FormSec

逢魔网络安全实验室

SQL注入ByPass的一些小技巧

Author:xfkxfk@逢魔安全实验室

前言

SQL注入从古至今都是一个经久不衰的影响严重的高危漏洞,但是网络安全发展到现在,如果想通过SQL注入直接获取数据或者权限,多多少少都需要绕过一些网站前面的WAF,无论是基于规则的还是带有自学习的WAF。除了实战中需要绕过WAF,在很多CTF中也需要绕过各种过滤。

所以到最后SQL注入漏洞的利用关键就成了Bypass防御,而Bypass防御方法是在持续攻防对抗中研究出来,可以说SQL注入Bypass是一门艺术。

本文不会给出也不可能给出全部的绕过技巧,只是在最近发现的一些比较有趣且实用的绕过技巧分享给大家,后续发现姿势继续更新。

TOMCAT安全测试概要

一、前言

Web安全中很重要的一个部分就是中间件的安全问题,而中间件的安全问题主要来源于两部分,一个是中间件本身由于设计缺陷而导致的安全问题,另一个就是默认配置或错误配置导致的安全风险。
本文作为逢魔安全团队中间件安全风险系列对外公开文章将详细对Tomcat的常见安全风险进行分析归纳。

SSH后门分析总结

对于UNIX系统来说,ssh服务端作为最广泛应用的远程管理服务并且有一定对外开放的必然性,必然引起黑客关注,所以ssh类的后门也是unix下最经典的后门方式之一了。作为渗透基础知识,逢魔安全团队在本文中对此类后门进行了详细的分析总结,希望能帮助到一些初学者。

Grammarly For Chrome扩展任意用户劫持漏洞分析及利用

Author:xfkxfk@逢魔安全实验室

综述

2018年02月02日,Grammarly官方更新了Grammarly for Chrome
14.826.1446版本,其中修复了一个严重漏洞,在此之前的版本中此扩展能够向所有网站曝光用户的令牌信息,导致任意网站都可以访问并修改用户在Grammarly上的文档,词典,访问历史,日志信息,用户信息等敏感数据。Grammarly官方当日立即修复此漏洞,与2月5日关闭此Bug。
影响版本:≤ 14.826.1446。
攻击难度:低。
危害程度:高。
官方修复情况如下:目前官方已经发布最新版本14.826.1446

PHP弱类型在实战中导致的漏洞总结

Author:xfkxfk@逢魔安全实验室

简介

说到PHP弱类型大家肯定不陌生,但是对于PHP中==和===比较时存在的差异,哪一个安全哪一个不安全,肯定很多程序员并不清楚。

网络上有很多大佬们的文章都是介绍PHP弱类型原理,及其可能存在的问题理论,还有就是CTF里面经常出现的场景,然而在具体的实战当做却很少有案例或者文章,本文中将我在具体的项目和代码审计中遇到的由PHP弱类型引发的漏洞进行一个初步总结,例如由PHP弱类型导致的密码重置、登录绕过、SQL注入、命令执行、Hash碰撞等漏洞等等,后续遇到新场景继续补充。

某IOT蠕虫病毒分析之UPX脱壳实战

关于UPX的脱壳文章比较多,基本上都是Windows平台下的脱壳文章,处理起来比较简单。FormSec将在本文中分析一款mips下病毒程序使用的upx壳保护手段。

在应急事件处理过程中,提取到病毒样本为virus.dat,样本使用了UPX(3.91)壳,对程序进行了压缩处理。

作者对加壳后的样本进行了修改,导致使用upx –d命令解压失败;虽然解压失败了,但是不影响程序正常功能的执行。

Equation Group泄露工具之vBulletin无文件后门分析

一、前言

方程式泄漏的几波样本虽然大都已是好些年前人家就在用的,但是时至今日我们再分析这些样本,所涉及的技术细节、攻击方法、思维和角度还是令人叹为观止,更有包括像Eternal系列的漏洞更是直接带来了巨大的影响。其中有一个泄漏了方程式本身ip的样本引得全球安全研究人员所注意,但目前公开的都是关于对该样本的猜想,并无技术分析。该样本是一个专门针对vBulletin论坛系统的功能远控工具,FormSec将在本文当中对该样本进行详细的技术分析和APT攻击解读。

微软公式编辑器漏洞分析(1):CVE-2017-11882

0x00 简介

CVE-2017-11882为Office内存破坏漏洞。攻击者可以利用漏洞以当前登录的用户的身份执行任意命令。所影响的组件是Office 公式编辑器。需要注意的是这里是老版本的公式编辑器,微软在新版本的office中已经默认不使用了。不过,微软仍然保留老版本的公式编辑器,为了兼容。在编辑使用老版本的公式编辑器制作的公式时,才会使用老版本的公式编辑器。