NEWS.ALL
Ruizhao's News Reader

开源软件安全性研究:流行的开源项目中漏洞数量在2019年翻了一倍

开源软件安全性研究:流行的开源项目中漏洞数量在2019年翻了一倍

1592131586_5ee6000235c35.jpg!small

近期,安全专家们对目前最热门的54个开源项目进行了分析和研究,并且发现这些开源工具中存在的安全漏洞数量在2019年翻了一倍。因为2018年相同开源项目中的漏洞仅为421个,而在去年这些项目中的漏洞数量激增为了968个。

根据RiskSense近期发布的《The Dark Reality of Open Source》报告,RiskSense的安全研究专家在2015年至2020年3月份之间,在当前热门的开源项目中总共发现并报告了2694个安全漏洞。但是,

2020-07-05         FreeBuf

Mybatis框架下SQL注入审计分析

前言

SQL注入漏洞作为WEB安全的最常见的漏洞之一,在java中随着预编译与各种ORM框架的使用,注入问题也越来越少。新手代码审计者往往对Java Web应用的多个框架组合而心生畏惧,不知如何下手,希望通过Mybatis框架使用不当导致的SQL注入问题为例,能够抛砖引玉给新手一些思路。

一、Mybatis的SQL注入

Mybatis的SQL语句可以基于注解的方式写在类方法上面,更多的是以xml的方式写到xml文件。Mybatis中SQL

2020-07-05         FreeBuf

DEDECMS伪随机漏洞分析 (三) 碰撞点

一 、本篇

本文为“DEDECMS伪随机漏洞”系列第三篇,查看前两篇可点击链接:

第一篇:《DEDECMS伪随机漏洞分析 (一) PHP下随机函数的研究》

第二篇:《DEDECMS伪随机漏洞分析 (二) cookie算法与key随机强度分析》

根据第二篇,我们有信心去遍历root key的所有可能, 但是我们还需要一个碰撞点, 才能真正得到root key的值, 本篇找到了两个碰撞点, 并编写了简单的POC来获取root key.

2020-07-05         FreeBuf

最新ZZCMS代码审计初探

本次代码审计的目标是zzcms的最新版本201910。

下载地址为http://www.zzcms.net/about/6.htm。这次审计的主要范围是

/admin 默认后台管理目录(可任意改名) /user 注册用户管理程序存放目录

首先按照手册说明安装并初始化

初始界面.png

成功初始化后的界面

逻辑漏洞导致越权 /user/check.php

/user目录下是普通用户功能的代码,大部分页面通过incl

2020-07-04         FreeBuf

图解利用SEH过GS思路研究

前言

过GS保护的方法有很多,大部分方法都是在验证security cookie前进行劫持,然后经过精心构造的payload成功执行shellcode。例如上一篇介绍的利用虚函数过GS保护。今天介绍的是另外一种,也是在验证security cookie前进行劫持,过程相比虚函数较简单些。

一、seh

seh一词乍一听你可能不太熟悉,但是提到try catch,你一定很熟悉,在开发者写系统时,少不了利用try catch来进行程序异常处理。而seh为windows异

2020-07-03         FreeBuf

FreeBuf早报|黑客勒索2万3千个MongoDB数据库;美联储分享缓解合成身份欺诈的技巧

全球动态 1. 美联储分享缓解合成身份欺诈的技巧

欺诈者在将真实信息(例如社会安全号码)和假信息(姓名,出生日期和地址)组合在一起后,便创建了综合身份。随后,它们被用于创建可能躲避无效欺诈检测模型的新帐户,这些帐户可能被认为是信誉良好的帐户持有人。而美联储发布了有关美国金融机构如何缓解利用综合身份账户进行的欺诈行为的指南。[外刊-阅读原文]

2.黑客勒索2万3千个MongoDB数
2020-07-02         FreeBuf

工控软件dll劫持漏洞分析

一、概述

工业控制软件规模不断扩大、复杂性不断提高,工业控制系统自身的漏洞和攻击面日益增大,本文针对一款工控软件的dll劫持漏洞进行权限提升的研究。

二、环境准备

a)工控组态软件:紫金桥监控组态软件 V6.5(官网下载中心有测试版可免费下载)

b)靶机:winxp sp3 vm

攻击机:kali linux vm

c)将紫金桥监控组态软件V6.5下载后并在靶机中安装

三、寻找可劫持进
2020-07-02         FreeBuf

FreeBuf早报|暗网出售全球945个网站的被盗文件;Roblox帐户被黑客入侵以支持特朗普连任

【全球动态】 1.StrongPity黑客组织使用重组的间谍软件攻击叙利亚和土耳其

针对叙利亚和土耳其库尔德人社区的水坑攻击的新细节被披露,据悉,该行动背后的APT组织StrongPity采用了新的策略。他们使用水坑攻击选择性地感染受害者,并部署三层C&C基础设施以避免被发现,最后利用Trojanized常用工具控制受感染的计算机。[外刊-阅读原文]

2.暗网上发现来自全球945个网站的被盗文件

安全研究人员在暗网上发现了一组正在出售的SQL数据库。据悉,这些数

2020-07-01         FreeBuf

挖洞经验 | 篡改密码重置的加密参数实现账号劫持

Account_Takeover_Knowledge_base.jpg

想必大家都对参数篡改攻击有所了解,今天作者分享的是对RSA加密参数的篡改从而实现账号劫持的简单测试,漏洞原因在于Web应用在客户端缺乏安全的防护机制。一起来看看。

出于保密,目标Web应用暂且叫它为target.com,在接触该目标时,经测试发现,其上所有的参数操作都是加密传输的,在Burp的抓包配合下,可见其大概的加密形式如下:

userName=8cfe39943d6e08e505531ddfd90c66f47c2f55ce140e5770fef58d3bec826f52490a089d1942aaed74a9f6ed0fd8890cef6c36e31220c9859a3ab423062wxbeea480d94850d95374ab3a7a47de3e9f89b3250a58397044817069c6a17109cc27408b0c53f94q34a5878270ff6random8c96b916bb9594af648e6dc6851685a9d41cdb868761c4d36d49389150840af05a277530dd191464befc79a46d418a4e4f12b2dec0c5cc01097efed4b2a6608c2c2f076a27fe0ce62a70a4fe2f02b558abae6f4a4757fb34a593ccd04f2356c2c521758b0e59c017087121d63c1b002fc794953e690290489f8af87d17359ba0fc59b832f972d80293fe8d2aafcb4faca

2020-06-29         FreeBuf

挖洞经验 | 利用系列视频创建功能删除任意Facebook平台图片($10,000)

近期,作者注意到了Facebook的创作工作室(Facebook Creator Studio)中添加了系列视频创建功能(Series Feature),出于对漏洞测试的敏感性,作者及时对该功能进行了测试,最终发现该功能中存在任意Facebook图片删除漏洞,漏洞获得了Facebook官方$10,000的奖励。

漏洞发现过程

Facebook的创作工作室(Facebook Creator Studio)汇集了用户所

2020-06-28         FreeBuf

某租车系统Java代码审计之后台注入漏洞

CMS简介

系统基于租车业务场景而搭建的O2O服务平台,可为用户提供商务租车、接送机、旅游租车、企业租车、自驾租车、婚庆用车等自助租车服务。

系统包含车辆库管理、门店管理、员工管理、司机管理、订单管理、活动管理、评价管理、财务管理、统计等。

cms的下载地址:http://down.admin5.com/jsp/135501.html

部署简介

1、下载代码文件,可以本机调试或上传到自己服务器运行。

2、安

2020-06-28         FreeBuf

某租车系统Java代码审计之后台注入漏洞分析

CMS简介

系统基于租车业务场景而搭建的O2O服务平台,可为用户提供商务租车、接送机、旅游租车、企业租车、自驾租车、婚庆用车等自助租车服务。

系统包含车辆库管理、门店管理、员工管理、司机管理、订单管理、活动管理、评价管理、财务管理、统计等。

cms的下载地址:http://down.admin5.com/jsp/135501.html

部署简介

1、下载代码文件,可以本机调试或上传到自己服务器运行。

2、安

2020-06-28         FreeBuf

挖洞经验 | 打车软件Lyft费用报告导出功能的SSRF漏洞

lyft.jpg

在外出参与某个安全会议的旅程中,我发现打车拼车应用Lyft能以PDF或CSV方式生成用户的行程消费报告,作为一个Lyft的老用户,这种功能非常方便,可以简化我繁琐的工作费用整理流程。但便利的同时,我也在想一个问题:它会存在安全漏洞吗?最终经过我与Cody Brocious (@Daeken)的测试,发现Lyft在该功能上确实存在漏洞。该漏洞于2018年发现,直到最近才公开,我们一起来看看。

Lyft的消费
2020-06-24         FreeBuf

图解利用虚函数过GS保护

前言

个人感觉利用虚函数过GS保护过程稍微会复杂些,因为涉及到多次跳转。为了写清楚利用虚函数过GS,本文从payload构造切入,着重描写payload构建过程,从而让读者明白利用虚函数过GS的细节;并且在pa

2020-06-24         FreeBuf

Skywalking SQL注入漏洞 (CVE-2020-9483)开源应对方案:APISIX

0×01 概要

Apache Skywalking最近暴露了一个SQL注入漏洞:CVE-2020-9483。

Apache SkyWalking是一个APM管理软件(应用性能监控),用于跟跑分析线上系统的性能,支持TCP、HTTP协议。这次出问题的Skywalking的软件版本号是6.0-6.6、7.0,升级官网版本8.0后,SQL注入漏洞问题被修复。

出问题的是Apache SkyWalking的Gra

2020-06-23         FreeBuf

漏洞报告:“入侵”星巴克并访问1亿客户记录

Sam花了一整天的尝试,仍然没有在Verizon Media漏洞赏金计划中有所收获,于是,他决定先退出做一些其他事情。他上网准备订购星巴克的礼品卡,作为朋友的生日礼物。

img-1533030119-20297.jpg

当sam在星巴克官网上试图购买时,他发现了API调用的可疑之处:在以“ / bff / proxy /”为前缀的API下发送了一些请求,但这些请求返回的数据似乎来自另一台主机。

正好,由于星巴克有一个漏洞赏金计划,于是,继续研究下去吧。

以下是返回sam的用户

2020-06-22         FreeBuf

星巴克新漏洞:可访问1亿客户记录

Sam花了一整天的尝试,仍然没有在Verizon Media漏洞赏金计划中有所收获,于是,他决定先退出做一些其他事情。他上网准备订购星巴克的礼品卡,作为朋友的生日礼物。

img-1533030119-20297.jpg

当sam在星巴克官网上试图购买时,他发现了API调用的可疑之处:在以“ / bff / proxy /”为前缀的API下发送了一些请求,但这些请求返回的数据似乎来自另一台主机。

正好,由于星巴克有一个漏洞赏金计划,于是,继续研究下去吧。

以下是返回sam的用户

2020-06-22         FreeBuf

FreeBuf早报|黑客因盗窃、出售6.5万医院员工的个人信息被捕;FBI利用社交媒体资料和网络搜索识别了一名纵火者;前国防情报局分析师因机密信息泄露被判刑

【全球动态】 1. FBI利用社交媒体资料和网络搜索轻松识别了一名纵火者

FBI特工通过一个Etsy评论,一个LinkedIn个人资料,少量的Instagram视频,以及几次谷歌搜索,就确定了一个蒙面女子的身份,她被指控在费城最近的抗议活动中放火烧了两辆警车。抗议活动发生在5月30日,是为了回应警方杀害乔治-弗洛伊德的事件。 [阅读原文]

2.各国推追踪软件助力复工“散装”欧盟再遇老问题

欧洲中部时间6月16日凌晨2点,德国政府酝酿已久、耗资2000万欧元的新冠追踪手机应用“Corona-Warn-App”终

2020-06-22         FreeBuf

挖洞经验 | 利用用户头像上传功能构造实现存储型XSS

capture_853651.png

本文中,作者在测试某Web目标站点APP的过程中,通过其中的用户头像上传功能,可以成功上传并加载HTML文件,进步利用该HTML文件可以形成存储型XSS攻击,读取用户的密码信息。我们一起来看看其利用姿势。

漏洞发现

当我注册登录了目标站点APP之后,经过对用户设置项的检查后发现,其中存在一个用户头像上传功能,如下:

image-3-1.png于是,我就用Burp对该上传功能进行抓包分析:

image-4.png

请注意,这里我用到了PATCH请求操作,可见其中的ProfilePicture参数为一串base64编码的

2020-06-21         FreeBuf

挖洞经验 | 头像上传构造存储型XSS技术分析

capture_853651.png

本文中,作者在测试某Web目标站点APP的过程中,通过其中的用户头像上传功能,可以成功上传并加载HTML文件,进步利用该HTML文件可以形成存储型XSS攻击,读取用户的密码信息。我们一起来看看其利用姿势。

漏洞发现

当我注册登录了目标站点APP之后,经过对用户设置项的检查后发现,其中存在一个用户头像上传功能,如下:

image-3-1.png于是,我就用Burp对该上传功能进行抓包分析:

image-4.png

请注意,这里我用到了PATCH请求操作,可见其中的ProfilePicture参数为一串base64编码的

2020-06-21         FreeBuf