乌云drops - 永久存档

DUKES—-持续七年的俄罗斯网络间谍组织大起底 – virustracker

原文地址:http://drops.wooyun.org/papers/9292 from:https://www.f-secure.com/documents/996508/1030745/dukes_whitepaper.pdf 0x00 执行概括 Duke网络间谍小组手头掌握有充足的资源,他们目标明确,行动有条理。我们认为,Duke小组至少从2008年开始就为俄罗斯联邦效力,帮助俄罗斯收集情报,从而制定外…继续阅读 »
乌云drops - 永久存档

Drupal – pre Auth SQL Injection Vulnerability – 爱小狐狸的小螃蟹

原文地址:http://drops.wooyun.org/papers/3197 0x00 背景 影响版本:7.0 到 7.31 危害:非登录状态SQL注入,可造成代码执行。 风险:高危 厂商状态:Drupal的7.32修复此漏洞 CVE:CVE-2014-3704 0x01 细节 Drupal在所有的SQL查询语句当中都是用的预编译来处理。 为了处理IN语句,有一…继续阅读 »
乌云drops - 永久存档

drozer模块的编写及模块动态加载问题研究 – thor

原文地址:http://drops.wooyun.org/tips/13239 drozer是MWR Labs开发的一款Android安全测试框架。是目前最好的Android安全测试工具之一。drozer提供了命令行交互式界面,使用drozer进行安全测试,用户在自己的console端输入命令,drozer会将命令发送到Android设备上的drozer agent代理程序执行。drozer采用…继续阅读 »
乌云drops - 永久存档

Double Free浅析 – explorer

原文地址:http://drops.wooyun.org/binary/7958 最近在研究一些堆上面的漏洞。然后某一天骑自行车在路上跑的时候我突然悟出了Double Free的真谛。 2333好像太中二了一点,我是根据堆溢出的利用方法启发,再结合linux中libc的源码。研究出了double free的利用方法。虽然有关double free的利用技巧…继续阅读 »
乌云drops - 永久存档

DNS隧道技术绕防火墙 – Blood_Zero

原文地址:http://drops.wooyun.org/tips/9597 0x01 概念 隧道技术(Tunneling)是一种通过使用互联网络的基础设施在网络之间传递数据的方式。使用隧道传递的数据(或负载)可以是不同协议的数据帧或包。隧道协议将其它协议的数据帧或包重新封装然后通过隧道发送。新的帧头提供路…继续阅读 »
乌云drops - 永久存档

DNS泛解析与内容投毒,XSS漏洞以及证书验证的那些事 – 爱小狐狸的小螃蟹

原文地址:http://drops.wooyun.org/tips/1354 from:http://w00tsec.blogspot.com/2014/03/wilcard-dns-content-poisoning-xss-and.html 0x00 背景 今天来讨论一下之前几个月我上报给Google和Facebook的一个有趣的漏洞,我在去年十月份利用一些空闲的时间在几家悬赏漏洞的公司当中测试,这个bug Google奖励了我5000…继续阅读 »
乌云drops - 永久存档

DNS: More than just names – 五道口杀气

原文地址:http://drops.wooyun.org/papers/3133 from:DNS: More than just names 0x00 前言 此文章讲得所有内容都是用的DNS本身设计的功能,但是没有想到可被利用的地方。 讨论的范围仅是利用DNS本身攻击。 所以不会讨论下面的DNS攻击,如: DNS污染 DNS错误配置(域传送等) DNSSec …继续阅读 »
乌云drops - 永久存档

DiscuzX系列命令执行分析公开(三连弹) – tang3

原文地址:http://drops.wooyun.org/papers/4611 0x00 漏洞概要 昨天360补天发了这样的一条微博: 然后打听了一下细节,发现居然是我13年7月报给TSRC的漏洞,看今天大家玩的挺开心,与TSRC的人聊了两句,说这个系列可以发几个了,所以我也来凑个热闹,把原来的分析发出来给大家…继续阅读 »
乌云drops - 永久存档

Discuz!X升级/转换程序GETSHELL漏洞分析 – 360网站安全中心

原文地址:http://drops.wooyun.org/papers/929 0x01 漏洞分析 漏洞的根源在代码注释中出现换行,导致代码执行,流程如下: 0x0101 首先,从 index.php第30行跟入。 (更多…)
乌云drops - 永久存档

Discuz! X系列远程代码执行漏洞分析 – tang3

原文地址:http://drops.wooyun.org/papers/7830 0x00 漏洞概述 上周有一个朋友问我有没有办法在知道uc的appkey的情况下getshell,刚好我在原来看discuz代码时曾经有过几个相关的想法,但是一直没有仔细去看,接着这个机会去看了下,果然有个很好玩的代码执行漏洞。 0x01 漏洞根源 …继续阅读 »