ProxyLogon 僅僅只是冰山一角,一個針對 Microsoft Exchange Server 的全新攻擊面!
2021-08-07隨著更深入的從架構層去研究 ProxyLogon,我們發現它不僅僅只是一個漏洞,而是一整個新的、沒有人提過的攻擊面可讓駭客或安全研究員去挖掘更多的漏洞。
HITCON 2020 DEVCORE Wargame 其中一題 sqltest 解析。需要構造一個字串,同時為合法的 SQL 語句與 PHP 語句,讓 SQL 執行時有回傳值且 PHP 執行時能夠執行任意系統指令。
嗨! 好久不見,這是我在今年年初的研究,講述如何尋找一款知名行動裝置管理產品的漏洞,並繞過層層保護取得遠端程式碼執行的故事! 其中的漏洞經回報後在六月由官方釋出修補程式並緊急通知他們的客戶,而我們也在修補程式釋出 15 天後發現 Facebook 並未及時更新,因此透過漏洞取得伺服器權限並回報給 Facebook!
SQL injection 不是最高權限,還有什麼樣的方式可以拿到 RCE?利用 SessionState 反序列化攻擊。
最近微軟產品 Exchange Server 爆出一個嚴重漏洞 CVE-2020-0688,問題發生的原因是每台 Exchange Server 安裝完後在某個 Component 中都使用了同一把固定的 Machine Key,可以竄改 ASP.NET Form 中的 VIEWSTATE 參數值以進行反序列化攻擊。今天主要想聊聊的是關於 VIEWSTATE exploit 在滲透測試中如何進行利用。
利用 binary 的手法從 WEB 介面取得 Mail2000 RCE
如何從中華電信的一個設定疏失,到串出可以掌控數十萬、甚至數百萬台的家用數據機漏洞
在未知安裝密碼的情況下可不可以安裝 IDA Pro?Linux 或 MacOS 版安裝檔可以直接找到正確的安裝密碼;Windows 版只需要十分鐘就可算出安裝密碼。這篇是我們的驗證流程~
直到 Jenkins 在 2018-12-05 發佈的 Security Advisory 修復了前述我所回報的動態路由漏洞! 為了開始撰寫這份技術文章(Hacking Jenkins 系列文),我重新複習了一次當初進行代碼審查的筆記,當中對其中一個跳板(gadget)想到了一個不一樣的利用方式,因而有了這篇故事! 這也是近期我所寫過覺得比較有趣的漏洞之一,非常推薦可以仔細閱讀一下!
這篇文章主要是分享去年中針對 Jenkins 所做的一次簡單 Security Review, 過程中共發現了五個 CVE 如下: CVE-2018-1999002(Arbitrary file read vulnerability), CVE-2018-1000600(CSRF and missing permission checks in GitHub Plugin), CVE-2018-1999046(Unauthorized users could access agent logs), CVE-2018-1000861(Code execution through crafted URLs), CVE-2019-pending(Sandbox Bypass in Script Security and Pipeline Plugins)
關於 Sandstorm 一些少見的有趣弱點,提升權限、跳脫沙箱...。
在一次滲透測試的過程中,我們遇到了用 web2py 框架建構的應用程式。為了成功滲透目標,我們研究了 web2py,發現該框架範例應用程式中存在三個資訊洩漏問題,這些洩漏都會導致遠端命令執行 (RCE)。由於範例應用程式預設是開啟的,若沒有手動關閉,攻擊者可以直接利用洩漏資訊取得系統執行權限。這些問題編號分別為:CVE-2016-3952、CVE-2016-3953、CVE-2016-3954、CVE-2016-3957。
根據公開資料掃描,全球共發現 1217 台 FTA 存活主機,主要分布地點為美國,其次加拿大、澳洲、英國與新加坡。 根據存活主機的域名、SSL Certificate 發現 FTA 使用客戶遍及政府、教育、企業等領域,其中不乏一些知名品牌。
從滲透的角度看待 Bug Bounty,從如何定位出目標到找出 Facebook 遠端代碼執行漏洞,並在過程中發現其他駭客的足跡...
OWASP 是說,如果你的樣板路徑是動態產生的,而且使用者可以控制那個樣板路徑,那麼使用者就可以讀取到任意樣板,包含管理介面的樣板。這樣的描述感覺還好,但就我們的發現,這其實是更嚴重的直接存取物件問題(Insecure Direct Object References),甚至有機會造成遠端命令執行(Remote Code Execution),怎麼說呢?我們直接看下去。
由於 Cookie 存在瀏覽器端,有被竄改的可能,所以如果網站使用 Cookie 認證就會有一些安全上的風險。本篇就以宏碁雲端售票為例,說明這種小疏忽可能會造成被盜用帳號的風險。
Shellshock 是今年來第二波掏金潮,相較於上次 Heartbleed 駭客們的刮刮樂遊戲需要拼運氣,這次的 Shellshock 只要一發現利用點,就能馬上擁有基本的系統操作權限
網路攝影機 (IP Camera) 與 NVR 是許多企業與家庭都會採購的設備,但鮮少有人關注此類設備的資安議題,殊不知此類設備從 2013 年起已逐漸成為駭客的獵物...
有了 WAF 設備就是萬靈丹了嗎?若沒有資安人員妥善的針對需求設定、調整架構,很可能反而因為資安設備而帶來風險。本文將以 WAF 為例,探討不良設定的設備帶來的危害。
又收到釣魚郵件了!好的釣魚郵件可以輕易騙取別人的帳號密碼,不好的釣魚郵件甚至可以讓我們破解攻擊者的手法。這次我們來看看一個 Apple ID 的釣魚郵件。
很多網站都有取得使用者 IP 的功能,但是到底有多少網站寫的是對的?網路上又有多少錯誤的教學?本文將介紹利用 HTTP Header 偽造 IP 的方式,以及如何安全、正確取得 IP 的教學。
Zone Transfer 雖然已經是一個古老的 DNS 資安問題,但仍然有許多企業對此不設防。本篇將為大家說明 Alexa Top 1M 的 Zone Transfer 資安議題相關統計結果。
HttpOnly 主要目的是禁止 JavaScript 直接存取 cookie,以避免他人盜用使用者的帳號。本文將介紹 HttpOnly 的使用方式、實際使用案例。
搶搭核四與服貿熱潮的潛在詐騙網站:網路上經常有搭著各種事件、影集熱潮的詐騙分子在為非作歹,這次剛好我們夢到了一個案例,就讓我們來看看這是怎麼一回事吧!
Zone Transfer 是一項常見的 DNS 設定,也是目前常見的 DNS 資安問題之一。企業在自行架設 DNS 服務之餘往往忽略了 DNS 服務有許多需注意的資安環節。本篇將為大家介紹 Zone Transfer 的檢測方式以及實質影響。
本次的案例剖析,我們來看看 PHP 官方網站。PHP 網站這幾天被揭露嚴重安全漏洞,導致攻擊者可直接讀取網站原始碼。雖說官方表示這是 feature 不是 bug,但對我們開發者而言是個非常好的借鏡!
CVE-2014-0166 是 WordPress 上面驗證登入 cookie 的弱點,攻擊者可以暴力偽造出合法 cookie,藉此獲得 WordPress 最高權限,進而拿到 shell 取得系統操作權。
OpenSSL CVE-2014-0160 Heartbleed 漏洞你聽過嗎?你知道攻擊是怎麼發生的嗎?我們整理了一些大眾向我們詢問的問題,像是攻擊方式、防禦方式等。號稱本年度最嚴重的漏洞,已經不容你再度錯過。
OpenSSL 出現極嚴重漏洞 CVE-2014-0160,被稱為 Heartbleed。究竟是什麼漏洞嚴重到要稱為「心臟出血」呢?我的伺服器也跟著出血了嗎?越重要的函式庫越可能含有意想不到的嚴重漏洞,讓我們來看看這次 OpenSSL 出了什麼包!
Content-Security-Policy 主要目的是用來防止 Cross-Site Scripting (XSS) 跟網頁樣式置換,本文將介紹 Content-Security-Policy 的使用方式、實際使用案例、常見誤用案例。
你收過釣魚信件嗎?電子郵件已經是目前常見的攻擊管道,除了惡意郵件、病毒信、釣魚信等,更有社交工程等攻擊手法。本文將分析一個簡單的 Google 帳號釣魚案例,希望大家能多防範此類攻擊!
企業主與開發人員越來越重視資安卻常不知該如何著手,戴夫寇爾將於本文多項資安相關的 HTTP headers,以低成本方式強化網站安全性。
廣告網站為了增加廣告曝光度以及點擊率,使用各種複雜多變的手法顯示廣告。戴夫寇爾將於本文分析奇優廣告 Qiyou 是如何利用 JavaScript 控制滑鼠事件顯示廣告。