Struts2 includeParams属性命令执行漏洞 – S2 013

CVE-2013-1966

描述:

Apache Struts2的<s:a>和<s:url>标签都提供了一个includeParams属性。此属性允许使用的值包括none、get、all。当该属性被设置为get或all时,Apache Struts2会将用户提交的参数值作为Ognl表达式执行。攻击者可以提交带有恶意的ONGL表达式,达到执行任意Java代码的目的。只要基于Apache Struts2开发的JSP代码中使用了url/a标签并且设置了includeParams属性为all或get,远程攻击者即可利用此漏执行任意命令。
Continue reading “Struts2 includeParams属性命令执行漏洞 – S2 013”

新浪微博CSRF加关注漏洞的思考

微博经常会莫名其妙的添加一些推广账号。
恰好看到乌云人暴新浪的CSRF,遂加关注跟踪了一下。思考了一些推广的思路:

1、通过存在CSRF漏洞的接口

https://api.weibo.com/2/friendships/create.json(POST方式)
uid=[强行加关注的目标微博uid]&source=3818214747&_cache_time=0&method=post
目前该漏洞已被修补,会对origin字段进行限制
Continue reading “新浪微博CSRF加关注漏洞的思考”

“邹小朋爱邹琪”Word文档病毒修复

朋友U盘感染了病毒,文档都被杀毒软件kill了。数据恢复后打开都是乱码,让我帮忙看下。
于是对U盘进行了数据恢复,在恢复的文件中发现每个word文档都多了一个一样大的同名exe文件,而原doc文件打开后显示乱码,执行exe文件可以正常打开doc文件。应该是病毒对文档进行了修改,exe文件的功能则是逆向修改并打开。
用编辑器打开word文档,发现第一行有几个可读字符“邹小朋爱邹琪”,估计是哪个恶作剧的病毒留下的。百度之,果然是这种病毒。

此类病毒会篡改用户电脑后缀名为doc的word文档的DOC头,同时隐藏原始doc文件,并且创建一个同名的exe来启动被篡改以后的doc文档。这个exe会在内存中修复doc头,因此使用这个exe文件加载的doc文档可以正常显示内容。一旦病毒体被安全软件查杀,此时用户打开doc文档会发现是乱码,当然可以正常显示出来的内容是“邹小朋爱邹琪”

知道了原因就好办了。新建一个word文档,随便写几个字。用winhex打开正常文档和损坏文档对比发现文件头里,前十二个字节有差异。
Continue reading ““邹小朋爱邹琪”Word文档病毒修复”

拯救硬盘君!

电脑时间用长了难免会卡,光是卡的话还稍微可以接受。尼玛竟然开机就卡的蓝屏。第一时间想到的是:中毒了。杀了半天也没杀出毒来。郁闷,难道是垃圾太多了?直接给还原。还原之后速度就上去了,也不蓝屏了,开机个虚拟机也不卡了。
可是好景不长,用了一段时间又开始蓝屏了。某次非正常关机后,开机提示磁盘自检,于是进行自检,上来就xxx file record unreadable,还不止一个。听着硬盘嘈杂的吱吱声。。。好吧,联想到之前的开机时间里硬件启动占了很大一部分,难道是硬盘要报废了?
Continue reading “拯救硬盘君!”

XSS : BeEF利用框架的客户端脚本浅析

BeEF是比较著名的一个XSS利用框架,它是交互界面友好、高度集成、开源、活跃度较高的一个项目。在BT5中也集成了BeEF。跟国外其他渗透测试项目一样,它也可以和其他很多工具结合使用,如MSF。但是网上相关资料不太好找,于是前段时间自己看了一下BeEF的客户端JS脚本代码。
BeEF框架客户端脚本文件hook.js的主要结构如下:
Continue reading “XSS : BeEF利用框架的客户端脚本浅析”

Chrome下强制谷歌使用Https

上个谷歌不容易,在斯巴达横行的这几天……

巧合看到这篇文章,可以解决Https谷歌搜索结果链接会跳到Http的问题。

博文内容如下:

使用Google的https搜索的时候,我们会发现搜索结果虽然可以显示,但是有时候结果的链接却无法打开。这里的原因是因为Google的https的搜索结果链接往往使用的是http的方式打开,因此有时候会无法访问,本文将介绍在Chrome下解决这个问题的方法。

如果你使用的是Chrome浏览器,只需要经过一些简单的设置,就可以强制Google的https搜索结果链接也使用https的方式打开。
Continue reading “Chrome下强制谷歌使用Https”

OAuth2授权安全问题的一些思考

OAuth是一种简单开放的授权协议,使得第三方应用可以在用户授权的情况下获得accessToken,随后第三方应用用它访问用户的资料,而无需获得用户的账户密码。
目前国内大部分互联网公司提供的API都通过OAuth进行第三方应用授权。如:豆瓣、腾讯、新浪等。另外利用微博账号、SNS账号等的快速登录,可以使中小型网站轻松获得新用户,用户无需注册流程直接登录,提升用户登录率。
Continue reading “OAuth2授权安全问题的一些思考”

JRE7u6 Applet绕过沙盒执行恶意代码0day

CVE-2012-4681

描述:

8月份的一个0day,CVE中是这样描述的:
允许远程攻击者构造applet 来调用com.sun.beans.finder.ClassFinder.findClass,从而绕过 SecurityManager的限制。然后 借助 forName方法的一个异常来访问某些package里的限制类,如:sun.awt.SunToolkit,并使用反射的 getField方法来访问和修改私有字段。
在 August 2012 被广泛利用.,EXP为Gondzz.class 和 Gondvv.class。

受影响的版本:Oracle Java SE 7 Update 6 或之前版本

EXP:

Continue reading “JRE7u6 Applet绕过沙盒执行恶意代码0day”