exploit相关内容

Log4j漏洞-Log4j 1.2.17是否易受攻击(在源代码中找不到任何JNDI代码)?

关于已发现的Log4jJNDI远程代码执行漏洞CVE-2021-44228-(另请参阅参考资料)-我想知道Log4j-v1.2是否也受到影响,但我从源代码审查中得到的最接近的是JMS-Appender。 问题是,虽然互联网上的帖子指出Log4j 1.2也有漏洞,但我找不到它的相关源代码。 我是否遗漏了其他人已确定的内容? Log4j 1.2似乎在socket-server类中存在 ..
发布时间:2022-02-25 11:29:43 Java开发

ModelDriven 接口是否在 struts2 中提出了安全问题?

背景:我用 ModelDriven 编写了一个 struts2 ActionSupport 类.这是一个 hibernate/spring web 应用程序,使用 OSIV 和视图中的附加实体 (JSP). 我今天收到了建筑师“惩罚"我放置物品的这封电子邮件通过ModelDriven 接口.他是对的还是什么?显然,这是我正在做的一件严肃的事情,但我并没有听从他的话,而且我真的不想接受他的提议 ..
发布时间:2022-01-16 22:12:01 Java开发

Segmentation fault 和砸栈不一样吗?

由于编程错误,我们会遇到分段错误.但是作为一个必要的工具,我们尝试了同样的事情,但是内核检测到它破坏了堆栈.内核究竟是如何看到差异的? 解决方案 简单地说,没有.分段错误是指内核能够检测到无效的内存访问,然后终止进程.内核无法检测到一些无效的内存访问,堆栈溢出就是建立在这些之上的.但是,编译器可以检测到堆栈溢出,并且在最新版本的 gcc (4.1+) 中,它具有针对堆栈粉碎攻击的内置保护. ..
发布时间:2022-01-12 16:22:26 其他开发

使用缓冲区溢出执行存储在环境变量中的 shellcode

我正在使用下面的代码尝试通过溢出 searchstring 变量来执行存储在环境变量中的一些 shellcode,以便 main 的返回地址包含环境变量的地址.但是,我在 printf 命令之前遇到了分段错误. #include #include 无效的主要(int argc,char *argv[]){字符搜索字符串[100];如果(argc > 1)st ..
发布时间:2022-01-12 16:22:11 服务器开发

我的 php 网站被上传为图片的代码入侵..?

昨天我的网站被包括在内.攻击者将 index.php 文件更改为他们自己的文件(以及他们所有的荣耀消息和问候).我已将此通知托管公司(我们在专用服务器上运行),就我而言,我正在尝试修复任何似乎是原因的问题,因为我仍然无法指出我们的具体情况如何服务器受到攻击,但我想我发现了某些可能是罪魁祸首的基于脚本的漏洞. 我们的网站有一个图片上传表单,但是所有上传的图片都是通过使用 php getimag ..
发布时间:2022-01-09 23:10:14 PHP

使用单个 system() 调用在 C 中执行多个命令

在我工作的信息安全实验室中,我的任务是通过一次调用“system()"(用 C 编写,在 Fedora 上运行)执行多个命令.允许我通过 system() 执行多于命令的语法是什么?(这个想法是,如果程序通过 system() 调用与操作系统交互,您可以通过在远程计算机上运行的程序执行任意命令.) 即: char command[] = "????? \r\n";系统(命令); 解决方案 ..
发布时间:2021-12-13 10:13:54 其他开发

我不能使用恶意反射查看私有字段的值

我可以获取受保护字段的值,但是私有字段会抛出java.lang.IllegalAccessException.我想我知道为什么我会收到这个异常,但是如何使用反射来利用私有字段的内容,我该如何解决这个问题? Programmer Hat is on 我在 netbeans 项目中创建了以下易受攻击的类.我已经制作了一个 Jar 文件来分发它. 公共类易受攻击的{private int pr ..
发布时间:2021-07-17 20:47:04 Java开发

金丝雀是否可以防止返回到 libc 和面向返回的编程攻击?

我试图了解如果使用金丝雀,是否/如何实现返回到 libc 和面向返回的编程漏洞利用. 金丝雀将被放置在返回值和要溢出的缓冲区之间的堆栈上,并且需要被覆盖以将返回值更改为库函数或计算的位置.Canary 自 1997 年 (StackGuard) 以来一直存在,而 ROP 是 2007 年首次引入的技术 (Shacham). 金丝雀会让这些类型的攻击变得不可能吗? 解决方案 金丝 ..
发布时间:2021-07-17 20:22:02 其他开发

黑客攻击和利用 - 您如何处理发现的任何安全漏洞?

今天,在线安全是一个非常重要的因素.许多企业完全基于在线,并且有大量敏感数据可供仅使用您的网络浏览器查看. 寻求知识来保护我自己的应用程序 我发现我经常测试其他应用程序的漏洞和安全漏洞,也许只是出于好奇.随着我通过测试自己的应用程序、阅读零日漏洞利用以及阅读Web 应用程序黑客手册:发现和利用安全漏洞,我开始意识到大多数在线 Web 应用程序确实暴露在许多安全漏洞中. 那你怎么办?我无 ..
发布时间:2021-07-17 20:19:32 其他开发

access() 安全漏洞

我一直在写一些 shell 并遇到了一个关于 access() 来检查文件是否存在、是否可以读取等的建议.看起来非常容易实现并且比 stat().当我开始查看它的手册页时,我注意到不推荐使用它,因为它会导致安全漏洞.手册页是这样说的: 使用 access() 检查用户是否被授权例如打开一个文件在实际这样做之前,使用 open(2) 创建一个安全漏洞,因为用户可能会利用两者之间的短时间间隔检查 ..
发布时间:2021-07-17 20:12:44 其他开发

如何利用整数溢出?

有没有人详细解释如何利用整数?我已经阅读了很多关于这个概念的内容,我了解它是什么,我了解缓冲区溢出,但我不明白如何通过使整数大于它定义的内存.... 解决方案 它肯定是可以利用的,但当然要视情况而定. 旧版本的 ssh 有一个整数溢出,可以被远程利用.该漏洞导致 ssh 守护进程创建一个大小为零的哈希表,并在尝试在其中存储一些值时覆盖内存. 有关 ssh 整数溢出的更多详细信息 ..
发布时间:2021-07-17 20:11:49 其他开发

如何防范资源耗尽等漏洞?

我们碰巧使用了 IBM appscan http://www-01.ibm.com/software/awdtools/appscan/ 针对我们的 Java 代码库,它返回了大约 3000 个高危漏洞. 它们中的大多数碰巧是系统信息泄漏,当我们在 catch 块中打印堆栈跟踪时它认为正在发生,但我们只打印它发生的文件名和行号,使我们能够更好地调试代码. 有些是关于 SQL 注入 ..
发布时间:2021-07-09 18:42:59 Java开发

将 java 远程调试器端口公开到互联网是否安全?

我打算公开一个端口,用于通过 Internet 远程调试基于 Java 的 Web 服务,但三思而后我意识到它没有任何身份验证. 理论上,似乎可以编写一个工具,连接到远程调试器端口,并通过 Java API 执行任意系统命令.或者修改/转储数据库,等等.至少这个漏洞似乎是这种情况http://securityaffairs.co/wordpress/36394/hacking/paypal- ..
发布时间:2021-07-07 19:08:43 Java开发

当字段类型未知时,对访问字段机密的反射改进

我正在学习安全性并希望以明文方式存储机密. 当我检索私有字段的内容时,它返回一个对象.我的恶意代码正确地假定并将对象转换为 int,但是如果我将字段类型从 int secretInt = 42; 更改/解析为 String secretInt = (new Integer(42).intValue()).tostring Mal 代码惨遭失败. 编辑: 不寻常的包装 (new Intege ..
发布时间:2021-07-05 20:43:31 Java开发

PHP 的 rand() 函数是否曾被用作漏洞利用?

有人知道是否有人使用rand()的弱点来预测利用它的时间或事件吗?诸如在电子游戏中生成代币或作弊之类的事情? 在 PHP 7 之前,rand() 很容易被破解.事实上,这里有一些 C 代码,归功于 Peter Selinger,可以预测给定种子的值: #include #define MAX 1000#定义种子1主要的() {int r[MAX];国际我;r[0] = 种子;对于 (i=1 ..
发布时间:2021-07-02 19:58:45 PHP

解码Roblox后门

我正在研究Roblox lua脚本,该脚本是在我管理的游戏中搜索后门时发现的.后门加载了一个外部脚本,我从中获取了源代码,并且正在对其进行解码和反向工程. 我遇到麻烦的那条线是 本地varname =#{6133} 这真的使我感到困惑,因为我以前从未遇到过.我很少进行Lua编程,但是我有Java和C ++的经验,但是即使经过研究,我也不知道#{number}的作用. 我也遇到了# ..

写入db [assembly]分配的字符串时出现段错误

我正在遵循一个基本的生成shell漏洞利用示例.以下正是我的书告诉我写的内容,但我仍然遇到段错误. 在gdb中运行此命令时,在"mov byte [esi + 7] al"处出现段错误.此行是必需的,以便我可以在字符串"/bin/sh"的末尾放置一个空字节.当我将其翻转到"mov byte al,[esi + 7]"时,这不会引起段错误.我假设我没有存储我的字符串存储在内存中的位置的写权限. ..
发布时间:2021-05-29 22:17:37 服务器开发