WinRAR漏洞复现过程

WinRAR漏洞复现过程
0x01 漏洞描述 近日Check Point团队爆出了一个关于WinRAR存在19年的漏洞,用它来可以获得受害者计算机的控制。攻击者只需利用此漏洞构造恶意的压缩文件,当受害者使用WinRAR解压该恶意文件时便会触发漏洞。 该漏洞是由于 WinRAR 所使用的一个陈旧的动态链接库UNACEV2.dll所造成的,该动态链接库在 2006 年被编译,没有任何的基础保护机制(ASLR, DEP 等)。动态链接库的作用是处理 ACE 格式文件。而WinRAR解...

用Phar wrapper 实现本地文件包含(LFI)到远程代码注入(RCE)

用Phar wrapper 实现本地文件包含(LFI)到远程代码注入(RCE)
嗨,亲爱的读者们,自从上次写信以来已经有一段时间了。 为此,我将向您展示如何将本地文件包含(LFI)应用于远程代码注入(RCE)。 作为我日常工作的一部分,我需要在Web应用程序上进行pentest,所以在处理它时,我有一个本地文件包含(LFI)漏洞,它允许我读取服务器上托管的任何文件。 在Web应用程序评估期间,我使用了php wrapper来读取base64格式的文件,这需要我解码。 下图证明我已成功查看page.php...

构造PPSX钓鱼文件

构造PPSX钓鱼文件
之前出现了一种新型的钓鱼攻击的手法,即通过PPT在未开启宏的情况下,执行程序,关于这个Freebuf也有相关文章进行介绍,《新型PPT钓鱼攻击分析》,《无需宏,PPT也能用来投递恶意程序》。但是文中都未介绍怎么制作这种文件,所以,今天在这里分享一下制作该文件的方法,希望大家了解并对此进行防御。 首先,创建一个普通的PPTX文件,随便填入一些内容,如下图: 之后插入一个动作按钮,具体位置如下图: ...

密码保护:FastJson 反序列化学习

密码保护:FastJson 反序列化学习
0x01 概述 主要是本次某*行动,据传闻有个fastjson的0day,我就很好奇,刚好自己之前没有学习过这个东西,所以蹭着这个时间把这个学习一下。 0x02 分析过程 什么是fastjson Fastjson是一个由阿里巴巴维护的一个json库。它采用一种“假定有序快速匹配”的算法,是号称Java中最快的json库。最早的通告在这里。而fastjson的用法可以先看看下面这个例子。 先定义一个User类 package com.l1nk3r.fastjson; publ...

Springboot之actuator配置不当的漏洞利用

Springboot之actuator配置不当的漏洞利用
前言 Actuator 是 springboot 提供的用来对应用系统进行自省和监控的功能模块,借助于 Actuator 开发者可以很方便地对应用系统某些监控指标进行查看、统计等。在 Actuator 启用的情况下,如果没有做好相关权限控制,非法用户可通过访问默认的执行器端点(endpoints)来获取应用系统中的监控信息。Actuator 配置不当导致应用系统监控信息泄露对应用系统及其用户的危害是巨大的,然而关于 springboot 框架下 ...

Struts2 s2-061 Poc分析

Struts2 s2-061 Poc分析
简介 Apache Struts2框架是一个用于开发Java EE网络应用程序的Web框架。Apache Struts于2020年12月08日披露 S2-061 Struts 远程代码执行漏洞(CVE-2020-17530),在使用某些tag等情况下可能存在OGNL表达式注入漏洞,从而造成远程代码执行,风险极大 分析 第一次比较认真的接触Ognl语言,下面分析一下Poc过程 环境使用vulhub的s2-059环境即可。但是需要修改一下,在pom中新增一个依赖         <!-- https...

Android逆向之旅—逆向「某借款理财App新版」防抓包策略

Android逆向之旅—逆向「某借款理财App新版」防抓包策略
一、前言 之前已经介绍了某借款应用他的抓包策略防护,因为在小密圈里有人告知这个应用有一个抓包策略,抓不到数据包了,所以就分析的确他的最新版已经做了一些防护比如签名校验,Xposed防护等导致JustTrustMe插件以及之前介绍的升级版插件都用不了了,不过再怎么变他都是用的okhttp网络框架,设置ssl信息也就是那几个接口,但是因为现在Xposed插件没法用了,所以我们只能手动的去分析代码了。今天这篇文章...

Android逆向之旅—动态方式破解apk进阶篇(IDA调试so源码)

Android逆向之旅—动态方式破解apk进阶篇(IDA调试so源码)
Android逆向之旅---动态方式破解apk进阶篇(IDA调试so源码) 来源 https://blog.csdn.net/jiangwei0910410003/article/details/51500328 一、前言 今天我们继续来看破解apk的相关知识,在前一篇:Eclipse动态调试smali源码破解apk 我们今天主要来看如何使用IDA来调试Android中的native源码,因为现在一些app,为了安全或者效率问题,会把一些重要的功能放到native层,那么这样一来,我们前篇说到的Eclip...

Confluence 未授权 RCE (CVE-2019-3396) 漏洞分析& poc代码

Confluence 未授权 RCE (CVE-2019-3396) 漏洞分析& poc代码
作者:Badcode@知道创宇404实验室 看到官方发布了预警,于是开始了漏洞应急。漏洞描述中指出Confluence Server与Confluence Data Center中的Widget Connector存在服务端模板注入漏洞,攻击者能利用此漏洞能够实现目录穿越与远程代码执行。 确认漏洞点是Widget Connector,下载最新版的比对补丁,发现在com\atlassian\confluence\extra\widgetconnector\WidgetMacro.java里面多了一个过滤,这个应该就是这...

HTML 与 javascript 自解码机制

HTML 与 javascript 自解码机制
XSS测试中,经常需要用到不同的编码,同时对于不同位置的输出,其可用的编码,以及编码方式都有不同,这里转载一篇介绍比较详细的html与js的解码机制,以便加深记忆 关于这个自解码机制,我们直接以一个例子(样例0)来进行说明: <input type="button" id="exec_btn" value="exec" onclick="document.write ('<img src=@ onerror=alert(123) />')" /> 我们假设document.write里的值是用户...