某协同系统漏洞利用汇总

前言 前段时间在做然之协同系统代码审计,这里做个简单的总结。 第一弹:SQL注入漏洞 0x01 注入漏洞分析 问题出现在/lib/base/dao/dao.class.php文件中的orderBy函数中, public function orderBy($order) { if($this->inCondition and !$this->conditionIsTrue) re

· 20313浏览 · 2018-03-11 05:29
WannaMine?警惕“永恒之蓝”挖矿长期潜伏

近一段时间,千里目安全实验室EDR安全团队持续收到大量用户反馈,其内网很多主机存在蓝屏和卡顿现象。经过我们跟踪分析,发现这是利用“永恒之蓝”漏洞的新玩法,其最终目的不再是勒索,而是长期潜伏挖矿,默默赚外快。 此病毒变种,传播机制与WannaCry勒索病毒一致(可在局域网内,通过SMB快速横向扩散),故我们将其命名WannaMine。 0x01 攻击场景 此次攻击,是经过精心设计的,涉及的病毒模块多

· 32285浏览 · 2018-03-10 01:30
Exim off-by-one RCE:CVE2018-6789利用及保护机制的绕过

前言 原文:https://devco.re/blog/2018/03/06/exim-off-by-one-RCE-exploiting-CVE-2018-6789-en/ CVE2018-6789是一个off-by-one的漏洞,文章对该漏洞的利用流程进行了详细的表述。 译者在文章开始前总结一些简单的预备知识。 off-by-one漏洞   off-by-one意为一个字节溢出。 栈:  

· 14696浏览 · 2018-03-09 04:52
【漏洞复现】Flash 0day漏洞复现(CVE-2018-4878)

0x01 前言 Adobe公司在当地时间2018年2月1日发布了一条安全公告: https://helpx.adobe.com/security/products/flash-player/apsa18-01.html 公告称一个新的Flash 0Day漏洞(CVE-2018-4878)已经存在野外利用,可针对Windows用户发起定向攻击。攻击者可以诱导用户打开包含恶意 Flash 代码文件的

· 20331浏览 · 2018-03-08 05:49
代码审计系列之Dorado5开发框架

Author:jkgh006 Dorado5简介 锐道DORADO集成开发平台软件 V5.0(简称Dorado5 IDE)产品是与锐道DORADO展现中间件软件V5.0(简称DORADO5)产品配套的集成开发平台,进一步升编程效率与团队开发规范性。简言之,Dorado5 IDE是Dorado5的配套开发工具。 Dorado5 IDE支持控件属性设定、提供JavaScript事件编辑器、国际化资源

· 18205浏览 · 2018-03-07 01:38
PostgreSQL 远程代码执行漏洞分析及利用—【CVE-2018-1058】

漏洞描述 A flaw was found in the way Postgresql allowed a user to modify the behavior of a query for other users. An attacker with a user account could use this flaw to execute code with the permissions

· 22342浏览 · 2018-03-06 07:57
JavaScript中的堆漏洞利用

Introduction 从XP SP2到来起,Windwos堆漏洞的利用变得越来越难。堆保护机制像是safe unlinking和heap cookies已经成功的让许多通用的堆利用技术失效。当然,存在绕过堆保护的方法,但是这些方法往往要需要控制漏洞程序的分配模式。 本文将会介绍一个新的技术,(+++通过特定的javascript分配序列精确操作浏览器的堆布局+++),我们提供了一个JavaSc

· 18053浏览 · 2018-03-06 04:20
Metinfo5.3审计思考

metinfo这个cms很有趣,我觉得可以玩的点也有很多,分享给大家来看 这里主要分析metinfo5.3,首先解压看文件结构 首先要梳理这个cms的结构,先要打开index.php去看入口文件的结构 <?php # MetInfo Enterprise Content Management System # Copyright (C) MetInfo Co.,Ltd (http://

· 15690浏览 · 2018-03-05 08:50
绕过某cms自定义检查函数的sql注入

首先这个cms是tp框架开发的,版本是3.2.3 直接看漏洞点函数 如图,经过 checkPost 检查后,就直接将源 $_GET[ 'id' ] 的参数值赋给了 $orderId 带入了 orderNotice 函数中 检查参数函数 checkPost /** * 检查参数列表 * @param array &$post 待检查参数列表 * @para

· 17724浏览 · 2018-03-03 16:01
【漏洞复现】Apache Tomcat安全绕过漏洞(CVE-2018-1305)

近日,Apache Tomcat曝出安全绕过漏洞。漏洞的CVE编号为CVE-2018-1305。 Apache Tomcat是由Apache软件基金会下属的Jakarta项目开发的一个Servlet容器,按照Sun Microsystems提供的技术规范,实现了对Servlet和Java Server Page(JSP)的支持,并提供了作为Web服务器的一些特有功能,如Tomcat管理和控制平台、

· 30067浏览 · 2018-03-02 00:45
某CMS的还是有点意思的无限制注入

先放漏洞函数,觉得太长无聊可以直接看后面 function docompare(){ if(!empty($this->setting['check_useragent'])) { $this->load('anticopy'); if(!$_ENV['anticopy']->check_useragent()){

· 17649浏览 · 2018-03-01 16:22
某CMS一个比较有趣的二次注入

先看漏洞函数: add_action function add_action(){ [....] if($_POST['submit']){ [....] $_POST=$this->post_trim($_POST); $_POST['mans'] = (int)$_POST['mans']; $_P

· 18318浏览 · 2018-03-01 16:15
讨论一下绕过gd库上传图片马的方法

1.对比两张经过php-gd库转换过的gif图片,用ue或者其它16进制对比工具,对比内容有相同的,修改成一句话。 2.用老外的jpg_payload.php写入 测试第1种方法,找到不会转换的,修改,上传,会渲染掉,失败 测试第2种方法,插入的内容修改为<?111112222233333?>,上传渲染后发现保留下来的只有<?11111222

· 18395浏览 · 2018-03-01 07:28
Jmeter_RMI漏洞复现—【CVE-2018-1297】

1.1. 漏洞简介 Apache JMeter是美国阿帕奇(Apache)软件基金会的一套使用Java语言编写的用于压力测试和性能测试的开源软件。 Apache JMeter 2.x版本和3.x版本中存在安全漏洞。攻击者可利用该漏洞获取JMeterEngine的访问权限并发送未授权的代码。 1.2. 复现过程 目标环境:虚拟机windows server 2008 R2、 jre 1.8.0_66

· 17329浏览 · 2018-03-01 05:49
Globelmposter勒索样本分析

样本简介 最近接到客户举报,服务器文件被勒索软件加密,联系客户拿到样本之后,判定该样本为Globelmposter家族的变种样本。 Globelmposter家族首次发现在2017年5月份,这次发现的样本为Globelmposter家族的最新样本,没有内网传播功能,其加密文件使用.TRUE扩展名,取消了勒索付款的比特币钱包地址以及回传信息的“洋葱”网络地址,而是直接通过邮件地址告知受害者联系,然后

· 23409浏览 · 2018-02-28 01:50