MalwareBenchmark又爆0-day涉及yaml语言:CVE-2017-16615

责声明">
最近,Malware Benchmark漏洞分析团队报告了大量的CVE,并且都已公开。前几首CVE是凯的杰作,这一次是看到核心团队成员乔的剑。 Joel在过去一个月赢得了许多CVE,其中一个将被选为介绍。 最近,...
最近,Malware Benchmark漏洞分析团队报告了大量的CVE,并且都已公开。前几首CVE是凯的杰作,这一次是看到核心团队成员乔的剑。 Joel在过去一个月赢得了许多CVE,其中一个将被选为介绍。 最近,小编在Python中处理文本时使用了一些序列化相关的函数。常见的python序列化漏洞是由pickle()模块引起的: 通过pickle模块的序列化操作,我们可以将程序中运行的对象信息保存到文件中,永久存储,或者简单地序列化字符。 通过pickle模块的反序列化,我们可以创建由文件中的最后一个程序保存的对象,或者反序列化字符。 这次,小编遇到了一种名为yaml的标记语言,类似于xml和json,并且有自己的语法格式。支持yaml格式的每种语言都有自己的实现,用于以yaml格式进行解析(即序列化和反序列化)。 序列化:将数据结构或对象转换为二进制字符串(字节序列)的过程 反序列化:将序列化期间生成的二进制字符串转换为数据结构或对象的过程 鉴于此,小编认为写GitHub博客时的markdown文件头是使用yaml解析,比如将以下内容保存到joel.yml 布局: posttitle:'CVE-2017-16615:关键RESTful Web应用程序漏洞数量: 2017-11-08评论: truecategories:漏洞 使用以下代码反序列化yaml文本 导入yamla=open('joel.yml','r')print(yaml.load(a)) 结果如下: {'layout':'post','title':'CVE-2017-16615: Critical RESTful Web Applications Vulnerability','date': datetime.date(2017,11,8),'comments': True,'categories ':'漏洞'} 日期: 2017-11-08被转换为datetime.date(2017,11,8),因为在转换过程中没有相应的类型要转换,所以只需要找到可以自动执行的处理函数,构造在反序列化过程中,相应类的对象将自动执行处理函数以实现攻击。 小编这次介绍的是与此CVE-2017-16615有关,详情如下: Python包:MLAlchemy 版本:< 0.2.2 11月7日发布: 2017年 报道由:乔尔 CVE:CVE-2017-16615 MLAlchemy是一个基于Python的实用程序库,旨在允许从YAML/JSON到SQLAlchemy只读查询的相对安全的转换。例如,允许RESTful Web应用程序从基于Java的前端接收yaml/json数据查询。该库包含漏洞,具体POC如下: 来自mlalchemy import parse_yaml_queryparse_yaml_query('!! python/object/apply: os.system ['calc.exe']') POC仅以calc.exe(记事本程序)为例,它可以执行任意代码。 POC视频如下: 黑客业务列表介绍和一般分类: 类别:攻击入侵破解开发 1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量] 2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。 3:破解业务类:软件,加密文件,二次打包,脱壳等。 4:二次开发业务清单:软件二次开发,源代码二次开发等 5:其他业务订单:特洛伊木马[通过所有防病毒],远程控制,特殊软件等 备注:未提及的业务订单可根据主要类别查询或直接联系客户服务。为避免浪费双方时间,请在咨询前阅读:业务交易流程及相关说明 注意:仅接受正式业务,个人无权接受。收集此内容。
  • 发表于 2017-11-18 08:00
  • 阅读 ( 1471 )
  • 分类:黑客技术

你可能感兴趣的文章

相关问题

0 条评论

请先 登录 后评论
不写代码的码农
黑客

2107 篇文章

作家榜 »

  1. 黑客 2107 文章