<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    通過html注入實現CVE-2023-33733 RCE攻擊

    一顆小胡椒2023-10-24 10:32:24

    背景介紹

    CVE-2023-33733 由 Cure53 Elyas Damej 的滲透測試人員發現,本文將介紹國外一位白帽子通過采取哪些步驟,從確定目標使用什么庫來生成PDF,最終又是如何實現 RCE的全過程。

    目標簡介

    目標應用程序為牙醫設計,可以上傳患者的X光射線報告(支持PNG、JPG等格式),上傳X射線圖像后,可以編輯一些字段,如患者姓名、報告日期、評論等。在添加所有必需的詳細信息后,還可以打印該X射線報告。

    發現過程

    首先在“生成報告”時抓包:

    然后下載 PDF 報告并使用 exiftool 來檢查是否可以識別在 PDF 生成過程中使用了哪種軟件或庫,遺憾的是沒能獲得任何信息。

    然后白帽子在 comment 參數中添加了一些 html 代碼:

    "><img src=https://myhost>

    通過使用上面的payload來識別可能用來渲染 html 代碼服務器端的庫/瀏覽器。

    當再次點擊“生成報告”按鈕時,請求失敗,檢查響應包,發現報錯:

    {
    "\nparagraph text '<para>Note: <font color=\"#484848\"><img src=x></font></para>' caused exception Parse error: saw </font> instead of expected </img>"
    }
    generic
    155 Bytes
    ? Guge's Blog
    
    html代碼font
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    CVE-2023-33733 由 Cure53 Elyas Damej 的滲透測試人員發現,本文將介紹國外一位白帽子通過采取哪些步驟,從確定目標使用什么庫來生成PDF,最終又是如何實現 RCE的全過程。
    Python從零到壹第17篇介紹可視化分析,希望您喜歡
    繞過 XSS 檢測機制
    2022-05-05 07:30:30
    跨站點腳本 (XSS) 是最常見的 Web 應用程序漏洞之一。它可以通過清理用戶輸入、基于上下文轉義輸出、正確使用文檔對象模型 (DOM) 接收器和源、執行正確的跨源資源共享 (CORS) 策略和其他安全實踐來完全防止。盡管這些預防性技術是公共知識,但 Web 應用程序防火墻 (WAF) 或自定義過濾器被廣泛用于添加另一層安全性,以保護 Web 應用程序免受人為錯誤或新發現的攻擊向量引入的缺陷
    在上個月,微軟的Outlook safelink釣魚安全研究人員曾透露,某些黑客組織已經發現了一種能夠繞過Microsoft Office 365安全機制跳轉到釣魚網址的新技術。這項技術被稱為“BaseStriker”,任何人在任何配置下使用Office 365都容易受到攻擊,無論是基于Web的OutLook客戶端、移動應用程序還是桌面應用程序。 而在上周,以色列云安全公司Avanan給我們帶來了
    為什么會有這篇文章,其實是一個非常有意思的事情。在安全領域,有非常多涉及Word、Execl、PDF、CHM、PPT等等文檔的攻擊手法,從Web領域到紅隊領域,使用各種文檔來進行攻擊的姿勢層出不窮,本文希望起到一個拋磚引玉的功能,盡量把各種使用“文檔“的攻擊姿勢講全。那么廢話不多說,讓我們先從最經典的使用文檔進行釣魚的功能講起。
    前陣子做了一下 Dice CTF 2021,做出了幾個 XSS ,本次就寫一下包括復現題在內的所有學習筆記。
    這篇文章主要是通過前端JS來尋找接口進行測試,尋找漏洞成功進入后臺后,進行后臺文件上傳html。僅供學習。
    前言本次審計的話是Seay+昆侖鏡進行漏洞掃描Seay的話它可以很方便的查看各個文件,而昆侖鏡可以很快且掃出更多的漏洞點,將這兩者進行結合起來,就可以發揮更好的效果。$sql = 'select * from xtcms_manager where m_name = "'.$a_name.'" and m_password = "'.md5.'"';驗證碼的校驗代碼if ($_SESSION['verifycode'] !該文件的含義是用0-9中的任意四個數字作為驗證碼,也就是說js引用該文件來產生驗證碼。wap/seacher.php昆侖鏡掃描利用seay查看源碼//這只是一部分,具體的師傅們可自行查看此文件
    鵬程杯wp
    2022-07-04 10:50:30
    鵬程杯wp
    感覺很多人都對溯源反制這個事情,感覺很神奇。 今天就講一下我所知道的目前的溯源反制的手段,以及技術原理 1.ip層面 這個維度主要就是對攻擊者的ip進行威脅情報查詢,微步在線跑一遍,重點關注歷史綁定域名、綁定域名的備案等等。或者可以掃一下攻擊ip開發的端口等等,可能有一些脆弱服務什么的。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类