WordPress插件Form Maker SQL注入漏洞分析 代码审计

WordPress插件Form Maker SQL注入漏洞分析

最近WordPress的插件出现各种姿势漏洞(都是插件,不知何时能有核心漏洞出现),Easy WP SMTP、 Social Warfare、Form Maker等等,其中Form Maker1.13.3之前版本存在sql注入漏洞(CVE-2019-10866)。最近一直在看cms的漏洞代码,于是顺手在网上找了该插件的影响版本与修补后的版本进行了代码分析,并且在本地对该漏洞进行了分析复现和POC代码编写调试。下面是分析和复现的过程: 本地环境:Wordpress5.1 + Form Maker1.13.3 在本地搭建WordPress5.1版本,然后上网找一下FormM...
最新
阅读全文
Linux内核CVE-2017-11176漏洞分析与复现 代码审计

Linux内核CVE-2017-11176漏洞分析与复现

一、漏洞背景 Linux内核中的POSIX 消息队列实现中存在一个UAF漏洞CVE-2017-11176。攻击者可以利用该漏洞导致拒绝服务或执行任意代码。本文将从漏洞成因、补丁分析以及漏洞复现等多个角度对该漏洞进行详细分析。 二、漏洞分析 Posix消息队列允许异步事件通知,当往一个空队列放置一个消息时,Posix消息队列允许产生一个信号或启动一个线程。这种异步事件通知调用mq_notify函数实现,mq_notify为指定队列建立或删除异步通知。由于mq_notify函数在进入retry流程时没有将sock指针设置为NULL,可能导致UAF漏洞。 ...
阅读全文
drupal8系列框架和漏洞动态调试深入分析 代码审计

drupal8系列框架和漏洞动态调试深入分析

前言 在drupal框架中,比较经典又离我们最近的莫过于18年的CVE-2018-7600这个漏洞了。但是通过本人阅读和学习过此漏洞分析文章的过程中,发现都是针对于此漏洞点的详细分析。相对于此框架运行流程不是很熟悉的人可能在阅读完后很难理解。 作为阿尔法实验室的一员,本人通过阅读框架相关文档与漏洞分析的相关文章和自己对框架源码的调试,对框架运行的流程有了进一步的了解。 在此把这些分享给大家,本文主要分为两大部分: 第一部分是对drupal框架流程的简介(这里主要针对8.x系列),让我们知道在symfony开源框架基础上的drupal框架是如何利用监听者...
阅读全文
挖洞经验丨看我如何挖到多个D-LINK高危漏洞 渗透测试

挖洞经验丨看我如何挖到多个D-LINK高危漏洞

近期,360企业安全集团代码卫士团队安全研究人员发现友讯(D-LINK)公司旗下产品系列DIR-619、DIR-605系列路由器的两个高危安全漏洞(CVE-2018-20056和CVE-2018-20057),并第一时间向友讯(D-LINK)公司汇报,协助其修复漏洞。 DIR-605及DIR-619系列是友讯公司旗下的家用路由器产品。北京时间2019年1月4日,友讯(DLINK)公司发布了安全更新公告(https://securityadvisories.dlink.com/announcement/publication.aspx?name=SAP10100),公开致谢360企业安全集团代码卫...
阅读全文
路由器漏洞频发,Mirai新变种来袭 渗透测试

路由器漏洞频发,Mirai新变种来袭

前言 近期腾讯安全云鼎实验室听风威胁感知平台监测发现一款攻击路由器的蠕虫病毒,经过分析,认定此款蠕虫是 mirai 病毒的新变种,和之前的 mirai 病毒不同,该蠕虫不仅仅通过初代 mirai 使用的 telnent 爆破进行攻击,更多通过路由器漏洞进行攻击传播。 一、Playload 与漏洞分析 样本在传播和攻击过程中涉及到4个 PlayLoad ,均针对路由器进行攻击,我们会对相关漏洞进行介绍,并针对传播情况利用抽样数据进行统计分析。 PlayLoad 情况: 被攻击设备 ...
阅读全文
StackOverFlow之Ret2libc详解 渗透测试

StackOverFlow之Ret2libc详解

0×00 前言 我的上一篇文章《StackOverFlow之Ret2ShellCode详解》 谈到的栈溢出攻击方法是 ret2shellcode ,其主要思想就是控制返回地址使其指向 shellcode 所在的区域 。该技术能够成功的关键点在于: 1、程序存在溢出,并且还要能够控制返回地址 2、程序运行时,shellcode 所在的区域要拥有执行权限 3、操作系统还需要关闭 ASLR (地址空间布局随机化) 保护 。 现在开启 DEP(Data Execution Prevention)/NX(Non-executable) 数据执行保护,通过利用 ret2libc 技术绕过该保护机制...
阅读全文
深入理解Double Free:CVE-2015-2419 Exploit分析 代码审计

深入理解Double Free:CVE-2015-2419 Exploit分析

0×00 背景 CVE-2015-2419是IE11中jscript9.dll的一个Double Free漏洞。虽然从发现在野攻击样本到今天已有三年多,但是目前依然被一些著名的漏洞利用工具包使用,可见其漏洞利用的稳定。通过分析其漏洞原理和利用技术,对于深入理解Double Free漏洞和jscript9.dll的exploit编写会有一定的帮助。 0×01 漏洞成因 触发漏洞的PoC如下: PoC通过create_triggering_json() 创建了一个触发漏洞的Json对象: 通过JSON.stringify将这个Jso...
阅读全文
Java反序列化漏洞:在受限环境中从漏洞发现到获取反向Shell 渗透测试

Java反序列化漏洞:在受限环境中从漏洞发现到获取反向Shell

前言 Java反序列化漏洞可以说是Java安全的一块心病,近年来更是在安全界“出尽风头”。其实说到Java反序列化的问题,早在2015年年初的在AppSecCali大会上,两名安全研究人员Chris Frohoff 和 Gabriel Lawrence发表了一篇题为《Marshalling Pickles》的报告,就详细描述了Java反序列化漏洞可以利用Apache Commons Collections这个常用的Java库来实现任意代码执行,甚至还提供了相应的Payload生成工具ysoserial。 通过对象序列化,开发人员可将内...
阅读全文
漏洞预警 | CVE-2018-14665 X.Org提权漏洞 提权教程

漏洞预警 | CVE-2018-14665 X.Org提权漏洞

CVE-2018-14665 X.Org存在严重的提权漏洞 X.Org X服务器中验证命令行参数时出现问题,将导致任意文件覆盖,攻击者可利用这个漏洞特性实现提权(攻击者用户安装且可使用X.Org)。   漏洞产生 漏洞产生于服务器对两个参数验证不正确,分别是“-modulepath与-logfile”。其中-modulepath参数可用来指定一个不安全的路径,并跨权限执行代码,-logfile参数则可用来在文件系统中实现任意文件覆盖。   漏洞修复 目前补丁已于25日发布,同时PoC也已经公布,用户应及时...
阅读全文
Windows Java Usage Tracker本地提权漏洞分析(CVE-2018-3211) 提权教程

Windows Java Usage Tracker本地提权漏洞分析(CVE-2018-3211)

前言 近期,我们发现了一个Java Usage Tracker中的设计缺陷,可导致攻击者创建任意文件,注入指定参数,并实现本地权限提升。反之,该漏洞可以用于权限提升,从而使攻击者可以访问受漏洞影响系统中的资源,这些资源通常受到保护,或仅限于特定应用程序或用户才有权访问。 我们通过Zero Day Initiative,与Oracle合作修复了这一漏洞,该漏洞已经在Oracle的2018年10月更新中实现修复。因此,需要敦促个人用户及企业尽快更新他们的Java版本。 在本文中,我们将深入研究这一漏洞在Windows上的出现原因、Java Usage Tracker的工作原理...
阅读全文
短网址安全浅谈 渗透测试

短网址安全浅谈

前言 何谓短网址(Short URL)?顾名思义,就是形式上比较短的网址,当前主要是借助短网址来替代原先冗长的网址,方便传输和分享。短网址服务也就是将长网址转换为短网址的服务,这种服务在方便了广大网民的同时也带来了一定的安全风险。 Tencent Blade Team专门对短网址的安全问题进行过研究,也在KCON 2018上进行过分享过部分成果,本文也是对议题《短网址的攻击与防御》的解读和补充。  特别感谢:lake2、Wester、martinzhou 一、短网址基础 短网址服务可以提供一个非常短小的URL以代替原来的可能...
阅读全文
Git Submodule 漏洞(CVE-2018-17456)分析 代码审计

Git Submodule 漏洞(CVE-2018-17456)分析

收集资料 一开始研究这个漏洞的时候,网上公开的资料非常少,最详细的也就github blog[1]的了。 得知发现该漏洞的作者是@joernchen, 去翻了下他的twitter,找到了一篇还算有用的推文: 另外在twitter搜索CVE-2018-17456,得到一篇@_staaldraad验证成功的推文: 可惜打了马赛克,另外还通过Google也零零散散找到一些有用的信息(url都找不到了),比如该漏洞无法在Windows上复现成功,因为:在Windows上不是有效的文件名。   研究分析 ...
阅读全文