Old_Internet-Juexing

Internet-Juexing

China's leading network information security research team

Python Pickle命令执行漏洞原理
简介Python的序列化/反序列化模块有两个,一个是Pickle、一个是cPickle,pickle 实现了对一个 Python 对象结构的二进制序列化和反序列化。 “Pickling” 是将 Python 对象和所拥有的层次结构被转化为一个字节流的过程,而 “unpickling” 是相反的操作,会将(来自一个 binary file 或者 bytes-like object 的)字节流转化回一个对象层次结构。Pickling(和 unpickling)也被称为“序列化”, “编组” 或者 “平面化”。而为了避免混乱,此处采用术语 “pickling” 和 “unpickling”。...
WebPocket渗透测试辅助框架
WebPocket 是一个轻量级渗透测试辅助框架,使用Python3.7构建,整体思路借鉴自 Metasploit 。 包含 use, search, list, show, exploit 等命令,可通过help命令查看全部命令。 本框架仅为沉淀安全研究成果,方便甲方公司及安全人员自测漏洞使用,请勿用于非授权的渗透测试,请使用者遵守《中华人民共和国网络安全法》,本人及公司不负任何连带法律责任 项目地址:https://github.com/TuuuNya/WebPocket中文文档:https://webpocket.readthedocs.io/zh_CN/latest/ 关于本项...
Chrome中“自动填充”安全性研究
昨天看到了一篇关于Chrome自动填充安全相关的文章。 文章中提到:“自动填充是个非常方便地浏览器特性,不过该特性在 Chrome 上也会存在一定的信息泄露的风险。Chrome 最近才修复了某个久负盛名漏洞。简单而言,黑客能够利用自动填充窃取你并不想提交给该网站的信息” 效果如下图:并提供了一段js来演示漏洞:
Ubuntu16.04.4本地提权漏洞
漏洞简介Twitter上Nikolenko发推表示ubuntu最新版本存在一个本地提权漏洞,并且提供了EXP下载地址,该漏洞在老版本中已经完成修复,但是在ubuntu16.04版本依旧可以被利用。 影响范围目前已知范围 ubuntu 16.04.4 漏洞复现使用本人在日本云平台服务商conoha.jp上的主机测试,亲测可用。 POC下载链接:upstream44.c.zip 修复方案目前暂未有明确的补丁升级方案。 建议用户在评估风险后,通过修改内核参数限制普通用户使用bpf(2)系统调用: echo 1 > /proc/sys/kernel/unprivileged_bpf_d...
Typecho 反序列化漏洞导致前台getshell
最早知道这个漏洞是在一个微信群里,说是install.php文件里面有个后门,看到别人给的截图一看就知道是个PHP反序列化漏洞,赶紧上服务器看了看自己的博客,发现自己也中招了,相关代码如下: 然后果断在文件第一行加上了die: 今天下午刚好空闲下来,就赶紧拿出来代码看看。 漏洞分析先从install.php开始跟,229~235行: 要让代码执行到这里需要满足一些条件: //判断是否已经安装 if (!isset($_GET['finish']) && file_exists(__TYPECHO_ROOT_DIR__ . '/config....
avatar
觉醒网络信息
Security Team
Friends
Wooyun
52pojie
腾讯SRC
百度SRC
指导单位