0x01 概述 Samba的is_known_pipename函数中,pipename路径符号存在漏洞,未过滤 / 符号。攻击者连接上一个可写的共享目录,通过上传恶意的链接库文件,并构造一个指向该库文件的管道名,使服务端程序加载并执行它,从而实现远程代码执行。 0x02 影响 影响Samba 3.5.0到4.6.4/4.5.10/4.4.14的中间版本。 利用条件: 可访问Samba端口,默认445端口 拥有共享文件写入权限,如:匿名可写等 恶意攻击者需猜解Samba服务端共享目录的物理路径 在Metasploit Exploit Pull Request讨论中...

0x01 背景 Webshell一般是指以服务端动态脚本形式存在的一种网页后门。在入侵检测的过程中,检测Webshell无疑是一大重点。比较常见的检测手法有: 文件内容检测(静态检测) 文件行为检测(动态检测) 网络异常流量分析 …… 其中,静态检测是比较简单有效的检测Webshell的手段之一。根据Webshell的文件特征建立异常模型,并使用大量的Webshell样本对模型进行训练,通过诸如异常函数、关键代码以及文件内容与普通业务代码的相似度等等关键点来进行分析检测。 然而在笔者工作中却发现,如果Webshell脱离了服务端脚本页面形式的存在,基于文件特征...

0x01 背景 今年公开的Java相关漏洞中,影响力最大的莫过于这段时间持续火热的Commons Collections反序列化漏洞了。 在2015年11月6日FoxGlove Security安全团队的@breenmachine 发布了一篇长博客里,借用Java反序列化和Apache Commons Collections这一基础类库实现远程命令执行的真实案例来到人们的视野,各大Java Web Server纷纷躺枪,这个漏洞横扫WebLogic、WebSphere、JBoss、Jenkins、OpenNMS的最新版。而在将近10个月前, Gabriel Lawrence 和Chr...

按照教练的指引登录上某驾驶技术教学网站,规定是要完成在线教学24个学时,才能参加科目一考试。 难道要老老实实的看满24个小时么?No。百度可以发现,网上有很多代刷学时的服务,甚至还有专门刷学时神器,都已经开始软件收费了。下面我们来看看,如何制作一个刷学时的“神器”。 刷学时 可以发现,目标网站悦驾网在每个重要的HTTP请求中都加入了一次性的Token,而且服务端对于每个视频长度做了校验,某些视频结束后还会有问答题。如果想通过脚本来逐个刷教学视频,会比较麻烦。再看看其他网站功能,发现做科目一模拟题的时间也会被算在在线学时中。模拟练习的交互过程如下: 用户点击开始模拟练习。 ...

面向全球的入门级CSAW CTF 2013比赛已经落幕。 中秋时跟Tony组队玩了一下。感觉好多reverse和exploit的题目,苦手啊。 这里对其中Web类的300分题目作一个小结。 题目内容是一个apk应用,运行如下图: 很简单的一个应用,貌似只有一个简单的登录功能。通过查看资源文件,发现了url地址:https://webchal.isis.poly.edu/csaw.php 目测就是向这个地址提交登录数据。使用dex2jar反编译该apk,代码没有经过混淆,但是登录的关键类AuthRequest的主要方法无法编译出源码。 于是打开burpsuit,配置模拟器代理,...