PHPMailer是一个基于PHP语言的邮件发送组件,被广泛运用于诸如WordPress, Drupal, 1CRM, SugarCRM, Yii, Joomla!等用户量巨大的应用与框架中。
CVE-2016-10033是PHPMailer中存在的高危安全漏洞,攻击者只需巧妙地构造出一个恶意邮箱地址,即可写入任意文件,造成远程命令执行的危害。
Gopher 协议是 HTTP 协议出现之前,在 Internet 上常见且常用的一个协议。当然现在 Gopher 协议已经慢慢淡出历史。
Gopher 协议可以做很多事情,特别是在 SSRF 中可以发挥很多重要的作用。利用此协议可以攻击内网的 FTP、Telnet、Redis、Memcache,也可以进行 GET、POST 请求。这无疑极大拓宽了 SSRF 的攻击面。
SQLite 是广泛使用的嵌入式关系型数据库。为支持全文检索,SQLite 提供了 FTS(Full Text Search) 扩展的能力。全文检索的 API 设计存在不合理性,可能导致功能被滥用,而成为一个潜在的攻击面。
本文深入分析了这个功能的实现和滥用思路,并以 php 为例实现了一种可能的攻击场景。
2015年11月6日,FoxGlove Security安全团队的@breenmachine 发布的一篇博客[3]中介绍了如何利用Java反序列化漏洞,来攻击最新版的WebLogic、WebSphere、JBoss、Jenkins、OpenNMS这些大名鼎鼎的Java应用,实现远程代码执行。
然而事实上,博客作者并不是漏洞发现者。博客中提到,早在2015年的1月28号,Gabriel Lawrence (@gebl)和Chris Frohoff (@frohoff)在AppSecCali上给出了一个报告[5],报告中介绍了Java反序列化漏洞可以利用Apache Commons Collections这个常用的Java库来实现任意代码执行,当时并没有引起太大的关注,但是在博主看来,这是2015年最被低估的漏洞。
在 8 月 5 日的 Blackhat 大会上,我们在 Arsenal 分会场做了 SQLChop 的展示,同步上线的还有 SQLChop 的网站 http://sqlchop.chaitin.com/ ,以及在 Github 放出了 SQLChop 二进制模块的下载试用 https://github.com/chaitin/sqlchop ,API 使用文档在 http://sqlchop.chaitin.com/doc.html 。
SQLChop 是一个基于词法分析和语法分析的 SQL 注入检测引擎,它工作在 HTTP 应用层,在对后台应用一无所知的情况下,单纯从用户输入中进行递归解码,检测可能存在的 SQL 注入。
2015年2月23日,Red Hat 产品安全团队发布了一个Samba服务端smbd的漏洞公告 [1],该漏洞编号为CVE-2015-0240,几乎影响所有版本。该漏洞的触发并不需要通过Samba服务器的账号认证,而smbd服务端通常以root权限运行,如果漏洞能够被用来实现任意代码执行,则攻击者可以远程获取系统root权限,危害极其严重,因此该漏洞的CVSS评分也达到了10。
查看更多 →