我将在本文中分享我在使用通用Fuzzing工具挖掘非源产品中的漏洞的过程中学到的Fuzzing经验。我学习的环境是Windows,我通常使用的Fuzzing工具针对的是该环境中的产品。在本文中,我将使用Winafl这个流行Fuzzing工具来挖掘图像查看器中的漏洞,例如Irfanview ,Fast Stone ,Xnview 等。 0x01 基本介绍. 我不会详细介绍Winafl的体系结构,也不会详细介绍如何使用它。我将在文章末尾提供一些资料,任何有兴趣的人都可以阅读学习。 为什么选择“图像查看器”来Fuzzing?可以说,文件格式的Fuzzing是当今最流行的一种Fuzzing方向。花费很少的时间准备,可访问,易于挖掘的语料库(取决于大小写),. Source link
Positive Technologies网络安全人员Mikhail Klyuchnikov在BIG-IP ADC (应用交付控制器,application delivery controller)的流量管理用户接口(Traffic Management User Interface,TMUI)中发现了一个高危安全漏洞,漏洞CVE编号为CVE-2020-5902,CVSS评分为10分。远程攻击者可以监控管理的应用数据随后完全控制目标系统。 BIG-IP ADC广泛应用于大型企业,数据中心、云计算平台中,可以实现应用加速、负载均衡、SLL过载、web应用防火墙等功能。 CVE-2020-5902. Source link
从补丁发现漏洞本质 首先根据谷歌博客收集相关CVE-2019-5786漏洞的资料:High CVE-2019-5786: Use-after-free in FileReader,得知是FileReader上的UAF漏洞。 然后查看https://github.com/chromium/chromium/commit/ba9748e78ec7e9c0d594e7edf7b2c07ea2a90449?diff=split上的补丁 对比补丁可以看到DOMArrayBuffer* result = DOMArrayBuffer::Create(raw_data_->ToArrayBuffer()),操作放到了判断finished_loading后面,返回值也从result变成了array_buffer_result_(result的拷贝)。猜测可能是这个返回值导致的问题。 分析代码 raw_data_->ToArrayBuffer()可能会返回内部buffer的拷贝,或者是返回一个指向其偏移buffer的指针。 根据MDN中FileReader.readAsArrayBuffer()的描述: FileReader 接口提供的...
【全球动态】 1.StrongPity黑客组织使用重组的间谍软件攻击叙利亚和土耳其. 针对叙利亚和土耳其库尔德人社区的水坑攻击的新细节被披露,据悉,该行动背后的APT组织StrongPity采用了新的策略。他们使用水坑攻击选择性地感染受害者,并部署三层C&C基础设施以避免被发现,最后利用Trojanized常用工具控制受感染的计算机。[外刊- 2.暗网上发现来自全球945个网站的被盗文件. 安全研究人员在暗网上发现了一组正在出售的SQL数据库。据悉,这些数据是从全球945个网站中窃取的,并且影响1400多万人,而这些SQL文件的日期为2017年至2020年。[外刊- 3.新南威尔士州实施全行业网络安全战略. Source link
上周,科技巨头Nvidia发布了Nvidia GPU Display Driver中的多个安全漏洞的安全更新。这10个安全漏洞的CVSS 评分在5.5到7.8之间,影响的设备包括Windows和Linux机器。 漏洞分析. 其中影响NVIDIA GPU显卡驱动的安全漏洞分别是: CVE‑2020‑5962. CVE‑2020‑5962漏洞位于驱动的Nvidia Control Panel组件中,本地攻击者利用该漏洞可以破坏系统文件,引发DoS攻击或权限提升。 CVE‑2020‑5963. CVE‑2020‑5963 漏洞位于CUDA...
Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro的易于理解的API,您可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序。 近日,白帽汇安全研究院监测到 Apache Shiro 披露了一个身份验证绕过漏洞。当 Apache Shiro 与 Spring Dynamic Controllers 一起使用时,远程攻击者可以通过构造恶意请求包进行利用,成功利用此漏洞可绕过身份验证。鉴于该漏洞影响较大,建议客户尽快自查修复。 CVE 编号...
2020年3月12日微软确认在Windows 10最新版本中存在一个影响SMBv3协议的严重漏洞,并分配了CVE编号CVE-2020-0796(也可以被称为SMBGhost),该漏洞可允许攻击者在SMB服务器或客户端上远程执行代码。要在SMB服务器上利用该漏洞,未认证的攻击者需要发送一个特定的伪造的包给目标SMBv3服务器。要在SMB客户端上利用该漏洞,未认证的攻击者需要配置一个恶意SMBv3服务器,并让要被攻击的用户连接到该服务器。 在上一篇 文章 中,我们提到,尽管Microsoft安全通报将漏洞描述为远程代码执行(RCE)漏洞,但是没有可用的POC来演示。为此,我们开发的POC使用了不同的…. Source link
Apache Dubbo 是一种基于 Java 的高性能 RPC 框架。该项目于 2011 年开源,并于 2018 年 2 月进入 Apache 孵化器,它提供了三大核心能力:面向接口的远程方法调用,智能容错和负载均衡,以及服务自动注册和发现。...
. 【全球动态】 1. FBI利用社交媒体资料和网络搜索轻松识别了一名纵火者. FBI特工通过一个Etsy评论,一个LinkedIn个人资料,少量的Instagram视频,以及几次谷歌搜索,就确定了一个蒙面女子的身份,她被指控在费城最近的抗议活动中放火烧了两辆警车。抗议活动发生在5月30日,是为了回应警方杀害乔治-弗洛伊德的事件。 [ 2.各国推追踪软件助力复工“散装”欧盟再遇老问题. 欧洲中部时间6月16日凌晨2点,德国政府酝酿已久、耗资2000万欧元的新冠追踪手机应用“Corona-Warn-App”终于正式在苹果和谷歌应用商城上线。根据发起者罗伯特·科赫研究所和德国卫生部的介绍,该App的主要用途,是在全面放开经济活动的背景下快速追踪新冠病毒的传染链。 [ 3. Source link
本文详细分析了Phoenix Contact交换机中FL SWITCH 3xxx、FL SWITCH 4xxx和FL SWITCH 48xx系列设备的CVE-2018-10731漏洞。此漏洞存在于设备的 Web界面中,可以在不知道设备凭据的情况下执行任意代码,CVSS3.0等级评分为9分。 漏洞分析 上面提到的Linux,可以使用web界面对其进行配置。与许多其他家用和工业IoT设备一样,web界面由许多处理用户HTTP请求的 CGI应用程序组成。在本文的案例中,CGI应用程序使用cgic 库,这使得处理 HTTP请求更加容易,并且该库的功能内置在设备文件系统中的 共享库中。…....
Page 1 of 61 2 3 6