Aggregator
2024 年加密货币钱包盗取事件金额多达 4.94 亿美元
CVE-2006-4776 | Cisco IOS 12.1(19) VLAN Trunking Protocol memory corruption (VU#542108 / XFDB-28927)
CVE-2006-4774 | Cisco IOS up to R12.x VLAN Trunking Protocol Configuration resource management (VU#821420 / XFDB-28924)
CVE-2006-4774 | Cisco IOS up to R12.x VLAN Trunking Protocol VTP Summary Advertisement Message resource management (VU#821420 / XFDB-28924)
CVE-2006-4775 | Cisco Catalyst CatOS up to 8.x VLAN Truncing Protocol Summary Paket resource management (VU#175148 / XFDB-28925)
CVE-2006-4774 | Cisco IOS up to R12.x VLAN Trunking Protocol Summary Packet resource management (VU#821420 / XFDB-28924)
JVN: Rockwell Automation製Arenaにおける複数の脆弱性
献血机构 OneBlood 确认去年 7 月勒索软件攻击中个人数据被盗
献血机构 OneBlood 确认去年 7 月勒索软件攻击中个人数据被盗
CVE-2014-3975 | AuraCMS 3.0 filemanager.php viewdir path traversal (Exploit 126843 / EDB-33555)
What is Payment Parameter Tampering And How to Prevent It?
Web-based attacks are becoming increasingly sophisticated, and payment parameter tampering stands out as a silent yet potent threat. This attack involves manipulating parameters exchanged between the client and server to alter sensitive application data, such as user credentials, permissions, product prices, or quantities. The data targeted in parameter tampering is typically stored in cookies, hidden […]
The post What is Payment Parameter Tampering And How to Prevent It? appeared first on Kratikal Blogs.
The post What is Payment Parameter Tampering And How to Prevent It? appeared first on Security Boulevard.
What is Payment Parameter Tampering And How to Prevent It?
CVE-2006-4686 | Microsoft XML Core Services up to 2.6 memory corruption (VU#562788 / Nessus ID 22534)
CVE-2006-4685 | Microsoft XML Core Services up to 2.6 memory corruption (VU#547212 / Nessus ID 22534)
This is the year CISOs unlock AI’s full potential
In 2025, CISOs will have powerful new capabilities as generative artificial intelligence (GenAI) continues to mature. Evolving beyond providing answers to questions, GenAI will provide proactive recommendations, take action, and communicate in a personalized manner. This transition will enable CISOs and their teams to unlock the true impact of GenAI to bolster cybersecurity defenses.
The post This is the year CISOs unlock AI’s full potential appeared first on Help Net Security.
JVN: 複数のSchneider Electric製品における複数の脆弱性
CVE-2016-9111 | Citrix Receiver Desktop Lock 4.5 Screen Lock access control (ID 139493 / EDB-40686)
某个OA系统的代码审计
某个OA系统的代码审计
2023年HVV中爆出来的洞了,但是有一些漏洞点修复了,刚好地市级的攻防演练中遇到了一个,想着把可能出现问题的点全部审计一下,顺便熟悉一下.net代码审计。ps:感兴趣的师傅们可以自行根据poc搜索源码。
0x1 反编译好吧,当我没说,下载dnspy反编译即可,但是首先要找到web逻辑代码才能开始审计,因为这套oa是使用了mvc开发模式,简单介绍一下mvc,其实就是model,controller,view,其中的view是视图也就是html等展示给用户看的东西,model是模型也就是控制数据库的代码。controller是控制器负责执行代码的逻辑,也就是我们需要审计的地方了。
然后找到controller就是web的主要逻辑了。
0x2 身份校验绕过首先可以随便点入一个controller,发现filesController继承自TopVisionApi。
然后我们发现IsAuthorityCheck()这个函数用于判断权限。
首先看到第一行代码getByValue这个函数,其实Request.Properties["MS_HttpContext"]).Request[value]就是获取http请求中的某个参数,而value就是调用传过来的参数,在这里是token,那么这段代码就是获取http中的token参数。
然后if判断了token是不是空值然后再判断token参数的值是不是等于"zxh",如果登录则直接返回一个UserInfo对象。
然后回到filesController的身份判断,发现只判断了IsAuthorityCheck返回是否为null,所以只需要让token参数是zxh的时候,那么就可以绕过身份校验了。
0x3 任意文件下载还是 filesController 这个控制器 DownloadRptFile方法。这时我们已经绕过了身份认证,所以只需要看之后代码即可。requestFileName就是我们传递的http参数,
然后跟进代码。并未发现任何过滤../的行为,直接传递给getBinaryFile函数
getBinaryFile函数如下。
结果证明: (读取文件内容会以base64返回)
0x4 信息泄露发现GetCurrentUserList方法查询了所有用户信息。并且返回给前台。
<UserInfo>是c#中的泛型,这里是用来查询数据库的。可以看到遍历了dicUserList这个数组。这个数组就是初始化的用户信息数组了。
直接访问:
0x5 任意文件删除发现DeleteFile2方法是一个删除文件方法。这里也没有发现过滤../以及过滤删除文件的后缀名。
虽然是有限制了文件路径,但是全然没有过滤../,而且filename参数也是完全可控的。所以这里其实是存在任意文件删除漏洞的。
ps: 这里就不放验证截图了,感兴趣的师傅们可以自行本地验证。
UploadFile2方法中获取了各种参数,然后传入UploadFile2
跟进该方法。pathType就是限制文件上传到哪个文件夹的。
pathType详解:
fs参数是我们传递的byte数组也就是文件的内容。
startPoint等于0就好这样才能创建一个新的文件,datasize则是数组的长度。
漏洞验证:
0x7 SQL注入InventoryController的GetProductInv方法,直接从参数获取boxNoName未经过过滤直接通过string.Format拼接至sql语句中,导致了sql注入。
验证:直接sqlmap即可