Dedecms V5.7版本后台可实现对于文件的重命名,可将上传的任意文件重名为php文件,导致getshell。 该漏洞的逻辑比较简单,就从漏洞的入口文件开始看,漏洞的入口文件是dede/file_manage_control.php,其部分源码如下: 重点就在于这里的if,由于dede采取的是伪全局变量注册机制,导致在未经过滤的情况下我们可声明任意变量。在该文件中,前面只是简单的验证身份是否
杂谈 最近在看一些JavaWeb的漏洞,Java各种库的相互用来用去就导致了很多漏洞能在不同的场景进行利用。其中seam framework就是一个例子(本文所指的seam framework都是seam2系列)。它是属于Jboss阵营,虽然现在已经不再维护了但是还是有不少站点是基于这个框架开发的。程序员使用seam框架能更快速的开发JSF类型的站点,其中seam framework使用了Moja
Author:0c0c0f@勾陈安全实验室 0x01 JNDI Injection CVE-2018-1000130 1.1 什么是JNDI注入 参考:https://www.blackhat.com/docs/us-16/materials/us-16-Munoz-A-Journey-From-JNDI-LDAP-Manipulation-To-RCE.pdf 1.2 漏洞复现 Jolokia的
漏洞描述 Severity: Important Vendor: The Apache Software Foundation Versions Affected: JMeter 2.X, 3.X Description [0]: When using Distributed Test only (RMI based), jmeter uses an unsecured RMI connectio
该漏洞的触发点为/dede/tag_test_action.php。起因是csrf_check()的绕过,导致可执行任意代码。 查看/dede/tag_test_action.php文件的源码: 如果直接访问这个文件,会进入csrf_check()函数。提示token错误,且退出执行。 跟进csrf_check(),该函数所在文件为dede/config.php: 这里的判断只是判断token
0x00 前言 很久没审计了,在A5拉了套源码看看,发现了几点问题,感觉还挺有趣的,发出来看看。 0x01 奇葩的install.php 系统是用了全局变量注册,有很多的过滤函数,没细看。 顺着install.php代码走一遍,先是include了很多必要的文件。 @include './install/langs/blangs.cac.php'; @include './install/lang
前言: 2018年3月中旬,Twitter 用户 @Vitaly Nikolenko 发布消息,称 ubuntu 最新版本(Ubuntu 16.04)存在高危的本地提权漏洞,而且推文中还附上了 EXP 下载地址。 由于该漏洞成功在aws Ubuntu镜像上复现,被认为是0DAY,引起了安全圈同学们的广泛关注。大体浏览了 一下exp代码,发现利用姿势很优雅,没有ROP,没有堆,没有栈,比较感兴趣,
世界上有一群人,互联网对于他们来说就是提款机。 是的,过去是,现在更是,因为电子货币的出现,他们提款的速度变得更疯狂。 在2017年,我们的蜜罐监测到一起针对以太坊的全球大规模攻击事件,我们将其命名为以太坊“偷渡”漏洞。 通过该漏洞,黑客可以在没有服务器权限、没有keystore密码权限的情况下,转走钱包中的所有余额。 而如此严重的漏洞,1年前就在reddit.com被曝光有黑客在利用,并且最早可
Author : Dlive 1. 调试环境配置 本次调试分析的漏洞是长亭科技在某届GeekPwn上提交的路由器漏洞 该路由器的系统为嵌入式ARM Linux, 路由器中集成了Xware程序,本文中的漏洞为Xware的漏洞 我们可以找到存在漏洞的固件版本,固件的下载链接可以在官方论坛上找到 使用binwalk解包 # dlive @ pwn in /tmp [14:25:56] $ binwa
近一段时间,千里目安全实验室EDR安全团队持续收到大量企业用户反馈,其内网很多服务器存在卡顿和外联异常IP等现象。经过我们深入挖掘,发现这是利用WMI+Powershell方式实现的无文件攻击行为,其目的是长驻内存挖矿。由于此攻击没有本地落地文件,难以察觉,企业利益默默受到侵害。 此流行病毒,除了具备无文件攻击等高级攻击特性,还内置两种横向传染机制,分别为Mimikatz+WMIExec自动化爆破
样本简介 最近接到客户举报,服务器文件被勒索软件加密,联系客户远程应急之后拿到相应的样本,判定该样本为CrySiS家族的最新变种样本。 CrySiS勒索病毒在2017年5月万能密钥被公布之后,消失了一段时间,最近又发现这类勒索病毒的新的变种比较活跃,攻击方法同样是通过远程RDP爆力破解的方式,植入到用户的服务器进行攻击,其加密后的文件的后缀名为.java,由于CrySiS采用AES+RSA的加密方
0x00 概述 本篇为.NET的代码审计思路,所以这里就详细的呈现一个完整的.NET程序审计过程,因为是审计思路,可能文中不会涉及到漏洞利用相关。.NET的程序一般为单入口,所以审计起来算是比较轻松的。因为程序为收费软件,为了避免不必要的麻烦,就不透露是什么程序了。 0x01 系统重装 在install/default.aspx中,我们找到第一行,这里是引用DLL文件程序的位置。 找到DLL的位
小型框架大多是某些大型框架的缩影,或者由好几个框架取其长处糅合成一个新的框架,但是其核心功能的实现原理,不会相差太多 在不想触碰大型框架但是又想对框架进行一定的学习,那么就可以找一些比较轻量级的框架源码进行阅览学习 ;) 阅览官方文档 官方开发文档 虽然有很多细节没有呈现,但是也大致的能够了解到各个功能组件的功能说明和加载、调用方式 由于是学习框架的,所以跳过了一些设计原理和优化过程,想的是在请求
0x00 前言 这套源码已经经历多个版本的变迁,在安全性上也做了很大的改善,此番再次审计最新版本的DM建站系统,倒不是说非要找出个高危漏洞,更重要的是对自己这么长时间学习的一次检验与总结。 0x01 cms简介 这里审计的DM企业建站系统最新版本(v20180307),下载地址:http://down.chinaz.com/soft/37361.htm DM企业建站系统是由php+mysql开
后量子时代的应用密码策略 I.S. Kabanov, R.R. Yunusov, Y.V. Kurochkin and A.K. Fedorov Cambridge & Skolkovo 来源:https://arxiv.org/abs/1703.04285 摘要 量子密钥分发技术保证了信息安全,目前正在商业应用中部署试用。我们通过使用经典密码、量子密码、混合经典量子和后量子密码,研究