81 天前 / clouds
这里要分享的是一个关于Facebook商务管理平台网站(https://www.facebook.com/business/)的漏洞,攻击者通过构造特定的POST请求消息,可以向特定商家的后台管理员账户组中,添加任意具备管理员权限的账户,进而实现对Facebook商家后台和相关应用的管理控制。 这里要分享的是一个关于Facebook商务管理平台网站(https://www.facebook.com/business/)的漏洞,攻击者通过构造特定的POST请求消息,可以向特定商家的后台管理员账户组中,添加任意具备管理员权限的账户,进而实现对Facebook商家后台和相关应用的管理控制。 Facebook Business介绍Face......
81 天前 / 看不尽的尘埃
前言Ninja Forms是WordPress的终极免费表单创建工具。使用简单但功能强大的拖放式表单创建器在几分钟内构建表单。对于初学者,可以快速轻松地设计复杂的表单,绝对没有代码。对于开发人员,利用内置的钩子,过滤器,甚至自定义字段模板,使用Ninja Forms作为框架,在表单构建或提交的任何步骤中执行您需要的任何操作。 Ninja Forms 3.3.17被爆出存在XSS漏洞(CVE-2018-19287)后,官方还是很给力的发布了3.3.18版本。 漏洞复现环境搭建过程环境:windows10 x64、phpstudy2016、火狐浏览器、wordpress4.4、Ninja Forms 3.3.17。 Ninja Forms......
82 天前 / Conan
前言本篇文章是在做ctf bugku的一道sql 盲注的题(题目地址:注入题目)中运用了fuzz的思路,完整记录整个fuzz的过程,给师傅们当点心,方便大家加深对web sql注入 fuzz的理解。 进入主题1.访问题目,是个典型的登录框 2.尝试输入admin/123456,提示密码错误,因此可以确定存在用户admin,这里可能会有师傅要爆破了,但这里题目要求sql注入,我们就按照预期解来吧。 2.尝试输入admin/123456,提示密码错误,因此可以确定存在用户admin,这里可能会有师傅要爆破了,但这里题目要求sql注入,我们就按照预期解来吧。 3.我自己写了个简单的fuzz bu......
83 天前 / clouds
今天我要分享的是,利用HackerOne平台的漏洞报告邮件转发(Security@email forwarding)和项目退出功能(Leave Program),无需与厂商的任何用户交互行为,即可实现反复对HackerOne平台私密项目邀请消息的获取。这是一个逻辑功能Bug,HackerOne的测试邀请获取设计存在缺陷。 漏洞报告邮件转发功能(Security@email Forwarding)这个漏洞报告邮件转发功能(Security@email Forwarding),需要厂商和HackerOne协商开通,并不是所有厂商的测试项目都会有这个功能,其原理是这样的,如果白帽子们在HackerOne上发现和某家厂商相关的漏洞,他可能会选择......
86 天前 / 看不尽的尘埃
前言WordPress是使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站。也可以把 WordPress当作一个内容管理系统(CMS)来使用。 WordPress经常爆出漏洞基本都是它的插件存在安全问题。 漏洞复现首先搭建worepress,我的版本是4.4。然后进入后台下载插件Quizlord,版本是2.0。 下载、安装完成后,需要点击启用插件。 下载、安装完成后,需要点击启用插件。 根据exploit-db给出的漏洞详情,找到触发漏洞的位置。 根据exploit-db给出的漏洞详情,找到触发漏洞的位置。 进入后台选择Quizlord插件 ......
88 天前 / evil7
遇WordPress头大?让我们从插件入手!当任务目标是一个wordpress站点的时候,是否让你感到过头大?wpscan扫了半天,却没有任何有利用价值的bug,这时候就拍拍屁股走人了? 流行框架一般不会有什么太大的漏洞,顶多根据少有的特性接口找到一些可以利用的数据,比如用户的基础信息:ID、名称、邮箱等,为潜在的爆破登陆做轻微的贡献。 NO,这时候更应该深入,越是扫不出的地方,越有可能发现有趣的点。而最容易出现非官方,有bug的地方就是插件、自定义插件、第三方功能了。 因此,在面对大型框架时,我们的入手目标就是“一般工具扫不出、普遍站......
90 天前 / clouds
大家好,我是Sarmad Hassan,今天我要和大家分享的是一个关于Instagram的漏洞,这个漏洞很有意思,我可以利用它来在其它Instagram用户的发贴中添加描述,最终也获得了Instagram官方$6500美金的奖励。 大家好,我是Sarmad Hassan,今天我要和大家分享的是一个关于Instagram的漏洞,这个漏洞很有意思,我可以利用它来在其它Instagram用户的发贴中添加描述,最终也获得了Instagram官方$6500美金的奖励。 漏洞端倪Instagram为Facebook旗下的图片视频分享应用,为方便用户的分享服务,Facebook中可以关联登录Instagram。8月的一天,当我看到Facebook页......
90 天前 / 一只耗子
*本文作者:一只耗子,本文属于FreeBuf原创奖励计划,未经许可禁止转载。 先发下牢骚吧,最近看FB里面的文章,大体上往底层概念越来越多,各种挖矿木马的,还有各种难理解的概念,都没有勇气点开看看了。 有关Web层次有价值的文献越来越少了,这点最近在打CTF时候也体现出来了,得PWN者得天下…..Web题有点难度的基本就是大杂烩(把所有和Web相关的整合到一起出一道题) 也可能是现在可利益化的圈子比较多,各种小密圈收费即分享的机制(我感觉这种机制也挺挺好,技术无价。) 好啦,到这里了。。。从这里就开始入正题了。 所谓投标测试,重......
91 天前 / clouds
大家好,今天我要和大家分享的是一个HackerOne相关的漏洞,利用该漏洞,我可以绕过HackerOne漏洞提交时的双因素认证机制(2FA)和赏金项目中(Bug Bounty Program)的上报者黑名单限制。该漏洞严重性最终被定级为中级,漏洞原因为授权不当( Improper Authorization),赏金为$10,000美金。 大家好,今天我要和大家分享的是一个HackerOne相关的漏洞,利用该漏洞,我可以绕过HackerOne漏洞提交时的双因素认证机制(2FA)和赏金项目中(Bug Bounty Program)的上报者黑名单限制。该漏洞严重性最终被定级为中级,漏洞原因为授权不当( Improper Autho......
92 天前 / Mochazz
*本文作者:Mochazz,本文属于FreeBuf原创奖励计划,未经许可禁止转载 大家好,我是红日安全-七月火,这篇文章是以往挖掘的Metinfo漏洞,鉴于官方已修复,遂将分析文章放出。 前言这个前台注入漏洞存在已久,从MetInfo发布的6.0版本就存在,且后来官方的修复代码,也可以直接绕过。笔者于7月份提交了当时最新 MetInfo 6.1.0版本SQL注入漏洞,该漏洞直到6.1.3版本才被修复。如下漏洞分析,权当思路分享。 漏洞分析2018-1-29, MetInfo官方重写后台及前台代码,并发布了MetInfo6.0。然而这一新版代码,却存在一个严重的前台SQL注入漏洞,我们......
92 天前 / clouds
大家好,今天我要和大家分享的是一个和HackerOne平台相关的漏洞,该漏洞在于可以利用HackerOne平台的“Export as.zip”功能(导出为.zip格式),把HackerOne安全团队后台的漏洞处理图片附件导出。最终的漏洞赏金为$12,500美金。 大家好,今天我要和大家分享的是一个和HackerOne平台相关的漏洞,该漏洞在于可以利用HackerOne平台的“Export as.zip”功能(导出为.zip格式),把HackerOne安全团队后台的漏洞处理图片附件导出。最终的漏洞赏金为$12,500美金。 漏洞说明首先要说明的是,这个漏洞是我在2016年底就发现的漏洞了,HackerOne也已作了公开......
93 天前 / 360安全卫士
前言2018年下半年开始,360互联网安全中心监控到一批恶性木马下载器一直在更新传播,初步统计,中招机器超过40万台。 该木马团伙通过伪造、冒用签名的方式试图逃避安全软件检测,利用捆绑在外挂或破解软件、伪装激活工具中、植入盗版系统等方法进行广泛传播,通过释放驱动的方式实现长期驻留受害者机器。用户一旦中招,便会被篡改浏览器主页,并被静默安装推广程序或病毒木马。由于该类木马的隐蔽性很强,即使发现电脑异常,一般用户也很难查清幕后真凶,因此我们将该木马团伙命名为“幽虫”。 感染情况自2018-10-3起至2018-11-9止,该家族样本共......
96 天前 / gv·残亦
*本文作者:gv·残亦,本文属于FreeBuf原创奖励计划,未经许可禁止转载 上传漏洞的利用姿势很多,同时也会因为语言,中间件,操作系统的不同,利用也不同。比如有:大小写混合,.htaccess,解析漏洞,00截断,.绕过,空格绕过,::$DATA绕过,以及多种姿势的组合等等。当遇到一个上传点,如何全面的利用以上姿势测试一遍,并快速发现可以成功上传webshell的姿势? 方案一:一个一个手工测试手工把所有姿势测试一遍,先不说花费大量时间,还很可能会遗漏掉某些姿势而导致无法利用成功。 方案二:fuzz在fuzz时我们往往会给一个输入点喂入......
97 天前 / si1ence
*本文作者:si1ence,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。 前言webshell是获得网站的控制权后方便进行之后的入侵行为的重要工具,一个好的webshell应该具备较好的隐蔽性能绕过检测,最近偶然间捕获到了一个webshell的样本经过了4次编码来绕过检测感觉功能还挺强大的,于是就简单分析一下然后再简单的优化了一下发现更nice。 0×1 功能本地访问了一下主要功能也就3个主要包括读取系统信息与当前用户、命令执行和文件上传,感觉还是常规的操作访问界面如下: 主要代码如下: 0×2 解码主要是用了eval函数配合base64进行简单......
100 天前 / 美丽联合安全MLSRC
某天看到 lightless 师傅的文章 Read MySQL Client’s File,觉得这个「漏洞」真的非常神奇,小小研究了一下具体的利用。 0×00 漏洞原理几篇参考文章已经将原理说的比较清楚了,问题出在 LOAD DATA INFILE 的地方,该功能是用于读取客户端上的一个文件,并将其内容导入到一张表中。 在 MySQL 连接建立的阶段会有一个必要的步骤,即 客户端和服务端交换各自功能 如果需要则创建SSL通信通道 服务端认证客户端身份 还有一个必要的条件就是 MySQL 协议中,客户端是不会存储自身请求的,而是通过服务端的响应来执行操作。 配合这两点就可以......