CloudGoat云靶机 Part-3:利用AWS Lambda函数提权
安全知识

CloudGoat云靶机 Part-3:利用AWS Lambda函数提权

138557 0

本文将描绘当攻击者拥有用户Joe和Bob的访问密钥,但EC2实例停止服务的情形。如果你是第一次阅读本系列文章,你不知道什么是CloudGoat以及Joe和Bob到底是谁,那么我建议你先阅读本系列的第一部分。

某php开源cms有趣的二次注入
安全知识

某php开源cms有趣的二次注入

185241 3

这个漏洞涉及到了mysql中比较有意思的两个知识点以及以table作为二次注入的突破口,非常的有意思。此cms的防注入虽然是很变态的,但是却可以利用mysql的这两个特点绕过防御。

Lucky双平台勒索者解密分析
安全知识

Lucky双平台勒索者解密分析

132354 2

Lucky是一种超强传播能力的恶意代码软件家族。本文只分析其中的加密勒索模块部分,主要实现其加密后文件的解密,至于其他攻击模块,可参考文章后边提供的其他文章

Red Hat JBoss EAP RichFaces 4.x RCE
安全知识

Red Hat JBoss EAP RichFaces 4.x RCE

122220 1

在 jenkins 中我找到了绕过黑名单的方法,那么同样也有很多框架/程序用的是白名单,一定意义上说必须满足程序正常执行流程的一些类才能够通过白名单的限制,这篇文章主要分享白名单下反序列化的利用姿势和一些个人所想所得。

Typora XSS 到 RCE(下)
安全知识

Typora XSS 到 RCE(下)

199284 1

上一篇文章讲了我通过黑盒测试从输出点入手挖到的 Typora 可以导致远程命令执行的XSS,并分析了漏洞原因。那么今天就讲一下我从代码入手挖到的另外两个XSS。

【缺陷周话】第21期:数据库访问控制
安全知识

【缺陷周话】第21期:数据库访问控制

135884 0

代码审计是使用静态分析发现源代码中安全缺陷的方法,能够辅助开发或测试人员在软件上线前较为全面地了解其安全问题,防患于未然,已经成为安全开发生命周期 SDL 和 DevSecOps 等保障体系的重要技术手段。

VBScript in 2018
安全知识

VBScript in 2018

195369 3

笔者在学习了部分研究报告和调试了部分PoC后,决定对2018年VBScript的漏洞做个简单的归类总结,与大家分享,希望对关于VBScript的漏洞挖掘和分析有所帮助。但水平有限,文中错误之处恳请斧正。

Chrome扩展在持久化中的应用
安全知识

Chrome扩展在持久化中的应用

128131 0

本文介绍了macOS上利用Chrome扩展实现的一种载荷投递机制,介绍了自动更新功能在攻击过程中的应用,也介绍了使用Apfell的一个实际攻击样例,最后提出了一些基本但实际可操作的检测指南。

PHP反序列化入门之寻找POP链(二)
安全知识

PHP反序列化入门之寻找POP链(二)

170037 0

上篇 文章 ,我们是通过 PendingBroadcast 类 __destruct 方法中的 $this->events->dispatch ,然后直接走 $this->events 对象的 __call 方法,本文将探索直接走 $this->events 对象 dispatch 方法的 POP链 。

Foxit Reader SDK ActiveX漏洞分析
安全知识

Foxit Reader SDK ActiveX漏洞分析

126587 0

微软发布了一个安全更新,从机制上禁止了ActiveX对象脚本在远程上下文中运行。然而,微软的确留下了一个口子,使得ActiveX空间能够被实例化。在某种情况下,解析型漏洞可以利用这种机制实现远程代码执行。

某后门病毒分析报告
安全知识

某后门病毒分析报告

191809 4

此次病毒多次使用隐藏技术,反复转移文件,以及使用Hook技术对抗分析。但是美中不足的是,释放样本的时候没有加密资源,直接获得了payload。

Typora XSS 到 RCE (上)
安全知识

Typora XSS 到 RCE (上)

185188 0

在去年的12月份,我在知乎上看到了一篇名为《如何在Typora编辑器上实现远程命令执行》 的文章。因此我决定要深入挖掘一下,看看 Typora 是否还有其他漏洞。

Pwn FruitShop的故事(下)
安全知识

Pwn FruitShop的故事(下)

138199 0

在上一篇Pwn FruitShop的故事(上)中我们介绍了目标样本产生的背景并分享了一个64位栈溢出漏洞的利用方式。本次我们将继续分享一个64位内存任意写的漏洞,并在系统开启ASLR的环境下完成漏洞的利用。