学习
实践
活动
工具
TVP
写文章

漏洞追踪:最新IE UXSS漏洞技术分析

最近David Leo在Full Disclosure上爆出了一个ie的 uxss 漏洞,可以绕过ie的同源策略。FreeBuf也有相关的报道(点我查看)。本文简要分析一下这个漏洞的原理。 漏洞真相 貌似漏洞的关键在那个 alert 弹窗,由于 js 是单线程运行的,所有的弹窗(alert, prompt, and confirm)还有异步函数都会阻断浏览器进程,但是,这块的逻辑根据浏览器的不同

37270

技术分享】Solr DataImportHandler组件漏洞

漏洞详情 分析 漏洞越来越多,每个跟进都需要及时。 环境搭建是编制漏洞POC永恒的过程,通过认真进行的环境搭建有助于清晰实际利用的难度,了解应用资产的部署范围、准确梳理漏洞利用思路,切实提出有效的修复方案。 长期储备攻击手段,了解目标主流技术栈的基本后端业务,攻击才能越来也熟练和自信。 搭建过程不再赘述,参考资料有较为详细的教程。漏洞利用主要参考披露的有限信息。 显然得知,漏洞利用脚本如下。 poc <?xml version="1.0" encoding="UTF-8" ? 笔者认为严格来说并不能算是安全漏洞,仅仅是安全设计问题,只是支持的功能特性的范围太宽泛了。 搜集处理 利用完毕后,将相关漏洞代码纳入Vulncode-DB,作为同类型漏洞挖掘的知识储备。

32230
  • 广告
    关闭

    云安全产品11.11特惠

    无需部署、智能易用的云安全SaaS产品双11特惠来袭,新老同享,一年一度!挖矿木马,加密勒索,高危漏洞等多种安全问题一网打尽,包月产品三个月8折,六个月7折;普惠产品低至每天0.3元

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    技术分享】Bitbucket|gitlab 参数注入漏洞

    漏洞研究的工作价值编号漏洞简介漏洞详情分析工作原理思路构造poc是否可以RCE?漏洞影响:修复方案参考资料:漏洞研究的工作价值 先不谈这个具体的漏洞,讲讲为什么要持续进行跟进复现漏洞的研究? 类似google project zero这样的顶尖研究团队,其日常的漏洞研究有如下产出: 1.确保准确评估漏洞的安全影响2.发现同一类相似漏洞3.提高漏洞利用技术水平和知识面4.理解漏洞并给出准确的缓解方案 不要执着学习技术细节,技术视野,技术功底也要刻意培养。做对这件事对于甲乙方安全工程师的价值在于: 开阔:搞安全要广泛吸收其他领域知识。如果不能成为多领域的专家,就不能成为安全领域的专家。 通过复现漏洞,组织可以实现改进内部的漏洞扫描工具,更自动化的发现漏洞,提高规则的覆盖面。 类似的漏洞

    86230

    美链BEC合约漏洞技术分析

    这两天币圈链圈被美链BEC智能合约的漏洞导致代币价值几乎归零的事件刷遍朋友圈。这篇文章就来分析下BEC智能合约的漏洞 漏洞攻击交易 我们先来还原下攻击交易,这个交易可以在这个链接查询到。 合约漏洞分析 我们先来看看BEC智能合约的代码, BEC在合约中加入一个批量转账的函数,它的实现如下: function batchTransfer(address[] _receivers, uint256 实际上对于这种整数溢出漏洞,最简单的方法是采用 SafeMath 数学计算库来避免。

    21930

    技术分享 | Fastjson-RCE漏洞复现

    Fastjson提供autotype功能,允许用户在反序列化数据中通过 @type 指定反序列化的类型,其次Fastjson自定义的反序列化会调用指定类中的se...

    58541

    Bochspwn漏洞挖掘技术深究(2):未初始化漏洞检测

    本文主要介绍Bochspwn Reloaded(https://github.com/googleprojectzero/bochspwn-reloaded)内核未初始化漏洞检测技术,它采用污点追踪对内核层向用户层泄露数据的行为进行检测 关于bochs插桩技术参考《Bochspwn漏洞挖掘技术深究(1):Double Fetches 检测》,此处不再赘述。 写操作:清除内存污点标记,标记为已初始化; 读操作:检测污点标记,如果shadow memory中标记为未初始化读取,则在guest memory中验证:标记不匹配则清除污点,否则若真为未初始化读取就当漏洞报告出来 pcpu, i, pcpu->prev_rip, src, size, dst, taint::get_origin(src + tainted_offset)); } 总结起来,是否为漏洞主要基于以下几点

    46940

    漏洞优先级技术(VPT)导论

    这里提出以上三点的原因是,在我们研究了大量资料后发现,虽然在Gartner和一些其他的方案中,都会提到“VPT”,但是它有时候代表的是“漏洞优先级技术”,而有时候代表的是“弱点优先级技术”(幸好它们几乎考虑的都是技术安全 在《漏洞评估市场指南》中,提出了明确的建议:“利用漏洞优先级技术 (VPT)解决方案实施基于风险的漏洞管理方法,将漏洞结果带到统一平台以进行优先级排序和处理(例如修补),提高安全运营效率”。 关于漏洞的检出和处置的话题、技术和产品,在国内已经超过20年了,在美国的时间更长。 对在野EXP的持续技术分析、0day和1day开源情报的漏洞分析,以及这些漏洞在全国和全球范围的影响度和攻击可能性的分析。 这些数据将是漏洞优先级排序的重要参数之一。 5.对于VPT的期待 VPT(漏洞优先级技术)是一个漏洞管理(VM)领域的微创新技术

    48530

    技术干货|新型漏洞威胁攻防思路拆解

    新型网络安全漏洞伴随着5G、AI、云计算、大数据等新技术的应用而出现,相较于传统漏洞,新型漏洞藏匿于技术底层,易造成全局性影响且完全修复的难度大,一旦被恶意利用,成为网络攻击源,将带来严重后果。 9月15日,腾讯安全举办了《新型漏洞威胁攻防思路拆解》主题公开课,邀请到Pwn2Own世界冠军战队成员、腾讯安全技术专家尹亮,腾讯安全技术专家赵中树两位专家,分享了腾讯安全漏防护新思路,同时通过真实案例重现漏洞攻击场景 通过WAF拦截log4j漏洞攻击流量时,它的攻击字符串能产生非常多的变化,技术能力一般的WAF很难完全处理这些变化,因此大家在选安全产品时,一定要选技术能力雄厚、有保障的安全产品。 腾讯漏洞防护新思路腾讯安全技术专家赵中树,随后围绕漏洞防护背景、腾讯安全漏洞防御新思路和相关实战案例带来分享。06 漏洞防护背景剖析漏洞管理流程主要包含漏洞感知、漏洞分析、漏洞扫描、漏洞修复。 云原生时代,应用大都构建在大量开源组件之上,在海量开源组件、漏洞频发的场景中,传统热补丁技术并不适用。

    9020

    Spring 框架相关漏洞合集 | 红队技术

    本文作者:Misaki,首发博客:https://misakikata.github.io/ 虽说是 Spring 框架漏洞,但以下包含并不仅 Spring Framework,Spring Boot, ssvid-92474 漏洞利用POC: http://localhost:8080/oauth/authorize? 当 Spring MVC 的静态资源存放在 Windows 系统上时,攻击可以通过构造特殊 URL 导致目录遍历漏洞。 此漏洞触发条件较高: Server 运行于 Windows 系统上 从文件系统提供的文件服务(比如使用 file 协议,但不是 file open) 没有使用 CVE-2018-1199 漏洞的补丁 不使用 Eureka Server 通常用作发现服务器,目标类路径中具有 Eureka-Client <1.8.7,则可以利用其中的 XStream 反序列化漏洞

    1.6K10

    Android Binder漏洞挖掘技术与案例分享

    然后我们再来解释相关的技术知识和实践。 上面这些好玩的漏洞都与Android Binder有关,接下来我们就带你一起来体验Android Binder相关的漏洞利用技术和工具。 drozer使用了反射和动态类加载的技术。下图右边的部分是官方提供的drozer模块的demo,可以看到这么一行,直接可以new一个Java类对象实例,这里内部实现就用到了Java反射机制。 基于drozer的自动化漏洞挖掘技术 fuzzing是安全人员用来自动化挖掘漏洞的一种技术,通过编写fuzzer工具向目标程序提供某种形式的输入并观察其响应来发现问题,这种输入可以是完全随机的或精心构造的 这里用到了15年初作者发现的通用型拒绝服务漏洞,可以参考发布在360博客上的技术文章Android通用型拒绝服务漏洞分析报告。

    1.3K70

    技术分享】赛门铁克邮件网关重置密码漏洞

    编号 CVE-2018-12242 漏洞简介 赛门铁克邮件网关10.6.6之前的所有版本,开启了重置密码功能(默认开启),可以伪造用户身份直接登录前后台。 漏洞详情 分析 赛门铁克也是纸老虎,此类邮件网关架构复杂,但是不要发憷,神挡杀神,佛挡杀佛,不少大公司的邮件网关,杀毒软件管理端产品也是普通开发人员编写,做杀毒做软件并不一定是安全的,一定也会有漏洞。 这些大型软件漏洞挖掘和POC复现的一般思路从官方下载试用的centos软件包,提取rpm文件,反编译获取文件。 这里是修复之后的代码。可以很容易看出来,关键在于重制密码时的token加密的机制。 ?

    51620

    技术讨论 | PHP本地文件包含漏洞GetShell

    序言 让我们突破重重苛刻环境GetShell,文中有以phpmyadmin包含漏洞做演示。 PS:本文仅用于技术讨论与分析,严禁用于任何非法用途,违者后果自负。 漏洞背景 当您在发现PHP本地文件包含漏洞的时候,却尴尬于没有上传点,或者受到base_dir的限制,可以尝试用如下操作进行突破。 利用条件 1.存在PHP文件包含漏洞 2.存在PHPINFO泄漏页面,或者其他debug泄漏,获取tmp_name值 漏洞复现 演示环境:Windows + php 5.6 0x01:PHP文件上传 利用原生的socket 建立连接,控制返回,每次只读取4096字节,只要获取到文件名,就立马发送第二个数据包 4.此时第一个socket连接并没有结束,所以可以利用这个时间差,进行条件竞争,利用文件包含漏洞进行 无上传点,所以利用该漏洞进行突破极限~ PY:记得把py脚本改改,切片在windows下获取文件名 会踩坑,用re就好了,有点懒,我就简单改了一下临时用,大哥们操作的时候记得改一下。

    61320

    混淆漏洞CVE-2017-0213技术分析

    漏洞由著名的Google Project zero 发现。漏洞信息原文可参见【1】 然而原文对漏洞的描述有些过于任性,尽管笔者熟悉好几国英文J,反复读了好几遍还是觉得云山雾罩。 技术分析 2.1 DCOM 简介 这个漏洞要从DCOM 谈起了。相信大家对Windows的组件对象模型(COM) 都已经非常熟悉了。而DCOM可能相对来说要陌生一些。 2.3 漏洞利用 类型混淆的漏洞通常可以通过内存损坏的方式来进行利用.然而漏洞发现者在利用时,并未采用内存损坏的方式来进行漏洞利用。 漏洞发现者采用的ScriptLet如下图所示。 ? 现在我们知道,可以利用这个漏洞来成功加载JS, 从而达到执行任意文件的目的。 那么如何来利用这个漏洞来进行提权呢? 这种漏洞似乎难以通过fuzzing的方式来发现。通常这种漏洞的发现,需要对Windows的代码非常熟悉。而从漏洞的利用的角度来看,思路亦是非常巧妙。

    1.1K100

    聊聊漏洞自动修复技术的行业现状

    好久没写公众号了,收集整理了当前学术界与工业界的一些漏洞自动修复技术,对此作个简单分类与记录,谈谈原理,也聊聊个人看法。 所以如果想自动修复开源组件的历史漏洞,通过爬虫监控一些安全公告站点,去收集历史漏洞相关的版本信息,然后就可以直接生成安全版本号,然后Pull Request去合并即可。 如果是同一帮人写的代码,那么就可能出现相似的漏洞,行业对这种寻找相似漏洞的分析方式,称为变体分析(Variant Analysis)。所以,这种检测方式倒不如用来挖掘相似漏洞,而不是寻找修复代码。 对于检测到漏洞,先通过分析CFG控制流图、符号执行分析,生成路径可达条件和漏洞触发条件取交后的约束,再进行约束求解,根据求解结果生成相应的修复代码。 /getafix-how-facebook-tools-learn-to-fix-bugs-automatically/ 总结 纵观各种漏洞自动修复方法,落地到工业界的很少,对于漏洞自动修复技术的探索还有很有很长的路要走

    45930

    漏洞还是那些漏洞,攻击技术却层出不穷

    漏洞利用防护原理 虽然每天都会出现成百上千的新恶意软件样本,但犯罪分子只能使用少数技术来利用软件漏洞,而且其中大部分都与某种类型的随机存取存储器 (RAM) 操作有关。 通常,犯罪分子会将一些漏洞利用技术和恶意软件分发连接在一起。这意味着企业的网络安全解决方案必须能够检测并防护多种多样的漏洞利用技术。 本文总结了五种常见漏洞利用技术,为企业系统和数据安全防护提供参考。 从一开始,犯罪分子就尝试绕过DEP,并且他们已经使用不同的技术成功地绕过了一段时间,其中一种技术就是返回导向编程 (ROP)。 网络犯罪分子使用ROP链(来自现有合法代码部分的一小段)来构建工作代码。 漏洞利用防护是一种防护作用较小的技术和启发式方法,但它们是任何多层安全计划的关键部分——尤其是针对0day漏洞的复杂网络攻击。

    22330

    honggfuzz漏洞挖掘技术深究系列(2)—— Persistent Fuzzing

    上篇《honggfuzz漏洞挖掘技术深究系列(1)——反馈驱动(Feedback-Driven)》讲到基于软件的代码覆盖率驱动fuzzing的方式,除了软件还有硬件方式,即基于Intel BTS (Branch

    60130

    使用图数据技术发现软件漏洞

    图数据库和图计算介绍痛点和机会基于图数据库的代码分析详细介绍show me the code分析命令执行漏洞优点直观展示漏洞的利用路径通用开源的搭建能力兼容现有的技术方案展望未来参考资料 图数据库和图计算介绍 使用新技术是软件安全行业大势所趋。 一条查询一个漏洞 这样就完成了一次漏洞查询和调用分析,避免了误报和漏洞。 优点 直观展示漏洞的利用路径 上面的demo看到,通过编写查询语句可以直观看到调用过程和利用条件。 而开发人员可直接检查修复每一处漏洞调用点,避免了修复时会有遗漏。 通用开源的搭建能力 目前的图引擎方案基于各家公司的开源技术均可以搭建,无需购买商业代码分析工具。 兼容现有的技术方案 迁移和改造目前的流程一贯花费较多工作时间,基于现有的图分析技术只要适配导出代码分析结果中间件为json或者cve格式,使用ETL工具直接打入图数据库即可,这样安全团队之前积累的历史漏洞和交互修复过程仍然可以发挥有效价值

    71320

    honggfuzz漏洞挖掘技术深究系列(4)—— 扩展Fuzzer

    最后挖到一个TTF字体虚拟指令漏洞: orig file: 2F90h: 00 3F C5 CD 2B 10 C1 10 DE 3F C5 CD 2B 10 C5 10 poc file: 2F90h 比如之前有段时间doc中的公式编辑器存在很多漏洞,你就可以专门针对 EquationNative流作fuzzing。

    59830

    同样的技术,为何别人总是能挖到漏洞 ?

    技术领域更是如此,才学一二,懵懵懂懂便提枪跃马,被马儿调戏一番便沮丧懊恼,轻则从头开始,重则放弃学业,岂不惜哉? 8.从webshell到怎么到内网需要的种种技术和思路,你脑海里拥有几种? 9.主流的CMS ThinkPHP 框架代码审计学过没?时不时的爆出0day,能第一时间想到如何利用吗? 对于基础较强的人来说,理论必结合实践,不断摸索尝试,例如遇到常规漏洞都没有的情况下,那么可以考虑从逻辑漏洞下手,逻辑漏洞情况多种多样,实践的多了,再拿到一个授权的测试站点,你就会潜意识知道到漏洞的存在点 渗透起来就会得心应手,而且逻辑漏洞不会很难,如遇程序设计的缺陷我们就可以逆向猜测程序员开发程序的逻辑结构从而找到漏洞,且只需要一个抓包工具,你就可以进行对数据包的分析与测试。 常规漏洞: 1.任意用户注册/密码找回 2.逻辑越权漏洞 3.支付逻辑漏洞 4.逻辑设计缺陷漏洞 5.…… 单单这几个就有几十种漏洞情况了?不怕告诉你。常见的密码找回就有十种了。

    37120

    honggfuzz漏洞挖掘技术深究系列(3)——Fuzz策略

    honggfuzz在对输入文件进行变异前,会先创建个临时文件名(honggfuzz+pid+time),然后将输入数据变异后写入临时文件。

    96810

    扫码关注腾讯云开发者

    领取腾讯云代金券