一次在 Sandstorm 跳脫沙箱的滲透經驗
shaolin
2018-01-26關於 Sandstorm 一些少見的有趣弱點,提升權限、跳脫沙箱...。
關於 Sandstorm 一些少見的有趣弱點,提升權限、跳脫沙箱...。
在一次滲透測試的過程中,我們遇到了用 web2py 框架建構的應用程式。為了成功滲透目標,我們研究了 web2py,發現該框架範例應用程式中存在三個資訊洩漏問題,這些洩漏都會導致遠端命令執行 (RCE)。由於範例應用程式預設是開啟的,若沒有手動關閉,攻擊者可以直接利用洩漏資訊取得系統執行權限。這些問題編號分別為:CVE-2016-3952、CVE-2016-3953、CVE-2016-3954、CVE-2016-3957。
2016年10月21日知名網路服務 Dyn 遭受殭屍網路發動三波巨大規模 DDoS 攻擊,世界各大網站服務皆因為此攻擊而中斷。為什麼這些設備會成為攻擊的幫凶呢?我們又該如何自保呢?
根據公開資料掃描,全球共發現 1217 台 FTA 存活主機,主要分布地點為美國,其次加拿大、澳洲、英國與新加坡。 根據存活主機的域名、SSL Certificate 發現 FTA 使用客戶遍及政府、教育、企業等領域,其中不乏一些知名品牌。
電商業者到底發生了什麼事?為什麼就是不處理個資外洩呢?其實有的時候不是企業不處理,搞不好是有苦難言。今天我們來談談電商業者所遇到的困境是什麼。
從滲透的角度看待 Bug Bounty,從如何定位出目標到找出 Facebook 遠端代碼執行漏洞,並在過程中發現其他駭客的足跡...
OWASP 是說,如果你的樣板路徑是動態產生的,而且使用者可以控制那個樣板路徑,那麼使用者就可以讀取到任意樣板,包含管理介面的樣板。這樣的描述感覺還好,但就我們的發現,這其實是更嚴重的直接存取物件問題(Insecure Direct Object References),甚至有機會造成遠端命令執行(Remote Code Execution),怎麼說呢?我們直接看下去。
由於 Cookie 存在瀏覽器端,有被竄改的可能,所以如果網站使用 Cookie 認證就會有一些安全上的風險。本篇就以宏碁雲端售票為例,說明這種小疏忽可能會造成被盜用帳號的風險。