自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(69)
  • 收藏
  • 关注

原创 Apache OFBiz SSRF漏洞CVE-2024-45507分析

由于Apache OFBiz在从Groovy加载文件时未对用户提交的数据进行过滤,未经身份验证的恶意攻击者通过服务器端请求伪造的方式向任意系统发起请求,加载远程恶意xml执行任意代码,从而获取目标服务器的控制权限,具体来说,攻击者可以构造一个恶意的 XML 文件,并通过 SSRF 攻击让 Apache OFBiz 的服务器加载并执行这个文件中的 Groovy 脚本。接收的URL将被视作一个模型屏幕(modelScreen)并进行解析,参照可以根据代码中的示例来构建一个概念验证包含命令的XML文件。

2024-09-27 20:15:00 535

原创 数据包签名校验的Web安全测试实践

客户端和服务端使用相同的算法生成sign,服务端接收到请求后,先计算一次sign,如果业务参数、时间戳、其他参数中有一个被修改过,得到的sign与客户端发送的sign就会不一致,签名校验就会失败,服务端便不再处理请求。在金融类的Web安全测试中,经常可以见到Web请求和响应数据包加密和签名保护,由于参数不可见,不能重放请求包,这类应用通常不能直接进行有效的安全测试,爬虫也爬不到数据。点击“参数明文”控件,获取到了解密后的完整请求包,对明文参数进行安全测试,重放后插件会自动完成密文构造。

2024-09-23 15:37:54 1085

原创 CVE-2024-21096:MySQLDump提权漏洞分析

根据以上的漏洞原理,可知利用点是在MySQL的服务版本信息中,在服务版本信息中注入恶意代码之后,包含服务版本信息的SQL文件被MySQL执行后,便可以执行恶意代码。当然,除了手动编译MySQL之外,也可以使用高交互的MySQL蜜罐项目进行更简单的配置和修改,比如使用mysql-mimic项目,该项目是用 Python编写的轻量级项目,它旨在模拟MySQL数据库的行为,它可以在不实际运行MySQL数据库的情况下,模拟MySQL的协议和行为,常用来做无MySQL实际环境下MySQL测试。

2024-09-14 17:07:47 1040

原创 MeterSphere的一次越权审计

MeterSphere是一个一站式开源持续测试平台,它提供了测试跟踪、接口测试、UI测试和性能测试等功能。其中以下端点返回用户有关的信息,包含团队的workspaceId、id、azureDevopsId、zentaoId等诸多数据,通过Service层的方法getAllUserGroup返回,接收参数为url的路径变量userId,例如/user/group/all/{userId}。MeterSphere 提供了多租户、多角色的管理模型,用户可根据所在团队的实际情况进行灵活的租户体系映射。

2024-09-09 10:55:20 1081

原创 本地大语言模型部署及应用

在开始之前,首先我们需要安装Ollama客户端,来进行本地部署Llama3.1大模型(Ollama 是一个便于本地部署和运行大型语言模型(Large Language Models, LLMs)的工具。安装llama3.1-405b,这是一个极其庞大的模型,安装和运行它在本地需要非常高的显存和硬件资源,至少需要大约 400-450 GB 显存,适合顶级大企业用户,安装命令就是。配置接口地址为:http://localhost:11434 ,自定义模型名称为:llama3.1,就可以开始使用了。

2024-09-02 16:56:33 791

原创 在野漏洞的应急响应流程

许多时候,对于负责安全工作又不太擅长安全漏洞技术的人员而言,如何应对突发漏洞是工作中主要的难点,这里的突发漏洞指的是两类:一类是通过新闻、咨询推送,被社会舆论所有关注的CVE漏洞,比如前段时间所谓的核弹级别Windows Server漏洞,一类是没有引起足够社会关注,但又在安全行业流传的0-day漏洞,但也仅限于传说,而很少有人真正见过的0-day漏洞。在漏洞的影响范围确定之后,可以通过机构的资产管理工具快速判断漏洞影响的资产范围,对于软件类或配置类的漏洞,则可能需要通过PoC进行手动扫描和评估。

2024-08-26 09:26:08 1082

原创 蓝牙音箱和耳机安全测评报告

BlueBorne漏洞利用了蓝牙协议栈中的多个安全缺陷,包括数据包边界条件、中间人攻击、远程代码执行、拒绝服务攻击、信息泄露等,因此该漏洞包含了众多CVE漏洞,包括CVE-2017-0781、CVE-2017-0782、CVE-2017-0783、CVE-2017-8628、CVE-2017-1000250、CVE-2017-1000251、CVE-2017-14315。总的来说,虽然当前蓝牙音频设备的安全状况参差不齐,但随着技术进步、用户意识提升和监管加强,未来市场上的产品安全性有望得到全面改善。

2024-08-19 10:22:10 887

原创 在Docker上部署Ollama+AnythingLLM完成本地LLM Agent部署

不同的模型有不同的适用参数,AnythingLLM暂时还不能自动适配推荐,因此需要额外进行搜索,比如llama3:8b-instruct-q8_0模型的Max Tokens为8192。它支持多用户管理并且设置过程简单,无需繁琐的设置。Ollama官方library (ollama.com)提供了丰富的模型库,不同公司的模型还有不同的微调版本任君选择,这里选择了llama3:8b-instruct-q8_0版本,其中q8代表压缩率,q后的数字越小压缩率越高,模型文件的大小也就越小,同样的性能会有一定下降。

2024-08-09 21:15:00 1451

原创 触屏交互设备的安全风险

现实中的绝大多数电子设备都具有交互性,而现在越来越多的公共场合有布置越来越多的带触屏的交互设备,功能有简单的,有复杂的,布置的场所和应用的场合也各有不同,几乎在任何一个大型公共场合都可以看到这样的设备,甚至在餐厅、售卖店、售票点都可以看到触屏的交互设备,这些设备能够让消费者自行操作,极大便利了日常操作,其中的一些设备出于集中管理的需要,会在后台连接到互联网。而对于第三方输入法,丰富的功能也提供了丰富的逃逸方式,这种用法在拥有系统所有权的个人终端是没有问题的,但在单一应用的交互中就会有问题。

2024-08-02 22:15:00 740

原创 ⼤模型在⽹络安全⽅⾯的应⽤汇总

这些应⽤不仅展⽰了LLMs在⾼效识别和减轻软件漏洞威胁⽅⾯的卓越能⼒,为⾃动化安全分析⼯具的未来发展提供了宝贵的参考和启⽰,⽽且通过LLMs强⼤的上下⽂分析能⼒,⽹络安全专业⼈员能够更早地应对潜在威胁,显著降低被利⽤的⻛险。另⼀个LLMs⼤显⾝⼿的领域是内容审核。由GPT-3.5-turbo驱动的⼊侵检测系统HuntGPT使⽤LLMs来识别⽹络流量中的模式,并以可理解的格式提供检测到的威胁,该系统在认证信息安全经理(CISM)实践考试中取得了超过80%的成功率,显⽰出在指导安全决策⽅⾯的潜⼒。

2024-07-26 20:00:00 710

原创 CodeQL:探索代码安全的利器

4、对于从github获取的CodeQL数据库,这些数据库可能是使用新版本的CodeQL去编译创建的,但我们本地的CodeQL引擎很可能是之前的版本,那当你使用本地的CodeQL去分析这个数据库文件时就会有如下报错,提示这个CodeQL数据库与您尝试运行的查询引用的QL库不兼容,这时只需要重新在本地下载新版本的CodeQL规则库、新版本的CodeQL分析引擎,再重新执行查询即可。可以在下载的QL规则文件的\开发语言\ql\src\Security\CWE找到这些规则,不同的CWE文件对应了不同的安全风险。

2024-07-15 14:39:30 781

原创 ARL联动AWVS实现自动化漏洞扫描

很多场景下需要大范围的扫描漏洞和快速排查互联网暴露面的漏洞,需要使用这种自动化的手段,常规渗透测试的找互联网暴露面是,域名>子域名>IP>C段>端口,可以手动收集,也可以借助一些网络搜索引擎(fofa、zoomeye、hunter等)然后进行指纹识别、存活探测等等,再用xray或者nuclei、afrog之类的工具过一遍,手工渗透一下。可以先扫描,然后自己创建扫描策略,将一些误报多的漏洞排除,比如一些TLS之类的漏洞、HTTP不安全之类,直接就不选了。运行脚本,开始循环监测,ARL新增资产后会进行扫描。

2024-07-08 16:02:19 785

原创 监听蓝牙对话的BlueSpy技术复现

这个蓝牙安全漏洞能够允许攻击者在蓝牙扬声器(比如耳机)已经与另一个设备配对并连接的情况下,劫持或监听蓝牙扬声器的输出内容,这也意味着,如果攻击目标是蓝牙耳机,那么可以通过这个漏洞进行目标用户蓝牙耳机通话的劫持,即偷听目标对象的通话内容。确保btmgmt可以正常运行后,通过bluetoothctl工具扫描周边的蓝牙设备,在工具启动后执行scan on命令来开启扫描,获取蓝牙的地址,这里以网易的云音乐蓝牙耳机为例。选择Y的话会播放刚刚录音的文件,不选择的话,设备会恢复之前的状态继续播放音乐。

2024-07-01 10:35:20 1183 1

原创 【无标题】

代码安全审计是软件开发过程中的重要环节,它通过细致的代码审查来识别和修复潜在的安全漏洞。本文将概述安全审计的基本流程、关键技术点和最佳实践,分享审计过程中的心得体会,旨在帮助开发者提高代码质量,降低安全风险。

2024-06-21 20:00:00 881

原创 【无标题】

通过使用%ad代替常规的连字符-,绕过了原本应该阻止参数传递的安全机制,导致攻击者能够成功注入并执行非法的参数,为了修复CVE-2024-4577,在最新的代码更新中,考虑到了Windows系统中Best-Fit特性的影响,将所有高于0x80的字符也纳入了限制范围。PHP的源代码中原先已经实现了对特定字符(如连字符-)的过滤逻辑,这是对CVE-2012-1823的修复代码,如下是CVE-2012-1823的poc,对比CVE-2024-4577的poc可以看到,主要差别在于(连字符-)变成了%AD。

2024-06-14 22:00:00 1033

原创 CISA网络安全事件应急手册

在上述的威胁指标中,有经验的对手或者攻击方的原子指标会经常变化,比如更换IP地址池或计算设备(比如僵尸网络、C2服务器等),因此原子指标存在有效期,甚至有效期很短,另外还有的对手或攻击方本身长期潜伏在受害者的资产中,很难获取其原子指标。基础设施包括具备遏制、复制、分析、重组和记录受攻击主机的能力,具备电子取证和取证数据收集的能力,具备恶意软件处理的手段以及用于恶意软件分析的工具和沙盒工具,且能够为事件相关数据和保存建立安全存储(即只有事件响应人员才能访问)。

2024-06-11 09:26:58 1104 1

原创 监听蓝牙对话的BlueSpy技术

一旦攻击成功,攻击者可以激活扬声器进行音频输出劫持,如果用的是无声音频,则会产生“禁用扬声器”的效果。这个蓝牙安全漏洞能够允许攻击者在蓝牙扬声器(比如耳机)已经与另一个设备配对并连接的情况下,劫持或监听蓝牙扬声器的输出内容,这也意味着,如果攻击目标是蓝牙耳机,那么可以通过这个漏洞进行目标用户蓝牙耳机通话的劫持,即偷听目标对象的通话内容。▪️Just Work:这是最简单的蓝牙配对方法,也是最不安全的配对方式,它通常用于设备没有显示器或键盘的情况,在这种情况下,不需要用户交互便可以完成设备的蓝牙配对。

2024-06-03 09:33:22 681

原创 起底震网病毒的来龙去脉

2010年,震网病毒被意外传播到了纳坦兹工厂之外的其他计算机中,当时伊朗一个办公室的计算机遇到重启和蓝屏死机的情况,即便重装系统也无济于事,当地的安全专家无法定位问题和原因,于是联系了远在白俄罗斯的反病毒公司工作的朋友谢尔盖.乌拉森(Sergey Ulasen),乌拉森和他的团队经过一整天排查后设法隔离了病毒,并意识到其利用的0-day漏洞之多前所未见,于是将他们的发现公之于众,在安全社区进行分享,震网病毒的存在最终被曝光。它利用四个不同的0-day漏洞进行攻击,这在2010年是非常罕见的,至今仍不常见。

2024-05-24 21:15:00 580

原创 详细的漏洞报告是怎样的

比如,某SQL注入漏洞影响范围是某应用的测试数据,而该应用是企业边缘环境的测试应用,无论漏洞类型和危害多么严重,即便漏洞利用成功,对于企业的用户、员工、业务、数据、资产影响也会非常有限。而现实中阅读漏洞报告的接收者对于漏洞详情与漏洞报告者之间常常产生分歧、争议,比如漏洞定级的分歧(报告者认为的定级比接收者理解的高)、漏洞复现的争议(接收者无法复现报告者的漏洞),即便漏洞报告从专业角度一切都没有问题,漏洞接收者也可能会花不少时间理解报告,因为负责修复漏洞的接收者(往往是研发人员)往往是不懂专业的安全术语的。

2024-05-17 20:00:00 674

原创 PHP开发中的不安全反序列化

这段代码中,_safely_unserialize函数通过in_array方法判断用户可控的data参数是否是PHP序列化的三种类型,即数组(a)、对象(O)和布尔值(b),如果是其中之一的类型,则在字符串前增加#,从而导致在反序列化时造成反序列化失败,最终返回false值。可见,字符串在序列化后是不会转义的,但上例中属性都是公有的(public),因此没有类名做前缀,如果是保护类型(protected),则会表示为\x00*\x00,如果是私有类型(private),则会表示为\x00Car\x00。

2024-05-15 13:44:14 502

原创 NodeJS操作符空格漏洞

Node.js 利用事件驱动、非阻塞 I/O 模型等技术提高了性能,从而在开发领域得到广泛应用,比如Web服务应用(尤其是非阻塞的能力在I/O密集型应用上的应用),微服务架构的独立服务和RESTful API的开发,甚至是基于Electron的桌面应用程序也采用了NodeJS。其中,功能实现类又包含常见的安全漏洞类型,包括命令执行(使用eval()或require()引入)、序列化漏洞、文件上传等等,以及NodeJS特有的供应链安全类漏洞,比如恶意的npm包的引入。2024年4月22日。

2024-04-22 15:03:33 398 3

原创 XZ-Utils后门事件过程及启示

Jia Tan通过邮件列表补充提交了一个补丁,这个补丁的提交得到另一个邮件列表成员Jigar Kumar(非项目维护人员)在精神上的支持,因为XZ项目开发和维护进度太慢了,而Jia Tan表现的相当积极。,Jia Tan首次出现在了XZ项目的邮件列表中,称自己发现了一个bug,并在自己fork的项目中做了相关的测试代码,即没有提交PR,而是通过邮件列表积极参与项目沟通。如果不是微软的工程师Andres Freund这次意外的发现,XZ-Utils后门可能会在未来的很长一段事件里造成巨大的危害和影响。

2024-04-18 14:03:20 1185

原创 软件安全评估之设计评审入门(上)

为了验证这个连接的安全性,你的浏览器需要沿着这条从服务器证书到你信任的 CA 的信任链进行检查,只有当链条完整无缺,连接才被认为是安全的。如果攻击者能够操纵任何环节的证书数据库,无论是访问者的客户端证书数据库,还是目标网站,或者是信任链中的任何一个 CA 的数据库,包括根 CA,他们就能够伪装成任何网站。作为安全分析人员,需要深入分析这种信任模型的影响,确保信任链的设置是恰当的,并且要跟踪系统中所有组件之间的信任关系。这种对访问权限的限制,实际上构成了各方之间的信任边界,明确划分了信任域的范围。

2024-04-08 15:34:14 1033

原创 代码审计之远程调试方法介绍

在做代码审计时,通常需要将源码运行起来,用于验证漏洞是否真实存在,通过debug可以更加直观的观察程序的运行细节,可以比较快的确认有效漏洞,debug也是开发人员在代码调试测试阶段经常用到的方法。远程服务器部署的是编译好的war包,在Eclipse中准备一份跟服务器war包对应的项目源代码。如果只是对jar文件进行远程调试,步骤和上面基本一致,区别在于docker中的应用使用docker命令启动,本地的jar文件使用java命令启动,在命令行运行jar文件时追加IDEA中的jvm调试参数即可。

2024-03-29 18:00:00 842

原创 ReDoS漏洞的原理、示例与应对

上述逻辑中,由于用户名和口令是由用户输出,且用户名被当作正则表示编译和匹配,那么假如攻击者输入的用户名是^(([a-z])+.)+[A-Z]([a-z])+$,口令是aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa,会导致该程序的匹配次数飙升,从而造成CPU占用率的上升。然后,从每个圆圈延伸出来的细箭头上的数字表示每个输入,箭头指向的方向是与该输入相对应的转换目标的状态(本例中输入是0和1)。比如下图中的匹配时间对比。

2024-03-26 10:34:25 1237

原创 软件安全评估之软件漏洞基础

设计漏洞是由于软件设计的基本错误或疏忽导致的问题。通常漏洞可以分为设计漏洞和实现漏洞,设计漏洞主要出现在SDLC的前三个阶段,涉及软件设计、系统架构和规范中的缺陷,实现漏洞则发生在SDLC的后两个阶段,通常指软件实际开发和构建过程中的纯粹的技术缺陷。这些假设可能涉及软件的多个层面,包括输入数据的有效性和结构、辅助程序的安全性、操作环境的安全性、攻击者和用户的技能,以及特定API调用或编程语言特性的行为和细微差别。可用性涉及访问和使用信息和资源的能力,通常指的是用户对系统能够持续的、正常的访问的期望。

2024-03-19 15:58:17 957

原创 静态源代码安全扫描工具测评结果汇总

2023年5月30日,OWASP中国基于目前行业内的相关调研报告以及行业共识,发布了《静态源代码安全扫描工具测评基准》v2.0版本,对于静态源代码安全扫描工具的测评基准进行了升级,基准涵盖部署环境、安全扫描、漏洞检测、源码支持、扩展集成、产品交互以及报告输出七个维度。在源码支持方面,CheckMarx部分满足,Fortify和SonarQube各满足1个和部分满足1个,而CodeSec完全满足,Xcheck满足1个,部分满足1个。安全扫描:共14个分项,其中7个满足,1个部分满足,6个不满足。

2024-03-11 14:42:19 648

原创 开源组件安全风险及应对

这里的开源组件指的是以开源许可证发布的软件组件、库、框架和工具等,组件的源代码是公开的,而根据不同的许可协议,版权所有者可以授予用户使用、研究、更改和分发软件及其源代码的权力。1703个代码库中,54%的代码库有开源协议冲突,31%的代码库包含没有协议或自定义协议的开源代码,89%的代码库包含超过4年以上未更新的开源代码,91%的代码库包含过去2年未更新的组件,84%的代码库包含至少一个开源漏洞,5%的代码库包含有漏洞的Log4J版本,11%的Java代码库包含有漏洞的Log4J版本。

2024-03-05 14:50:56 1857

原创 PNG图片中植入PHP代码

一个相对负载但有效的办法是将PHP代码植入到PNG文件的IDAT块,这些块中包含文件的真实数据,比如PNG的像素,以3个字节记录的RGB颜色轨道。重定义尺寸的图片不使用原图片中的关键块内容,比如PLTE块,而是新创建一个图片,且仅使用源文件中的像素数据,因此无论是关键块还是附加数据块在新图片中都不复存在。因此,可以将PHP代码植入到除了注释部分和覆盖部分的其他tEXt块中,比如下面的代码将植入代码到tEXt块中的Repoog属性,该属性是自定义的。PNG图片的注释部分其实是tEXt块中预定义的一种形式。

2024-02-27 11:19:45 1094

原创 代码审计思路经验谈

中后期则进行纯人工审计,利用敏感和危险函数、数据流回溯、功能模块、安全策略、黑白盒审计等等的审计方法交叉审计和验证,尽可能多而全部的挖掘源代码中的安全风险问题。在模块层面上,可以进一步进行数据类型分析、对象分析、接口分析、算法分析、函数间逻辑调用分析,针对模块功能常见的安全风险点进行逐一审计,比如用户认证、文件上传、文件管理和密码找回、支付逻辑等等功能点。由于没有了解整体代码,对项目的整体,对项目的整体框架了解不够深入,不容易了解参数的完整传播过程,会存在误报,通常也比较难发现逻辑漏洞。

2024-02-18 18:00:00 1777

原创 Apktool任意文件写入漏洞分析 CVE-2024-21633

但资源名称没有经过校验,因此将资源名称从foo更改为../../../../../../../../../../.. /../tmp/poc,最终会将res/raw/bar文件放置到Linux系统中的/tmp/poc中,同理Windows系统中也存在漏洞。resource.arsc文件是apk打包过程产生的一个资源索引文件,该文件内容是Android项目的资源和资源索引信息,/res目录中除了values外的资源文件路径都会记录在resources.arsc中。

2024-02-08 20:00:00 676

原创 代码安全审计经验集(下)

但通常还是有办法分析出加解密的策略,如果能把加解密算法还原,就可以先将安全测试的payload添加到原始明文参数,再加密发送到服务端处理(可以编写对应的burp插件实现半自动化,因为逻辑漏洞还是要人工分析),好处就是可以绕过WAF这类防护设备,WAF可能具备解码BASE64编码的能力,但对这种自定义的加密一般识别不了。经过了签名保护的HTTP请求包数据通常是明文,只是多了签名校验的参数,如果修改了参数重新发包,而对应的签名校验的参数没有正确生成,那么服务端将不会处理该请求。

2024-02-02 18:00:16 835

原创 代码安全审计经验集(上)

一个SpringBoot的服务由管理员创建更新,使用了AOP对接口鉴权,且要同时校验两个DePermission,pid对应的DePermission配置的level属性值是5,普通用户的level是1,小于这个level,也就是说,普通用户没有权限调用update方法。于是,使用level小于5的普通用户去调用该接口,只传入id指定的应用,不传入pid,pid对应的对象就会为空,即可绕过权限校验更新该应用。因此,在安全测试中,某些高权限接口的调用可以尝试删除某些参数再去调用,说不定会发现类似的越权问题。

2024-01-29 09:55:43 453

原创 HackerGPT&WhiteRabbitNeo的使用及体验对比

WhiteRabbitNeo 33B给出的答案包括了漏洞概述、其基本原理、利用方法、与之相关的风险和影响以及建议的缓解和补救措施。其回答的完整性没有问题,但是却并不完全准确,例如从利用方法的第5条开始就出现了错误,脏牛漏洞并非是去写入COW机制复制出来的可写页面,而是由于COW机制首先会去掉了写的标志(FOLL_WRITE),随后在攻击者释放掉当前COW的页面的情况下,虽然PTE项仍是只读的,但内核在后续的follow_page_mask函数也不会检查能不能写入了,这样一来便造成了写入只读页面的可能。

2024-01-12 18:01:43 1467

原创 Fuzz工具对比及使用体验

它保持了原始AFL用户友好的特性,同时引入了更多先进的技术,如更好的插桩技术、上下文感知的变异方法和更加灵活的API。在AFL中,AFL要用到一个64KB bitmap来保存Coverage的信息,在AFL进行fuzzing的时候,会发生碰撞,两个块之间的路径构成一个边,AFL为边赋了hash值,这个hash值就代表这条边,可是不同的边计算出的hash值可能是一样的,于是就发生了Collision , Collision可能会导致某些input到达新的路径,但AFL却没有将该input作为seed。

2023-12-29 18:00:00 1551

原创 工作汇报如何体现安全工作的价值

上述成熟度等级中对于项目的描述,即是将企业内部的行为从项目角度划分后,安全工作对于相关项目的管控能力,包括系统的研发、资产的采购、人员的变更、网络的变动、资产的变化等等。成本效益的含义正指的是,安全工作的成果一方面能够降低企业潜在的损失,一方面能够降低企业业务的成本损耗,甚至是直接的节约业务成本,比如,有的企业将业务系统交付给客户,由于客户对于待交付系统的安全要求或标准,导致系统退回重新进行安全能力的加强,从而增加了交付的周期和交付的成本,并影响到交付并发能力和人力资源的使用率,以及最终业务的年度规模。

2023-12-22 18:06:34 906

原创 CVE-2023-39785堆栈溢出漏洞分析

从上图可见,set_qosMib_list方法的参数s的小于0x9D9,而v9的大小是256,但是中间增加了if判断,因而修复了该漏洞。src的数据很大,没有被处理过(*v2 = 0;发现webroot_ro里面有大量网页信息,但webroot为空,因此创建软链接解决网页访问问题:​​​​​​​。此时网页无法正确访问,而网页访问方法为websSetDefaultDir():​​​​​​​。在is_lan_host中可以看到:​​​​​​​。通过网络接口br0获取IP地址:​​​​​​​。

2023-12-18 09:44:22 366

原创 代码审计 | call_user_func 命令执行

$_SERVER['HTTP_X_FORWARDED_FOR']`伪造的问题,应该检查`$_SERVER['REMOTE_ADDR']`和`$_SERVER['HTTP_CLIENT_IP']`。对于call_user_func函数造成的命令执行漏洞,需要对`$_GET['cmd']`和`$_GET['arg']`进行严格的过滤和验证。call_user_func 函数会调用 $callback 指定的回调函数,并将传递的参数列表作为回调函数的参数。它会返回回调函数执行的结果。2023年12月8日。

2023-12-08 18:00:00 386

原创 Winrar RCE漏洞分析 CVE-2023-40477

以PoC中的Rar00.rev为例。至此漏洞分析结束,由于本身越界写入的数据是new出来的指针,导致漏洞利用并不简单,并且由于需要存在.rev结尾的恢复卷文件,所以也会让被攻击者产生怀疑,故而此漏洞价值并没有Winrar爆出来的另一个RCE漏洞CVE-2023-38831高。可以得到一些模糊的信息,如漏洞产生的地点在于恢复卷(recovery volumes),漏洞的原因是在于没有对用户提交的数据进行校验,可能导致缓冲区溢出,从而导致RCE。发现添加了与0xFF大小的检测,大于就跳出,这很像对溢出的检测。

2023-12-01 18:00:00 207

原创 工商银行美国子公司勒索病毒事件分析

从Splunk发布的各勒索软件对98561个测试文件进行加密的测试结果可以看出,各勒索软件加密需要时间,加密完成时间平均在42分52秒,可以在勒索病毒还在加密的过程中关机,保证还存在部分未加密文件,或是提前在主机上部署蜜罐文件,当勒索软件访问到蜜罐文件,自动终止勒索软件进程,此外需要及时对感染主机进行断网,避免其横向移动影响其余的主机。RaaS组织的附属机构会分发大量的钓鱼邮件对企业员工进行钓鱼,所以需要为员工提供定期的网络安全培训,以提高他们对勒索病毒和其他威胁的认识,让他们知道如何安全地使用企业网络。

2023-11-17 18:00:03 777

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除