QRLJacker,又名Quick Response Code LoginJacking,这是一种简单但功能强大的攻击向量,大部分拥有二维码扫码登录功能的Web应用程序都会受到这种攻击向量的影响,这种功能本身是为了提升用户账号安全性来设计的,但攻击者可以通过劫持用户会话来破坏这种安全功能。 实际上,QRLJacking就是一种新型的社会工程学攻击向量,而我们设计的QRLJacking是一款高度定制化的漏洞利用框架,该框架可以用来演示或执行“QRLJacking攻击向量”。 工具演示视频 工具运行截图 ...

我在FreeBuf上每天都可以学到很多新思路新技术,感谢这个平台,为了回馈FreeBuf的小伙伴们,写下这篇文章,希望在可以为奋斗在网络安全路上的小伙伴们提供一些新奇小思路,其实挖洞并不难,也希望大家能把分享的精神发扬光大。 概述 天睿PHP内容管理框架(简称TPCMF)基于PHPCMF框架采用PHP7技术+CodeIgniter4作为系统核心部件,由系统框架+应用插件快速组建Web应用。 相关环境 源码信息:TPCMF框架-安装包-201905171230.zip 漏洞类型:储存型XSS 下载地址:http://www.tpcmf.com/down/ 漏洞文件:/dayrui/Fcms/Library/Form.php 漏洞分析 1.首先我们来看看这次漏洞的配角 /dayrui/Core/Controllers/Member/Register.php文件,这里把注册用户的函数写出这个样子(代码敲的是真漂亮。反正我是敲不出这么漂亮的代码)。 2.这里呢,我们发现第75行对用户名的检查的时候调用了check_username()这个函数(打了个哈欠点了跟烟),嗯,好的,我们来跟进一下check_username()这个函数看看这个函数都干了什么,这个函数的位置在 /dayrui/Fcms/Library/Form.php, 这个文件是我们这次漏洞的的主角。 ...

事件概述 近日,安全研究人员SandboxEscaper在GitHub上发布了针对Windows 10的5个零日漏洞的演示利用代码。 代码分别是: Windows错误报告 Windows任务计划 Windows安装程序 IE11沙箱逃离 Windows AppX部署服务 其中除一、五俩个零日漏洞外,其他三个都是在2018年就已爆出。 漏洞详情 Windows错误报告零日 1.      利用条件: 可以通过精心放置的DACL(自主访问控制列表)操作来利用: 当我们触发报告队列任务时,WER服务将尝试删除两个文件。它会为这两个文件写一个DACL,以确保SYSTEM对它们进行“删除”。这种方式的工作方式分为两步: a. 调用GetFileSecurity并获取安全描述 b. 向安全描述符添加了一些内容,因此具有SYSTEM删除权限,然后使用SetFileSecurity将其写回文件 它还关闭两个函数调用之间的文件句柄,这意味着如果在两个函数调用之间我们生成一个硬链接,它将首先从正常文件获取安全描述符,用户可以写入该文件。 然后,它将复制这些权限,并将此安全描述符应用于指向完全不同文件的硬链接。 成功的运行将如下所示: 您可以在QuerySecurityFile之后和SetSecurityFile之前看到正在创建的硬链接。可以使用IDA查看(wer.dll)并确认。很明显遭受攻击的功能是:UtilAddAccessToPath 2.      重现步骤: a. 将AngryPolarBearBug.exe和report.wer复制到同一文件夹中 b. 运行AngryPolarBearBug.exe 此漏洞由于触发条件难以把控导致成功几率较低(触发错误可能需要15分钟,如果花了太长时间,需要关闭程序,清理缓存数据文件夹),并且早些时候已被修复。 Windows任务计划零日 1.    利用条件 Windows10有两个tasks文件夹: a.    C:\ Windows\tasks b.    C:\Windows\SYSTEM32\tasks 第一个是由于历史遗留问题保留使用。第二个被win10任务调度程序使用。在过去(即windows xp),任务 “.job”文件格式将放在”c:\ windows \tasks”中。 如果在Windows 10上要将.job文件导入任务计划程序,则必须将旧的“.job“文件先复制到”c:\ windows\tasks”中,并使用从旧系统复制的schtasks.exe和schedsvc.dll运行以下命令: schtasks /change /TN”taskname” /RU username /RP password” 这将导致调用RPC“_SchRpcRegisterTask”,它由任务调度程序服务公开。触发这个错误,可以直接调用这个函数,而不是必须要从windows xp复制schtasks.exe。 它首先在当前用户权限下运行,但是当它遇到以下功能时: int ...

最近WordPress的插件出现各种姿势漏洞(都是插件,不知何时能有核心漏洞出现),Easy WP SMTP、 Social Warfare、Form Maker等等,其中Form Maker1.13.3之前版本存在sql注入漏洞(CVE-2019-10866)。最近一直在看cms的漏洞代码,于是顺手在网上找了该插件的影响版本与修补后的版本进行了代码分析,并且在本地对该漏洞进行了分析复现和POC代码编写调试。下面是分析和复现的过程: 本地环境:Wordpress5.1 + Form Maker1.13.3 在本地搭建WordPress5.1版本,然后上网找一下FormMaker的历史版本。安装的时候选择上传安装,有可能会有上传大小限制,需要改一下php.ini中的配置信息。安装完成后记得要把自动更新关掉,要把自动更新关掉,要把自动更新关掉,重要的事情说三遍。然后就可以专心的进行代码审计和漏洞复现了。 漏洞位置:\wp-content\plugins\form-maker\admin\models\Submissions_fm.php 在cve的信息中作者提到在该路径下的php文件存在问题,直接定位文件进行审计。 ... $order_by = WDW_FM_Library(self::PLUGIN)->get('order_by', 'group_id'); $asc_or_desc = WDW_FM_Library(self::PLUGIN)->get('asc_or_desc', 'desc'); ...

今天今天要给大家介绍的一款名为Hackertarget的工具,这款工具是一个快速发现自家网络系统存在攻击面的工具,属于网络情报工具的一种 HackerTarget HackerTarget是一款开源的网络情报工具,可以有效帮助企业组织识别网络攻击面,并能够及时发现网络安全漏洞。在我们没有网络情报或数据的情况下,想要很快的找出网络系统中的漏洞是一项非常难的任务。我们通过将市面上所有比较好的开源安全扫描工具和开源情报相结合,就可以实现对网络攻击面的快速识别了。 随着互联网技术的不断发展,企业IT部门可以在几秒钟之内部署很大量的互联网设备,但是随之而来就是攻击面的动态增加难题,这也就使得映射外部网络拓扑变得相对困难。因此为了解决这种情况的发生,我们通常使用的工具会从网络地址数据开始,然后通过一些开源扫描工具项目来映射网络结构。 注:这款工具采用Python的编程语言开发,并使用了HacKerTarget.com的API。 工具安装和运行 git clone https://github.com/ismailtasdelen/hackertarget.gitcd hackertarget/python hackertarget.py 工具主界面 ...