乌云drops - 永久存档

Joomla远程代码执行漏洞分析 – phith0n

原文地址:http://drops.wooyun.org/papers/11330 说一下这个漏洞的影响和触发、利用方法。这个漏洞影响Joomla 1.5 to 3.4全版本,并且利用漏洞无需登录,只需要发送两次数据包即可(第一次:将session插入数据库中,第二次发送同样的数据包来取出session、触发漏洞、执行任意代码),后果是…继续阅读 »
乌云drops - 永久存档

Joomla 对象注入漏洞分析报告 – 阿里云安全

原文地址:http://drops.wooyun.org/papers/11371 Author:阿里云安全攻防对抗团队 近日,Joomla再曝高危0day漏洞,可进行远程命令执行,阿里云云盾昨日已上线相应的拦截规则抵御该漏洞。同时,对云托管客户已经做了电话通知和自动漏洞修复。统计数据显示,截至16日凌晨,已有数百个恶意IP…继续阅读 »
乌云drops - 永久存档

Joomla CMS 3.2-3.4.4 SQL注入 漏洞分析 – RickGray

原文地址:http://drops.wooyun.org/papers/9979 昨日,Joomla CMS发布新版本3.4.5,该版本修复了一个高危的SQL注入漏洞,3.2至3.4.4版本都受到影响。攻击者通过该漏洞可以直接获取获取数据库中敏感信息,甚至可以获取已登陆的管理员会话直接进入网站后台。 0x01 原理分析 在 Joomla CMS 中…继续阅读 »
乌云drops - 永久存档

JIT引擎触发RowHammer可行性研究 – xlab

原文地址:http://drops.wooyun.org/papers/6229 0x00 前言 作者: R3dF09@腾讯玄武实验室 2015 年 3 月 Google Project Zero 发表文章 Exploiting the DRAM rowhammer bug to gain kernel privileges。由于文中提到的缺陷比较难以修复,需要更新 BIOS 来提 高内存刷新的速度,引起了人们的担忧。然而由于 RowHammer 的运…继续阅读 »
乌云drops - 永久存档

JCTF Writeup – Sasiki

原文地址:http://drops.wooyun.org/tips/3131 SJTU 0ops - September 11, 2014 赛题源代码:JCTF源码.zip RE RE100 扔给dex2jar+jdgui,在MainActivity里看到 NzU2ZDJmYzg0ZDA3YTM1NmM4ZjY4ZjcxZmU3NmUxODk= Base64解码为 756d2fc84d07a356c8f68f71fe76e189 百度一下,你就知道: 2fc84d07a356c8f68f71fe76e189 是多少,有没有…继续阅读 »
乌云drops - 永久存档

JBoss安全问题总结 – 瞌睡龙

原文地址:http://drops.wooyun.org/papers/178 0x00 简介 JBoss应用服务器(JBoss AS)是一个被广泛使用的开源Java应用服务器。 它是JBoss企业中间件(JEMS)的一部分,并且经常在大型企业中使用。 因为这个软件是高度模块化和松耦合的,导致了它很很复杂,同时也使它易成为攻击者的…继续阅读 »
乌云drops - 永久存档

JAVA逆向&反混淆-追查Burpsuite的破解原理 – lxj616

原文地址:http://drops.wooyun.org/tips/2689 0x00 摘要: 本系列文章通过对BurpLoader的几个版本的逆向分析,分析Burpsuite的破解原理,分析Burpsuite认证体系存在的安全漏洞。 0x01 JD-GUI的用途与缺陷: JD-GUI是一款从JAVA字节码中还原JAVA源代码的免费工具,一般情况下使用这款工具做…继续阅读 »
乌云drops - 永久存档

Java安全编码之用户输入 – Budi

原文地址:http://drops.wooyun.org/tips/15129 0x00 安全引言 1、传统Web应用与新兴移动应用 (1)传统Web应用:浏览器 HTTP 服务器 (2)新兴移动应用:APP HTTP 服务器 从安全角度看,传统Web应用与新兴移动应用没有本质区别 2、Web应用安全的核心问题是什么? 用户提交的数据不…继续阅读 »
乌云drops - 永久存档

JAVA安全之JAVA服务器安全漫谈 – z_zz_zzz

原文地址:http://drops.wooyun.org/web/16609 0x00 前言 本文主要针对JAVA服务器常见的危害较大的安全问题的成因与防护进行分析,主要为了交流和抛砖引玉。 0x01 任意文件下载 示例 以下为任意文件下载漏洞的示例。 DownloadAction为用于下载文件的servlet。 (更多…)
乌云drops - 永久存档

JAVA反序列化漏洞完整过程分析与调试 – z_zz_zzz

原文地址:http://drops.wooyun.org/papers/13244 0x00 前言 关于JAVA的Apache Commons Collections组件反序列漏洞的分析文章已经有很多了,当我看完很多分析文章后,发现JAVA反序列漏洞的一些要点与细节未被详细描述,还需要继续分析之后才能更进一步理解并掌握这个漏洞。 上述的要点与细…继续阅读 »