Xcon2012 攻击JAVA WEB议题下载[……]
作者存档: 空虚浪子心 - 第2页
SAE云服务安全沙箱绕过5(强制修改class私有权限)
作者在文章《SAE云服务安全沙箱绕过4(绕过文件权限防御)》http://inbreak.net/archives/436 提到过一个重要的类,是用来SAE做安全认证的,它叫做“com.sina.sae.security.SaeSecurityManager”,这个类提供几个验证方法,本次BY PASS,作者又把目标放在这个类上。[……]
SAE云服务安全沙箱绕过4(绕过文件权限防御)
谢各位捧场,已经打到第四关了。经过几次交流,发现SAE的童鞋对安全很重视,而且持“欢迎来搞”的态度,对这样的态度,给予肯定,有了这样的态度,作者才有了继续下去的欲望,我们都相信SAE最终会变得越来越安全。[……]
SAE云服务安全沙箱绕过3(绕过命令执行防御)
谢各位捧场,经过努力,作者已经打到了第三关,这一关叫做“命令执行关”。也不知道是因为作者描述不清楚,还是SAE的理解出现偏差,我们没有直接沟通过,只是作者写篇文章,先交给那边“审核”,“审核”通过后,才发布了,所有的交流,都仅限于文章本身。这种沟通的障碍,是此次绕过安全防御的起始。在作者的第二关:《SAE云服务安全沙箱绕过2(利用crackClassLoader)》(http://inbreak.net/archives/411)一文中,提到利用crackClassLoader,绕过java安全沙箱的例子,文末作者以一个命令的成功执行结尾,并且使用cat命令,打出了其他云用户的首页。[……]
SAE云服务安全沙箱绕过2(利用crackClassLoader)
在作者上次文章《SAE云服务安全沙箱绕过》(http://inbreak.net/archives/389),中提到了一种使用java沙盒漏洞,绕过沙盒的例子。事实上,bypass了sae后,作者把目标已经换成了google,但是这是很郁闷的,google跟一块铁板似的,作者想了很多办法,都没有搞定他。然而回头一看,作者使用的部分技术,完全是可以再次bypass新浪sae的,处于这种心态,作者这次利用sae开发人员的沙盒设置失误,又一次bypass了sae沙盒。(此漏洞新浪已修补)[……]
SAE云服务安全沙箱绕过
新浪有云服务(SAE),提供PHP、JAVA等环境,供用户搭建网站,用户都在同一个云上,为了防止恶意用户在云上面DDOS,旁注黑掉其他云用户什么的,所以必须做安全限制,至少不允许用户调用某些关键函数。java对这种需求,有完美解决方案的,提供安全沙盒,有了安全沙盒,就限制了很多函数。但是java也有出漏洞的时候,今年新出了漏洞CVE20120507,绕过安全JAVA沙箱,新闻上讲,这个漏洞被用来黑苹果电脑。这个漏洞相关的技术,老外有分析文,国内也有分析文,虽然作者还是抱有疑问,但是并没有深究,所以原理方面的东西,就不献丑了。本文的目的,是把这个漏洞换个场景利用起来。[……]
Spring framework(cve-2010-1622)漏洞利用指南
这个漏洞在2010年出的,当时由于环境问题,并没有找到稳定利用的EXP。作者对spring mvc框架不熟悉,很多地方不了解,结果研究了一半,证明了漏洞的部分严重性就放下了,没有弄出POC来。最近同事也想研究下,勾起了研究兴趣,结果运气爆发,解决了当年没有搞定的N多问题和错误,这才终于让服务器上的CALC跑起来。
当然,本文不会提供POC,只是对官方的POC分析一下,以及告诉大家怎么写自己想要的EXP,本文不会提供黑客工具,只讨论技术。
[……]
STRUTS2类型转换错误导致OGNL表达式注入漏洞分析
继上次struts远程代码执行漏洞后,前段时间又发布了一个远程代码执行漏洞。影响范围极广,利用方式相对上次要苛刻一点,但是读完本文,批量抓鸡不难。[……]
利用系统时间可预测破解java随机数
这是一个随机函数破解的经典例子。在java程序中,获取随机数的做法有多种。但是我们实现一个随机token,并用于认证时,通常第一时间,想起来使用“System.currentTimeMillis”,本文会详细讲解一次破解随机数的经过。[……]
VELOCITY本地代码执行漏洞
velocity是最常用的展示层模板文件,由于性能优秀,极多的企业级java web应用,都使用了这个模板。
通常在使用的时候,会和其他框架结合,最常见的框架是struts2、spring mvc等框架。
模板的扩展名为“vm”,开发人员在配置时,经常需要让框架解析“vm”扩展名。
这时velocity官方,给出了标准配置,就在showcase中,指导大家配置vm文件的servlet为VelocityLayoutServlet。
如果按照velocity的官方标配,就会产生这个漏洞(velocity-tools-2.0大家可以下载它的showcase,直接跑起来)。[……]