问题标签 [exploit]

For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.

0 投票
7 回答
8762 浏览

c - 谁能向我解释这段代码?

警告:这是一个漏洞。不要执行此代码。

谁能给我一个更好的解释?

0 投票
2 回答
365 浏览

php - 测试 Web 应用程序上的安全漏洞

许多公司使用定期更新的CMS软件,通常是安全修复,暗示以前的版本存在安全漏洞。但是大多数客户从不升级它,甚至 CMS 已经被修改,以至于更新会破坏网站。是否有记录这些漏洞并指导如何测试它们的网站?或者这些信息甚至没有被发布?(为了不让人们试图利用他们)

还有一个通用的基于 php/js 的检查列表来防止黑客攻击吗?我知道 SQL 注入和 XSS,但我确信还有更多的威胁。

和平

0 投票
5 回答
22151 浏览

security - 整数溢出如何被利用?

有没有人详细解释如何利用整数?我已经阅读了很多关于这个概念的内容,我理解它是什么,我理解缓冲区溢出,但我不明白如何通过使整数大于它定义的内存....

0 投票
2 回答
352 浏览

security - 通常如何发现客户端安全漏洞?

我的意思是在操作系统或其应用程序中。我能想到的唯一方法是检查二进制文件以使用 strcpy() 等危险函数,然后尝试利用这些函数。尽管有了像 Visual Studio 的 /GS 开关这样的编译器改进,这种可能性应该已经成为过去。还是我弄错了?

人们还使用哪些其他方法来查找漏洞?只需在调试器中加载您的目标,然后发送意外输入,看看会发生什么?这似乎是一个漫长而乏味的过程。

谁能推荐一些关于这个主题的好书或网站?

提前致谢。

0 投票
2 回答
1011 浏览

java - ModelDriven 接口是否在 struts2 中提出了安全问题?

背景:我用 ModelDriven 编写了一个 struts2 ActionSupport 类。这是一个休眠/弹簧网络应用程序,使用 OSIV 和视图中的附加实体 (JSP)。

我今天从架构师那里收到了这封电子邮件,因为我通过接口将一个引用了附加实体的对象放在了 struts2 值堆栈上 ModelDriven<E>。他是对的还是什么?显然,这是我正在做的一件严肃的事情,但我并没有听从他的话,而且我真的不想接受他的提议并在那之后去他的办公桌前拜访他。好家伙。是时候换职业了。

---来自建筑师---

比利,正如我们之前所讨论的,你仍然在你的代码中一遍又一遍地犯同样的错误。这是您第四次犯此错误,我担心您的工作质量。做一次甚至两次是一回事,但第四次之后,我想知道你是否无法理解我在说什么。下面将为您一一解读。如果您在阅读此电子邮件后没有收到它,请到我的办公桌前,我们会仔细阅读。这必须立即停止,我希望在一天结束之前重构您的所有代码以纠正这个错误。如果任何这样的代码渗入生产环境,我们将面临严重的安全问题。另请注意,我在这方面抄袭戴夫,以便发出适当的谴责。我还将向 Dave 推荐您从 III 级开发人员转到 II 级开发人员。请阅读以下内容并学习它,并按照我的指示重构您的所有代码。

关于绑定对象:

当一个 Struts2 动作类被标记为 ModelDriven 接口时,模型将被绑定到 HTML 页面中的表单元素。例如,如果一个 HTML 表单有一个名为 userName 的字段并且一个动作类被定义为:

公共类 UserAction 扩展 ActionSupport 实现 ModelDriven

而 UserModel 是一个 POJO,如下所示:

提交表单时,只要 Action 包含 UserModel 的实例,struts2 就会将字段 userName 绑定到 UserModel.userName,自动填充值。

然而,这种简单性对于恶意用户来说代价高昂。如果一个对象被声明为 ModelDriven,最终用户,即浏览用户,可以通过模型设置器访问模型图。以这个案例为例:

公共类 UserAction 扩展 ActionSupport 实现 ModelDriven

和...

和...

假设正在使用 OSIV 模式,并且附加了实体 UserEntity。

有一点先见之明或手头有时间的狡猾用户可能会:

假设实体在会话结束时保存,上述结果会更改比利的密码。

关键是,对象图是可用的!

使用 ModelDriven 时,使用替代方法是一种可怕的方法,您必须定义放置在 valuestack 上的细粒度模型,然后在发送响应并允许事务提交之前从模型复制到目标对象。

0 投票
4 回答
21885 浏览

php - 我的 php 网站被上传为图片的代码入侵..?

昨天我的网站被组成了。攻击者将 index.php 文件更改为他们自己的文件(以及他们所有的荣耀消息和问候)。我已将此通知托管公司(我们在专用服务器上运行),就我而言,我正在尝试修复任何似乎是原因的问题,因为我仍然无法指出我们的具体情况如何服务器遭到攻击,但我想我发现了某些可能是罪魁祸首的基于脚本的漏洞。

我们的网站有一个图片上传表单,但是所有上传的图片都通过使用 php getimagesize 函数验证它们是否确实是图片文件而不是一些代码。仅当图像类型为 IMAGETYPE_GIF、IMAGETYPE_JPEG 或 IMAGETYPE_PNG 时,它们才会被接受。否则,他们将无法上传文件。但是我发现一个上传的图像文件里面包含一个 php 脚本!您可以在此处下载图像。这是一个有效的图像文件,但尝试使用任何文本编辑器打开图像,您会在其中找到一个 php 代码:

例如,图像被上传到此位置 (www.mysite.com/uploads/picodes.jpg)。请注意,文件夹上传的权限是 755。世界上有什么方法可以让攻击者执行系统(或任何其他命令,例如 passthru,因为我们发现另一个图像隐藏了与上面相同的代码,但不是系统,它有 passthru 命令),例如,键入www.mysite.com/uploads/picodes.jpg?cmd=some command ?? 据我所知,这是无法完成的(如果有人能证明我错了,真的很感激),除非攻击者可以将 jpg 文件重命名为 php,即使这样,这些代码也隐藏在图像的深处(请看里面的图像文本编辑器来理解我想说的)

为了预防起见,我通过在 php.ini 中的 disable_functions 中添加这些 php 函数(exec、passthru、proc_close、proc_get_status、proc_nice、proc_open、proc_terminate、shell_exec、system)来禁用它们。

无论如何,我仍然认为攻击者不是通过网络,而是通过服务器漏洞获得访问权限,但我认为我的托管公司不这么认为。

0 投票
2 回答
538 浏览

exploit - 越狱我是如何工作的?

jailbreakme.com 是一个在网站上越狱你的 iPhone 的网站。它下载安装程序,然后安装它。网站如何下载并安装它?该滑块是如何在网站上制作的?

0 投票
2 回答
133 浏览

android - 试图产生一个可利用的 Android 服务器

我正在尝试制作一个简单的服务器,可以让我测试 Android 的安全功能。我需要开发一个可以打开套接字的应用程序。我在 C 中制作了类似的东西,但我没有看 java。这是C中的应用程序

任何建议都会很棒,Aneel

0 投票
1 回答
362 浏览

android - 安卓原生调试

我目前正在开展一个项目来调查 Android 的安全性继承。我项目的一部分是执行堆栈溢出并执行本地 shell。我在本机 c 中创建了一个可利用的应用程序,它是动态链接、安装和执行的。

我在使用 GDB 时遇到问题。我想知道系统的位置和退出调用地址,使用命令“p system”。GDB 不断给我一个错误“没有符号表”。在附加到进程并使用“共享”命令之前,我已经为 GDB 提供了正确的路径。我真的很挣扎,有没有人知道为什么会这样。

0 投票
3 回答
800 浏览

linux - 未修补的 Linux 内核漏洞

我最近发现 linux 内核中有几个允许权限提升的漏洞,这些漏洞尚未在主要发行版中进行修补,并且在通常的来源上有公开的漏洞利用。例如,我可以使用这个非常简单的漏洞在任何完全最新的 Ubuntu 10.04 系统上获取 root。

这种担心我。出现两个问题:

  • 为什么 linux 内核没有针对已经存在 2 周的漏洞进行修补?这听起来对我来说是一个非常危险的情况。

  • 鉴于这种情况,是否有一种安全的方法可以在我的机器上为某人提供访客帐户?或者我应该假设访客帐户更像是一种象征性的安全性,并且只将帐户提供给我真正信任的人。