2019届华为网络安全校招面经
2019届华为网络安全校招面经因为之前参加过机考,就直接参加了后两轮的技术面和综合面试。通知9点到,不知道为啥签到很早,一直没有轮到短信通知我去几排几号面试,等了40分钟,忍不住就去咨询了下,过一会儿就安排上了。 一面:技术面试看了其他的面经,华为注重网络和操作系统,考前重新看了TCP\UDP那些东西,但是基本是没有问道。首先是自我介绍,我准备的较短,然后在他看简历的时候又重修说了下简历上的项目经历。因为本人电子信息专业,问了下想操作系统 、组成原理等书籍有没有学过,然后问到了进程和线程的区别( ...
阅读更多
突破限制-一份安全编写和审计Chrome扩展程序的指南(下)

偷窥扩展程序中未被污染的安全反模式

内容脚本不服从任何限制或CSP策略

谈及到后台页面的内容安全策略(CSP)要求时,人们也许会认为跨站点脚本(XSS)在Chrome扩展程序中已经不存在了。但事实并非如此,它只是被附加到了扩展程序的内容脚本端。内容脚本不必遵守扩展声明的CSP,它们也不必遵守它们正在执行的网页的CSP(除非他们将<script>注入到网页的DOM中)。因此,如果https://example.com 具有以下CSP:

阅读更多
突破限制-一份安全编写和审计Chrome扩展程序的指南(上)

浅析Chrome扩展程序安全的优先级

Chrome的扩展安全性和用于审计Chrome扩展漏洞的方法似乎是一项令人震惊的现有技术话题。特别是与其他平台相比,如Electron,它已对该话题开展了进一步地研究。在互联网上搜索到的用来审核Chrome扩展程序的指南和工具的数量少之又少,只有一篇用来描述Chrome扩展程序安全模型的学术论文和2013年的一篇博客文章:在易受攻击的扩展程序中展示XSS漏洞。其他搜索结果似乎已经过时了,例如Chrome扩展指纹识别指南,这个指南已不再适用于新的Chrome扩展程序。

阅读更多
利用GIXY发现错误的Nginx配置

##概要
Gixy是一个分析Nginx配置的工具。Gixy的主要目标是防止安全性错误配置并自动进行缺陷检测。
目前支持的Python版本为2.7和3.5+。

免责声明:Gixy仅在GNU/Linux上经过良好测试,其他操作系统可能存在一些问题。

目前在Gixy可以找到以下问题:

阅读更多
技术报告:绕过工作流保护机制 - SharePoint远程代码执行

概要

在.NET Framework中,可以使用System.Workflow命名空间内的库编译XOML文件来创建工作流(Workflow)。工作流编译器可以使用/nocode/checktypes参数来终止执行不受信任的代码。/nocode用来禁止使用code-beside模型在服务器端检查工作流,以确保它们不包含任何代码。第二个参数仅用于允许配置文件中的白名单类型。
no-code保护机制可以被绕过,因为它没有检查工作流中的是否禁用activities。此外,代码是在应用程序检查有效类型之前执行的。

阅读更多
关于WordPressSecurity的几点注意事项

我们先来看看WordPress的CVE列表,大多数漏洞都不是在WordPressCore里面找到的,而是在第三方插件和主题中。

今天,我们来谈谈WordPress。

对WordPress进行评估可能看起来无聊至极,因为核心功能[已测试]和配置是不允许大范围的安全性错误配置存在的。幸运的是,大多数实例使用的是插件和主题来添加WordPress核心程序尚未提供的功能。

阅读更多
漏洞聚焦: CVE-2016-5072

分析开源商店系统OXID中的漏洞
前段时间,我检查了开源商店软件“OXID eShop”中的已知漏洞,这样做在德国是很受欢迎的。激发我兴趣的问题是OXID Security Bulletin 2016-001 (CVE-2016-5072)漏洞,主要是它的影响很大。下面是adivsory供应商发布的消息:

阅读更多
OpenSSH用户枚举漏洞:一探究竟

介绍

OpenSSH用户枚举漏洞(CVE-2018-15473)是由GitHub commit公开的。

这个漏洞虽然不会生成有效用户名的列表名单,但它允许猜测用户名。

在这篇博客文章中,我们对这个漏洞进行了更深入的研究,并提出了缓解措施和监控措施。

阅读更多
沙箱逃逸 - Microsoft Office在MacOS上的应用

image.png

当你完成了对目标的侦察,并发现你的目标正在使用MacOS……接下来该怎么办?随着MacOS在企业中的日益普及,我们发现,在典型的网络钓鱼行动中,仅有针对Microsoft Windows终端的payloads是不够的。

考虑到这一点,我想找到一种在网络钓鱼活动期间登陆MacOS系统的有效方法。在这个演练中,我将展示一种可能的方法,即通过利用MacOS上的Microsoft Office获得跳跃点,并提出一种逃逸MacOS沙盒方法 。

阅读更多
实战web缓存中毒

1

摘要

Web缓存投毒长期以来一直是一个难以捉摸的漏洞,是一种“理论上的”威胁和吓唬开发人员去乖乖修补但任何人无法实际利用的问题。

在本文中,我将向您展示,如何通过使用深奥的网络功能将其缓存转换为漏洞利用传送系统来破坏网站,针对的对象是任何请求访问其有错误的主页的人。

阅读更多