作者:螺螺
科普文,牛人请绕道,谢谢。
ms07029和ms08067这两个NB漏洞都使用ret-into-libc方法来绕过DEP数据执行保护,首先来科普下什么是ret-into- libc,一般的栈溢出控制eip后通过一些op code来跳到栈里执行shellcode,但是开启了数据执行保护的话,这种方法就不行了,那么我们只能控制eip往可以执行的地方跳,我们只能在可执 行的地方找到符合我们要求的指令,来帮我们干活,干完活后我们还需要收回控制权,那么在干活指令后必须有一个ret(n),这样我们才有可能继续控制流程 跳转到另一个地方去干下一个活,理论上,通过构造stack frame也能完成shellcode的功能。但是这只是理论上说,谁也不会傻到整个shellcode通过stack frame跳来跳去来实现,一般只是利用这个技巧去执行ZwSetInformationProcess函数来关闭DEP,然后ret(n)回去用普通的 办法执行shellcode。
阅读全文 »
Tags: Exploit,
ret-into-libc
作者:叉叉兵
这次继续爆hzhost6.5虚拟主机管理系统的SQL注入漏洞。
只讲两个要点。
第一,如何拿网站管理员权限。
第二,如何备份木马。
这次不是简单的注射点,而是经过安全函数过滤的了点。由于对方没有将变量用单引号包起来,而过滤函数又未过滤完全,导致我们有机会进行注射。
我这次还做了个动画。一并发放。希望能让大家玩得”happy”!哈哈。。。
httP://www.xxbing.com QQ178737315
阅读全文 »
Tags: HZHOST,
SQL Injection,
SQL注入,
漏洞
作者:手气不错
声明:此漏洞已经提交到 Yupoo 官方。因此漏洞造成的任何后果,本人不承担任何责任。
偶然的机会发现 Yupoo 线上某页面有个 XSS 漏洞,它能执行任意的前端代码。
阅读全文 »
Tags: XSS,
Yupoo
作者:刺
防范CSRF攻击的方案有许多种,有用验证码来防的,更多的是生成一个随机的token,当用户提交的时候,在服务器端比对一下token值是否正确,不正确就丢弃掉,正确就验证通过。
(因为有些人喜欢钻牛角尖,所以再次强调下,我们习惯于区分CSRF和XSRF,后者是在XSS的情况下,防范CSRF和防范XSS是需要分开的两套防御方案)
阅读全文 »
Tags: anti-CSRF,
CSRF
作者:云舒
最近比较流行猥琐流客户端攻击方法,不过都是以XSS等WEB方面的攻击为主。趁这个机会,我顺便把邮件欺诈这个也比较猥琐的老问题拿 出来说一说。问题虽老,但是用来结合社会工程学,做些挂马欺诈的事情,应该危害还是相当大的。比如说,你某天收到你boss发给你的一封邮件,给你一个 word文档,难道你不会打开看看么?当然,如果连boss的邮件都在虚拟机里面打开就另说了。
阅读全文 »
Tags: 欺诈,
邮件
作者:刺
标准也很无奈,标准很难做到 Secure By Default。
最新的W3C标准里是这么实现HTTP跨域请求的,
Cross-Origin Resource Sharing
简单来说,就是跨域的目标服务器要返回一系列的Headers,通过这些Headers来控制是否同意跨域。
这些Headers有:
阅读全文 »
Tags: AJAX,
W3C
作者:刺
忙里偷闲来写篇blog,时间关系,不能写太具体和发散了。
今天的主题是不可预测性(non-predictable)
这一点往往可以用来防止伪造类的攻击。
为了说明问题,我们先回忆以下的一些场景:
Debian ssh key 生成范围可以预测漏洞
2008年出来的漏洞,漏洞描述的记忆有点模糊了,大致是由于Debian上生成ssh key的库与进程数有关(1-65535?),导致生成出来的key在一定的范围内,所以是可以预测的。攻击方法就是生成那么几万个key,然后一个个去尝试连接。
阅读全文 »
Tags: 安全
作者: Flyh4t
GnuBoard是韩国比较常见的一个论坛,存在较多的漏洞,其中common.php存在一个文件包含漏洞
看common.php代码
@extract($_GET);
@extract($_POST);
@extract($_SERVER);
阅读全文 »
Tags: GnuBoard,
漏洞