技術專欄

技術專欄 #CVE #Vulnerability #RCE #Advisory #Apache

Confusion Attacks: Exploiting Hidden Semantic Ambiguity in Apache HTTP Server!

orange

2024-08-09

這篇文章探索了 Apache HTTP Server 中存在的架構問題,介紹了數個 Httpd 的架構債,包含 3 種不同的 Confusion Attacks、9 個新漏洞、20 種攻擊手法以及超過 30 種案例分析。 包括但不限於: 1. 怎麼使用一個 ? 繞過 Httpd 內建的存取控制以及認證。 2. 不安全的 RewriteRule 怎麼跳脫 Web Root 並存取整個檔案系統。 3. 如何利用一段從 1996 遺留至今的程式碼把一個 XSS 轉化成 RCE。

技術專欄 #CVE #Pwn2Own #RCE #IoT

Pwn2Own Toronto 2022 : A 9-year-old bug in MikroTik RouterOS

terrynini

2024-05-24

DEVCORE 研究組在 Pwn2Own Toronto 2022 白帽駭客競賽期間,在 MikroTik 的路由器產品中,發現了存在九年之久的 WAN 端弱點,透過串連 Canon printer 的弱點,DEVCORE 成為史上第一個在 Pwn2Own 賽事中成功挑戰 SOHO Smashup 項目的隊伍;最終 DEVCORE 在 Pwn2Own Toronto 2022 奪下冠軍,並獲頒破解大師(Master of Pwn)的稱號。

技術專欄 #Advisory #CVE #RCE #Facebook #BugBounty

看我如何再一次駭進 Facebook,一個在 MobileIron MDM 上的遠端程式碼執行漏洞!

orange

2020-09-12

嗨! 好久不見,這是我在今年年初的研究,講述如何尋找一款知名行動裝置管理產品的漏洞,並繞過層層保護取得遠端程式碼執行的故事! 其中的漏洞經回報後在六月由官方釋出修補程式並緊急通知他們的客戶,而我們也在修補程式釋出 15 天後發現 Facebook 並未及時更新,因此透過漏洞取得伺服器權限並回報給 Facebook!

技術專欄 #DEVCORE CONF #Deserialize

玩轉 ASP.NET VIEWSTATE 反序列化攻擊、建立無檔案後門

cyku

2020-03-11

最近微軟產品 Exchange Server 爆出一個嚴重漏洞 CVE-2020-0688,問題發生的原因是每台 Exchange Server 安裝完後在某個 Component 中都使用了同一把固定的 Machine Key,可以竄改 ASP.NET Form 中的 VIEWSTATE 參數值以進行反序列化攻擊。今天主要想聊聊的是關於 VIEWSTATE exploit 在滲透測試中如何進行利用。

技術專欄 #Advisory #CVE #RCE

Hacking Jenkins Part 2 - Abusing Meta Programming for Unauthenticated RCE!

orange

2019-02-19

直到 Jenkins 在 2018-12-05 發佈的 Security Advisory 修復了前述我所回報的動態路由漏洞! 為了開始撰寫這份技術文章(Hacking Jenkins 系列文),我重新複習了一次當初進行代碼審查的筆記,當中對其中一個跳板(gadget)想到了一個不一樣的利用方式,因而有了這篇故事! 這也是近期我所寫過覺得比較有趣的漏洞之一,非常推薦可以仔細閱讀一下!

技術專欄 #Advisory #CVE #infoleak #SSRF

Hacking Jenkins Part 1 - Play with Dynamic Routing

orange

2019-01-16

這篇文章主要是分享去年中針對 Jenkins 所做的一次簡單 Security Review, 過程中共發現了五個 CVE 如下: CVE-2018-1999002(Arbitrary file read vulnerability), CVE-2018-1000600(CSRF and missing permission checks in GitHub Plugin), CVE-2018-1999046(Unauthorized users could access agent logs), CVE-2018-1000861(Code execution through crafted URLs), CVE-2019-pending(Sandbox Bypass in Script Security and Pipeline Plugins)

技術專欄 #CVE #Vulnerability #infoleak #Pentest #Advisory

WEB2PY 反序列化的安全問題-CVE-2016-3957

shaolin

2017-01-03

在一次滲透測試的過程中,我們遇到了用 web2py 框架建構的應用程式。為了成功滲透目標,我們研究了 web2py,發現該框架範例應用程式中存在三個資訊洩漏問題,這些洩漏都會導致遠端命令執行 (RCE)。由於範例應用程式預設是開啟的,若沒有手動關閉,攻擊者可以直接利用洩漏資訊取得系統執行權限。這些問題編號分別為:CVE-2016-3952、CVE-2016-3953、CVE-2016-3954、CVE-2016-3957。

技術專欄 #Rails #Vulnerability #RCE #IDOR

Rails 動態樣板路徑的風險

shaolin

2015-07-24

OWASP 是說,如果你的樣板路徑是動態產生的,而且使用者可以控制那個樣板路徑,那麼使用者就可以讀取到任意樣板,包含管理介面的樣板。這樣的描述感覺還好,但就我們的發現,這其實是更嚴重的直接存取物件問題(Insecure Direct Object References),甚至有機會造成遠端命令執行(Remote Code Execution),怎麼說呢?我們直接看下去。

技術專欄 #PHP #LFI

PHP 官網原始碼讀取案例

ding

2014-04-24

本次的案例剖析,我們來看看 PHP 官方網站。PHP 網站這幾天被揭露嚴重安全漏洞,導致攻擊者可直接讀取網站原始碼。雖說官方表示這是 feature 不是 bug,但對我們開發者而言是個非常好的借鏡!

技術專欄 #Mail #Phishing

Google 帳號釣魚案例

allenown

2014-03-31

你收過釣魚信件嗎?電子郵件已經是目前常見的攻擊管道,除了惡意郵件、病毒信、釣魚信等,更有社交工程等攻擊手法。本文將分析一個簡單的 Google 帳號釣魚案例,希望大家能多防範此類攻擊!