360网络安全周报第212期

安全资讯

思科支付860万美元解决软件缺陷索赔;Typo3 CVE-2019-12747 反序列化漏洞分析;APT之迂回渗透;TSec 2019 议题 PPT:Comprehensive analysis of the mysql client attack chain。
Armis研究人员在VxWorks中发现了11个零日漏洞,VxWorks是最受欢迎的实时操作系统(RTOS),被超过20亿台设备使用,包括工业,医疗和企业设备等关键任务设备。
Cobalt Group在哈萨克斯坦的行动;网络广告的阴暗面;对Windows 10在目录级别的大小写敏感性的研究;2019年上半年金融行业的威胁;Xssizer - 发现和证明XSS漏洞的最佳工具。
新的Android Ransomware使用短信垃圾邮件来感染其受害者;Chrome Fuzzer程序更新和操作方法;使用新的流API在ELK中实时分析Microsoft Defender ATP数据;Frenchy Shellcode 分析。

安全知识

2019年7月16日,RIPS的研究团队公开了Typo3 CMS的一个关键漏洞详情[1],CVE编号为CVE-2019-12747,它允许后台用户执行任意PHP代码。
之前,银河实验室对基于unicorn的模拟执行fuzzing技术进行了研究。在上次研究的基础上,我们进一步整合解决了部分问题,初步实现了基于Unicorn和LibFuzzer的模拟执行fuzzing工具:uniFuzzer。
本文为渗透hackback靶机过程,前前后后做了5天,中间踩了不少坑,也学到不少姿势,特此记录一下整个过程。本题难度等级为Insane,涉及文件包含,socks代理突破防火墙,winRm利用,applocker bypass,服务提权及NTFS文件流。
写的有点多,可能对师傅们来说比较啰嗦,不过这么写完感觉自己也就明白了。
Cloudflare是广泛使用的一款Web应用防火墙(WAF)服务商,如果我们可以在一秒内绕过这类防护,使防守方功亏一篑,那显然是非常有趣的一件事。在本文中,我们将介绍如何使用源服务器IP地址绕过Cloudflare WAF。
2019 工控安全比赛第一场的一道固件逆向的题目,好像也比较简单,好多人都做出来了。这里就分别从静态和动态调试分析复现一下这个命令执行的洞。
这是微软Jet Database Engine中的一个漏洞,微软在许多产品中(比如Access)都会用到Jet Database Engine。攻击者可以利用该漏洞执行代码,提升权限或者下载恶意软件。我们不清楚是否有攻击者实际利用了这个漏洞,但公众可以从网上自由下载相关PoC。
我逛了逛CNVD,发现有一个叫做凡诺企业网站管理系统的后台SQL注入,5月30日发布,到7月中旬已经20多万的点击量,位列CNVD点击量的第三名,这次代码审计决定通读全文来审计该CMS.
本报告旨在通过公共互联网的安全观测,针对健康医疗行业的互联网暴露面问题进行技术研究与分析,以威胁信息共享与安全情报挖掘为基础,通过各单位的协同联动,促进健康医疗行业的网络安全防御体系建设,支撑保障互联网医疗的安全发展。
近日,奇安信威胁情报中心红雨滴团队在日常的样本监测过程中,捕获一例针对乌克兰国家边防卫队伊斯梅尔支队的攻击样本,该样本伪装成乌克兰国家财政局进行鱼叉邮件投递,诱导受害者启用带有恶意宏代码的附件文档。
RIPS在OXID eShop软件中检测到了一个高危漏洞,未授权攻击者可以利用该漏洞在几秒之内远程接管使用默认配置的目标站点。此外管理面板中还存在另一个漏洞,攻击者可利用该漏洞获取服务器的远程代码执行(RCE)权限。
距《Chakra漏洞调试笔记1——ImplicitCall》的发布有一个多月了,期间有一些同学私信我第二篇的更新时间。因为这些case的分析主要是业余时间完成的,也是看一个case学一部分Chakra的源码,所以比较难保证更新速度,不过我还是会坚持把这个坑填完的XD。
这个同样是一周前clone的最新库fuzz结果。问题出现在svread.c中的parseSVG执行strncpy复制前长度判断不严。
hello大家好,我是d3ckx1 小号扣扣:6114157,最近工作真的是忙到飞起,今天终于有时间给大家更新靶机文章了。
这几天在研究session.upload的机制的时候,发现文件上传以后会在临时存储目录下生成文件名为php**.tmp的文件,而且该文件内容就是上传的内容,于是就想好好了解一下PHP中的临时文件的机制。
最近公司其他部门招了很多小姐姐,某一天脑子一抽想着怎么能快速拿下对方的电脑,寻思怎么快速上一个木马,通过msf等生成免杀马感觉没啥意思,还要忽悠人家,影响我形象,于是就想到用一些手边的硬件来实现。
Sysmon用来监视和记录系统活动,并记录到windows事件日志,可以提供相关进程创建、网络连接和文件创建更改时间等详细信息,这篇文章给大家介绍三个非常实用的Sysmon辅助分析工具。
最近练习linux提取,找到一套不错的题目 —- exploit-exercises-nebula,某网上靶场上面有实验环境,不过还是建议自己下载虚拟机本地练习。其中level18是本套题目的精华,官方提示本题有三个不同难度的解题方法,我把找的方法都记录一下。
去年,我们发表了一篇题为《在页面中注入ESI标记来欺骗web缓存代理》的文章。这篇文章的目的是展示第一篇文章之后的发现。这些发现是适用于特定实现的攻击向量。这篇文章也是描述相应问题的缓解措施的良好平台。
代码审计是使用静态分析发现源代码中安全缺陷的方法,能够辅助开发或测试人员在软件上线前较为全面地了解其安全问题,防患于未然,已经成为安全开发生命周期 SDL 和 DevSecOps 等保障体系的重要技术手段。
Overflow是来自Vulnhub的boot2root靶机。本文较为完整地记录了对其进行渗透的全过程。该靶机难度为简单,需要攻击者具备逆向和缓冲区溢出的基本知识。
spectre是在Plaid CTF 2019中的一道666分的pwnable,涉及的主要知识点为前一段爆出的spectre幽灵漏洞。赛后参考国外选手的exploit代码,修改了自己的代码后,补全了技术细节,在这里做一个简单的梳理。
这几天在研究session.upload的机制的时候,发现文件上传以后会在临时存储目录下生成文件名为php**.tmp的文件,而且该文件内容就是上传的内容,于是就想好好了解一下PHP中的临时文件的机制。
hello大家好,我是d3ckx1 小号扣扣:6114157,最近工作真的是忙到飞起,今天终于有时间给大家更新靶机文章了。

安全活动

CloverSec Security Conference(简称:SSC),致力于打造为国内顶尖的网络安全峰会,旨在搭建“开放、共享、创新”的网络安全协同互促平台,推动国家网络安全事业整体发展,助力网络强国建设。
Blackhat成立于1997年,从一个拉斯维加斯举行的年度会议发展成了今天国际信息安全大会,该会议具有很强技术性,参会人员包括各个企业和政府的研究人员,它为与会者提供最新的研究、发展和趋势,该会议将引领安全思想和技术的走向。