乌云drops - 永久存档

从django的SECRET_KEY到代码执行 – xxlegend

原文地址:http://drops.wooyun.org/web/8528 0x00 背景 最近审查代码发现某些产品在登录的JS代码中泄露了SECRET_KEY,将该值作为密码加密的盐,这样就暴露了加密salt不太好吧,更重要的是对django的安全造成了极大的威胁。 0x01 SECRET_KEY作用 SECTET_KEY在djanog中使用非常广泛,基本上涉…继续阅读 »
乌云drops - 永久存档

从cloudstack默认配置看NFS安全 – 霍大然

原文地址:http://drops.wooyun.org/tips/1473 看到有同学写了关于NFS的运维安全,本菜鸟以cloudstack为例也写下关于NFS访问控制安全吧。 0x00 NFS默认配置缺陷 在Cloudstack云平台部署时,按照apache官方的安装文档,如果又不对管理网络进行隔离会导致整个云环境中的虚拟机处于危险状态…继续阅读 »
乌云drops - 永久存档

从Android运行时出发,打造我们的脱壳神器 – zyq8709

原文地址:http://drops.wooyun.org/tips/9335 0x00 前言 之前对Android的两个运行时的源码做了一些研究,又加上如火如荼的Android加固服务的兴起,便产生了打造一个用于脱壳的运行时,于是便有了DexHunter的诞生(源码:https://github.com/zyq8709/DexHunter/)。今天,我就通过这篇小文聊聊我的…继续阅读 »
乌云drops - 永久存档

从 WTForm 的 URLXSS 谈开源组件的安全性 – phith0n

原文地址:http://drops.wooyun.org/papers/13058 0x00 开源组件与开源应用 开源组件是我们大家平时开发的时候必不可少的工具,所谓『不要重复造轮子』的原因也是因为,大量封装好的组件我们在开发中可以直接调用,减少了重复开发的工作量。 开源组件和开源程序也有一些区别,开…继续阅读 »
乌云drops - 永久存档

人手一份核武器 – Hacking Team 泄露(开源)资料导览手册 – 蒸米

原文地址:http://drops.wooyun.org/news/6977 0x00 序 事先声明本人并不是全栈安全工程师,仅仅是移动安全小菜一枚,所以对泄漏资料的分析难免会有疏忽或着错误,望各位围观的大侠手下留情。 首先来看安全界元老对Hacking Team(以下简称HT)被黑这个事件的看法: @tombkeeper: Stuxnet …继续阅读 »
乌云drops - 永久存档

京东数据库泄露事件分析 – 猪猪侠

原文地址:http://drops.wooyun.org/news/989 0x00 背景 昨天一张截图在QQ群里疯传,并说京东数据库泄露,里面有钱的尽快转。 有人问“我挨个试了一下,只有3个可以正常登陆,而且网上也并没有完整的数据库流出,所以我妄猜是否是支付宝或者是其他竞争对手的营销手段?” 这…继续阅读 »
乌云drops - 永久存档

云服务器安全设计 – bt0sea

原文地址:http://drops.wooyun.org/tips/12755 0x00 产品定位 目前越来越多的初创企业把自己的业务系统架设在公有云上,包含:阿里云、Ucloud、青云、华为云和AWS。在云上的安全怎么保证,是目前摆在我们面前的最大问题,因为,互联网公司业务系统在不断迭代,迭代周期最少的有3天…继续阅读 »
乌云drops - 永久存档

云、管、端三重失守,大范围挂马攻击分析 – 腾讯电脑管家

原文地址:http://drops.wooyun.org/papers/13755 0x00 源起 从3月5日开始,腾讯反病毒实验室监控到大量知名软件客户端存在释放下载器病毒的异常数据,预示着可能存在通过挂马方式大规模攻击知名软件客户端的行为。电脑管家紧急对相关数据进行分析排查,最终发现这是一起综合利用…继续阅读 »
乌云drops - 永久存档

二进制漏洞之——邪恶的printf – 55-AA

原文地址:http://drops.wooyun.org/binary/6259 0x00 前言 本文是二进制漏洞相关的系列文章。printf有一些鲜为人知的特性,在为编码提供便利的同时,也引入了安全的问题。本文重点描述printf在漏洞利用中的一些用法,在正常的编程中不建议这么用。 0x01 概述 printf系列函数的%$(…继续阅读 »
乌云drops - 永久存档

二进制入门–动态跟踪源代码和反汇编代码 – quanyechavshuo

原文地址:http://drops.wooyun.org/binary/16667 0x00 栈基础知识 1.http://blog.chinaunix.net/uid-1848701-id-2825699.html 2.eip是当前帧中还没开始执行,下一步要执行的汇编指令的地址 3.32位系统中,一个栈单元为32位 #!bash esp+0x4代表下一个栈单元 esp+0x1c代表esp下面第[16+12=28(/4=7)] 7个栈单元 eg…继续阅读 »