zl程序教程

S2-001漏洞分析

  • 你的Wi-Fi 还安全吗?全球重大漏洞WPA2 KRACK 详细分析报告

    你的Wi-Fi 还安全吗?全球重大漏洞WPA2 KRACK 详细分析报告

    大家好,又见面了,我是你们的朋友全栈君。 近日,Wi-Fi加密协议被曝光存在重大安全漏洞,用于保护Wi-Fi网络安全的WPA2 安全加密协议已被黑客破解。这种被称作“Krack”(密钥重装攻击)攻击意味着用户连接的绝大多数Wi-Fi已经不安全了,包括家中的路由器Wi-Fi,都存在被盗号的风险。攻击者可通过此漏洞获取万能密钥来访问WPA2网络,从而窃听用户的通讯信息。究竟这个漏洞是由哪些缺陷引起

    日期 2023-06-12 10:48:40     
  • 软件漏洞分析简述

    软件漏洞分析简述

    大家好,又见面了,我是你们的朋友全栈君。 1. 软件漏洞分析简述1.1 漏洞的定义漏洞,也叫脆弱性(英语:Vulnerability),是指计算机系统安全方面的缺陷,使得系统或其应用数据的保密性、完整性、可用性、访问控制等面临威胁。1.1.1 漏洞在各时间阶段的名称根据是否公开分为:未公开漏洞、已公开漏洞根据漏洞是否发现分为:未知漏洞、已知漏洞根据补丁和利用价值是否发布分为:0day漏洞、1d

    日期 2023-06-12 10:48:40     
  • CVE-2021-43798 Grafana 任意文件读取漏洞分析

    CVE-2021-43798 Grafana 任意文件读取漏洞分析

    文章最后更新时间为:2021年12月08日 20:14:501.漏洞描述Grafana是一个跨平台、开源的数据可视化网络应用程序平台。只要给它输入一段数据流,就可以进行各种数据图表展示,总之很炫酷。之前也用过一段时间的grafana,安全态势感知必备,(手动dog)2021-12-07,CVE-2021-43798利用详情被公开爆出,未授权用户也可以读取任意文件。这个任意文件读,其实不能直接get

    日期 2023-06-12 10:48:40     
  • eWebEditor漏洞分析

    eWebEditor漏洞分析

    大家好,又见面了,我是你们的朋友全栈君。现在eWebEditor在线编辑器用户越来越多,危害就越来越大。首先介绍编辑器的一些默认特征: 默认登陆admin_login.asp 默认数据库db/ewebeditor.mdb 默认帐号admin 密码admin或admin888 在baidu/google搜索inurl:ewebeditor 几万的站起码有几千个是

    日期 2023-06-12 10:48:40     
  • cms漏洞扫描_大数据因果溯源分析

    cms漏洞扫描_大数据因果溯源分析

    大家好,又见面了,我是你们的朋友全栈君。CMS系统漏洞分析溯源(第5题)解题思路: 登陆页面>>>扫描后台地址>>>登陆地址>>>查看是否可以绕过>>>不可以的话>>>百度管理系统源码>>>分析源码>>>查看登陆页面>>>找到相关php文件>>

    日期 2023-06-12 10:48:40     
  • 从 CVE-2017-0263 漏洞分析到 Windows 菜单管理组件

    从 CVE-2017-0263 漏洞分析到 Windows 菜单管理组件

    CVE-2017-0263 是 Windows 操作系统 win32k 内核模块菜单管理组件中的一个 UAF(释放后重用)漏洞,据报道称该漏洞在之前与一个 EPS 漏洞被 APT28 组织组合攻击用来干涉法国大选。这篇文章将对用于这次攻击的样本的 CVE-2017-0263 漏洞部分进行一次简单的分析,以整理出该漏洞利用的运作原理和基本思路,并对 Windows 窗口管理器子系统的菜单管理组件进行

    日期 2023-06-12 10:48:40     
  • 对 UAF 漏洞 CVE-2015-2546 的分析和利用

    对 UAF 漏洞 CVE-2015-2546 的分析和利用

    这篇文章将分析 Windows 操作系统 win32k 内核模块窗口管理器子系统中的 CVE-2015-2546 漏洞,与上一篇分析的 CVE-2017-0263 漏洞类似地,这个漏洞也是弹出菜单 tagPOPUPMENU 对象的释放后重用(UAF)漏洞。分析的环境是 Windows 7 x86 SP1 基础环境的虚拟机。0x0 前言这篇文章分析了发生在窗口管理器(User)子系统的菜单管理组件中

    日期 2023-06-12 10:48:40     
  • fastadmin最新版前台getshell漏洞分析

    fastadmin最新版前台getshell漏洞分析

    影响版本V1.0.0.20200506_beta(最新版)利用限制/application/config.php 文件中: //是否开启前台会员中心 'usercenter' => true,复制即需要开启会员中心功能漏洞分析/application/index/User.php文件第58-67行: public function _e

    日期 2023-06-12 10:48:40     
  • php漏洞分析之网站漏洞修复服务商

    php漏洞分析之网站漏洞修复服务商

    我们在测试多种PHP版本的网站服务器的时候,发现了PHP的返回一个错误的值。随着我们SINE安全的深入测试,我们发现了一个PHP的安全漏洞,这个漏洞可以暴露PHP文件的源代码,可以利用该漏洞来获取网站的数据库的PHP配置文件。经过进一步的安全测试,我们发现最新版本的PHP没有这个漏洞。我们对不同版本的PHP进行了进一步的安全测试,以确定这个漏洞到底是什么时候修复的。最终发现PHP 7.4.22版本

    日期 2023-06-12 10:48:40     
  • Linux内核的内存管理与漏洞利用案例分析

    Linux内核的内存管理与漏洞利用案例分析

    本文主要介绍Buddy System、Slab Allocator的实现机制以及现实中的一些漏洞利用方法,从攻击者角度加深对Linux内核内存管理机制的理解。前言网上已经有很多关于Linux内核内存管理的分析和介绍了,但是不影响我再写一篇:) 一方面是作为其他文章的补充,另一方面则自己学习的记录、总结和沉淀。所谓条条大路通罗马,本文只作为其中一条路,强烈建议想去罗马的朋友看完文末所列举的参考文章。

    日期 2023-06-12 10:48:40     
  • typecho前台getshell漏洞分析

    typecho前台getshell漏洞分析

    漏洞是鹿师傅挖的,但是被无意中爆了出来…心疼鹿师傅…0x01 简述Typecho1是一个简单,轻巧的博客程序。基于PHP,使用多种数据库(Mysql,PostgreSQL,SQLite)储存数据。在GPL Version 2许可证下发行,是一个开源的程序2,目前使用SVN来做版本管理。2017年10月13日,知道创宇漏洞情报系统监测到typecho爆出前台代码执行漏洞3,知道创宇404团队研究人员

    日期 2023-06-12 10:48:40     
  • Discuz!X 3.4 任意文件删除漏洞分析

    Discuz!X 3.4 任意文件删除漏洞分析

    0x01 简述Discuz!X社区软件1,是一个采用PHP 和MySQL 等其他多种数据库构建的性能优异、功能全面、安全稳定的社区论坛平台。2017年9月29日,Discuz!修复了一个安全问题2用于加强安全性,这个漏洞会导致前台用户可以导致任意删除文件漏洞。2017年9月29日,知道创宇404 实验室开始应急,经过知道创宇404实验室分析确认,该漏洞于2014年6月被提交到Wooyun漏洞平台,

    日期 2023-06-12 10:48:40     
  • 公开web漏洞报告逻辑分析整理[持续更新]

    公开web漏洞报告逻辑分析整理[持续更新]

    前言最近因为个人所得税要补很多,所以重新整理复盘下漏洞报告,准备挖src补一下子亏空。重要:挖src之前第一步一般是信息收集,但比信息收集更重要的是看src都收哪些漏洞,然后再去挖。 比如一些src不收xss什么的那就直接不费力气去测了,一般会在src提交漏洞页面上有说明文档,补天、火线等在企业src的界面上会写域名及收录的漏洞类型。web漏洞及场景开放式重定向(open redirect国外叫开

    日期 2023-06-12 10:48:40     
  • 逻辑漏洞挖掘之越权漏洞(IDOR)分析总结

    逻辑漏洞挖掘之越权漏洞(IDOR)分析总结

    越权漏洞越权漏洞是Web应用程序中一种常见的安全漏洞。它的威胁在于一个账户即可控制全站用户数据。当然这些数据仅限于存在漏洞功能对应的数据。越权漏洞的成因主要是开发人员在对数据进行增、删、改、查时对客户端请求的数据过于信任而遗漏了权限的判定。文中如有错误的地方,还望各位大佬在评论区指正。越权漏洞的类型水平越权:权限不变,身份改变垂直越权:权限改变,身份不变交叉越权:权限改变,身份改变简单来说:任何越

    日期 2023-06-12 10:48:40     
  • Linux系统安全:漏洞检测技术分析(linux漏洞检测)

    Linux系统安全:漏洞检测技术分析(linux漏洞检测)

    Linux系统安全漏洞检测是系统管理员在安全管理过程中非常重要的一环,它的目的就是检测系统中的漏洞,及时发现计算机攻击的风险。检测技术包括多种方法,但是主要有流量分析、系统状态检测和访问检测三种。 一、流量分析 流量分析是一种被广泛使用的检测技术。通过安全设备对网络服务的历史流量进行一系列的分析,筛选出与漏洞相关的行为,形成算法,以决定网络漏洞的存在情况,使得攻击者以及发起攻击的行为得以

    日期 2023-06-12 10:48:40     
  • 新姿势之Docker Remote API未授权访问漏洞分析和利用

    新姿势之Docker Remote API未授权访问漏洞分析和利用

    最近提交了一些关于 docker remote api 未授权访问导致代码泄露、获取服务器root权限的漏洞,造成的影响都比较严重,比如 新姿势之获取果壳全站代码和多台机器root权限 新姿势之控制蜻蜓fm所有服务器 新姿势之获取百度机器root权限 因为之前关注这一块的人并不多,这个方法可以算是一个“新的姿势”,本文对漏洞产生的原因和利用过程进行简单的分析和说明,但因为时间和精力有限,可

    日期 2023-06-12 10:48:40     
  • 某远程代码执行漏洞影响超过70个不同的CCTV-DVR供应商的漏洞分析

    某远程代码执行漏洞影响超过70个不同的CCTV-DVR供应商的漏洞分析

    有个老外读了POINT OF SALE MALWARE: THE FULL STORY OF THE BACKOFF TROJAN OPERATION这篇paper后,对paper里面的数字窃贼先通过入侵CCTV系统识别目标所属的零售商,然后进一步入侵POS机,窃取信用卡帐号比较感兴趣,就去网上找了找了找该CCTV-DVR固件,然后通过分析发现了一个远程代码执行漏洞。然后我看他放出来POC,其实还

    日期 2023-06-12 10:48:40     
  • Linux内核Waitid系统调用本地提权漏洞(CVE-2017-5123)的分析与利用

    Linux内核Waitid系统调用本地提权漏洞(CVE-2017-5123)的分析与利用

    最近在整理Linux内核漏洞利用的一些场景,比如利用系统调用漏洞、利用一些比较容易fuzz的漏洞,通过对这类场景的总结可以帮助我们快速发现0day,积累漏洞挖掘的经验。虽然这一类型的漏洞出现的频率很低但是优点也很显著,这类漏洞利用比较简单、直接。我通过查看github上Linux源代码patch日志发现CVE-2017-5123就是我要收集的目标,这类漏洞的攻击面是内核处理用户态指针出错,一般是内

    日期 2023-06-12 10:48:40     
  • “震网三代”CVE-2017-8464漏洞分析和预警

    “震网三代”CVE-2017-8464漏洞分析和预警

    微软在2017年6月份的补丁中修补了一个快捷方式(CVE-2107-8464)的漏洞,公告称此漏洞被国家背景的网络攻击所使用来实施攻击,该漏洞也被称为震网三代,近日Metasploit上发布了该漏洞的PoC。[ 本文系HanSight瀚思原创稿件,如需转载请注明出处!] 微软在2017年6月份的补丁中修补了一个快捷方式(CVE-2107-8464)的漏洞,公告称此漏洞被国家背景的网络攻击所使用来

    日期 2023-06-12 10:48:40     
  • Struts2 S2-048远程代码执行漏洞分析报告

    Struts2 S2-048远程代码执行漏洞分析报告

    1.1 漏洞背景 2017年7月7日,ApacheStruts 发布最新的安全公告,Apache Struts2的strus1插件存在远程代码执行的高危漏洞,漏洞编号为 CVE-2017-9791(S2-048)。攻击者可以构造恶意的字段值通过Struts2的struts2-struts1-plugin插件,远程执行代码。 1.2 漏洞影响 Apache Struts 2.3.x系列中启用了

    日期 2023-06-12 10:48:40     
  • Python新型字符串格式漏洞分析

    Python新型字符串格式漏洞分析

    本文对Python引入的一种格式化字符串的新型语法的安全漏洞进行了深入的分析,并提供了相应的安全解决方案。 当我们对不可信的用户输入使用str.format的时候,将会带来安全隐患——对于这个问题,其实我早就知道了,但是直到今天我才真正意识到它的严重性。因为攻击者可以利用它来绕过Jinja2沙盒,这会造成严重的信息泄露问题。同时,我在本文最后部分为str.format提供了一个新的安全版本。

    日期 2023-06-12 10:48:40     
  • 利用《魔兽争霸3》漏洞传播的“萝莉”蠕虫分析

    利用《魔兽争霸3》漏洞传播的“萝莉”蠕虫分析

    近日,腾讯电脑管家发现一个可疑脚本被创建为启动项,通过分析和搜索相关信息,发现大量网友反馈,重现了中毒场景。该蠕虫传播原理如下: 1, 蠕虫作者上传带蠕虫的魔兽地图,并以该地图创建房间吸引其他玩家进入房间游戏; 2, 玩家进入房间后,就会自动下载该地图,并进行游戏后,触发魔兽地图里恶意脚本。脚本利用漏洞成功在启动目录创建loil.bat脚本文件; 3, 当玩家重启电脑后,Loil.bat获得

    日期 2023-06-12 10:48:40     
  • Linksys WRT54G 路由器溢出漏洞分析

    Linksys WRT54G 路由器溢出漏洞分析

    本文节选自《揭秘家用路由器0day漏洞挖掘技术》,吴少华主编,王炜、赵旭编著,电子工业出版社 2015年8月出版。 本章实验测试环境说明如表13-1所示。 表13-1 Linksys WRT54G是一款SOHO无线路由器,在功能、稳定性、双天线信号覆盖能力方面都得到了用户的认可。它还支持第三方固件,从而使其功能更加强大。不少用户购买Linksys WRT54G路由器就是为了刷第三方固件,使路

    日期 2023-06-12 10:48:40     
  • PHP7.0.0格式化字符串漏洞与EIP劫持分析

    PHP7.0.0格式化字符串漏洞与EIP劫持分析

    PHP7.0.0的这个格式化字符串漏洞是15年12月在exploit-db上发现的。当初发现时,笔者还在北京东北方向的某信息安全公司上班,那时比较忙,并未能深入探究。最近几天无意间又看到了这个漏洞,发现该漏洞多了一个CVE编号:CVE-2015-8617,于是深入地看了看这个漏洞,在这里对该格式化字符串漏洞进行一些简要分析,并讨论一下利用该漏洞劫持EIP的潜在方法,供各位读者参考。 在PHP中有

    日期 2023-06-12 10:48:40     
  • 十秒内黑掉Facebook主页?这个漏洞竟然价值1.6万美金(含漏洞分析)

    十秒内黑掉Facebook主页?这个漏洞竟然价值1.6万美金(含漏洞分析)

    如何黑掉你的Facebook?这位来自印度的安全研究专家表示有话要说。根据国外媒体的最新报道,一位名叫ArunSureshkumar的印度安全专家在Facebook的“企业管理平台”(BusinessManager)中发现了一个严重的漏洞,攻击者可以利用该漏洞来攻击任何人的Facebook主页。 Facebook的企业管理平台(BusinessManager)是什么? “企业管理平台”可以帮助

    日期 2023-06-12 10:48:40     
  • 一些常见的重置密码漏洞分析整理

    一些常见的重置密码漏洞分析整理

    通常漏洞是会存在于2或者3步骤中,下面来看看常见的一些重置密码漏洞的方式。 0x01 爆破类型 1 这种重置密码是最多见最容易出现的一类,那就是手机验证码爆破从而重置密码。 WooYun: 爱周游任意用户密码重置及 XSS漏洞 WooYun: 麦包包 任意用户密码重置漏洞 WooYun: 换个姿势第三次重置拉手网任意用户密码 这这种设计一般是在找回密码的时候,会给指定的手机号发送一个用

    日期 2023-06-12 10:48:40     
  • Linux netfilter OOB root提权漏洞分析

    Linux netfilter OOB root提权漏洞分析

    Linux netfilter OOB root提权漏洞分析:著名的ExploitDatabase网站(www.exploit-db.com)最近贴出了一个netfilter模块的提权POC,作者是Vitaly Nikolenko。OOB!Netfilter!顿感好奇,决定分析一下,现将分析过程和成果分享如下。0×0 依葫芦画瓢提权成功 参照文章的提示,下载Ubuntu16.04并成功安装,un

    日期 2023-06-12 10:48:40     
  • 内核漏洞原理与本地提权利用代码实现分析

    内核漏洞原理与本地提权利用代码实现分析

    关键字:CVE-2014-0038,内核漏洞,POC,利用代码,本地提权,提权,exploit,cve analysis, privilege escalation, cve, kernel vulnerability 简介 2014年1月31号时,solar在oss-sec邮件列表里公布了该CVE(cve-2014-0038)。这个CVE涉及到X32 ABI。X32 ABI在内核linux3

    日期 2023-06-12 10:48:40     
  • PHP5.2下chunk_split()函数整数溢出漏洞分析

    PHP5.2下chunk_split()函数整数溢出漏洞分析

    受影响系统:PHPPHP<5.2.3不受影响系统:PHPPHP5.2.3描述:--------------------------------------------------------------------------------BUGTRAQID:24261CVE(CAN)ID:CVE-2007-2872PHP是一种流行的WEB服务器端编程语言。PHP中的chunk_split函

    日期 2023-06-12 10:48:40     
  • Apache后缀名解析漏洞分析和防御方法

    Apache后缀名解析漏洞分析和防御方法

    我们都知道windows2003+IIS6.0下,如果目录结构中有xxx.asp这样的目录,那么所有这个目录下的文件不管扩展名为什么,都会当作asp来解析。我们一般称这个漏洞为windows2003+iis6.0目录解析漏洞。但是大家可能不知道的是,apache服务器也存在类似的解析漏洞。 我们来做下实验,我在本地搭建好了一个apache+php的测试平台: 两个文件phpinfo.phpphp

    日期 2023-06-12 10:48:40     
  • php中Y2K38的漏洞解决方法实例分析

    php中Y2K38的漏洞解决方法实例分析

    本文实例分析了php中Y2K38漏洞的解决方法。分享给大家供大家参考。具体分析如下: Y2K38,又称UnixMillenniumBug,此漏洞将会影响到所有32位系统下用UNIX时间戳整数来记录时间的PHP,及其它编程语言。 一个整型的变量所能保存的最大时间为2038年1月19日03:14:07。超过这个时间后,整型数值将会溢出。 从1970年01月01日开始,到世界标准时2038年01月19

    日期 2023-06-12 10:48:40