最近,Malware Benchmark漏洞分析团队报告了大量的CVE,并且都已公开。前几首CVE是凯的杰作,这一次是看到核心团队成员乔的剑。
Joel在过去一个月赢得了许多CVE,其中一个将被选为介绍。
最近,...
最近,Malware Benchmark漏洞分析团队报告了大量的CVE,并且都已公开。前几首CVE是凯的杰作,这一次是看到核心团队成员乔的剑。
Joel在过去一个月赢得了许多CVE,其中一个将被选为介绍。
最近,小编在Python中处理文本时使用了一些序列化相关的函数。常见的python序列化漏洞是由pickle()模块引起的:
通过pickle模块的序列化操作,我们可以将程序中运行的对象信息保存到文件中,永久存储,或者简单地序列化字符。
通过pickle模块的反序列化,我们可以创建由文件中的最后一个程序保存的对象,或者反序列化字符。
这次,小编遇到了一种名为yaml的标记语言,类似于xml和json,并且有自己的语法格式。支持yaml格式的每种语言都有自己的实现,用于以yaml格式进行解析(即序列化和反序列化)。
序列化:将数据结构或对象转换为二进制字符串(字节序列)的过程
反序列化:将序列化期间生成的二进制字符串转换为数据结构或对象的过程
鉴于此,小编认为写GitHub博客时的markdown文件头是使用yaml解析,比如将以下内容保存到joel.yml
布局: posttitle:'CVE-2017-16615:关键RESTful Web应用程序漏洞数量: 2017-11-08评论: truecategories:漏洞
使用以下代码反序列化yaml文本
导入yamla=open('joel.yml','r')print(yaml.load(a))
结果如下:
{'layout':'post','title':'CVE-2017-16615: Critical RESTful Web Applications Vulnerability','date': datetime.date(2017,11,8),'comments': True,'categories ':'漏洞'}
日期: 2017-11-08被转换为datetime.date(2017,11,8),因为在转换过程中没有相应的类型要转换,所以只需要找到可以自动执行的处理函数,构造在反序列化过程中,相应类的对象将自动执行处理函数以实现攻击。
小编这次介绍的是与此CVE-2017-16615有关,详情如下:
Python包:MLAlchemy
版本:< 0.2.2
11月7日发布: 2017年
报道由:乔尔
CVE:CVE-2017-16615
MLAlchemy是一个基于Python的实用程序库,旨在允许从YAML/JSON到SQLAlchemy只读查询的相对安全的转换。例如,允许RESTful Web应用程序从基于Java的前端接收yaml/json数据查询。该库包含漏洞,具体POC如下:
来自mlalchemy import parse_yaml_queryparse_yaml_query('!! python/object/apply: os.system ['calc.exe']')
POC仅以calc.exe(记事本程序)为例,它可以执行任意代码。
POC视频如下:
黑客业务列表介绍和一般分类:
类别:攻击入侵破解开发
1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量]
2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。
3:破解业务类:软件,加密文件,二次打包,脱壳等。
4:二次开发业务清单:软件二次开发,源代码二次开发等
5:其他业务订单:特洛伊木马[通过所有防病毒],远程控制,特殊软件等
备注:未提及的业务订单可根据主要类别查询或直接联系客户服务。为避免浪费双方时间,请在咨询前阅读:业务交易流程及相关说明
注意:仅接受正式业务,个人无权接受。收集此内容。
-
发表于 2017-11-18 08:00
- 阅读 ( 1471 )
- 分类:黑客技术