技术分享 | 一种针对PHP对象注入漏洞的新型利用方法 渗透测试

技术分享 | 一种针对PHP对象注入漏洞的新型利用方法

前言 就在前段时间的BlackHat黑客大会上,来自Secarma的安全研究专家Sam Thomas介绍了一种可导致严重PHP对象注入漏洞出现的新型漏洞利用技术,这种技术不需要使用到unserialize()这个PHP函数,虽然这是一种PHP反序列化漏洞,但它并不像大家所知道的那样。在这种技术的帮助下,攻击者将能够提升相关漏洞的文件严重性,并最终实现远程代码执行。 不过大家不用担心,RIPS已经将这种新型的攻击类型增加到RIPS代码分析引擎之中了,感兴趣的同学可以点击【这里】查看RIPS代码分析Demo。 流封装器 在访问一条文件路径时,大多数P...
最新
阅读全文
linux操作系统的快捷键及命令讲解 编程相关

linux操作系统的快捷键及命令讲解

GNU是为Linux提供免费软件支持的工具;红帽与乌邦图都是Linux的一个版本。 Linux登入时登入名为root的是最高级别 Linux系统中的文件夹: /:根目标 bin:二进制可执行文件 lib:Linux的库文件 boot:启动文件 root:root用户文件 dev:设备信息文件 sbin:二进制可执行文件 etc:配置文件 tmp:临时文件 home:用户文件 图形化界面切换到纯字符界面指令:init 3;纯字符界面切换到图形化界面指令:init 5 热键: Tab:自动补全...
阅读全文
快讯 | 华住旗下酒店上亿条用户数据在暗网售卖,包含重要身份信息及开房记录 界内新闻

快讯 | 华住旗下酒店上亿条用户数据在暗网售卖,包含重要身份信息及开房记录

FreeBuf 8 月 28 日消息 | 8月28 日上午,暗网中文论坛中出现一个帖子,声称售卖华住旗下所有酒店数据,汉庭酒店、美爵、禧玥、漫心、诺富特、美居、CitiGo、桔子、全季、星程、宜必思、怡莱、海友等多家酒店都包含在内。 售卖的数据分为三个部分: 1. 华住官网注册资料,包括姓名、手机号、邮箱、身份证号、登录密码等,共 53 G,大约 1.23 亿条记录; 2. 酒店入住登记身份信息,包括姓名、身份证号、家庭住址、生日、内部 ID 号,共 22.3 G,约 1.3 亿人身份证信息; 3. 酒店开房记录,包括内部 i...
阅读全文
黑产,彼之蜜糖,滴滴之砒霜 渗透测试

黑产,彼之蜜糖,滴滴之砒霜

前言 “有一条恶龙,每年要求村庄献祭一个处女,每年这个村庄都会有一个少年英雄去与恶龙搏斗,但无人生还。又一个英雄出发时,有人悄悄尾随。龙穴铺满金银财宝,英雄用剑刺死恶龙,然后坐在尸身上,看着闪烁的珠宝,慢慢地长出鳞片、尾巴和触角,最终变成恶龙。”——《在缅甸寻找乔治·奥威尔》 从来没有非黑即白,灰色才是世界真实的颜色 黑产撼动巨人“滴滴” ? 谣言,世界最古老的传媒。顺风车出事之后,各种猜测就没停止过。其中,一则信息引发了不小的轰动: 暂且先不论事情的真假,就“代注册”这...
阅读全文
代码审计入门级DedecmsV5.7 SP2分析复现 渗透测试

代码审计入门级DedecmsV5.7 SP2分析复现

author: Hpdoger   索引 Dedecms的洞有很多,而最新版的v5.7 sp2更新也止步于1月。作为一个审计小白,看过《代码审计-企业级Web代码安全构架》后懵懵懂懂,一次偶然网上冲浪看到mochazz师傅在blog发的审计项目,十分有感触。跟着复现了两个dedecms代码执行的cve,以一个新手的视角重新审视这些代码,希望文章可以帮助像我这样入门审计不久的表哥们。文章若有片面或不足的地方还请师傅们多多斧正。   环境 php5.45 + mysql 审计对象:DedeCMS V5.7...
阅读全文
搭建dvwa环境学习从MySql注入到GetShell 渗透测试

搭建dvwa环境学习从MySql注入到GetShell

引言 一转眼从刚开始看关于安全的基础书籍到现在已经十个月的时间了,对渗透测试的兴趣也不断的增加,由于刚开始工作的需求,只来得及看一些常见漏洞的基本原理就开始跟随老师傅开始渗透测试的工作。现在还记得第一次自己发现 xss激动的心情,师傅领进门,学习到了很多知识,后来因为工作原因到了安服务项目上去,三月粗糙的渗透测试能力不足以支撑在项目上有很好的实践,而且由于项目经过其他渗透测试人员千百遍的洗礼比较严重的漏洞也不在外面做项目那么常见。 有一天之前带我的师傅说给你网站,帮忙做下渗透,于是我经过一番测试,发现了暴力破解,还有一些验证绕过的逻辑漏洞,匆匆写了报告交差,师傅一顿夸之...
阅读全文
Apache Struts2 S2-057漏洞分析预警 渗透测试

Apache Struts2 S2-057漏洞分析预警

0x00 漏洞描述 It is possible to perform a RCE attack when namespace value isn’t set for a result defined in underlying xml configurations and in same time, its upper action(s) configurations have no or wildcard namespace. Same possibility when using url tag which doesn’t have value and action set ...
阅读全文
UEditor编辑器两个版本任意文件上传漏洞分析 渗透测试

UEditor编辑器两个版本任意文件上传漏洞分析

前言 UEditor是一款所见即所得的开源富文本编辑器,具有轻量、可定制、用户体验优秀等特点,被广大WEB应用程序所使用。本次爆出的高危漏洞属于.NET版本,其它的版本暂时不受影响。漏洞成因是在抓取远程数据源的时候未对文件后缀名做验证导致任意文件写入漏洞,黑客利用此漏洞可以在服务器上执行任意指令,综合评级高危。由于时间仓促,本文分析不到位的地方还请多多谅解。 漏洞利用 笔者本地测试的编辑器是官方下载最新的版本1.4.3.3 http://ueditor.baidu.com/website/download.html 本地构造一个html...
阅读全文
后渗透阶段的权限维持(Windows篇) 渗透测试

后渗透阶段的权限维持(Windows篇)

前言 当我们在渗透过程中通过漏洞获取到目标主机权限后,往往会因为服务器管理员发现和修补漏洞而导致对服务器权限的丢失,所以权限维持就显得很重要了。 在windows主机中,我总结了下面几种权限维持的方法,不足之处还望各位大佬斧正。 添加影子账户 影子账户可以理解为和主体一模一样但是又看不见的账户,其隐蔽性较好,只能在注册表里面看到。 首先,我们需要创建一个隐藏账号OMG$ 使用命令 net user OMG$ /add 即可。 注:隐藏账户是指在使用 net user 命令下看不到的账户。 打开注册表编辑器,找到...
阅读全文
技术讨论 | 如何绕过并利用Bucket的上传策略和URL签名 渗透测试

技术讨论 | 如何绕过并利用Bucket的上传策略和URL签名

简介 Bucket上传策略是一种直接从客户端向Bucket(存储空间)上传数据的便捷方式。通过上传策略中的规则以及与访问某些文件的相关逻辑,我们将展示如何拿到完整的Bucket对象列表,同时能够修改或删除Bucket中的现有文件。 什么是Bucket策略 (如果你早已经知道了什么是Bucket策略和URL签名,那么你完全可以直接跳转到下面的“利用”部分) Bucket策略是一种将内容直接上传到基于云端的大型存储区(如Google云端存储或AWS S3)的安全方式。我们的想法是创建一个定义有检验是否允许文件上传的策略,随后使用密钥对策略进行签名,并将策略和签名提...
阅读全文
文件上传限制绕过技巧 渗透测试

文件上传限制绕过技巧

严正声明:本文仅限于技术讨论,严禁用于其他用途。 简介 文件上传漏洞是web安全中经常利用到的一种漏洞形式。一些web应用程序中允许上传图片,文本或者其他资源到指定的位置,文件上传漏洞就是利用这些可以上传的地方将恶意代码植入到服务器中,再通过url去访问以执行代码。但在一些安全性较高的web应用中,往往会有各种上传限制和过滤,导致我们无法上传特定的文件。本文将就此展开讨论,通过本文的学习你将了解到Web应用中文件上传的处理和验证发送流程,以及我们该如何绕过这些验证。 客户端验证 客户端验证是一种发生在输入被实际发送至服务器之前进行的验证。这类验证大都都是通过J...
阅读全文
99%的人都不知道的秘密:世上竟有如此酷炫的钓鱼系统! 界内新闻

99%的人都不知道的秘密:世上竟有如此酷炫的钓鱼系统!

PS:本文仅用于技术讨论,严禁用于非法用途 钓鱼作为从远古时期出现的手段,到现在的风靡在各种成功的攻击案例中几乎成为一个高级hacker必不可少的技能。 高超的钓鱼技巧取决于精心设计的社会工程学话术套路外,也必须配备一个优秀的钓鱼系统才能保证攻击的高效。一次成功的钓鱼往往可以打开一个天衣无缝目标的突破口,从而深入地进行进一步渗透,以期达到持久化埋下伏笔…… 在APT的世界中,0day攻击似乎号称核武器,但熟练的施行者往往知道0day的力量并不是那么无坚不摧,也需要层层的信息刺探才能在关键环境让一个漏洞利用发挥它应有的攻击效果,而在这当中,针对人的攻击往往无往...
阅读全文
技术讨论 | 记一次Node.Js反序列化攻击测试 渗透测试

技术讨论 | 记一次Node.Js反序列化攻击测试

严正声明:本文仅限于技术讨论,严禁用于其他用途。 Node.js是一个Javascript运行时环境。它封装了GoogleV8引擎,该引擎可以高效地执行Javascript。另外,Node.js还进行了一些优化并提供了替代API,这使得Google V8引擎能够在非浏览器环境中更有效地运行。 但是Node.js的序列化过程中仍然存在远程代码执行漏洞。具体来说,是Node.js 的node-serialize库存在漏洞。通过传输JavaScript立即执行函数表达式(IIFE),攻击者可以利用恶意代码(不受信任的数据)在反序列化中远程执行任意代码。 漏洞演示环...
阅读全文
经验分享|谈谈渗透测试中的信息搜集 渗透测试

经验分享|谈谈渗透测试中的信息搜集

最近找了一份安全实习,每天对着目标站点进行渗透测试。渗透测试的第一步是信息搜集,那么你的信息搜集完整性决定了你渗透测试的结果,”知己知彼,百战不殆”,在此,我分享下我信息搜集的一些经验。 0×01 前言 信息搜集分为主动信息搜集和被动信息搜集,主动信息搜集是与目标主机进行直接交互,从而拿到我们的目标信息,而被动信息搜集恰恰与主动信息搜集相反,不与目标主机进行直接交互,通过搜索引擎或者社交等方式间接的获取目标主机的信息。当我们拿到一个目标进行渗透测试的时候,我们关注目标主机的whois信息,子域名,目标IP,旁站C段查询,邮箱搜集,CMS类型,敏感目录,端口信息,服务器与中间件信息。针...
阅读全文
“退改签”诈骗背后,到底谁为黑产大开方便之门? 界内新闻

“退改签”诈骗背后,到底谁为黑产大开方便之门?

上次说完航空公司信息泄露后,没想到清华计算机教授也惨遭此难。在评论区有小伙伴透露说航空公司只是在背锅,那么在这迷雾重重的背后到底是在给谁背锅呢?又是谁给黑产打开了大门呢? 实时泄露疑点重重 上回聊完航班信息泄露在航空公司的可能,可以做到查询个人的航班信息。但是回头想想,有两处疑点: ①多家航空公司的信息为何同时泄露? ②航班信息为何如此实时、准确的泄露? 明星最新航班信息 目前在国内我们主要购票的渠道有航空公司官网和第三方平台,而其中有机会拿到用户订单信...
阅读全文
超过1万个基于WordPress的网站被黑客攻击 界内新闻

超过1万个基于WordPress的网站被黑客攻击

近日,网络安全公司Check Point披露了一场大规模恶意广告攻击行动。攻击者通过购买披着合法外衣的”加料“网站广告位,劫持用户流量来获取黑色利益。 研究人员推测,这些来路不明的广告位已经加入到合法的在线广告平台,以确保能够准确到达他们的“目标客户”——各大在线犯罪团伙,后者劫持受害者的网络流量,重定向至骗子网站或利用工具推送勒索软件、网银木马或挖矿插件等恶意软件。 涌动的“暗流” Check Point在报告中表示,“Master134”是这场恶意攻击背后的黑手, 该团伙入侵了1万多个基于WordPress CMS 4.7.1版本的网站,接管网站后自行开设网站广告位,...
阅读全文
对自助提卡系统的一次代码审计 渗透测试

对自助提卡系统的一次代码审计

前言 并非有意愿要审计该站,前面的走的黑盒没有过于精彩部分就不在贴上了,对于此系统站你们懂的,多说无益,这套程序是开源的,像这种自助提卡系统相信大家已经不在陌生了,很多违法网站通过这种平台方式提卡密的相当于购买邀请码,源码是小伙伴提供的,采用的是php+mysql进行开发的24小时自动售卡平台,废话就不多说了。 相关环境 源码信息:你猜啊 漏洞类型:Forwarded-For注入 搭建成功之后如下 : 看到如下页面是不是有似曾相识的感受: 上图是安装过后的首页,就是一个提卡网,继续吧! ...
阅读全文