美国投票系统早已千疮百孔,十分钟内竟被11岁少年攻破 界内新闻

美国投票系统早已千疮百孔,十分钟内竟被11岁少年攻破

很明显,如果美国想要保证投票系统的安全性,那么对于他们来说,直接拿纸和笔记录投票数肯定是最安全的了… 就在不久之前的DEFCON黑客大会上,很多研究人员都对美国投票系统的安全性进行了测试,但测试结果并不尽如人意。比如说,当时就有一位11岁的少年在10分钟之内成功黑掉了美国国务卿的选举结果网页(模拟版),并修改了投票结果。 “投票系统黑客村”是今年DEFCON黑客大会上人满为患的地点之一,在这里大家可以看到来自全球顶尖的黑客们都在围着多款常用的美国投票设备和系统来进行各种有线和无线攻击。但是很多研究人员却表示,这些系统的安全性的确太过糟糕了,因此对于他们来说这些并没有挑战...
最新
阅读全文
中秋国庆的火车票,你抢到了吗?揭露黄牛背后那些事 界内新闻

中秋国庆的火车票,你抢到了吗?揭露黄牛背后那些事

国庆小长假马上来了,秋高气爽正是阖家团聚的好时节,而你还在为买不到票而烦恼?回想每年一度的春运,身在外地的同胞们也是有苦说不出,此时黄牛党、抢票软件应运而生,但他们到底是如何抢票的,你了解吗? 无所不用其极之黄牛 在每年的春运、大小长假开始前,全国都会上演一场没有硝烟的战争——抢票。看着购票平台“奇葩”的验证码、点击群里朋友发的“助力抢票”,这场战役里不管你手速多快,怕是都会输给黄牛。 而黄牛做生意也是无孔不入,火车站的票贩子且不说,现在朋友圈、交流群也变成售票渠道…… 朋友圈 交流群 当然某宝也是逃不过……...
阅读全文
RichFaces反序列化漏洞 代码审计

RichFaces反序列化漏洞

jsf介绍 JavaServer Faces(JSF)是一个为网络应用程序构建基于组件的用户界面的Java规范[1],并已通过JCP格式化为Java EE的一部分。 它也是一个MVC Web应用框架,通过在页面中使用可重用的UI组件简化了基于服务器的应用程序的用户界面(UI)。[8] JSF implementations: Mojarra/Myfaces(javax.faces-api/ jsf-impl+jsf-api / myfaces-impl+myfaces-api) EL interfaces (javax.el-a...
阅读全文
伪造电子邮件以及制造电子邮件炸弹的攻防探讨 编程相关

伪造电子邮件以及制造电子邮件炸弹的攻防探讨

前言 想必熟悉 kali 或者接触过 smtp 相关分析的人都听说过 Swaks 这个工具。它号称 SMTP 界的瑞士军刀。工具会使固然厉害,但是不知道原理总觉得缺了点什么。于是我就用 Python 自己写了一个类似的工具,加上了邮件炸弹的功能,顺带分析一波原理。 SMTP 协议 SMTP 协议即简单邮件传输协议,属于 TCP/IP 协议簇,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。SMTP 服务器则是遵循 SMTP 协议的发送邮件服务器,用来发送或中转发出的电子邮件。 SMTP 模型如下: 简单的通信过...
阅读全文
Windows任务计划程序被曝存在0day漏洞 界内新闻

Windows任务计划程序被曝存在0day漏洞

近期,研究人员在Windows任务计划程序的一个API中发现了一个安全漏洞,这个漏洞是由于API函数没有对请求权限进行检验所导致的,而该漏洞将允许任何一名本地攻击者实现提权。 研究人员表示,这个0 day漏洞位于微软的Windows任务计划程序中,该漏洞将允许攻击者在目标主机上实现提权。 该漏洞存在于Windows 10和Windows Server 2016 64位操作系统任务计划程序的高级本地程序调用(ALPC)接口之中,这两个版本的操作系统中ALPC的API函数没有对请求权限进行正确的验证,因此任何本地攻击者都将可以对请求数据进行修改。 根据CERT发...
阅读全文
技术讨论 | 如何对经前端加密后的数据进行爆破 渗透测试

技术讨论 | 如何对经前端加密后的数据进行爆破

前言 最近遇到两个个案例,经过一番倒腾,发现其登录功能均可撞库。但是都存在登录数据本地加密,有空了放一起总结记录一下。 一、案例1(RSA本地加密) 摸底: 首先,进行正常登录逻辑测试,发现该系统登录逻辑分下面两步: 输入正确用户名密码,校验正确后,向注册手机号发送验证码; 输入正确验证码,登录系统。 从该逻辑可知此处可通过填写登录用户名密码后是否发送验证码来判断输入数据是否为正确用户登录凭证,由于站点未对获取验证码提交频率作任何限制,从而可自动化提交来获取该站点正确用户名密码。 演习...
阅读全文
渗透技巧——Windows单条日志的删除 提权教程

渗透技巧——Windows单条日志的删除

0x00 前言 在之前的文章《渗透技巧——Windows日志的删除与绕过》介绍了常见的Windows日志清除与绕过方法,但未提到单条日志的清除。 这一次将要结合刚刚完成的Windows XML Event Log (EVTX)单条日志清除系列文章,介绍在渗透测试中Windows XML Event Log (EVTX)单条日志清除的具体使用方法,同时结合利用思路给出防御建议 Windows XML Event Log (EVTX)单条日志清除系列文章地址: Windows XML Event Log (EVTX)单...
阅读全文
代码自动化扫描系统的建设(上) 代码审计

代码自动化扫描系统的建设(上)

代码审计一直是企业白盒测试的重要一环,面对市场上众多商业与开源的审计工具,你是否想过集众家之所长来搭建一套自动化的扫描系统呢?也许这篇文章会给你一些思路:) 一、背景 1. 为什么需要自动化扫描? 互联网的快速发展,程序员是功不可没的。从软件开发的瀑布模型到现在的敏捷开发, 软件的开发周期从数年到数月、从数月到数天,时间不断变换缩减。传统的代码扫描方式已经不能跟进新时代的软件开发流程中,这就需要改变我们的代码扫描方式,它应该在有限的时间内尽量发现足够多的安全问题,并能够结合 CI (持续集成) 来触发代码扫描。 2. 自动化扫描时扫描引擎用...
阅读全文
一处代码执行引发的思考 代码审计

一处代码执行引发的思考

前言 YCCMS是一款PHP版轻量级CMS建站系统,程序页面设计简洁,生成静态html,后台功能强大,利于优化、超强收录、超强排名,适合做关键词排名、淘宝客程序,是个人、企业建站的理想选择。最近偶然间在互联网上看到了一个关于YCCMS代码执行的漏洞,详情并没有公开,因为有前段时间Echsop代码执行的事件,让我对代码执行的成因很感兴趣,所以我就下载了代码看了看。因为这个cms比较小众影响并不会大,所以这里直接把漏洞详情就写出来了。 漏洞解构 如果想做实验请在网上自行下载YCCMS3.3也就是最新版。 搭建好环境之后,访问一下首页看看它加载了哪些页面顺便看一下入...
阅读全文
如何防御Node.js中不安全的重定向 渗透测试

如何防御Node.js中不安全的重定向

概念 对于Web开发人员来说,不安全或未经验证的重定向是一个必须要注意的地方。Express框架能够为重定向提供本地支持,使其易于实现和使用。但是,Express却将对输入进行验证的这项工作留给了开发者。 根据OWASP.org对“未经验证的重定向和转发”的定义,其概念如下: 未经验证的重定向和转发是指,Web应用程序接受不受信任的输入,而该输入可能导致Web应用程序将请求重定向到用户输入中包含的不受信任的URL。 通常,会在登录和身份验证的过程用到重定向,从而让用户在登陆之后重新回到登录前的页面。此外,还有其他方案能够实现这一点,具体根据业务需求或应用程...
阅读全文
给你一次重来的机会,你会选择安全行业吗? 界内新闻

给你一次重来的机会,你会选择安全行业吗?

国外一家名为Champlain College Online的网站最近针对信息安全问题开展了一项调查,调查显示,当下的美国人对网络信息安全存在非常高的顾虑,甚至很多人出现了愿意学习网络安全相关技能重新就业的想法。 愿意从事安全的人不在少数 在接受调查的1004人中,多数人表示感觉现在个人信息时刻会受到威胁,其中有41%的人表示他们有重新择业的想法,愿意或者说已经准备重返校园去学习网络安全,然后从事相关工作。有这个意向的人大多在35-44岁之间,也算是在职业生涯的分水岭。 当然,他们这么说也是因为对当前工作的网络安全措施不太满意,在接受调查的同时也表达了一下诉...
阅读全文
Windows平台下实现提权的新姿势 提权教程

Windows平台下实现提权的新姿势

在这篇文章中,我们将给大家演示如何通过无引号服务路径来实现在Windows平台下的提权。在渗透测试的过程中,当我们以本地用户身份生成命令Shell时,我们是无法检查受限文件或目录的,因此我们才需要拿到管理员访问权。 无引号服务路径漏洞 这个漏洞跟可执行文件的路径有关,如果文件名中存在空格,或者文件路径没有包裹在双引号之中,那攻击者就可以用恶意exe文件替换掉原本合法的exe文件,并实现提权。 环境搭建 目标主机:Windows 7 攻击主机:Kali Linux 首先,我们需要在目标Windows系统中下载并安装一个名叫p...
阅读全文
通过SSTI漏洞获取服务器远程Shell 渗透测试

通过SSTI漏洞获取服务器远程Shell

本文我将为大家演示,如何利用服务器端模板注入(SSTI)漏洞,来获取应用托管服务器上的shell。 模板引擎(这里特指用于Web开发的模板引擎)是为了使用户界面与业务数据(内容)分离而产生的,它可以生成特定格式的文档,用于网站的模板引擎就会生成一个标准的HTML文档。静态模板文件会在运行时将变量/占位符替换为HTML页面中的实际值。当前流行且使用广泛的模板引擎有Smarty,Twig,Jinja2,FreeMarker,Velocity。 服务器端模板注入(SSTI)漏洞将允许攻击者将注入模板指令作为用户输入,从而导致任意代码的执行。如果你查看了网页的源码,并看到了类似于以下的代码片...
阅读全文
利用Office文档结合社会工程学手段欺骗用户执行恶意代码 渗透测试

利用Office文档结合社会工程学手段欺骗用户执行恶意代码

写在前面的话 Microsoft Office文档为攻击者提供了各种欺骗受害者运行任意代码的方法。当然,攻击者可能会尝试直接利用Office漏洞,但更常见的情况是向受害者发送包含恶意代码的文档。 与此同时,微软也一直在制定安全措施。一般措施当文档从internet上下载时,并不会直接打开,而是在受保护视图中打开它们。 Office 2016和Office 365使用其他安全措施(如GPO),以便在从Internet下载文档时完全禁用宏。而且Packer文件扩展名黑名单,阻止黑名单文件类型的运行。 当然,这些保护并不完美,但它们有助于减少这类攻击。最近,Matt Nelson演示了Se...
阅读全文
挖洞经验 | 看我如何发现Facebook的$5000美金漏洞 渗透测试

挖洞经验 | 看我如何发现Facebook的$5000美金漏洞

最近,我在参与一些漏洞众测项目,本文中我就来分享一个我发现的Facebook某服务器漏洞,该漏洞获得Facebook官方$5000美金奖励。 端倪 在我前期对Facebook网段199.201.65.0/24进行探测时发现,其中在IP 199.201.65.36 上部署有Sentry服务,其主机名为sentryagreements.thefacebook.com。Sentry是基于Python语言和Django架构的,一种Web形式的日志收集应用。 发现 在对该Web应用进行分析过程中,页面上经常有一些莫名其妙的堆栈跟踪行为(stacktrace)跳出来。并且...
阅读全文
利用Microsoft Edge漏洞窃取本地文件 代码审计

利用Microsoft Edge漏洞窃取本地文件

在2015年,微软发布了Edge浏览器。当它最初被开发时,它被命名为Project Spartan。 与Internet Explorer不同,Edge支持更为广泛的现代安全措施,如内容安全策略(CSP),以及现代JavaScript和CSS特性。放弃InternetExplorer,转而开发诸如Edge之类的现代浏览器,这带来了浏览器安全性的增强,但也带来了一些潜在的问题。 在类似的新项目开发中,有一件事经常被忽视,那就是从多年来对原有产品的安全修复中吸取经验。有相关工作经验的人应该都会知道,在开发新浏览器的过程中,你的团队最初可能会经历更多的错误。 原因在于,随着新型...
阅读全文
PHP WebShell代码后门的一次检查 渗透测试

PHP WebShell代码后门的一次检查

前言 小明是一名Web小白,今天他突然心血来潮,对自己常用的大马代码查看一下,竟然发现还是有一些后门没有清除干净,不由得心里为之一颤抖,这个江湖果然是险恶重生,黑吃黑的事情经常发生。想起自己辛辛苦苦得到的站点都成了别人的嫁衣,遂决定好好的分析马儿的肚子内部结构,特洛伊的骗局决不能让它再次坑害新手。 正文: 回想起来马儿好像是哪个网站上面下载的,小明快速的打开浏览器,搜索引擎输入“Web大马”,出现了缤纷多彩的信息。 好像就是这个网站,进去之后看看介绍,感觉好高大上黑色的背景配合绿色,灰白色的界面,这不正是小白们心里的标配马吗?好的,就是这匹宝马了。 ...
阅读全文
技术讨论 | 简谈渗透测试各阶段我常用的那些“神器” 渗透测试

技术讨论 | 简谈渗透测试各阶段我常用的那些“神器”

PS:本文仅用于技术分享与讨论,严禁用于非法用途 前言 本人所有文章都很用心的写作完成,并时常总结如何分享更有用的东西给朋友们。这篇更是如此,晚上准备到凌晨四点开始写作,为了需要的朋友而写,不喜欢的右上角点叉不要像上次文章一样在下面喷粪逼我骂你,另疏漏之处欢迎有心的道友下方补充帮助更多的朋友们。 flagellantX’s Windows Weapon 是我整理的在windows下针对基础入侵渗透的一个工具包,放置在百度网盘,为了方便需要的朋友使用和更新。 https://pan.baidu.com/s/1iKILpYMz0vM...
阅读全文
漏洞预警 | ECShop全系列版本远程代码执行高危漏洞 渗透测试

漏洞预警 | ECShop全系列版本远程代码执行高危漏洞

2018年9月1日,阿里云态势感知发布预警,近日利用ECShop全系列版本的远程代码执行漏洞进行批量化攻击量呈上升趋势。该漏洞利用简单且危害较大,黑客可通过WEB攻击直接获得服务器权限。 漏洞原理  该漏洞产生的根本原因在于ECShop系统的user.php文件中,display函数的模板变量可控,导致注入,配合注入可达到远程代码执行的效果。使得攻击者无需登录等操作,直接可以获得服务器的权限。 首先从user.php文件入手,代码中可以看到,系统读取HTTP_REFERER传递过来的 内容赋值给$back_act变量。 (/user....
阅读全文
自己动手打造工具系列之自动刷新简历 编程相关

自己动手打造工具系列之自动刷新简历

0×00 背景 话说搞安全的大佬们都非常忙,自己在一步一步成长中无暇顾及其他琐碎的事情,比如让猎头注意到各位大佬。如何让猎头和大厂注意到自己呢?第一、提高自己在整个行业的曝光度;第二、定时刷新自己的简历;还有第三,第四等等,各位发挥脑洞。针对第一点,很多大佬各有自己的办法,但是针对第二点其实我们有全自动化的解决方案,可以为自己相对地节约点时间。小弟今天就带来自己动手打造工具系列之自动刷新简历。本文主要是针对喜欢写工具的童鞋提供一些思路,并一步一步地分析思路和方法,起一个抛砖引玉的作用吧。 0×01 方法及步骤 原理 本工具主要是使用selenium来操作浏览器...
阅读全文