JIRA服务器模板注入漏洞 (CVE-2019-11581)

JIRA服务器模板注入漏洞 (CVE-2019-11581)
0x00 前言 https://confluence.atlassian.com/jira/jira-security-advisory-2019-07-10-973486595.html JIRA官方发布安全通告修复了一个服务器端的模板注入漏洞(CVE-2019-11581),影响Jira Server和Jira Data Center。成功利用该漏洞的攻击者可以在受影响服务器上远程执行代码 我司也有用相关产品,所以马上查看了一下是否影响 0x01 Jira简介 JIRA是Atlassian公司出品的项目与事务跟踪工具,被广泛应用于...

objection 改源码解决 app的双进程保护 和 双进程保护原理 frida.core.RPCException: Error: expected a pointer

objection 改源码解决 app的双进程保护 和 双进程保护原理 frida.core.RPCException: Error: expected a pointer
采用双进程的方式,对父进程进行保护,基于信号的发送和接收,实现相互的保护防止被动态攻击。 简单的双进程保护就是从原进程再fork一个空进程出来,让逆向分析的时候附加到空进程中导致hook不上 双进程进程保护主要功能: 1、保护父进程,ptrace所有线程,防止被附加、调试、暂停; 2、保护子进程,防止被暂停、异常退出; 下面是我用objection附加双进程保护的app的时候报错,一般双进程保护,先把app关掉直...

SQL注入之盲注 case

SQL注入之盲注 case
遇到一个盲注,记录一下 在基于时间的盲注的时候,一般使用的是if语句,如果符合条件就sleep,但是部分不能使用逗号的场景下,还可以使用case when #condition then ... else ... end语句来代替if语句,参考http://dev.mysql.com/doc/refman/5.7/en/control-flow-functions.html。 需要将数据切换multipart/form-data方式发送 # coding=utf-8 import time import requests from requests_toolbelt import M...

13. 使用IDA进行动态调试与过反调试(上)(三

13. 使用IDA进行动态调试与过反调试(上)(三
1|0前言 前几篇介绍了Android的静态调试,这篇文章着重讲解一下使用IDA对Dalvik指令,so文件的调试,在Android越来越成熟的阶段,越来越多的app 本系列一共五篇: 《Smali基础语法总结》 《静态+动态分析Android程序(一)》 《JNI静态注册和动态注册》(二) 《使用IDA对so文件进行动态调试与过反调试(三)》 《hook与注入(四)》 《Android文件保护技术(五)》 2|0调试基础 2|1什么是so文件 Android...

密码保护:某(dewu)毒app的newSign分析过程

密码保护:某(dewu)毒app的newSign分析过程
得物NewSign分析过程 目的: 分析NewSign算法 使用到工具 jadx frida ida 该app很恶心,有些同学设置了https证书和代{过}{滤}理后,都无法抓包,是因为它在调用okhttp3的时候设置了 NO_PROXY模式 所以需要先把它干掉,不然我们抓不到包,话不多说,直接上脚本 复制代码 隐藏代码 try {     var URL = Java.use('java.net.URL')     URL.openConnection.overload('java.net.Proxy').implementation = function ...

密码保护:Weblogic漏洞CVE-2017-10271的利用方法

密码保护:Weblogic漏洞CVE-2017-10271的利用方法
WebLogic WLS 组件漏洞(CVE-2017-10271)自2017年12月22日爆出后,至今也有20多天了,相信有责任心的企业和网管已经将服务器的漏洞修复,而至今仍未修复漏洞的服务器,为我们进行漏洞测试提供了很好的靶子。目前针对该漏洞有两种比较成熟的利用方法,一种是利用写文件的方式GetShell,一种是利用命令执行的方式下载可执行文件。本文将结合作者的实际操作,分别介绍这两种利用方法。 一、漏洞简要回顾 CVE-...

CVE-2017-11882钓鱼攻击

CVE-2017-11882钓鱼攻击
本文概述一次钓鱼攻击 0x00 前言 0x01 环境简介 0x02 配置环境 0x03 生成钓鱼RTF文档 0x04 利用结果 0x05 关于免杀 - mshta.exe 0x00 前言 此次攻击使用了小组师傅改写的CVE利用脚本,能够将内容自定义,大大增加了小鱼上钩的可能。 0x01 环境简介 阿里云ECS服务器(Ubuntu) - 118.**.**.77 CVE-2017-11882.py 用于包装rtf msf && CVE-2017-11882.rb CVE-2017-11882.rb内容如下: ## # Thi...

【XSS】绕过WAF的姿势总结

【XSS】绕过WAF的姿势总结
0x01 弹窗关键字检测绕过 基本WAF都针对常用的弹窗函数做了拦截,如alert()、prompt()、confirm(),另外还有代码执行函数eval(),想要绕过去也比较简单,我们以alert(‘xss’)为例,其实只需要分割alert和()即可,例如: 添加空格、TAB、回车、换行:alert%20(/xss/)、alert%0A(/xss/)、alert%0D(/xss/)、alert%09(/xss/) 添加多行注释:alert/*abcd*/(/xss/) 添加注释换行:alert//abcd%0A(/xss/)、confirm...

14. 使用IDA进行动态调试与过反调试(下)(三)

14. 使用IDA进行动态调试与过反调试(下)(三)
《使用IDA进行动态调试与过反调试(上)(三)》上篇讲了使用IDA对so文件的动态调试,与几种反调试的检测 本篇接上篇主要是使用IDA通过动态patch来绕过调试检测 仍然使用上篇中的反调试检测的apk文件 1|0IDA动态调试 .init_array 1. 找到 .ini_array 段里面的函数 thread_function ,并在其第一条ARM指令上面按F2下断点 2.在 JNI_OnLoad 函数调用的 SearchObjProcess 处下断点(c代码窗口和汇编指令窗...

API 接口渗透测试

API 接口渗透测试
1 API 接口介绍 1.1 RPC(远程过程调用) 远程过程调用(英语:Remote Procedure Call,缩写为 RPC)是一个计算机通信协议。该协议允许运行于一台计算机的程序调用另一台计算机的子程序,而程序员无需额外地为这个交互作用编程。如果涉及的软件采用面向对象编程,那么远程过程调用亦可称作远程调用或远程方法调用,例:Java RMI。 RPC 一般直接使用 TCP 协议进行通信,通常不涉及到 HTTP。HTTP 下面有2种技...