JMX(Java Management Extensions)技术提供HTTP API接口。其中,该产品提供了一个

· 14519浏览 · 2018-04-19 09:02
HrPapers|路由器Exp 开发实战

路由器Exploit 开发 红日安全成员:lifeand 博客:http://sec-redclub.com/team/ 本机环境 Debian 9 Qemu 概要 本文主要以CVE-2013-0230 漏洞为例,讲解路由器上缓冲区漏洞的exp 编写。 0x01 环境搭建 使用firmware-analysis-toolkit firmware-analysis-toolkit是模拟固件和分

· 9939浏览 · 2018-04-17 00:43
Blockchain can be Blocked(比特币网络通讯底层漏洞详解)

现在可见的几乎所有加密货币和区块链的讨论都源于中本聪的白皮书:《比特币:一种点对点的电子现金系统》Bitcoin: A Peer-to-Peer Electronic Cash System (Satoshi Nakamoto)。 2008 年11月1日,一个密码学邮件组收到了 satoshi@vistomail.com 邮箱发出的这份白皮书,2009年1月3日,中本聪的个人电脑里挖出了50个比特

· 5826浏览 · 2018-04-16 04:37
对某cms过滤函数的突破及思考

0x00 前言 这篇帖子主要真的针对的是某cms的一个处理xss漏洞的函数,函数不是很复杂,突破手段也有很多,这里讲下我对这个函数突破的思考,也希望权当抛砖引玉,一起来探讨下xss函数的fuzz手法及独门技巧~ 0x01 cms函数 function stripscript($string){ $pregfind=array("/<script.*>.*<\/script

· 6185浏览 · 2018-04-16 03:58
Z-Blog两处Getshell分析(附EXP)(CVE-2018-8893、CVE-2018-9169、CVE-2018-9153)

CVE-2018-8893: 看到某大佬在群里发了一个 CVE 通告,打开网页有看到: 正好想找点事做,遂做一波分析。 首先定位到 plugin_edit.php 文件,在 /zb_user/plugin/AppCentre/plugin_edit.php ,看下代码: 注意到红框框里的代码,是一个判断的流程,本意是判断输入的插件的 ID 只能是数字或字母,并且长度只能在3到30个之间,但是这

· 75274浏览 · 2018-04-15 08:54
科威盒子导航系统代码审计过程总结

Author: vspiders Blog: http://blog.csdn.net/vspiders 前言 还是要从bugku上的一道实战题目说起,其实事后才发现,自己在错误的道路上越走越远,故有此文。 0x01 官方思路 题目地址:http://120.24.86.145:9006 一波目录扫描,发现1.zip文件,果断下载解压,是网站源码。其中有包含flag的文件名flag-asd.t

· 6789浏览 · 2018-04-15 03:40
S2一个有趣的坑

前言 现在再议Struts2 怕是吸引不了多少看官的眼球,但是这个坑我觉得是对惯性思维的挑战,并不是一点营养都没有。 共识 对于输入的净化,一般我们认为最小化限制会更加安全可靠。比如对于Java这种强类型语言,使用int接受参数比String接受参数更加窄化了输入字符空间,自然在防御XSS、SQLi、命令注入等漏洞更加可靠。 一句话概括 这里要说的坑就是在Struts2中即便使用int(其他简单类

· 5523浏览 · 2018-04-14 09:23
揭开Drupalgeddon 2的神秘面纱

原文:https://research.checkpoint.com/uncovering-drupalgeddon-2/ 摘要 两周前,Drupal安全团队披露了一个非常严重的(21/25 NIST等级)漏洞,该漏洞又名为Drupalgeddon 2(SA-CORE-2018-002/CVE-2018-7600)。对于默认或常见的Drupal安装来说,该漏洞允许攻击者在未经身份验证的情况下远

· 8567浏览 · 2018-04-13 04:30
Directory Traversal with Spring MVC on Windows

0x01 漏洞利用环境 web代码 https://github.com/spring-projects/spring-mvc-showcase 中间件 jetty 0x02 细节分析 这个漏洞存在下面几个限制条件 要使用file协议打开资源文件目录 Windows平台 不能使用Tomcat或者wildfy等中间件 漏洞是出在Spring Framework处理自定义静态文件的功能处。

· 8299浏览 · 2018-04-10 15:06
齐博cmsv7.0后台getshell

前言 预测下,VG要夺冠。加油 0x01 漏洞分析 此漏洞比较鸡肋,需要后台权限。漏洞原理很简单,这里就简单分析一下。 漏洞出现在:inc/class.inc.php中的GuideFidCache函数里 /*导航条缓存*/ function GuideFidCache($table,$filename="guide_fid.php",$TruePath=0){ globa

· 7173浏览 · 2018-04-05 05:13
Dedecms V5.7后台的两处getshell

在这个帖子里我把两个洞一起写出来。 第一个是常见的思路,把语句写入inc文件,然后在其他的include语句中,包含了恶意代码进而getshell。 漏洞代码在:/dede/sys_verifies.php 代码如下: else if ($action == 'getfiles') { if(!isset($refiles)) { ShowMsg("你没进行任何操

· 20963浏览 · 2018-04-01 07:28
keqiCryptomix勒索病毒最新变种预警

概述 最近,国外MalwareHunterTeam再次发现Cryptomix勒索病毒最新变种,千里目安全实验室EDR安全团队第一时间拿到相关的样本,发现这次Cryptomix勒索病毒最新的变种采用RSA1024加密算法,将系统中的大部分文档文件加密为.MOLE66后缀的文件,然后对用户进行勒索。 Cryptomix勒索病毒家族在过年的一两年时间里,不变有新的变种出现,加密后的文件后缀名包括“XZZ

· 9199浏览 · 2018-03-31 03:37