Exploit的小站~

the quieter you become, the more you will hear

区块链安全 - 以太坊短地址攻击

0x00 基础知识EVM虚拟机在解析合约的字节码时,依赖的是ABI的定义,从而去识别各个字段位于字节码的什么地方。关于ABI,可以阅读这个文档:https://github.com/ethereum/wiki/wiki/Ethereum-Contract-ABI一般ERC-20 TOKEN标准的代...

2018-03-07 20:44:22

阅读数:2367

评论数:1

区块链安全 - DAO攻击事件解析

0x00 前言最近关注了一下区块链方面的安全,因此翻出来之前的DAO攻击事件研究了一番,形成此文。之后可能还会发一些其他的安全分析文章。0x00 基础知识1.跨合约调用智能合约之间的调用本质上是外部调用,可以使用message call或者创建智能合约对象的形式进行调用。(1)使用message ...

2018-03-05 19:52:48

阅读数:1397

评论数:1

Java Unmarshalling Security - 攻击Hessian协议

0x00 Hessian协议解析Hessian是一个轻量级的Java反序列化框架,和Java原生的序列化对比,hessian更加高效并且非常适合二进制数据传输。既然是一个序列化/反序列化框架,hessian也有反序列化命令执行的问题,这个在marshalsec工具中有所体现。这里有个有趣的点,在h...

2018-03-05 11:23:31

阅读数:514

评论数:0

Jackson dbcp gadget以及CVE-2018-5968

0x00 Overview历史上Jackson的反序列化漏洞以及绕过主要是CVE-2017-7525 和 CVE-2017-17485。而针对反序列化漏洞的防护,jackson主要采用了黑名单机制,通过限制反序列化的类名称来进行防护。黑名单列表在com.fasterxml.jackson.data...

2018-02-05 11:02:36

阅读数:1542

评论数:0

Jdk7u21 反序列化漏洞Gadget原理

0x00 昨天看到n1nty发了文章分析深度 - Java 反序列化 Payload 之 JRE8u20,分析了Jre8u20这个Gadgets,读了之后顶礼膜拜,Jre 8u20我并没有研究过,不过看到文章开始提到了7u21中的这个Gadget,可能很多同学对这个原理不是很清楚,所以这里翻出一...

2017-11-22 20:09:03

阅读数:1756

评论数:0

反序列化漏洞的末日?JEP290机制研究

0x00 前言 先说一下JEP290这个增强建议本身其实在2016年就提出来了,本身是针对JAVA 9的一个新特性,但是随后官方突然决定向下引进该增强机制,分别对JDK 6,7,8进行了支持: https://blogs.oracle.com/java-platform-group/filter...

2017-11-16 20:49:53

阅读数:2156

评论数:1

Jenkins RCE CVE-2016-0788分析及利用

Before Read 本文是去年乌云关站前夕在drops上发表的,但是之后的事情大家都知道,非常仓促,估计很多爬虫没有收录此文,我的blog上居然也没有留下,所以特地翻出来备份一下。  0x00 概述 国外的安全研究人员Moritz Bechler在2月份发现了一处Jenkins远...

2017-11-16 11:28:04

阅读数:584

评论数:0

Struts2 S2-052漏洞分析

0x00 调试环境搭建 使用官方的rest-sample即可,下载2.5.12版本的源码https://github.com/apache/struts/archive/STRUTS_2_5_12.zip,然后将apps下面的rest-showcase源码脱下来。 Eclipse中新建一个ma...

2017-09-06 16:03:13

阅读数:3520

评论数:0

Pingback漏洞利用技术

0x00 废话在做内部扫描的过程中,有些POC带有无回显识别功能时,漏洞扫描发payload的时候会把这个callback地址插入到HTTP报文的任意地方进行发送探测漏洞,时间久了,就发现回显后台中有很多不知所云的DNS或者HTTP的log,遇到这种情况并不好排查,往往不了了之。但现在这种情况深入...

2017-08-02 16:08:28

阅读数:2444

评论数:1

Java Rasp技术浅析

前端时间有幸参与到Rasp技术相关的项目中,正好要告一段落,因此今天来科普下这种技术形式与具体应用。 (一)Java Instrumentation介绍 Java Instrumentation是从JavaSE 5开始提供的新特性,用于构建独立于java应用的agent程序,主要目的是对JVM...

2017-07-11 18:00:18

阅读数:840

评论数:0

JSON WEB TOKEN安全

0x00 JWT是什么 JWT全称JSON WEB Token,可以理解为一个小型的协议,用于客户端和服务端可靠地传输数据。 一个JWT串(来自maimai)实际上长成这个样子: eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1IjozNDcyMjU4Niw...

2017-05-23 16:00:15

阅读数:1047

评论数:0

Java框架安全

(一)Mybatis注入问题 Mybatis是目前比较常用的ORM的框架,一般与SpringMVC框架整合较多,但使用不当会有SQL注入的风险。 Mybatis里mapper中SQL语句的写法支持两种形式的占位符,一种是#{value}一种是${value}. 使用#进行占位时,如: select...

2017-05-18 13:19:39

阅读数:2687

评论数:1

bug bounty - 绕过限制劫持Skype账号

0x00 前言 在使用outlook的过程中,我意外发现了一个URL:https://webdir.xxx.lync.com/xframe。并在这个页面中发现了一处监听message时间的监听器。 通过阅读代码,发现过程如下: (1)接受外界的message,抽取出URL,type(类似于c...

2017-05-03 10:48:30

阅读数:2703

评论数:0

PHP HOOK的若干方法

0x00 针对OP进行hook 在PHP内核中,每一个OP操作都是由一个固定的Handler函数去负责的,看_zend_op的结构体属性第一个就是opcode_handler_t,表示该OP对应的handler函数具体是哪个。 主要是调用zend_set_user_opcode_handler...

2017-04-14 18:15:32

阅读数:2326

评论数:0

s2-045漏洞分析

这个分析写的我有点汗颜,强烈建议抵制struts2,改为更加可靠的SpringMVC。 背景是,Struts2默认处理multipart报文的解析器是jakarta,是这个组件出现了问题。 该组件定义在了struts-default.xml中,因此,只要不修改par...

2017-03-07 16:54:08

阅读数:6785

评论数:4

DNS Rebinding技术绕过SSRF/代理IP限制

0x00 传统SSRF过滤 传统SSRF过滤器的方式大致是以下几个步骤: (1)    获取到输入的URL,从该URL中提取host (2)    对该host进行DNS解析,获取到解析的IP (3)    检测该IP是否是合法的,比如是否是私有IP等 (4)    ...

2017-01-22 12:06:39

阅读数:3153

评论数:0

谈谈HSTS超级Cookie

0x00 关于HSTS 浏览器在用户输入网址时,会默认使用http协议,即使该站点已经设置了https。 比如www.example.com已经设置了https,但是如果用户在浏览器中只输入www.example.com,那么其实是默认访问的http://www.example.com,这时候服务...

2016-12-24 01:03:21

阅读数:1898

评论数:0

Mysql本地提权漏洞/写my.cnf文件命令执行漏洞

0x00 漏洞影响 MySQL   5.6.33 5.5.52 Mysql分支的版本也受影响,包括: MariaDB PerconaDB  0x01 条件 (1)可以在低权(需要有FILE权限)账户下执行 (2)可以执行sql,最好是个webshell或者phpmyadmin里 0x...

2016-09-13 01:37:40

阅读数:5548

评论数:0

BlackHat2016——JDNI注入/LDAP Entry污染攻击技术研究

(一)基本概念 1.1 JNDI JNDI(Java Naming and DirectoryInterface),直译为命名与目录接口。JNDI是一组客户端通过名称(Naming)来寻找和发现数据和对象的API。 JNDI的概念分为命名系统和目录系统: (1)    命名系统(Namin...

2016-08-25 17:19:27

阅读数:1659

评论数:1

PHP的两个特性导致waf绕过注入(有趣的知识点)

1、HPP HTTP参数污染 HTTP参数污染指的是,在URL中提交相同键值的两个参数时,服务器端一般会进行一些处理。比如Apache就要以最后一个参数为准,比如: user.php?id=111&id=222 如果输出$_GET数组,则id的值只会取222,即URL上提交的多余值覆...

2016-07-04 23:20:55

阅读数:3082

评论数:0

提示
确定要删除当前文章?
取消 删除
关闭
关闭