乌云drops - 永久存档

Xcode编译器里有鬼 – XcodeGhost样本分析 – 蒸米

原文地址:http://drops.wooyun.org/news/8864 作者: 蒸米,迅迪 @阿里移动安全 0x00 序 [email protected]/* */_boy在微博上发了一条微博说到:一个朋友告诉我他们通过在非官方渠道下载的 Xcode 编译出来的 app 被注入了第三方的代码,会向一个网站上传数据,目前已知两个知名的 App 被…继续阅读 »
乌云drops - 永久存档

Xcode 7 Bitcode的工作流程及安全性评估 – 360NirvanTeam

原文地址:http://drops.wooyun.org/papers/11344 Author:Proteas of 360 Nirvan Team 0x00 简介 随着 Xcode 7 的发布,苹果为 Xcode增加了一个新的特性 Bitcode 【1】: 新的特性往往意味着新的攻击面。本文首先介绍什么是Bitcode及Bitcode相关的工作流程,在熟悉了 Bitcode的工作流程后,接下来是评…继续阅读 »
乌云drops - 永久存档

WordPress更新至 3.8.2 修复多个漏洞 – news

原文地址:http://drops.wooyun.org/news/1401 (更多…)
乌云drops - 永久存档

WordPress4.2.3提权与SQL注入漏洞(CVE-2015-5623)分析 – 腾讯安全中心

原文地址:http://drops.wooyun.org/papers/8103 这是这几天一直关注的漏洞了,wordpress上个礼拜发布的4.2.4版本,其中提到修补了可能存在的SQL漏洞和多个XSS。 Check point也很快发出了分析,我也来分析与复现一下最新的这个漏洞。 0x01 GP混用造成的越权漏洞 首先,说明一下背景。wordpre…继续阅读 »
乌云drops - 永久存档

WordPress 利用 XMLRPC 高效爆破 原理分析 – RickGray

原文地址:http://drops.wooyun.org/papers/9510 By: RickGray (知道创宇404安全实验室) xmlrpc 是 WordPress 中进行远程调用的接口,而使用 xmlrpc 调用接口进行账号爆破在很早之前就被提出并加以利用。近日 SUCURI 发布文章介绍了如何利用 xmlrpc 调用接口中的 system.multicall 来提高爆破效率,使得成千…继续阅读 »
乌云drops - 永久存档

WordPress Vulnerability Analysis (CVE-2015-5714 & CVE-2015-5715) – RickGray

原文地址:http://drops.wooyun.org/papers/8988 By: RickGray (知道创宇404安全实验室) 近日,WordPress 发布了新版本4.3.1,其中修复了几个严重的安全问题,其中包含了由 Check Point 所提交的一个跨站脚本漏洞(CVE-2015-5714)和一个权限提升漏洞(CVE-2015-5715)。 8月初,Check Point 在其官方博客上…继续阅读 »
乌云drops - 永久存档

WordPress 3.8.2补丁分析 HMAC timing attack – insight-labs

原文地址:http://drops.wooyun.org/papers/1404 author: [email protected]/* */ 0x00 背景 在github翻来覆去看了半天,官方版的diff只在php里改动了一个位置: #!diff -  if ( $hmac != $hash ) { +  if ( hash_hmac( 'md5', $hmac, $key ) !== hash_hmac( 'md5', $hash, $key ) ) { WP的开发人员也只是含糊的说这个…继续阅读 »
乌云drops - 永久存档

WordPress 3.8.2 cookie伪造漏洞再分析 – donwa

原文地址:http://drops.wooyun.org/papers/1409 0x00 背景 看了WordPress 3.8.2补丁分析 HMAC timing attack,眼界大开,原来还可以利用时间差来判断HMAC。 但我总觉得这个漏洞并不是简单的修复这个问题。 查看了官方提供的资料:“该漏洞是由WordPress的安全团队成员Jon Cave发现。”。 也许…继续阅读 »
乌云drops - 永久存档

WordPress 3.5.1远程代码执行EXP – 瞌睡龙

原文地址:http://drops.wooyun.org/papers/785 from:Remote Code Execution exploit in WordPress 3.5.1 (ps:老外也有几分标题党的意思,虽然是wordpress本身留下的坑,但是目前的利用还是需要安装的插件踩到了这个坑,才会被利用成功,并且要进入后台……感谢horseluke帮忙测试并翻译EXP与总结部分。…继续阅读 »
乌云drops - 永久存档

WordPress < 3.6.1 PHP 对象注入漏洞 - 五道口杀气

原文地址:http://drops.wooyun.org/papers/596 From:WordPress < 3.6.1 PHP Object Injection 0x00 背景 当我读到一篇关于Joomla的“PHP对象注射”的漏洞blog后,我挖深了一点就发现Stefan Esser大神在2010年黑帽大会的文章: http://media.blackhat.com/bh-us-10/presentations/Esser/BlackHat-USA-2010-Esser-Utilizing-Code-Reus…继续阅读 »