問題タブ [exploit]

For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.

0 投票する
7 に答える
8762 参照

c - 誰も私にこのコードを説明できますか?

警告: これはエクスプロイトです。このコードを実行しないでください。

誰かが私にもっと良い説明を与えることができますか?

0 投票する
2 に答える
365 参照

php - Web アプリケーションのセキュリティ脆弱性のテスト

多くの企業は、定期的に更新される CMS ソフトウェアを使用しています。多くの場合、それらはセキュリティ修正であり、以前のバージョンにセキュリティの脆弱性があることを意味します。しかし、ほとんどのクライアントはこれをアップグレードすることはありません。また、CMS が変更されているため、更新するとサイトが壊れてしまいます。これらのエクスプロイトを文書化し、それらをテストする方法を指示するサイトはありますか? それとも、この情報は公開されませんか? (悪用されないようにするため)

また、ハッキングの試みを防ぐための一般的な php/js ベースのチェック リストはありますか? SQL インジェクションと XSS については知っていますが、他にも脅威があることは確かです。

平和

0 投票する
5 に答える
22151 参照

security - 整数オーバーフローはどのように悪用されますか?

整数がどのように悪用されるかについての詳細な説明を誰かが持っていますか? 私はその概念について多くのことを読んでおり、それが何であるかを理解しており、バッファオーバーフローを理解していますが、整数をその定義されたメモリ....

0 投票する
2 に答える
352 参照

security - クライアント側のセキュリティの脆弱性は一般的にどのように発見されますか?

つまり、オペレーティングシステムまたはそのアプリケーションで。私が考えることができる唯一の方法は、strcpy() のような危険な関数の使用についてバイナリを調べてから、それらを悪用しようとすることです。Visual Studio の /GS スイッチのようなコンパイラの改善により、この可能性はほとんど過去のものになるはずです。それとも私は間違っていますか?

人々は脆弱性を見つけるために他にどのような方法を使用していますか? ターゲットをデバッガーにロードし、予期しない入力を送信して、何が起こるかを確認しますか? これは長くて退屈なプロセスのようです。

このテーマについて、良い本やウェブサイトを推薦してくれる人はいますか?

前もって感謝します。

0 投票する
2 に答える
1011 参照

java - Does the ModelDriven interface poses a security explot in struts2?

background: I coded a struts2 ActionSupport class with ModelDriven. It's a hibernate/spring web app, using OSIV and attached entities in the view (JSP).

I received this email today from the architect 'punishing' me for putting an object that had a reference to an attached entity on the struts2 valuestack via the ModelDriven<E> interface. Is he correct or what? Obviously, this is a serious thing I am doing but I am not following what he is saying, and I really don't feel like taking up his offer and visiting him at his desk after this. oh boy. Time to change careers.

--- from the architect ---

Billy, as we previously discussed, you are still making the same mistakes in your code over and over again. This is the forth time you have made this error and I'm concerned about the quality of your work. It's one thing to make this once or even twice, but after the forth time, I am wondering if you are unable to comprehend what I am saying. The following will spell it out for you. If you don't get it after reading this email, then come to my desk and we'll go over it. This has to stop immediately, and I want all your code refactored before the end of the day correcting this mistake. If any code like this bleeds into production, we'll have a serious security problem on our hands. Also note that I am copying Dave on this so that a proper reprimand can be issued. I am also going to recommend to Dave that you be moved from a Level III to Level II developer. Read the following and please learn it, and refactor all your code as I've indicated.

About the binding objects:

When a Struts2 action class is marked with ModelDriven interface, the model will be bound to the form elements in the HTML page. For example, if an HTML form has a field called userName and an action class is defined as:

public class UserAction extends ActionSupport implements ModelDriven

And UserModel is a POJO as follows:

When the form is submitted, as long as the Action contains an instance of UserModel, struts2 will bind the field userName to UserModel.userName, automagically populating the value.

This simplicity has a high cost for malicious users, however. If an object is declared as ModelDriven, the end-user, the browsing user that is, has access to the models graph via the models setters. Take this case for example:

public class UserAction extends ActionSupport implements ModelDriven

and...

and...

assuming the OSIV pattern is being used, and the entity UserEntity is attached.

A crafty user with a bit of fore knowledge or time on his hands may:

assuming the Entity is saved at the end of the session, the above results in changing billy's password.

The point is, the object graph is available!

When using ModelDriven, and using the alternative is a horrible approach, you must define fine grained models that are placed on the valuestack, and then copy from the model to the target object before sending the response and allowing the transaction to commit.

0 投票する
4 に答える
21885 参照

php - 私の php サイトは、画像としてアップロードされたコードによってハッキングされました..?

昨日、私のサイトが構成されました。攻撃者は、index.php ファイルを独自のものに変更します (すべての栄光のメッセージと挨拶を含む)。私はこれについてホスティング会社に通知しました(私たちは専用サーバーで実行しています)、私は原因と思われるものを修正しようとしています.サーバーが攻撃されましたが、犯人である可能性がある特定のスクリプト ベースの抜け穴を見つけたと思います。

私たちのサイトには画像アップローダー フォームがありますが、アップロードされたすべての画像は、php の getimagesize 関数を使用して、コードではなく実際に画像ファイルであるかどうかを検証します。画像タイプが IMAGETYPE_GIF、IMAGETYPE_JPEG、または IMAGETYPE_PNG の場合のみ、それらは受け入れられます。そうしないと、ファイルをアップロードできません。しかし、アップロードされた画像ファイルの 1 つに php スクリプトが含まれていることがわかりました。画像はこちらからダウンロードできます。これは有効な画像ファイルですが、任意のテキスト エディターを使用して画像を開こうとすると、その中に php コードが含まれていることがわかります。

たとえば、画像はこの場所 (www.mysite.com/uploads/picodes.jpg) にアップロードされます。フォルダーのアップロードの許可は 755 であることに注意してください。攻撃者がシステム (またはパススルーなどの他のコマンド) を実行できる方法はありますか?たとえば、www.mysite.com/uploads/picodes.jpg?cmd=some command ??と入力します。私の知る限りでは、攻撃者が jpg ファイルの名前を php に変更できない限り、実行できません (誰かが私が間違っていることを証明できれば本当に感謝しています)。私が言おうとしていることを理解するためのテキストエディタ)

予防措置として、これらの php 関数 (exec、passthru、proc_close、proc_get_status、proc_nice、proc_open、proc_terminate、shell_exec、system) を php.ini の disable_functions に追加して無効にしました。

とにかく、攻撃者は Web 経由ではなく、サーバー エクスプロイトを通じてアクセスを取得していると思いますが、私のホスティング会社は別の方法で考えていると思います。

0 投票する
2 に答える
133 参照

android - 悪用可能な Android サーバーの作成を試みる

Android のセキュリティ機能をテストできる単純なサーバーを作成しようとしています。ソケットを開くアプリケーションを開発する必要があります。私は C で似たようなものを作成しましたが、Java を見ていません。これがCでのアプリケーションです

どんな提案も素晴らしいだろう、アニール

0 投票する
1 に答える
362 参照

android - Android ネイティブ デバッグ

私は現在、Android でのセキュリティ継承を調査するプロジェクトに取り組んでいます。私のプロジェクトの一部は、スタックのオーバーフローを実行し、ローカル シェルを実行することです。ネイティブ c で悪用可能なアプリケーションを作成しました。これは動的にリンクされ、インストールされ、実行されました。

GDB の使用に問題があります。コマンド「p system」を使用して、システムと出口呼び出しアドレスの場所を知りたいです。GDB から「シンボル テーブルがありません」というエラーが表示され続けます。プロセスにアタッチする前に GDB に正しいパスを指定し、「共有」コマンドを使用しました。私は本当に苦労しています。なぜこれが起こっているのか、誰にも手がかりがありますか.

0 投票する
3 に答える
800 参照

linux - パッチが適用されていないLinuxカーネルの脆弱性

最近、Linuxカーネルにいくつかの脆弱性があり、特権の昇格が可能であり、主要なディストリビューションではまだパッチが適用されておらず、通常のソースで公開されていることがわかりました。たとえば、この非常に単純なエクスプロイトを使用して、完全に最新のUbuntu10.04システムのいずれかにrootを取得できます。

こういうのが気になります。2つの質問が発生します:

  • Linuxカーネルに、2週間前から存在しているエクスプロイトのパッチが適用されていないのはなぜですか?これは私にとって非常に危険な状況のように聞こえます。

  • このような状況で、誰かに私のマシンのゲストアカウントを与える安全な方法はありますか?または、ゲストアカウントはより象徴的なセキュリティであると想定し、本当に信頼できる人にのみアカウントを提供する必要があります。