自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(276)
  • 收藏
  • 关注

原创 浅析JavaWeb内存马基础原理与查杀思路

传统的 Webshell 后门很容易被当前 WAF、HIDS、EDR 等安全设备检测出来,于是无文件落地的内存马技术得以诞生并快速发展。本文简要分析了Java内存马的原理、分类,并实践了主流Webshell客户端管理工具内存马的使用与当前应对内存马的一些查杀思路、手段。

2024-04-04 18:22:56 2150

原创 JavaWeb解压缩漏洞之ZipSlip与Zip炸弹

研发人员在编写对用户可见的 zip 文件上传功能时,需要严格校验好 zip 文件中待解压缩的文件文件名是否包含../非法字符,校验带解压的文件大小,同时禁止通过函数获取 zip 文件大小,最后也需要校验下解压缩出来的文件总数来防止 Zip 炸弹。

2024-03-27 21:33:48 815

原创 JAVA代码审计SAST工具使用与漏洞特征

本文来学习、总结下业界常见的 Java 语言代码审计工具的使用,同时通过检验工具的漏洞扫描结果学习下常见漏洞的代码特征,毕竟只有多看看漏洞所在的缺陷代码,才能避免实战中与漏洞“碰面”了却“互不相识”。

2024-03-04 00:30:07 791

原创 浅析SpringBoot框架常见未授权访问漏洞

本文总结学习了 Swagger-UI、SpringBoot Actuator、Druid、Webpack 组件的未授权访问漏洞基本原理与漏洞探测方法,在介绍了几款自动化扫描工具的同时,也简要分析了 CVE-2022-22947 Spring Cloud Gateway RCE 漏洞。

2024-02-23 00:49:26 4163

原创 Apache Apisix网关系统历史漏洞复现分析

Apache APISIX 作为一个动态、实时、高性能的云原生 API 网关,提供了负载均衡、动态上游、灰度发布、服务熔断、身份认证、可观测性等丰富的流量管理功能。本文总计、复现可 Apache APISIX 网关系统的几个历史 CVE 漏洞。

2024-02-18 23:20:44 1943 1

原创 Nacos系统历史CVE漏洞的复现分析与检测

本文复现、分析、总结了 Nacos 近几年的历史 CVE 漏洞,可以看到大厂发布的开源系统并非“坚不可摧”,很多看似“合理”的业务需求会成为漏洞的发源地。作为开发或运维人员,在引入开源组件或系统到自身业务系统的时候,应该持续关注其是否爆出安全漏洞,并及时升级版本、修复漏洞。

2024-02-07 22:29:48 1920

原创 SSRF漏洞给云服务元数据带来的安全威胁

本文讲述了云服务厂商的云服务器实例提供的元数据服务所面临的安全威胁,如果云服务器存在 SSRF 漏洞导致元数据中实例具备的角色所对应的临时凭据谢泄露,那么攻击者可以通过云服务厂商提供的客户端管理工具或者 CF 云环境利用工具,非法调用受害者的云服务实例 API,甚至创建后门账户接管云服务管理台,接管受害者的所有云服务资源。

2024-02-05 23:41:01 2190

原创 浅析云服务oss/obs/cos对象存储安全攻防

本文主要学习了云储存服务的基础使用,实践掌握了 Bucket 对象存储服务错误配置带来的的安全风险,并重点分析了云主机 AccessKeySecret 认证凭据泄露所带来的风险。

2024-01-21 00:35:45 1260

原创 浅析Linux系统常规提权手段的原理与技巧

渗透测试过程中,通过 Web 服务漏洞(比如文件上传漏洞)拿到服务器 Shell 后,经常会发现所获得的 Shell 仅有较低的权限,而为了进一步获得高权限 Shell(root),避免不了地就是进一步进行提权。本文来学习、总结下 Linux 系统一些常规的提权手段的原理与技巧。

2024-01-08 00:31:32 1057

原创 从0到1浅析Redis服务器反弹Shell那些事

本文学习了 Redis 服务的作用,并本地搭建了 Redis 服务,同时介绍了其相关基础使用方法和核心安全配置。然后总结分析了 Redis 未授权访问漏洞或弱口令导致 Redis 服务被攻击者操控后,如何进一步通过反弹 Shell 接管服务器。

2023-12-29 08:43:57 1794

原创 浅析xxl-obj分布式任务调度平台RCE漏洞

XXL-JOB 任务调度中心系统这几年被披露出存在多个后台命令执行漏洞,攻击者可以通过反弹 shell 执行任意命令,获取服务器管理权限。本文来分析、总结下 XXL-JOB 系统历史上几个 RCE 漏洞,为攻防工作积累 RCE 高危漏洞知识库。

2023-12-29 00:36:19 2430

原创 浅析QLExpress脚本引擎表达式注入漏洞

本文总结学习了 QLExpress 脚本引擎表达式注入漏洞的基本原理和漏洞利用方式,并介绍了官方提供的漏洞防御机制及相关缺陷。由于默认配置的不安全性,一旦研发在项目中引入 QLExpress 引擎,却未正确开启安全配置或校验外部传递的表达式,那么将导致系统存在远程代码执行漏洞的风险。

2023-12-19 00:21:55 1266

原创 JAVA代码审计之深入XXE漏洞挖掘与防御

原先学习和介绍过 XXE 漏洞的基础知识,但是这对于实战中挖掘此类漏洞还是远远不够的。本文将通过 WebGoat 靶场深入学习 XXE 漏洞利用,并聚焦如何在 Java 源码审计过程中发现 XXE 漏洞,以及从研发人员视角该如何规避此类漏洞。

2023-12-16 18:19:54 460

原创 IDEA远程调试与JDWP调试端口RCE漏洞

在对一些 Java CVE 漏洞的调试分析过程中,本地 IDEA 搭建漏洞环境的话既麻烦又不安全,这个时候如果能直接在虚拟机运行 Vulhub 提供的 Docker 靶场并使用物理机 IDEA 对其进行远程调试,那么这项工作就显得安全便捷了。本文来学习下如何通过 IDEA 远程调试远程 Docker 服务的靶场环境,同时学习此类调试环境衍生的服务器安全风险——JDWP调试接口对外开放导致RCE漏洞。

2023-12-10 22:36:56 697

原创 Java代码审计之SpEL表达式注入漏洞分析

表达式注入是 Java 安全中一类常见的能够注入命令并形成 RCE 的漏洞,而常见的表达式注入方式有 EL 表达式注入、SpEL 表达式注入和 OGNL 表达式注入等。本文将通过调试分析 CVE-2022-22963 漏洞来入门学习 SpEL 表达式注入漏洞的原理。

2023-12-07 00:44:45 481

原创 CTF PWN-攻防世界level3之libc动态库寻址

本题目 level3 延续了《CTF PWN-攻防世界XCTF新手区WriteUp》一文中的 PWN 题目训练,是 level2 题目的衍生。与 level2 不同的是,存在栈溢出漏洞的 level3(ELF 文件)中不再具备 system 函数了,需要我们从 libc 动态库中计算获取,并借助 ROP 完成缓冲区溢出漏洞的利用。

2023-11-24 01:26:38 306

原创 Intent Scheme URL Attack攻击模式的分析

本文分析了 Intent Scheme URL Attack 的历史背景和漏洞,并进一步解释了相关 API 的使用方法、近年 CVE 漏洞和当下的安全风险、利用技巧,并最后给出相应的安全建议。总而言之,开发人员在使用 parseUri 相关函数获取 Intent 对象时,需要谨慎过滤再使用!

2023-08-29 23:58:20 610

原创 CVE-2023-21292 AMS框架层高危漏洞分析

本周在分析 Google 官方发布的 Android 2023 年8 月安全公告涉及的漏洞补丁的时候,遇到一个有意思的漏洞:CVE-2023-21292,本文来详细分析下该漏洞的前世今生。

2023-08-20 21:19:22 980 2

原创 CTF PWN-攻防世界Overflow整数溢出漏洞

本文学习了缓冲区溢出漏洞常见的一种场景:整数溢出。一旦不认真考虑整数变量的范围,此类漏洞缺陷很容易在程序员的编码过程中发生,这也是安全工作人员需要注意审计的地方。

2023-07-29 00:14:43 1347

原创 CTF PWN-攻防世界CGfsb格式化字符串漏洞

距离 2021 年年底短暂接触学习 CTF PWN 相关知识(CTF PWN-攻防世界XCTF新手区WriteUp)已经是快 2 年前的事了,这期间就连攻防世界社区的站点都发生巨大变化了……为了学习终端领域底层漏洞的挖掘和利用技术,继续积累 PWN 相关知识。

2023-07-23 15:39:58 1701

原创 Android TEE可信计算环境与TrustZone基础

本文介绍了可信计算的基本概念、可信计算环境(TEE)的产生和应用,并详细介绍了 Android 移动端基于 TrustZone 架构实现的 TEE 的框架设计、安全机制等。

2023-07-06 00:43:51 2257 1

原创 Android SELinux安全机制与权限管理那些事

在 Android 漏洞挖掘和安全研究过程中,不可避免地会涉及到跟 Android SELinux 安全机制打交道,比如当你手握一个 System 应用的路径穿越的漏洞的时候想去覆写其他应用沙箱的可执行文件的时候,SELinux 极大可能成为你成功路上最大的拦路虎……

2023-05-18 23:44:36 1807 1

原创 Android APP代码执行历史漏洞与攻击面分析

为了挖掘 Android 端侧任意代码执行类型的漏洞,四处搜寻了相关的历史公开 CVE 漏洞,学习到了一些思路与方法,在此做下简要分析与总结。

2023-03-19 20:51:08 1577

原创 Android NFC 标签读写Demo与历史漏洞概述

NFC 作为 Android 手机一个重要的短距特性,为了深入探索 NFC 的安全风险,本文先来记录学习下 Android NFC 的一些基础知识、玩法、标签读写开发,并简述下业界对 NFC 特性发现的相关历史漏洞情况。

2023-02-15 00:38:34 3100

原创 CVE-2020-0014 Toast组件点击事件截获漏洞

该漏洞可使恶意 App 通过构造一个可被点击的 Toast 视图来截获用户在屏幕上的操作,以达到搜集用户密码等敏感信息的目的。

2023-01-07 22:16:16 1160

原创 CodeQL代码静态污点分析引擎排查漏洞模式

通过具体的靶场代码示例,介绍如何利用源代码污点分析引擎CodeQL对已知的漏洞模式进行自动化漏洞排查,涉及QL语法和规则编写。

2022-12-25 23:38:22 1757

原创 Android Parcelable反序列化漏洞分析与利用

本文将分析系统那些实现了Android Parcelable的类,在序列化与反序列化过程中对变量的读写不匹配引发的反序列化漏洞,通过两个CVE漏洞的利用代码,学习该类漏洞的利用手法。

2022-11-27 11:46:28 3737 2

原创 Python攻防-AndroidMainfest数据自动化解析

本文将进一步介绍如何从反编译出来批量的 AndroidMainfest.xml 配置文件中,自动化统计出 Android 四大组件的 exported 属性和未定义的权限,同时生成可视化统计表格。

2022-11-13 00:28:06 973 2

原创 Python攻防-APK批量自动反编译与数据分析

发现新的攻击模式,需要全量排查手机上所有 APP 的代码是否存在该类代码缺陷。如何在没有 APP 源码的情况下,快速获得所有目标 APP 的代码并进行快速检索?答案当然是借助 jadx 工具对 APK 进行自动化反编译。

2022-10-23 01:20:34 1855

原创 Android安全与隐私相关特性的行为变更分析

作为 Android 安全测试人员,了解 Android 的隐私和安全特性是必不可少的,它能帮助我们更好地认识到 Android 漏洞挖掘过程中有哪些数据、系统机制是 Google 所希望保护的。

2022-09-02 00:34:08 3260

原创 CVE-2020-0108 安卓前台服务特权提升漏洞

CVE-2020-0108 是 AMS 中一个对前台服务的处理中逻辑漏洞,成功利用该漏洞的攻击者可以绕过前台服务的通知显示并持续在后台运行。

2022-08-21 11:19:47 2352 1

原创 Android应用自启动保活手段与安全现状分析

众所皆知,日活率是一款 App 的核心绩效指标,日活量不仅反应了应用的受欢迎程度,同时反应了产品的变现能力,进而直接影响盈利能力和企业估值,所以对于国内各个提供了 APP 业务的厂商来说,如何提高 APP 的日活量成为共同关心的利益问题。同时对于黑产恶意 APP 应用来说,为了自己能运行起来干坏事,需要寻求自启动且在后台保活的路径,因此 APP 自启动和保活手段也就成为了灰色产业孜孜不倦的目标……于是便自然而然出现了各种 APP 都企图实现开机自启动、互相拉活的乱象。

2022-08-20 13:06:42 3758 2

原创 Android Accessibility无障碍服务安全性浅析

Google 提供无障碍服务特性的本意是为了给身体存在缺陷的用户提供操作便利,但是却被黑灰产用于监视用户手机、免 root 抢红包、自动化灌装 app 等。为了了解无障碍服务本身具备的能力和存在的风险点,本文将学习、介绍下无障碍服务的基本用法和安全现状。............

2022-08-16 01:24:07 3336

原创 Web安全-ReDos正则表达式的拒绝服务攻击

开发人员使用了正则表达式来对用户输入的数据进行有效性校验, 当编写校验的正则表达式存在缺陷或者不严谨时, 攻击者可以构造特殊的字符串来大量消耗服务器的系统资源,造成服务器的服务中断或停止。...

2022-07-12 23:18:47 3532

原创 Android自定义权限CVE漏洞分析 (IEEE论文)

本文源于对山东大学网络空间安全学院李蕊博士的 IEEE 论文:Android 自定义权限揭秘:从权限提升到设计缺陷 的分析,旨在学习 Android 自定义权限机制的安全风险和攻击模式。

2022-07-03 21:38:22 3047

原创 WebSocket通信协议基础原理与安全威胁

本文将记录学习下 WebSocket 全双工通信协议的基本原理与鉴权机制,并分析 WebSocket 常见的安全风险,重点分析WebSocket劫持漏洞的根因。

2022-06-11 21:18:56 2251 2

原创 Android Webview历史高危漏洞与攻击面分析

WebView 是 Android 系统中的原生控件,它是一个基于 webkit 引擎、展现 web 页面的控件,相当于增强版的内置浏览器。现在很多 App 里都内置了 Web 网页(Hybrid App),比如说很多电商平台,淘宝、京东、聚划算等等。Webview 的广泛使用也就导致了其成为攻击者关注的对象,本文将学习、讨论下 Webview 远程代码执行漏洞、跨域访问漏洞及其它攻击面。...

2022-06-03 19:52:48 2039

原创 ContentProvider openFile接口目录遍历漏洞

文章目录漏洞原理漏洞程序攻击程序漏洞防御漏洞原理Android ContentProvider 组件 openFile 接口存在文件目录遍历安全漏洞,该漏洞源于对外暴露 Content Provider 组件的应用,没有对 Content Provider 组件的访问进行权限控制和对访问的目标文件的 Content Query Uri 进行有效判断,攻击者利用该应用暴露的 Content Provider 的 openFile() 接口进行文件目录遍历以达到访问任意可读文件的目的。openFile()

2022-05-29 23:18:42 2896 3

原创 Android LaunchAnywhere组件权限绕过漏洞

文章目录前言LaunchAnyWhereAccount 管理机制历史漏洞原理分析漏洞的利用与防御BroadcastAnywhere漏洞具体原理分析漏洞官方修复方案总结前言Android APP 应用的攻击面多数集中在对外暴露(exported="true”)的四大组件(Activity、Service、ContentProvider、BroadcastReceiver)上,当组件设置 exported=“false” 或者是添加了权限保护的情况下,三方应用程序无法直接访问该组件,也就很难去借助该类组件攻

2022-05-29 17:16:47 2454

原创 PendingIntent劫持导致app任意文件读写漏洞

本文在 Android 12 系统上将基于一个具体的 Demo 实例程序和 POC 利用程序,来介绍 Android 系统一种典型的攻击模式—— Pending 劫持导致 Intent 重定向、或者非法获取受害者 APP 应用的 FileProvider 读写权限(可形成命令执行漏洞)。

2022-05-25 01:58:41 1810 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除