您当前位置: 首页 » 所有由

xteam

发布的文章
所有由xteam发布的文章 - 第2页

WordPress <4.1.2 & <=4.2 存储型xss

漏洞概述

本次漏洞出现两个使用不同方式截断来实现的存储型xss,一种为特殊字符截断,一种为数据库字段长度截断,该漏洞导致攻击者可获取用户cookie以及模拟浏览器正常操作,并且当管理员访问到注入的payload时,结合wordpress后台功能甚至可以getshell。

 

漏洞分析

1.字符截断
通过官网介绍“The character set named utf8 uses a maximum of three bytes per character and contains only BMP characters. ”,mysql在使用utf8的时候,一个字符的大小的上限为3字节,而当出现四个字节的字符时,是需要用使用utf8mb4编码,不使用的话,会将不识别的四字节的字符连同后面的字符串一同舍弃。示例如下,使用特殊字符wp12
2015年5月8日 | | 未分类

评论关闭

linux symbolic link attack tutorial

0×00 前言

Linux作为应用最广泛的开源系统,其中独特的文件系统可以算是支撑Linux强大功能的核心组件之一,而
在文件系统中,符号链接(symbolic link )形如”月光宝盒”般可以穿梭时空,自由穿越森严的路径限制,此一
特性,使其地位在整个Linux系统中占有重要一席,本文将通过实际分析与研究,深入探讨因对符号链接处理
不当,可能造成的各类安全问题,以引发对此类问题的重视。
readmore

2015年1月23日 | | CVE分析

评论关闭

Rsync path spoofing attack vulnerability (CVE-2014-9512)

Summary

Vulnerable App Rsync
Author Yaseng
Team Baidu X-team
CVE  CVE-2014-9512

In newest version rsync(3.1.1),directly modify the file path into absolute path is
not hijack succeed due to the security checks,but using symbolic links still can bypass
security checks and spoofing client.When a client uses parameter -a to synchronize
files of the server-side(default),for example:

rsync -avzP  127.0.0.1::share   /tmp/share 

Rsync recursive synchronous all files,An attacker can hijack the file path by modifying
the code of the server-side,allows remote servers to write to arbitrary files, and
consequently execute arbitrary code .
readmore

2015年1月23日 | | CVE分析

评论关闭

CVE-2014-8507 Android < 5.0 SQL injection vulnerability in WAPPushManager

CVE-2014-8507 Android < 5.0 SQL injection vulnerability in WAPPushManager

INTRODUCTION
==================================
In Android <5.0, a SQL injection vulnerability exists in the opt module WAPPushManager, attacker can remotely send malformed WAPPush message to launch any activity or service in the victim's phone (need permission check)
readmore

CVE-2014-8610 Android < 5.0 SMS resend vulnerability

CVE-2014-8610 Android < 5.0 SMS resend vulnerability

INTRODUCTION
==================================
In Android <5.0, an unprivileged app can resend all the SMS stored in the user's phone to their corresponding recipients or senders (without user interaction).
No matter whether these SMS are sent to or received from other people. This may leads to undesired cost to user.
Even the worse, since Android also allow unprivileged app to create draft SMS, combined with this trick, bad app can send any SMS without privilege requirement.
readmore

CVE-2014-8609 Android Settings application privilege leakage vulnerability

CVE-2014-8609 Android Settings application privilege leakage vulnerability

INTRODUCTION
==================================
In Android <5.0 (and maybe >= 4.0), Settings application leaks Pendingintent with a blank base intent (neither the component nor the action is explicitly set) to third party application, bad app can use this to broadcast intent with the same permissions and identity of the Settings application, which runs as SYSTEM uid. Thus bad app can broadcast sensitive intent with the permission of SYSTEM.
readmore

CVE-2014-6332 ie漏洞利用分析

1、vbscript的虚拟机

Vbscript是动态的脚本引擎,有自己的虚拟机。全局变量和函数会被编译为字节码。每进入一个自实现函数都要重新进入一次虚拟机。脚本解析执行是按照自上而下执行。每条脚本指令在汇编层面上,就是多条虚拟机指令。虚拟机的指令列表如下:

aaa1

vbscript虚拟机使用ebx+0xb0存放vm_eip,使用ebx+0xb4存放vm_stack,进入虚拟机的相关代码如下:

aaa2
readmore

2014年11月20日 | | CVE分析

评论关闭

安卓Bug 17356824 BroadcastAnywhere漏洞分析

1.背景

2014年8月,retme分析了Android修复的一个漏洞,并命名为launchAnyWhere[1]

在调试这个漏洞的时候,发现Settings应用还存在一个类似漏洞,并在9月报告给了Android Security Team,标题为,Privilege escalation vulnerability in settings app of android 4.0 to 4.4 (leads to phishing sms), 并且很快得到了确认,Android官方也给了致谢[2]:

wp1

这个漏洞的Android ID是17356824,影响4.0.1到4.4.4之间的版本,时间跨度从2011年到2014年,应该说影响面非常广,根据今年11月Google的统计,这个区间的Android设备在全球的占比大约为90%。 readmore

2014年11月15日 | | CVE分析

评论关闭

关于RFD漏洞利用的一些思路

Black Hat Europe 2014会议上公布了一种新型的web攻击方式,即RFD(Reflected-File-Download)。Wooyun Drops也发布了关于此攻击方式的介绍。作者提到的利用方式要求攻击者可控文件名和内容,且非浏览器正常解析的content-type。我们对此漏洞利用做了分析跟进,发现结合部分浏览器html5的特性实现的BUG后,扩大了漏洞的利用场景。

还是先来看下Oren Hafif在google利用的例子。在facebook中插入的一个google链接

facebook

readmore

CVE-2014-3393 Cisco ASA Software远程认证绕过漏洞

一、漏洞简介

Cisco ASA Software的部分管理接口在身份认证时存在验证逻辑问题,导致攻击者可以绕过身份认证,实现未授权操作。

二、漏洞原理

默认情况下,ASA的管理接口通过basic auth+cookie的方式进行认证,如下图:

111111

漏洞存在于Configuration选项卡的Customization页面的preview功能。此页面用于修改webvpn的用户登录页面。但Preview的管理请求处理逻辑缺乏Basic Auth认证,仅仅通过验证cookie的有效性来进行判定。但Cookie验证逻辑上存在问题,Lua代码如下:

Function CheckAsdmSession(cookie,no_redirect)

readmore

2014年10月31日 | | CVE分析

评论关闭