【技术分享】如何利用类型篡改漏洞从模板沙盒中逃逸
解释型语言(如JavaScript和Ruby等)的一个关键要素是使用动态类型,也就是说变量类型可以在运行时动态确定和更新。不幸的是,动态类型语言容易遭受类型篡改(Type Manipulation)漏洞影响,攻击者可以通过篡改给定变量的类型来实施攻击行为。本文以实际案例,分析了类型篡改可以引发的漏洞利用方式,解释了相应的防御方法。
解释型语言(如JavaScript和Ruby等)的一个关键要素是使用动态类型,也就是说变量类型可以在运行时动态确定和更新。不幸的是,动态类型语言容易遭受类型篡改(Type Manipulation)漏洞影响,攻击者可以通过篡改给定变量的类型来实施攻击行为。本文以实际案例,分析了类型篡改可以引发的漏洞利用方式,解释了相应的防御方法。
格式化字符串漏洞现在已经越来越少见了,但在CTF比赛中还是会经常遇到。通过学习这种类型的漏洞利用,可以促使我们触类旁通其他漏洞类型,从而进一步加深对软件脆弱性基本概念的理解。本篇文章就几个CTF实例问题讲解无binary的格式化字符串漏洞利用。
本文中,我们将介绍研究人员如何发现滥用第三方DroidPlugin框架的那些Android广告软件。我们已将调查结果与Google共享,所有违背Google服务条款的应用已从Google Play商店中移除。
你是否在日常渗透测试过程中总是开着好几个虚拟机?Kali、BackTrack、xp,然后各种切换各种卡?如果是这样,那你可以试试接下来要介绍的这款windows下运行的神器——PentestBox。
Pwn2Own黑客大赛战火已熄,但是却到了各大厂商最忙碌的时刻,360安全战队连环破解VMware的战绩持续引发安全圈热议。最近一周,VMware官方便紧急发布公告向360公开致谢,今天VMware发博表示已火速修复了赛场上使用的漏洞,并对360多次进行高度赞扬,盛赞其是VMware安全研究领域的“开路者”。
开启WebDAV服务的IIS 6.0被爆存在缓存区溢出漏洞导致远程代码执行,目前针对 Windows Server 2003 R2 可以稳定利用,该漏洞最早在2016年7,8月份开始在野外被利用。
研究linux kernel处理时想到的一种利用方法——SROP(Sigreturn Oriented Programming),本篇文章为针对该攻击方法的介绍。
本文中,我们介绍了OnePlus 3/3T中新发现的一个严重漏洞,漏洞编号为CVE-2017-5622,OxygenOS 4.0.2及以下系统版本受此漏洞影响。该漏洞与CVE-2017-5626结合使用,可让恶意充电器控制处于关机状态下的用户设备。
共享单车倒贴钱让你骑,你骑不骑?还可以提现,这是一个历史性的转折点。一定要记录下来,这也侧面标志着共享单车打响了新一轮的“烧钱战”。不由得开动灰产思维想一下,挣钱的机会来了。本篇文章就共享单车推出的红包车活动,分享了一些可能催生的灰产案例,以及如何防范被“薅羊毛”的风控策略。
2017年3月17日美国时间下午4点,Cisco官方网站发布Cisco IOS&IOS XE Software 集群管理协议(Cluster Management Protocol)存在远程代码执行漏洞。该漏洞目前为0day漏洞,危害等级高。该漏洞允许未授权访问,远程攻击者可以重启设备和远程执行代码提升权限。
本文通过实例演示iBooks的漏洞(CVE-2017-2426),该漏洞的影响是当用户通过iBooks打开攻击者特殊构造的电子书时,攻击者可以访问该操作系统下的任意文件。
我们通常会认为iOS生态系统是一个封闭的生态系统,受到Apple的严格控制。然而,攻击者还是有办法能够突破这种限制。近期,我们观察到了第三方应用开始通过改进技术来突破iOS限制。本文为针对该应用的分析。
对cve-2017-5638的深度分析、通过内存损毁bug逃逸一个python的沙盒、一个有趣的Outlook 远程crash bug、通过结构化异常处理bypass CFG、利用CVE-2017-5638 apache漏洞植入ddos恶意软件的分析、GPS欺骗实践、MS17-012 - COM Session Moniker EoP Exploit running within MSBuild.exe、Dimnie恶意软件是如何隐藏自己的?
北京时间3月28日,苹果正式推送了iOS10.3,并批量修复了多个安全漏洞。在刚刚结束的Pwn2Own黑客大赛上连续攻破macOS和Safari等六大项目并获得Master of Pwn总冠军的360安全团队,在本次安全更新中又协助苹果发现多个漏洞而获得官方公开致谢。
安全行业从业者,也许都听说过“带头大哥”。他们是我们心中最高的追求,这其中有一个响亮的ID,叫carry_your。本文为对白帽子carry_your的专访。
Oracle的InQuira知识库管理产品具备对各种来源的搜索技术,为用户提供了简单方便的获取知识的方法,这些知识普遍隐藏于存储企业内容的各类系统、应用程序以及数据库中。总而言之,Oracle的知识库管理产品可以帮助用户在公司存储信息中挖掘有用的知识。本文对Oracle知识库管理系统8.5.1的一个可以导致REC的XXE漏洞分析。
在本篇文章中,我们会根据时间顺序来讲解IE浏览器漏洞利用技术的发展,我们会把主要精力放在UAF漏洞的利用上面,同时会涉及一些其它类型的漏洞作为辅助以绕过漏洞缓解措施,这篇文章主要介绍技术发展的脉络。
IIS 6.0 远程代码执行0day (附PoC)、APT29 使用tor网络进行数据传输、CVE-2017-2426:是你读了书还是书读了你、检测和缓解CVE-2017-0005 权限提升漏洞、通过恶意的充电器控制你的OnePlus 3/3T
本文主要介绍作者去年在Edge上实现referer欺骗的技术,官方修复后,通过分析补丁,又一次绕过,再次攻击成功的方法。
3月16日,FortiGuard实验室捕获了一个新的Word文件,它可以通过执行恶意VBA代码来传播恶意软件。该样本的目标是针对苹果 Mac OS X和微软 Windows系统。本文为针对该恶意样本的分析,同时将会逐步解释它的工作原理。
JAVA反序列化漏洞正在被越来越多的厂商和攻击者所熟知,在传统的检查工具中,大多数可用的小工具依赖于命令执行API。但由于目标操作系统环境限制条件存在区别,部分payload在执行时不会成功。就此问题,本文主要向大家介绍如何实现一个通用的payload,简化大规模反序列化漏洞的探测过程。
DDoS攻击是众多网络犯罪手段之一。这种攻击背后动机各异,从网络流氓行为到敲诈勒索不尽相同。司空见惯地,犯罪集团使用DDoS攻击来分散IT人员的注意力,同时执行数据窃取或恶意软件注入等其他网络犯罪行为。本文主要讲了我们设法去了解当前黑市上DDoS攻击的成本,没想到竟如此之低。我们还确定了DDoS攻击背后的网络犯罪者究竟是如何为其客户提供服务的。
本文主要向大家分享Responder工具窃取Windows的NTLM HASH时如何让Windows系统发送NTLM HASH值。在这篇文章展示的攻击场景中,不但可以使用Responder窃取到NTLM HASH值,实现SMBRelay攻击也是可能的。
本文主要向大家分享将我们之前Edge上的漏洞利用移植到IE上,实现UXSS/SOP绕过。
自动绑定漏洞和spring MVC、通过iframe进行Referrer欺骗、恶意RTF如何破坏安全引擎、窃取NTLM HASH的多种奇妙方法、利用背景流量数据(contexual flow data)识别TLS加密恶意流量
近日,在加拿大举行的世界黑客大赛“Pwn2Own 2017”成为了全球网络安全行业的关注焦点。经过一番激烈比拼,最终360安全战队以总积分63分排名榜首,成功加冕“Master of Pwn(世界破解大师)”总冠军,展示了中国团队在网络攻防领域中的巅峰实力。
Ztorg,又称为Qysly,是Android恶意软件的最大家族之一。它于2015年4月首次现身,目前变种数量已经超过25个,截止2017年,其中一些变种仍然处于活跃状态。然而,关于Ztorg的技术说明却非常匮乏——好像只有最初的Ztorg.A样本的相关分析,本篇文章为针对该木马变种的深入分析。
格式化字符串漏洞现在已经越来越少见了,但在CTF比赛中还是会经常遇到。通过学习这种类型的漏洞利用,可以促使我们触类旁通其他漏洞类型,从而进一步加深对软件脆弱性基本概念的理解。本文简要介绍了格式化字符串漏洞的基本原理,然后从三个方面介绍了该漏洞类型的常见利用方式,并配以相应CTF赛题作为例子。
这个文章将探讨一个很有趣的漏洞---CVE-2016-9066 ,一个很简单但是很有趣的可以导致代码执行的Firefox漏洞。
本篇文章中,我们将介绍一款开源信息收集框架Intrigue-core,通过Intrigue-core可以更加方便、全面的侦测到目标企业更多的攻击面,可有效将收集到的信息以点线、图表等方式呈现,直观了解到各主机、域名等信息的相关性。