一次在 Sandstorm 跳脫沙箱的滲透經驗
shaolin
2018-01-26關於 Sandstorm 一些少見的有趣弱點,提升權限、跳脫沙箱...。
關於 Sandstorm 一些少見的有趣弱點,提升權限、跳脫沙箱...。
在一次滲透測試的過程中,我們遇到了用 web2py 框架建構的應用程式。為了成功滲透目標,我們研究了 web2py,發現該框架範例應用程式中存在三個資訊洩漏問題,這些洩漏都會導致遠端命令執行 (RCE)。由於範例應用程式預設是開啟的,若沒有手動關閉,攻擊者可以直接利用洩漏資訊取得系統執行權限。這些問題編號分別為:CVE-2016-3952、CVE-2016-3953、CVE-2016-3954、CVE-2016-3957。
OWASP 是說,如果你的樣板路徑是動態產生的,而且使用者可以控制那個樣板路徑,那麼使用者就可以讀取到任意樣板,包含管理介面的樣板。這樣的描述感覺還好,但就我們的發現,這其實是更嚴重的直接存取物件問題(Insecure Direct Object References),甚至有機會造成遠端命令執行(Remote Code Execution),怎麼說呢?我們直接看下去。
Shellshock 是今年來第二波掏金潮,相較於上次 Heartbleed 駭客們的刮刮樂遊戲需要拼運氣,這次的 Shellshock 只要一發現利用點,就能馬上擁有基本的系統操作權限
OpenSSL 團隊於 6/5 修補了六項安全漏洞,其中 CVE-2014-0224、CVE-2014-0195 兩項被列為 Critical,分別來看看這兩個弱點到底造成了什麼危害。
Zone Transfer 是一項常見的 DNS 設定,也是目前常見的 DNS 資安問題之一。企業在自行架設 DNS 服務之餘往往忽略了 DNS 服務有許多需注意的資安環節。本篇將為大家介紹 Zone Transfer 的檢測方式以及實質影響。
CVE-2014-0166 是 WordPress 上面驗證登入 cookie 的弱點,攻擊者可以暴力偽造出合法 cookie,藉此獲得 WordPress 最高權限,進而拿到 shell 取得系統操作權。
OpenSSL CVE-2014-0160 Heartbleed 漏洞你聽過嗎?你知道攻擊是怎麼發生的嗎?我們整理了一些大眾向我們詢問的問題,像是攻擊方式、防禦方式等。號稱本年度最嚴重的漏洞,已經不容你再度錯過。
OpenSSL 出現極嚴重漏洞 CVE-2014-0160,被稱為 Heartbleed。究竟是什麼漏洞嚴重到要稱為「心臟出血」呢?我的伺服器也跟著出血了嗎?越重要的函式庫越可能含有意想不到的嚴重漏洞,讓我們來看看這次 OpenSSL 出了什麼包!
使用第三方套件節省開發時間,已經是整個資訊產業的慣例。但很多人可能不知道,使用第三方套件到底需要擔負多大的資安風險。你確定你用的套件是安全無虞的嗎?是否有經過嚴謹的安全測試?若有安全漏洞引爆,是否有廠商可以負責維護修補?這些都是在使用之前必須要考慮的。本文將以案例探討第三方套件的安全性,並且提出企業該有的應對措施。