自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(87)
  • 收藏
  • 关注

原创 基于邮箱的域名欺骗攻击(利用解析器绕过访问控制)

而且在更多场景下,网站获取邮箱域名是直接获取的邮箱地址的末尾的域名。每年blackhat总是会有一些新奇的攻击思路值得大家学习,在2024年blackhat的议题中发现一篇很有意思的文章,作者提出了一套基于邮箱的欺骗攻击思路,利用RFC标准中对SMTP协议中邮箱地址的特性,提供一系列绕过技巧,我们从中挑选一些实用性较高的思路分享。有的网站只允许特定域名进行注册(或者通过用户注册邮箱提取其域名信息),如果对域名数据的获取逻辑存在问题,则可能导致获取到的域名是属于注释中的域名,导致认证与鉴权绕过漏洞。

2024-09-02 18:10:53 1025

原创 开机就能打?没那么玄乎!客观分析 “狂躁许可”漏洞(CVE-2024-38077)及其影响范围

今年早些时候,我们对 Windows 远程桌面服务进行了深入分析,发现了多个漏洞,所有相关漏洞(56 例)都已报告给微软。在本文中,我们介绍了漏洞 CVE-2024-38077(我们将其命名为 MadLicense【狂躁许可】),并在启用了完整和新缓解措施的 Windows Server 2025 上演示了该漏洞的利用。核心原因是作者把大量漏洞报送给微软后,微软对其提交的漏洞进行了合并,并“轻描淡写”的进行了补丁升级,在补丁上也把该漏洞标记为了“不太可能被利用”,对作者本人也并未做出任何回应。

2024-09-02 18:08:18 792

原创 基于邮箱的域名欺骗攻击(利用解析器绕过访问控制)

而且在更多场景下,网站获取邮箱域名是直接获取的邮箱地址的末尾的域名。每年blackhat总是会有一些新奇的攻击思路值得大家学习,在2024年blackhat的议题中发现一篇很有意思的文章,作者提出了一套基于邮箱的欺骗攻击思路,利用RFC标准中对SMTP协议中邮箱地址的特性,提供一系列绕过技巧,我们从中挑选一些实用性较高的思路分享。有的网站只允许特定域名进行注册(或者通过用户注册邮箱提取其域名信息),如果对域名数据的获取逻辑存在问题,则可能导致获取到的域名是属于注释中的域名,导致认证与鉴权绕过漏洞。

2024-08-19 18:15:55 595

原创 开机就能打?没那么玄乎!客观分析 “狂躁许可”漏洞(CVE-2024-38077)及其影响范围

在本文中,我们介绍了漏洞 CVE-2024-38077(我们将其命名为 MadLicense【狂躁许可】),并在启用了完整和新缓解措施的 Windows Server 2025 上演示了该漏洞的利用。核心原因是漏洞作者把大量漏洞报送给微软后,微软对其提交的漏洞进行了合并,并“轻描淡写”的进行了补丁升级,在补丁上也把该漏洞标记为了“不太可能被利用”,对作者本人也并未做出任何回应。为了进一步防止这个 POC 被滥用,这里发布的 POC 只是伪代码,并且是未优化的版本,其中的一些关键部分被隐藏了。

2024-08-12 11:28:39 565

原创 【突发】国内大量家用路由器网络访问异常和流量劫持事件分析

用户拿到webray.com.cn响应的IP地址之后会与攻击者可控恶意IP建立链接,攻击者可控恶意IP通过实现中间人代理功能,把用户的请求转发的真实目标服务器并响应真实服务器结果给用户。攻击者通过搜集公网可访问的路由器地址,利用漏洞或弱口令获取路由器控制权限,修改路由器DNS服务器地址,达到中间人攻击的效果。以已知的恶意DNS 60.205.130.150为例,查询DNS服务器中ttl时间,可以通过dig发送任意一个未解析过的域名,此处的daydaymap.com可替换为随机其它域名。

2024-08-08 10:05:50 1333

原创 搜狗躺枪?详解如何通过各类输入法跳过windows锁屏

有2个问题最为关键,第一个问题是否在锁屏情况下能显示输入法图形界面,第二个问题是否在输入法图形界面中调用windows原生资源管理器,而windows原生资源管理器可以执行任何程序。昨天下午,各大群、各大公众号,都在传“搜狗输入法绕过windows锁屏漏洞”,烽火台实验室也在第一时间验证并通报了这个漏洞。这里我们给出一些复现案例和视频,不管是主流或非主流的输入法,或多或少都存在类似的问题。

2024-08-08 09:36:45 311

原创 网络空间资产测绘:为安全防护“画出”实时“地图”

在这样的背景下,盛邦安全和清华大学合作研制出DayDayMap全球网络空间资产测绘平台,聚焦全球IPv6网络空间测绘,攻克IPv6网络空间设备隐匿性强、探测效率低、探测成本高等难题,提出活跃IPv6地址探测方法体系,应用高效拓扑发现、网络安全策略遥测等先进技术。平台研发方远江盛邦(北京)网络安全科技股份有限公司(以下简称“盛邦安全”)董事长权小文告诉记者,随着数字经济发展,数据转化为无形资产,即便是拥有这些资产的机构也难以尽数掌握其分布状况,任何节点都有可能成为安全漏洞,因此进行网络空间资产测绘十分必要。

2024-08-01 10:20:36 534

原创 全球蓝屏危机?关于微软蓝屏事件的一些思考

当前中美关系紧张,如果由美国控制的微软公司在Windows操作系统的升级程序中植入恶意程序,一方面可以窃取大量国内单位的敏感信息,另一方面也可以对关基设施进行毁瘫,其造成的安全隐患会非常巨大,对供应链安全来说也提出了新的挑战。与历史上出现的蓝屏事件不同,此次蓝屏事件本质上不是由于网络攻击造成的,实质上是由于软件公司对所提供的产品更新异常导致。从事件的原因也不难看出为什么这次国内的主机几乎没有受影响,其本质原因在于国内单位几乎没有使用Crowdstrike公司的安全产品,从而幸运的免于受此事件影响。

2024-07-23 10:53:05 746

原创 showdoc sqli to rce漏洞利用思考

password 和 $refer_url 参数都可控,可通过联合查询控制password的值满足条件返回$refer_url参数值,1') union select 1,2,3,4,5,6,7,8,9,0,11,12 --,6对应的是password字段,所以password参数传递6,条件成立,回显传入$refer_url参数,那么就存在sql注入。该处调用了is_dir,并且$file可控,熟悉phar反序列化的朋友都知道,is_dir函数可协议可控的情况下可触发反序列化。这个部分存放签名内容。

2024-07-11 17:24:16 653

原创 Suricata引擎二次开发之命中规则定位

前段时间搭了个suricata引擎播包测试流量规则,发现原生的suricata引擎并不能获取规则匹配的位置、命中的字符串等信息。因suricata引擎并不会输出命中的信息,遂修改源码,改了命中详情(下文简称高亮)出来,今天想跟大家分享一下修改和使用的过程。suricata引擎使用多线程技术,能够快速、准确地分析网络流量并识别潜在的安全威胁,是众多IDS和IPS厂商的底层规则检测模块。f为flow结构体也就是会带到打印日志那边的结构体,在结构体中新加一个字符串,即可达成带数据到日志流程的目的。

2024-07-11 17:21:33 802

原创 星网安全产品线成立 引领卫星互联网解决方案创新

公司围绕卫星互联网的体系结构、脆弱性等关键领域,形成了卫星互联网网络空间态势感知能力,并通过漏洞识别评估,发展出5G/6G卫星互联网漏洞分析技术等脆弱性检测技术,目前已在卫星互联网安全领域申请多项专利。盛邦安全将继续加大研发投入,与行业合作伙伴紧密协作,通过战略合作和产业生态的构建更好地整合资源,提升公司在卫星互联网安全领域的竞争力,引领卫星互联网安全的发展,为卫星互联网的安全保驾护航。不仅如此,盛邦安全同时在行业内率先提出卫星互联网安全解决方案,以应对日益增长的安全挑战。

2024-07-08 17:09:09 385

原创 漏洞预警丨XAMPP在PHP-CGI模式下远程代码执行漏洞(CVE-2024-4577)

PHP是一种被广泛应用的开放源代码的多用途脚本语言,PHP-CGI是PHP自带的FastCGI管理器。是一个实现了CGI协议的程序,用来解释PHP脚本的程序,2024年6 月7日,推特安全上orange公开了其漏洞细节,并且PHP官方已修复该漏洞。该漏洞仅适用于php版本为8.1 < 8.1.29,PHP 8.2 < 8.2.20,PHP 8.3 < 8.3.8,同时在php-cgi模式下运行php,并且运行在windows平台,且使用语系为繁体中文950、日文932、简体中文936等。

2024-06-12 09:40:35 741

原创 netty内存马探究

实战中的利用还需兼容webshell管理工具,对于CVE-2022-22947而言,已有哥斯拉的马作为参考,可直接在NettyMemshell基础上稍作修改,需要注意的是,马子里的channelRead方法不能直接使用,问题出在条件判断处,msg很有可能即实现了HttpRequest,也实现了HttpContent,因此走不到else中的逻辑,修改方式也很简单,去掉else即可。本文就以上述两种场景为始,尝试从源码角度探究netty内存马的部分细节,以供大家参考。

2024-06-12 09:39:30 1016

原创 达梦数据库写文件的方式探索

DMSQL默认情况下是支持堆叠注入的(笔者试了官方给的java版本的SDK,其它版本未尝试),也就是说在注入的时候支持多语句,支持多语句为攻击者提供了对SQL注入漏洞进行深入利用的遐想,也使得本文利用DMSQL写文件的研究具有实际意义。通过SQL注入来写文件一直以来都是SQL注入漏洞深入利用的一种方式,对于不同的数据库通常写文件的方式也是不一样的。通过自定义命名空间的方式来写文件可以实现完全自主可控的文件名和文件内容,对用户权限要求也不是很高,但是缺点是文件太大(我默认安装的DM,最小的文件是32M)。

2024-05-30 16:43:04 1248 1

原创 IPv6资产测绘哪家强?揭秘新一代网络空间资产测绘平台的独门秘籍

网络空间资产测绘,即通过一系列技术手段,对网络中的各类资产进行全面的发现、分类和定位,为各类用户提供精准的数据支撑和决策依据。常用的方法包括基于网络探测的活跃测绘技术、基于路由信息的passively测绘技术、基于流量数据的passively测绘技术等通过无状态防溯源探测、高性能端口扫描等技术、大规模分布式扫描引擎资源。全球数字化进程的加速和网络边界的模糊化,网络空间资产测绘的研究与应用已成为学术界、产业界以及政策制定者共同关注的焦点,其重要性日益凸显,在业界也有了丰富的实践。

2024-05-11 20:55:12 1019

原创 盛邦安全荣获北京市海淀区上地街道财源建设工作表彰

未来,盛邦安全将不断提升自身的技术研发能力和服务水平,再接再厉,抓住新的机遇,切实履行好民营企业的经济责任和社会责任,为区域经济发展做出更大的贡献。

2024-05-11 20:46:37 177

原创 盛邦安全拟战略收购卫星通信加密厂商天御云安

网络空间地图第一股”盛邦安全,是网络空间安全领域的先行者,一直秉承“安全有道,治理先行”的发展理念,致力于构建更加有序的网络空间,近年来一直致力于卫星互联网相关技术的探索和研究,已在国内率先布局卫星互联网安全检测与防护技术。天御云安创始人郑重表示:“非常荣幸有机会加入盛邦安全这个快速发展的集体,两个公司有相同的底层基因,都是把产品和技术作为发展的基石,我们希望通过学习盛邦安全先进的产品管理经验,先进的市场规划与拓展理念,天御云安能更快更好地发展起来,成为卫星互联网安全的知名品牌。

2024-05-11 20:44:55 399

原创 烽火三十六技丨网络资产安全治理平台新版本发布,一文看懂四大核心优势

在原有Web资产维度和IP资产维度的基础上,创新性地引入了服务资产维度管理,实现了资产详情的细粒度展示,更加精准地契合公网资产管理场景。新版本不仅加强了异常资产监测功能,能够实时自动分析并迅速定位需重点关注和确认的资产,同时,资产自定义属性和国产化资产发现能力也得到了显著提升,为用户提供更加全面、高效的资产安全治理方案。我们希望通过RayGate平台,帮助广大客户实现网络资产安全管理的质的飞跃,共同为数字化时代的创新转型,构建一个安全、健康、高效的网络环境。

2024-05-11 20:43:34 344 1

原创 漏洞预警丨XZ Utilѕ工具库恶意后门植入漏洞(CVE-2024-3094)【内含自检方式】

这条命令拼接后为:sed "r\n" ./tests/files/bad-3-corrupt_lzma2.xz | tr "\t \-_" " \t_\-" | xz -d 2> /dev/null,主要从./tests/files/bad-3-corrupt_lzma2.xz中提取代码并解压,最后再执行。通过以上检查后,执行后门核心功能,主要功能是挂钩(HOOK)SSH登录认证过程中的函数RSA_public_decrypt,未授权执行指定的系统命令。

2024-04-02 09:48:49 1763

原创 Thales SafeNet Sentinel HASP LDK本地提权漏洞(CVE-2024-0197)分析与复现

从Procmon监控日志中可以看出,执行修复选项时,msiexec.exe在%temp%目录下释放了haspdinst_x64.exe程序,并创建进程运行,如下图所示。编译成功后将得到的DLL文件重命名fltlib.dll,复制到%temp%目录下,运行修复选项命令:msiexec.exe /fa HASP_Setup.msi,如下图所示。从生成的文件C:\users\Public\poc.txt可以看出,运行haspdinst_x64.exe时的用户为SYSTEM,提权漏洞复现成功,如下图所示。

2024-04-02 09:43:58 887

原创 漏洞预警丨Fortinet FortiOS & FortiProxy越界写入漏洞(CVE-2024-21762)

Fortinet FortiOS是美国飞塔(Fortinet)公司的一套专用于FortiGate网络安全平台上的安全操作系统。该系统为用户提供防火墙、防病毒、IPSec/SSLVPN、Web内容过滤和反垃圾邮件等多种安全功能。在SSL VPN组件中存在越界写入漏洞,可能导致未经身份验证的远程威胁者通过特制HTTP请求执行任意命令或代码。daydaypoc漏洞平台于2024年3月12日已收录该漏洞。越界写入/远程命令执行。

2024-03-18 09:42:45 1021

原创 信呼OA普通用户权限getshell方法

目前网上能找到的信呼OA getshell的办法大多数是老版本或者是需要admin权限的,没有针对新版本进行getshell的思路。由于传递的参数值会被全部转化为小写字母(下一步的漏洞分析中会提到),导致我们不能在webshell中使用大写字母,所以并不能直接写一句话webshell。信呼OA是一款开源的OA系统,面向社会免费提供学习研究使用,采用PHP语言编写,搭建简单方便,在中小企业中具有较大的客户使用量。运行之后访问下面的链接,由于链接中涉及到多个特殊字符,如果不清楚应该如何转义的请复制下面的链接。

2024-03-05 10:43:32 1060

原创 DayDayPoc平台2023年度十大漏洞盘点

但是就在大家都对Weblogic已经非常放心的时候,CVE-2023-21839以一种全新的方式带来了另一种Weblogic的未授权RCE方式,虽然漏洞利用由于依赖于JNDI注入导致受JDK版本影响,导致漏洞危害等级并不是特别高,但这并不妨碍这是一个经典的Weblogic漏洞,绝对值得对漏洞进行分析研究,而且在此漏洞之后又爆出了类似的CVE-2023-21931漏洞。但是进入2022年之后,高质量的致远漏洞一直未出现,直到DVB-2023-5278漏洞的出现才有了能对市面上大多数致远OA都通用的高危漏洞。

2024-01-09 10:26:51 1165

原创 任意文件下载漏洞的利用思考

需要说明的是,并不是所有的tomcat项目的controller源码都能在WEB-INF/classes/目录下找到,还有部分系统会把逻辑代码写到jar包中并放在WEB-INF/lib/目录下,如图3.8所示,某系统在classes目录下不存在任何class文件,所有的逻辑均在WEB-INF/*.jar包中。在CodeIgniter框架中,如果Cookie中包含了序列化的内容,如图4.3所示,则代表可以通过任意文件读取获取加密key来构造反序列化过程,结合框架本身的反序列化利用链,则可能造成反序列化漏洞。

2023-12-20 11:01:40 1262

原创 Easy Chat Server栈缓冲区溢出漏洞CVE-2023-4494分析与复现

该漏洞源于使用HTTP GET对register.ghp文件进行访问时,未检查用户提交的username值的长度是否超过限制,从而使栈缓冲区溢出,覆盖其他内存空间,可导致任意代码执行。该函数的功能是释放堆内存空间,从代码中可以看出,试图读取一个不存在的地址41414145的数据,导致了异常。从上述的分析中可以看出,调用sprintf函数拼接username字段前,没有检查username的长度是否超出限制,并且username字段可控,导致栈溢出,可以覆盖SEH和函数返回地址,导致任意代码执行。

2023-12-08 10:57:52 404

原创 勒索病毒:数字化时代的“黑帮敲诈”,如何防范避免成为下一个受害者?

盛邦安全作为您身边的网络安全守护者,将始终与您并肩战斗,共同抵御网络威胁,此次所提供的勒索病毒解决方案,覆盖网络资产全生命周期,从事前、事中到事后,全方位、多角度地保护您的网络安全。它的历史可以追溯到1989年,经过多个阶段的发展,现在的勒索病毒更加智能和狡猾。通过面向暗网的在线情报监测系统,该方案以特定情报线索挖掘为导向,通过构建分布式暗网节点监控、服务发现、内容采集的数据处理平台,提供暗网内容、情报检索、线索发现及自动取证等功能,以及高效的情报发现、关联分析和挖掘服务,实现实时监测数据售卖情况。

2023-11-24 10:28:30 208

原创 当攻防演练已成常态,企业应该相信西医还是老中医?

然而,对于这种选择,并没有一个固定的答案。企业需要结合自身的实际情况,根据自身不同阶段的安全建设需求,不断提前调整和优化安全策略,将西医的快速响应与中医的固本培元有机结合,既能够应对紧急的安全考验,又能够建立稳固的安全基础;盛邦安全从实战化攻防的角度,在中医式的应对方式上,借鉴国内外成熟安全架构为模型,贯彻“安全运营闭环管理并基于持续监控与数据分析为核心”的安全运营理念,结合现实业务及安全需求进行设计,形成威胁预测、威胁防护、持续检测、响应处置的闭环安全运营体系,帮助企业建设全面体系化防守保障能力。

2023-11-17 10:53:52 163

原创 从F5 BIG-IP RCE漏洞(CVE-2023-46747)来看请求走私的利用价值

关于绕过权限之后F5 BIG-IP执行命令的逻辑在F5历史漏洞CVE-2022-1388中已经使用过,其实F5 BIG-IP本身就提供了接口/mgmt/tm/util/bash为后台用户执行系统命令的,有兴趣的读者也可以看https://mp.weixin.qq.com/s/wUoBy7ZiqJL2CUOMC-8Wdg了解详细的创建用户和后台命令执行的逻辑。从图2.3可以看出,整个AJP请求走私的流程是可以把一个HTTP请求经过AJP代理转化之后转化为两个AJP请求,这也是请求走私名字的来源。

2023-11-08 09:42:52 1154

原创 【新】致远OA从前台XXE到RCE漏洞分析

和我们之前分享过的通达OA的漏洞类似,这类主流OA系统现在想要直接一步达到RCE的效果是非常困难的。根据错误提示反向找到对应的逻辑代码com.seeyon.agent.common.interceptor. SecurityInterceptor的preHandle方法,这应该是全局的拦截器,其中关键的代码如图3.6所示。在java环境下是不能直接通过XXE来执行系统命令的,并且这里的XXE是不具有回显的功能,仅能通过XXE来达到SSRF的效果,并且只能进行GET类型的请求。那么这些参数是怎么来的呢?

2023-11-06 16:52:43 2988 1

原创 记一次对某变异webshell的分析

从反编译的代码中可以看出字节码对应的类经过了混淆和压缩,无法友好的阅读代码,更重要的是在equals中调用了this.a(long, short)方法,该方法无法被idea反编译,在idea中提示无法“couldn ' t be decompiled”,如图3.2所示。并把实例保存到全局的map中,键名为lgetwr。把样本中的恶意字节码结果解码之后保存为class文件,解码的方式直接调用webshell中的b64Decode和unc方法,直接定位到恶意类对应的equals方法,如图3.1所示。

2023-11-06 16:50:28 256

原创 U盘植马之基于arduino的badusb实现及思考

基于以上几点我们对badusb进行了改进,首先可以使用usb一转多转换器,接一个sd卡读卡器,接一个arduino,使badusb不仅是一个模拟键盘程序,同时也是一个正常的U盘。曾经有这么一段传说,在某次攻防演练时,某攻击队准备了一口袋U盘前往了目标单位的工作园区,在园区围墙外停下了脚步,然后开始不停扔U盘进去,最后发现有大量的“猎奇者”上线。BadUSB则是利用写死在固件里的代码进行一系列模拟键鼠操作,通过正规的渠道,走usb协议传输给操作系统,操作系统只会认为是一个外接键盘进行了这一系列操作。

2023-09-28 11:03:32 608 1

原创 notepad++堆缓冲区溢出漏洞CVE-2023-40031分析与复现

在转换时,重新计算转换后的内容的大小,计算公式为newSize = len + len / 2 + 1,len为转换前内容的大小,也就是新大小比原大小的3/2倍还多1个字节。常见的思路是利用该漏洞修改相邻堆大小造成块结构之间出现重叠,从而泄露其他块数据,或是覆盖其他块数据,这在CTF比赛中比较常见。综上,当poc文件大小为奇数,在进行UTF-16到UTF-8转化时,计算转化后缓冲区大小将发生错误,同时对文件内容的结束位置也判断错误,导致转化后堆缓冲区溢出一个字节,覆盖其他内存,可能导致任意代码执行。

2023-09-28 10:58:53 337

原创 2023攻防演练漏洞情报汇总(持续更新)

本期内容整理了本次攻防演练前后ddpoc平台搜集到的真实漏洞情报信息,文中漏洞均已通过poc校验,确保漏洞信息的有效性。从列表清单里可以看出哪些是在野流出的危险漏洞,哪些属于“老洞新炒”。注:对还未发酵和传播的漏洞ddpoc平台不支持兑换poc细节,请随时关注最新的漏洞情报信息,及时修复相关漏洞!以上漏洞清单ddpoc平台会每日进行更新,欢迎大家持续关注我们。【真洞】、【假洞】、【新洞】、【老洞】、还在研究怎样才能及时更新防护规则吗?还在惧怕0day漏洞的杀伤力吗?无论你身处红队还是蓝队。

2023-08-23 16:10:26 307

原创 2023攻防演练重点漏洞关注列表

以上漏洞请及时查询修复,详情可关注www.ddpoc.com。

2023-08-23 16:09:54 106

原创 【新】通达OA前台反序列化漏洞分析

通达OA作为历史上出现漏洞较多的OA,在经过多轮的迭代之后已经很少前台的RCE漏洞了。对应12系列未做过多测试,本文提到的所有漏洞在最新版的通达12.4中已修复,使用此漏洞造成的任何攻击影响均与本文作者无关。在上面的方法中会对传入的Cookie值进行签名校验,校验的方法是validateData,其中$this->cookieValidationKey是签名的key。继续跟踪loadCookies方法,在这个方法中会调用unserialize方法对传入的Cookie的值进行反序列化。

2023-08-07 17:22:44 2167

原创 工具推荐之不出网环境下上线CS

本期我们将会推荐两个常用的代理工具,使我们能在不出网的环境下让目标上线到CS,方便后渗透的工作。b) 建议用户对CS的jar文件中的/resources/default.profile进行修改,将sleeptime值修改1000以下,这样CS生存的木马上线就不用默认等待60秒。利用内网反向代理转发将目标服务器上的木马上线与连接、操作流量特征通过HTTP协议方式转发至C2服务端,使其目标在不出网情况下上线MSF、viper、CS。我们通过命令界面能看到网络连接详情,最后愉快的开启内网渗透。

2023-08-07 17:18:26 742

原创 达梦数据库手工注入笔记

如果使用该类数据库的站点存在sql注入漏洞,用sqlmap等工具无法支持我们直接得到想要的数据,我们需要理解这些数据库的语法才能更好的进行手工注入。SYS.SYSOBJECTS表中同时保存全部的表名信息,可以使用下面的方式查询到所有的表名。可以使用下面的方式返回指定条件对应的列名,其中SCHEMA_NAME代表库名,TABLE_NAME代表表名。可以使用下面的方式查询全部库名,其中OWNER代表的是步骤1)对应的数据库用户名。可以使用下面的方式查询全部表名,这里的OWNER代表的是步骤2)对应的库名。

2023-07-12 14:44:24 1588

原创 告别脚本小子系列丨JAVA安全(8)——反序列化利用链(下)

java.lang.ClassLoader是java中负责类加载的抽象类,类中包含一个特别重要的方法defineClass,defineClass方法接受一组字节,然后将其具体化为一个Class类型实例,它一般从磁盘上加载一个文件,然后将文件的字节传递给JVM,通过JVM(native 方法)对于Class的定义,将其具体化,实例化为一个Class类型实例。在前面的文章中介绍了基于CC链的反序列化利用方式,并且通过最终调用Runtime类的exec方法达到命令执行的效果。

2023-06-26 14:56:46 689

原创 福昕Foxit PDF远程代码执行漏洞CVE-2023-27363分析与复现

0是生成号,按照PDF规范,如果一个PDF文件被修改,那这个数字是累加的,它和对象序号一起标记是原始对象还是修改后的对象;Adobe Acrobat在实现该函数时只允许导出后缀为“.xdp”和“.xml”的文件,但Foxit PDF在实现exportXFAData函数功能时,只验证了文件夹路径是否存在,未校验cPath参数中文件后缀的合法性,导致可以将XFA数据导出为任意后缀的文件,XFA数据中又包含了可执行的javascript代码,将其导出为后缀为hta的文件,从而实现任意代码执行。

2023-06-26 14:56:12 469

原创 github某0day漏洞投毒与钓鱼样本分析

接下来访问“https://dist.torproject.org/torbrowser”,下载tor-expert-bundle并解压,然后释放tor.exe、obfs4proxy.exe和TOR网络连接需要的配置文件到创建计划任务时的木马exe路径下,文件夹名为随机命名,然后配置TOR连接,再启动tor.exe,完成TOR网络的连接。如果开启,则退出程序。此外,代码中还包含名为spread_USB的函数,实现USB传播木马的功能,但是还有复杂的逻辑判断后才运行该功能,笔者暂时没有找到启用该功能的条件。

2023-05-17 09:31:02 1070

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除