这个备忘单是一个对WEB应用程序执行黑盒测试的任务清单。
这个清单可以当成有经验的测试老手的备忘录、结合OWASP测试指南一起使用。清单将与测试指南v4一起更新(https://www.owasp.org/index.php/OWASP_Testing_Guide_v4_Table_of_Contents)。
我们希望把这个备忘单做成XML文档,这样就可以使用脚本来将其转换成各种格式,如pdf、Media Wki、HTML等,这样同样使得将文档转换为某种打印格式变得容易。
感谢所有给予反馈和帮助的人,如果你有任何意见或建议,欢迎提出并加入到编辑队伍中来。
Simon Bennetts
Rory McCune
Colin Watson
Simone Onofri
包括Testing Guide v3的全部作者
英文原文:https://www.owasp.org/index.php/Web_Application_Security_Testing_Cheat_Sheet
]]>光说不练假把式,看了这个漏洞演示地址,你啥都懂了:http://www.deusen.co.uk/items/insider3show.3362009741042107/
简要说明
此IE漏洞使通过第三域名修改dailymail.co.uk的内容称为可能。
使用方式:
1. 确认弹窗弹出后,等待3秒后关闭。
2. 点击“Go”。
3. 7秒后,dailymail.co.uk的内容将被修改为“Hacked by Deusen”
攻击效果图:
技术细节
漏洞类型:UXSS
影响:完全绕过SOP
攻击效果:攻击者可以窃取任意域名的内容、将恶意代码注入任意域名
测试环境:IE11 Win7 2015年1月29日
英文原文:http://seclists.org/fulldisclosure/2015/Feb/0]]>
我们分析截获的样本后发现,实际Flash文件被嵌入到一个经过高强度混淆的恶意.SWF文件内。剥离混淆代码后,我们全面的分析了漏洞并发现了Exp的运行方式。在介绍细节之前,分享一下我们的“神秘”发现:这些代码片段竟与CVE-2014-8439的漏洞利用代码颇有几分相似之处。这两个漏洞利用代码极有可能出自同一黑客之手。
漏洞根源
分析发现这是一个UAF类型的漏洞。这种情况下,domainMemory引用的内存会被释放掉,攻击者能够读写内存甚至执行任意代码。
漏洞触发的步骤如下:
图 1. ByteArray 创建代码
图 2. 覆盖 ByteArray
图 3. IOError与异常捕获
图 4. 释放ByteArray内存
为什么domainMemory仍引用未压缩的数据缓冲区?
在AvmPlus项目代码中,我们在ByteArray::UncompressViaZlibVariant函数中发现了漏洞所在。函数是这样设计的:首先它会分配一个缓冲区来存储未经压缩的数据,如果解压缩成功,它会通知domainMemory使用新的缓冲区。如果解压缩失败,它将不通知domainMemory使用新缓冲区同时释放新申请的缓冲区。
这看上去是无可非议的,好戏还在后面。在解压缩的过程中,新分配的缓冲区会变大。类Grower控制缓冲区的动态增长,增长结束后,类Grower的析构函数通知domainMemory使用扩展缓冲区。最终domainMemory在解压过程中使用了新的缓冲区,如果解压失败,新创建的缓冲区将被释放。这就打乱了原来ByteArray::UncompressViaZlibVariant的逻辑:解压缩失败,domainMemory却使用了新的缓冲区。
这就是经过上面的步骤,domainMemory指向填充0xBBBBBBBB的被释放内存空间的原因,到这一步,Exp已经可以通过使用内部指令来读写这块被释放的内存空间了。
图 5. 读被释放的内存空间
与最近的大部分Flash漏洞利用代码类似,这个Exp通过控制内存布局将攻击向量置入被释放的内存并覆盖攻击向量的长度标识,从而达到任意读取和写入内存的目的。
图 6. 覆盖内存
很明显,内存布局在解压缩过程中被改变了,向量长度也被覆盖(见下图)。在我的调试环境中,UAF内存地址为0x05120000。
图 7. 解压缩后的内存布局(头部信息已经被成功解压)
图 8. 0xBBBBBBBB覆盖ByteArray后的内存布局
图 9. ByteArray释放后的内存布局和攻击向量
图 10. 攻击向量长度被覆盖后的内存布局
攻击向量长度被覆写为0x40000000后,示例代码就能任意读写内存;此时的内存容量也足以执行任意代码了。接下来Exp只需要触发一个伪造的虚函数即可完成全部利用过程。
英文原文:http://blog.trendmicro.com/trendlabs-security-intelligence/analyzing-cve-2015-0311-flash-zero-day-vulnerability/
]]>数据显示,写博客的,技术都还可以~~
写代码的工程师其实和诗人、作家没啥区别,都是用爪子来创造美好的生活。
import java.util.*;
public class test {