沙箱逃逸 - Microsoft Office在MacOS上的应用

image.png

当你完成了对目标的侦察,并发现你的目标正在使用MacOS……接下来该怎么办?随着MacOS在企业中的日益普及,我们发现,在典型的网络钓鱼行动中,仅有针对Microsoft Windows终端的payloads是不够的。

考虑到这一点,我想找到一种在网络钓鱼活动期间登陆MacOS系统的有效方法。在这个演练中,我将展示一种可能的方法,即通过利用MacOS上的Microsoft Office获得跳跃点,并提出一种逃逸MacOS沙盒方法 。

阅读更多
实战web缓存中毒

1

摘要

Web缓存投毒长期以来一直是一个难以捉摸的漏洞,是一种“理论上的”威胁和吓唬开发人员去乖乖修补但任何人无法实际利用的问题。

在本文中,我将向您展示,如何通过使用深奥的网络功能将其缓存转换为漏洞利用传送系统来破坏网站,针对的对象是任何请求访问其有错误的主页的人。

阅读更多
检测并实现绕过DBMS_ASSERT

检测并实现绕过DBMS_ASSERT

概述

上一篇文章讨论了旧版本的Oracle dbms_assert.enqoute_literal方法中的一个bug,这个bug可能让攻击者绕过SQL注入保护并使系统数据泄露。

本文将探讨“real-world” 一个绕过dbms_assert的方案,以及一些非标准的SQL注入方法。

阅读更多
绕过Oracle SQLi保护

DBMS_ASSERT是Oracle数据库中的内置包,通常用于保护动态的SQL语句不受SQL注入的影响。但是,在较旧的Oracle数据库(11.2.0.4之前版本)中,提供的方法之一(DBMS_ASSERT.ENQUOTE_LITERAL)包含一个错误,在适当的情况下,可以通过SQL注入攻击绕过保护并窃取数据。

成功利用此漏洞并不困难,但普通的安全扫描程序无法检测到该问题,或者如果这样做,他们将无法找到可行的漏洞利用路径。本文的其余部分将讨论受影响的Oracle版本,将易受攻击的dbms_assert.enquote_literal作为用例,演示利用漏洞的概念证明。

阅读更多
demoSlides

Bucket上传策略和URL签名的绕过与利用

导读

Bucket(存储空间)上传策略是直接从客户端将数据上传到Bucket。通过上传策略中的这些规则以及与访问某些文件的相关逻辑,我们将展示如何爆出所有Bucket对象列表,同时还能够修改或删除Bucket中的文件。

阅读更多
SSL/TLS协议详解(中)-证书颁发机构

  上一篇中,我们讨论了关于Diffie Hellman算法的SSL/TLS密钥交换。我们最终认为需要第三方来验证服务器的真实性,并提出了证书颁发机构的机制。博客系列的最后两部分的主要内容:

  • TLS加密客户端-服务器通信并阻止中间人攻击。
  • 编码,散列和加密之间的区别
  • TLS使用对称密钥加密来加密数据和公钥基础结构以交换对称密钥。
  • 密钥交换算法本身可能被攻击者欺骗。因此,我们需要一个值得信赖的权威来验证服务器的真实性。
阅读更多
SSL/TLS协议详解(下)-TLS握手协议

  在博客系列的第2部分中,对证书颁发机构进行了深入的讨论.在这篇文章中,将会探索整个SSL/TLS握手过程,在此之前,先简述下最后这块内容的关键要点:

    • TLS适用于对称密钥
    • 对称密钥可以通过安全密钥交换算法共享
    • 如果请求被截获,密钥交换可能会被欺骗
    • 使用数字签名进行身份验证
    • 证书颁发机构和信任链。
阅读更多
SSL/TLS协议详解(上):密码套件,哈希,加密,密钥交换算法

  作为一名安全爱好者,我一向很喜欢SSL(目前是TLS)的运作原理。理解这个复杂协议的基本原理花了我好几天的时间,但只要你理解了底层的概念和算法,就会感觉整个协议其实很简单。在学习SSL运作原理的过程中,我获益匪浅。回想起在大学期间学到的密码学,那段时间学习它们可是一件很无聊的事。现在,我开始明白老师为什么要让我学习加密的算法,因为密码学可以让我们的生活变得更加轻松。在这里,我想分享我所学到的一切,当然,我希望这对你能有所帮助。我们就此开始吧。

阅读更多
基于反序列化的Oracle提权

TLDR:

Oracle数据库容易受到通过java反序列化向量绕过Oracle JVM内置的安全机制来提升用户权限的影响。攻击者适当的利用它还可以获取服务器上的shell级访问权限和对数据库的访问的SYS级别权限。

Oracle 针对此问题发布了CVE-2018-3004。

阅读更多