分类 ‘技术文章’ 下的日志

通过ret-into-libc方法编写通用exp的一个小技巧

作者:螺螺

科普文,牛人请绕道,谢谢。

ms07029和ms08067这两个NB漏洞都使用ret-into-libc方法来绕过DEP数据执行保护,首先来科普下什么是ret-into- libc,一般的栈溢出控制eip后通过一些op code来跳到栈里执行shellcode,但是开启了数据执行保护的话,这种方法就不行了,那么我们只能控制eip往可以执行的地方跳,我们只能在可执 行的地方找到符合我们要求的指令,来帮我们干活,干完活后我们还需要收回控制权,那么在干活指令后必须有一个ret(n),这样我们才有可能继续控制流程 跳转到另一个地方去干下一个活,理论上,通过构造stack frame也能完成shellcode的功能。但是这只是理论上说,谁也不会傻到整个shellcode通过stack frame跳来跳去来实现,一般只是利用这个技巧去执行ZwSetInformationProcess函数来关闭DEP,然后ret(n)回去用普通的 办法执行shellcode。
阅读全文 »

Tags: ,

再爆hzhost6.5虚拟主机管理系统的SQL注入漏洞

作者:叉叉兵

这次继续爆hzhost6.5虚拟主机管理系统的SQL注入漏洞。
只讲两个要点。
第一,如何拿网站管理员权限。
第二,如何备份木马。
这次不是简单的注射点,而是经过安全函数过滤的了点。由于对方没有将变量用单引号包起来,而过滤函数又未过滤完全,导致我们有机会进行注射。
我这次还做了个动画。一并发放。希望能让大家玩得”happy”!哈哈。。。
httP://www.xxbing.com QQ178737315
阅读全文 »

Tags: , , ,

Yupoo 的 XSS 漏洞攻击实录

作者:手气不错

声明:此漏洞已经提交到 Yupoo 官方。因此漏洞造成的任何后果,本人不承担任何责任。

偶然的机会发现 Yupoo 线上某页面有个 XSS 漏洞,它能执行任意的前端代码。

medium
阅读全文 »

Tags: ,

anti-CSRF Token布署时需要注意的一点问题

作者:

防范CSRF攻击的方案有许多种,有用验证码来防的,更多的是生成一个随机的token,当用户提交的时候,在服务器端比对一下token值是否正确,不正确就丢弃掉,正确就验证通过。

(因为有些人喜欢钻牛角尖,所以再次强调下,我们习惯于区分CSRFXSRF,后者是在XSS的情况下,防范CSRF和防范XSS是需要分开的两套防御方案)
阅读全文 »

Tags: ,

猥琐的邮件欺诈攻击以及解决方案

作者:云舒

最近比较流行猥琐流客户端攻击方法,不过都是以XSS等WEB方面的攻击为主。趁这个机会,我顺便把邮件欺诈这个也比较猥琐的老问题拿 出来说一说。问题虽老,但是用来结合社会工程学,做些挂马欺诈的事情,应该危害还是相当大的。比如说,你某天收到你boss发给你的一封邮件,给你一个 word文档,难道你不会打开看看么?当然,如果连boss的邮件都在虚拟机里面打开就另说了。
阅读全文 »

Tags: ,

新W3C标准中 AJAX 跨域实现以及隐患

作者:

标准也很无奈,标准很难做到 Secure By Default

最新的W3C标准里是这么实现HTTP跨域请求的,
Cross-Origin Resource Sharing
简单来说,就是跨域的目标服务器要返回一系列的Headers,通过这些Headers来控制是否同意跨域。

这些Headers有:
阅读全文 »

Tags: ,

不可预测性与安全

作者:

忙里偷闲来写篇blog,时间关系,不能写太具体和发散了。

今天的主题是不可预测性(non-predictable)

这一点往往可以用来防止伪造类的攻击。

为了说明问题,我们先回忆以下的一些场景:

Debian ssh key 生成范围可以预测漏洞
2008年出来的漏洞,漏洞描述的记忆有点模糊了,大致是由于Debian上生成ssh key的库与进程数有关(1-65535?),导致生成出来的key在一定的范围内,所以是可以预测的。攻击方法就是生成那么几万个key,然后一个个去尝试连接。
阅读全文 »

Tags:

GnuBoard本地文件包含漏洞+远程代码执行漏洞

作者: Flyh4t

GnuBoard是韩国比较常见的一个论坛,存在较多的漏洞,其中common.php存在一个文件包含漏洞
看common.php代码

@extract($_GET);
@extract($_POST);
@extract($_SERVER);
 阅读全文 »
Tags: ,