展开

关键词

YApi Mock功能远程代码执行漏洞复现

0x01 简介 YApi 是高效、易用、功能强大的 api 管理平台是国内某旅行网站的大前端技术中心开源项目,使用mock数据/脚本作为中间交互层,为前端后台开发与测试人员提供更优雅的接口管理服务, 0x02 漏洞概述 近日,网络上爆出 YApi 的远程代码执行 0day 漏洞漏洞等级为高危,且正被广泛利用。攻击者通过注册用户后,即可通过Mock功能远程执行任意代码。 因为大量用户使用YApi的默认配置并允许从外部网络访问YApi服务,导致攻击者注册用户后,即可通过 Mock功能远程执行任意代码。 0x03 影响版本 YApi7月7日前版本 0x04 环境搭建 docker部署: https://github.com/Ryan-Miao/docker-yapi 0x05 漏洞复现 1.注册用户 0x06 修复方式 1、关闭YApi用户注册功能;修改完成后,重启YApi服务 在"config.json"添加"closeRegister:true"配置项: { "port": "*****

71920

Maven中央仓库新增依赖漏洞提醒功能

❝是的,如果以后在PPT中看到“Maven中有一些关键漏洞”时你应该理解为“这些在Maven中央仓库的依赖工件存在漏洞”。 Maven中央仓库(mvnrepository.com)近期悄悄增加了一个功能,在依赖列表增加了一个Vulnerabilities红色高亮字段,这个字段用来展示当前依赖版本的漏洞信息,以提醒那些还没有注意到该漏洞信息的开发者 ,方便评估漏洞并加以规避。 mvnrepository增加了漏洞提示 ❝请注意必须是已被公布的漏洞才会被显示,Maven 中央仓库本身不具备扫描漏洞的能力。 胖哥认为这项举措非常及时,意在引入一个机制来应对像Log4j2漏洞一样的风险。Log4j2漏洞的余波仍未平息。

12420
  • 广告
    关闭

    什么是世界上最好的编程语言?丨云托管征文活动

    代金券、腾讯视频VIP、QQ音乐VIP、QB、公仔等奖励等你来拿!

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    网站渗透测试对接口功能漏洞测试分析

    等级保护、平时网站安全检测或是网站被黑客攻击篡改了数据等意图,不同的意义影响漏洞判定级别的不同,也感觉测试流程中方式的不同。 大部分客户是被攻击后才考虑做的渗透测试服务,通过这个服务去查找当前网站存在的漏洞,找出导致数据库被修改的根源。 沟通交流好上述的内容以后,就能够刚开始漏洞测试方面了。 还有一些需要跟大家说一下,网站以及APP在上线之前,一定要去做渗透测试服务,找出网站和APP当前存在的漏洞,避免后期业务发展较大而产生重大的经济损失,国内做渗透测试服务的公司也就SINESAFE,绿盟,

    41230

    十五.Chrome密码保存功能渗透解析、Chrome蓝屏漏洞及音乐软件漏洞复现

    这篇文章换个主题,通过三种类型的漏洞利用普及系统安全,具体内容包括:对Chrome浏览器保留密码的功能进行渗透解析;复现一个最近流行的漏洞,通过Chrome浏览器实现Win10蓝屏;最后介绍音乐软件的加密功能漏洞复现 基础性文章,希望对您有所帮助,作者目的是与安全人共同进步,加油~ 文章目录: 一.Chrome浏览器密码保存功能解析 二.Chrome致Win10蓝屏漏洞复现 三.音乐软件漏洞复现 四.总结 作者的github 一.Chrome浏览器密码保存功能解析 1.Chrome密码保存功能 大家可能都见过浏览器保存密码的功能,那么,Chrome浏览器是如何存储这些用户名和密码的呢?它又是否安全呢? 最后,作为安全白帽子,我们应该发现漏洞即时通知相关厂商进行漏洞修补。同时,既然操作系统、浏览器存在一些漏洞,那么常用的软件会存在漏洞吗?下面继续补充。 上)病毒初始化 [系统安全] 十三.熊猫烧香病毒IDA和OD逆向分析(中)病毒释放机理 [系统安全] 十四.熊猫烧香病毒IDA和OD逆向分析(下)病毒感染配置 [系统安全] 十五.Chrome密码保存功能渗透解析

    10520

    Lyft费用报告导出功能的SSRF漏洞分析

    在外出参与某个安全会议的旅程中,我发现打车拼车应用Lyft能以PDF或CSV方式生成用户的行程消费报告,作为一个Lyft的老用户,这种功能非常方便,可以简化我繁琐的工作费用整理流程。 但便利的同时,我也在想一个问题:它会存在安全漏洞吗?最终经过我与Cody Brocious (@Daeken)的测试,发现Lyft在该功能上确实存在漏洞。 Lyft的消费报告导出功能 当完成了一次打车服务,缴费或给司机评分之后,在Lyft应用弹出的行程信息窗口中,用户可以在其中输入消费代码(expense code)或其它信息,来对行程进行标识记录。 SSRF漏洞 从上可知,向PDF消费报告生成机制(PDF generator)中插入的HTML标记能有效加载,接下来可以考虑,攻击者利用该功能是否可让PDF generator调用一些外部资源实现敏感信息收集 - Lyft修复漏洞 2018.11.30 - Lyft告知漏洞已修复 2018.12.05 - Lyft按其最高众测标准给予漏洞赏金 2020.5.20 - 漏洞公开 *参考来源:nahamsec,clouds

    30330

    Gsuite邮件发送功能中的SMTP注入漏洞分析

    本文讲述了作者通过Gsuite邮件发送功能,可构造后缀为@google.com的任意发件人身份,实现SMTP注入,漏洞获得了谷歌$3133.7的奖励。 其中,Gsuite的邮件头应用功能引起了我的兴趣,如今的电子邮件头中包含了一些可以“利用”的SMTP协议信息,它算是一种古老的通信协议了,几乎每个接触互联网的人都会使用到它。 谷歌这种大厂其实也难免犯错,这不,我就发现了Gsuite的邮件配置存在漏洞,攻击者可以利用该漏洞伪造谷歌服务器的发送邮件。 回到Gsuite 有了上述思路,我们就来测试一下Gsuite的邮件功能漏洞上报和处理进程 2020.1.5 附带Payload报送谷歌 2020.1.13 谷歌接受漏洞 2020.1.15 我发送包含admin@google.com的有效POC详细技术信息给谷歌 2020.2.11

    48710

    iOS 7新漏洞:无需密码可禁用定位功能

    如果用户的iOS设备丢失,那么可以通过Find My iPhone功能来定位设备,并采取安全措施保护设备信息安全。iOS 7中有一项新的Activation Lock特性。 但是近日iOS 7被曝存在严重的安全漏洞,用户可在完全不知道Apple ID以及iCloud账户密码情况下,轻松关闭“查找我的iPhone”选项。 经过测试,目前运行iOS7.0.4系统的iPhone和iPad都无法幸免,不过运行iOS 7.1的设备却不存在问题,所以这次的高危漏洞可能在未来的升级中修复。 漏洞只能禁用查找iPhone功能,激活锁不会被移除。此外,任何使用Touch ID或锁码解锁的设备也不会受到该漏洞的影响。 Bradley Williams是发现这一漏洞的人,他曾试图就这一漏洞联系苹果,但至今未收到回应。

    419100

    Oracle公司被曝在数据校订功能中存漏洞

    在2014年美国黑帽大会上,数据库安全专家David Litchfield展示了Oracle公司一款旗舰产品的数据校订(data redaction)功能中的一些漏洞,Oracle公司在最新版本数据库 12c中大肆宣传了这个安全功能。 但这个功能充满了基本的安全漏洞,攻击者可以很容易地绕过它。 随后他在现场演示了所发现的漏洞,第一个漏洞是在DML操作后使用“RETURNING INTO”条款,这允许数据返回一个变量,他表示这是Oracle的失误,这原本可以通过执行渗透测试来发现。 Litchfield最后指出可能还有很多方法来绕过数据校订安全功能,并表示担心OracleFusion的72GB版本,其他Oracle产品也可能有类似的问题。

    47960

    看我利用传真功能漏洞渗透进入企业内网

    事实上,我们在多功能一体打印机中发现了几个关键漏洞,利用这些漏洞,通过向其发送构造的恶意传真,就能实现对其完全的入侵控制。 以下为该漏洞代码段的反编译代码: ? 利用该漏洞,向多功能一体机发送超过2Gb的XML数据时,将造成整型下溢,最终会导致栈缓冲区溢出,可执行任意代码,能实现对目标多功能一体机的完全控制。 尽管.tiff解析器存在很多漏洞,但很多都是在IFD标签的解析代码漏洞,而且我们这里的研究用例中,这些IFD标签都是由多功能打印一体机自己创建的,这里唯一会对我们的页面内容执行的处理过程就是,打印过程中打开其压缩内容 我们的漏洞Payload具备以下功能特点: 可以控制多功能一体机的LCD显示屏 - 这是一种打印机完全控制权的体现 检查多功能一体机的网络是否为连通状态 使用NSA“永恒之蓝”( Eternal Blue 由此,我们通过传真漏洞远程实现企业内网的多功能一体机入侵控制,并以此为据点,可向企业内网深入进行横向渗透。

    68210

    英特尔AMT功能远程提权高危漏洞分析

    本周早些时候,英特尔发布了一个高危提权漏洞,影响的范围包括过去7年英特尔服务器芯片的远程管理功能。远程攻击者可以利用漏洞控制存在PC、笔记本电脑和服务器。 Intel AMT漏洞出现在哪里? 黑客怎样利用这个漏洞? 什么是Intel AMT? 这项预设的功能使用基于Web的控制页面,通过远程端口16992和16993让管理员远程管理系统。 Intel AMT 漏洞出现在哪里? 为了防止功能被未授权的用户滥用,AMT服务会使用HTTP摘要认证和Kerberos验证机制。 漏洞危害 攻击者还可以使用Keyboard Video Mouse (KVM)功能,这个功能内置在Intel AMT Web控制平台中,KVM能够让系统管理员远程控制系统,能够执行的操作包括: “[攻击者

    41280

    谈谈网站登录功能的渗透测试与漏洞修复办法

    从业渗透测试服务已经有十几年了,在对客户网站进行漏洞检测,安全渗透时,尤其网站用户登录功能上发现的漏洞很多,想总结一下在渗透测试过程中,网站登录功能上都存在哪些网站安全隐患,下面就有请我们SINE安全的工程师老陈来给大家总结一下 以及账号频繁登录的锁定安全机制功能,大大小小的功能组成了网站的登录功能。 那么我们SINE安全在对客户网站进行渗透测试服务的时候,在网站登录功能里到底发现那些致命的漏洞? XSS跨站漏洞可以获取用户的cookies值,以及网站后台的地址,并可以将浏览器打开后台进行截图等功能,如何修复XSS跨站漏洞? 任意用户注册漏洞也会在网站登录功能上发生,可以用来猜测网站是否有注册过该用户名,进行批量的暴力枚举。

    64910

    漏洞挖掘 | 一处图片引用功能导致的XSS

    查看编辑器的其他功能: 图片上传: 可上传aspx(其他可能解析后缀均已尝试),不能解析并跳转至首页。 表情功能:没什么可利用的。 柳暗花明又一村 当看到编辑器提示的 img 外部图片引用方式时引起了我的注意,这里感觉可以操作一下: ? 灵活运用 这几天在搞一个gangdu的论坛,在回复功能处,又遇到了同样的问题。 本来这个功能应该只能放图片链接的,但是这里插入的链接格式和内容并没有做校验。 ? 平时渗透的时候,看到功能点不要上去就是蛮干,先预想下这个功能是大概怎么实现的,然后思路猥琐一点,心细一点,往往会有意想不到的收获的,就写到这里吧。

    71620

    WhatsApp图片过滤功能中存在高危漏洞,可致程序崩溃

    9月3日消息,WhatApp的图片过滤功能中存在一个高危漏洞,可能被攻击者滥用来发送恶意图像,并读取该应用程序中存储的敏感信息。目前,该漏洞已被修复。 该漏洞被追踪为CVE-2020-1910(CVSS评分:7.8),涉及越界读写,源于对流氓图像应用特定的图像过滤器,并将改变后的图像发送给不知情的收件人,从而使攻击者能够访问存储在应用程序内存中的数据。 该漏洞是Check Point专家于2020年11月10日发现的,他们发现攻击者可以利用该漏洞切换恶意GIF文件,使WhatsApp程序崩溃。 研究人员对 libwhatsapp.so 库进行逆向工程后发现,这个有漏洞的函数发挥作用的前提是,源图像和过滤后的图像具有相同的尺寸和相同的RGBA颜色格式。 WhatsApp回应CheckPoint称, 触发和利用该漏洞需要多个步骤,用户不会受该漏洞影响。

    17030

    Pompem :一款功能强大的漏洞利用&挖洞工具

    本文介绍的是一款名叫Pompem的开源工具,该工具可以在当前最热门或最重要的漏洞数据库中搜索漏洞以及相应的漏洞利用代码。 该工具采用Python开发,可以帮助渗透测试人员或白帽黑客快速完成漏洞审计任务。 当前的Pompem可搜索的数据库有:PacketStorm Security、CXSecurity、ZeroDay、Vulners、国家漏洞数据库和WPScan漏洞数据库。

    48550

    APP渗透测试 验证码功能漏洞的检测与分析汇总

    在对客户网站以及APP进行安全检测的同时,我们SINE安全对验证码功能方面存在的安全问题,以及验证码漏洞检测有着十多年的经验,在整个APP,网站的安全方面,验证码又分2种,第一个是登陆的身份验证码,再一个对重要的操作进行的操作验证码 登陆身份验证码的功能是用来判断当前账户登陆是否是账户者本身,简单来说是判断是否是账户的拥有者,用验证码来效验,用户注册账号的时候都会填写手机号,那么手机号就作为身份唯一的证明,通过接收短信验证码来登陆网站 这两种验证码的功能都不一样,所以在对APP,网站进行安全检测的同时,查找出来的漏洞,以及发生的安全问题,都不一样。 我们在测试其他客户APP,网站的时候,用户登陆时候先输入验证码,验证码通过安全效验后,直接可以进行登陆用户账户与密码,在这个过程可以导致暴力破解的漏洞产生。 下一篇我们将会分享验证码被自动识别漏洞,希望我们的分享能给网站运营者与开发人员一些帮助,当在开发APP,网站验证码功能上一定要谨慎,根据我们分享的安全问题着重测试,并修复漏洞,完善网站的整体功能

    59540

    研究人员指控Google Chrome 密码储存功能有安全漏洞

    英国的软体开发人员Elliott Kember指控 Google Chrome浏览器有安全漏洞,可能让使用者储存在Chrome浏览器上的密码曝光,不过Google安全负责人出面反驳了他的说法。 Kember原本是使用苹果的Safari瀏览器,在决定转用Chrome瀏览器的时候发现了相关的漏洞

    37750

    利用Instagram版权功能构造CSRF漏洞删除其他用户文件

    根据以上说明,所以我决定对此功能进行一些测试。我就上传了一个包含某首音乐面临版权问题的视频文件,经测试发现,Instagram会使用一个GET请求来删除该文件。 漏洞上报及处理进程 2019.1.29 漏洞初报 2019.1.29 漏洞分类 2019.1.30 漏洞修复 2019.2.14 Facebook奖励了$3,000 ?

    30210

    PayPal验证码质询功能(reCAPTCHA Challenge)存在的用户密码泄露漏洞

    漏洞前言 当我们在做漏洞测试时,相对于那些显而易见的功能应用来说,我们还会去关注那些未知资产或模糊端点的服务,有时候这种犄角旮旯服务产生的漏洞同样至关重要,影响关键。 在面对测试目标时,如果你是第一个关注它并对它开展测试评估的人,那么细致全面的检查无疑会发现一些安全问题,尤其是一些代码已经成型且处于持续运转的应用,若能在这种应用功能中发现安全漏洞,将会是非常重要非常危急 本文中,作者就在PayPal用户经常用到的功能点 - 登录框架中发现了一个高危漏洞,我们一起来看看。 然而,就是这样一个功能实现,却让我发现了其中隐藏的信息,让我有点吃惊。 PayPal官方奖励了我$15,300,同时漏洞被PayPal评定为CVSS 8.0 (高危) ; 2019.12.11 PayPal及时修复了漏洞 漏洞修复及建议 现在,PayPal的验证码质询功能

    60220

    漏洞多到修不完!甲骨文计划取消Java序列化功能

    由于反序列化的便捷性,很多高级编程语言支持该功能,但它在 Java 语言中带来的问题最让人头疼,因为它是一系列安全问题的根源。 序列化被指为“糟糕的错误” Reinhold 表示,1997年在 Java 中引入序列化支持功能的做法是一个“糟糕的错误”。 Reinhold 称,Java 团队目前正在致力于永远清除 Java 主体中的序列化支持功能,不过仍然会通过一个新框架为开发人员提供一个插件系统支持序列化操作。 Reinhold 表示,目前甲骨文尚未确定具体在哪天或者在哪个版本中取消序列化支持功能。 去年,一个 Apache Struts (Java) 反序列化漏洞就影响约65%的财富100强公司,说明了序列化数据的实践范围之广以及区区一个漏洞就能让全球规模最大的公司的安全不堪一击。

    21410

    相关产品

    • 漏洞扫描服务

      漏洞扫描服务

      漏洞扫描服务是用于网站漏洞监测的安全服务,为企业提供7×24小时准确、全面的漏洞监测服务,并为企业提供专业的修复建议, 从而避免漏洞被黑客利用,影响企业资产安全…

    相关资讯

    热门标签

    活动推荐

      运营活动

      活动名称
      广告关闭

      扫码关注云+社区

      领取腾讯云代金券