移动端安全修炼(三)

起因

Android 7.0 之后 Google 默认不信任 User 域下的证书,也就是自行导入证书的方式去抓 HTTPS 包的方法已经不管用了,再加上现在大部分 App 都使用了 SSL Pinning,因此抓包的难度也比之前大了不少。此时再想抓 HTTPS 的流量就要用别的方法了。

Kubernetes Api Server 未授权访问漏洞

0x00 漏洞原因

Kubernetes 的服务在正常启动后会开启两个端口:

  1. Localhost Port (默认8080)
  2. Secure Port (默认6443)

这两个端口都是提供 Api Server 服务的,一个可以直接通过 Web 访问,另一个可以通过 kubectl 客户端进行调用。

移动端安全修炼(二)

前因

iOS针对IAP有一个保护机制,如果使用了全局代理的方式,iOS检查到之后为了保障交易的安全性,将会拒绝IAP流程,所以是无法抓取交易数据的,以豆瓣阅读为例,未开启代理时,可以正常的进入IAP充值界面,开启代理后则会报错:

浅析DNS反射放大攻击

DNS反射放大攻击分析

前阵子业务上碰到了DDOS攻击,正好是DNS反射型的,之前只是听过,没自己处理过,仔细学习了一番之后做点记录。

移动端安全修炼(一)

新开一个坑,主要是记录自己学习移动端的一些相关知识。从基础到复杂吧,也不知道能写多少。从最开始的环境开始。

移动端安全和Web差别并不大,也是分为服务端和客户端,只不过客户端换成了一个App,服务端和Web基本一致。因此挖掘服务端端漏洞和Web没有太大差别。重点在于如何挖掘客户端端漏洞,涉及反编译,代码审计,等等。

PHPCMS Authkey 泄露漏洞分析

PHPCMS V9 Authkey泄露漏洞

在PHPCMS V9的版本中(现已修复)

phpcms/phpsso\_server/phpcms/modules/phpsso/index.php

中有一段代码如下:

Linux/BillGates僵尸网络分析

0x00起因

前阵子在用户某台设备上检测到一个IP在向外大量的发送SSH链接请求,而且有大量的DDOS其他IP的嫌疑。很明显这个IP的机器已经被人黑了,自然需要检测原因。于是就一步步开始排查。

Wordpress WP All Import插件漏洞分析

0x00 插件

Wordpress WP All Import 3.2.3 (Pro 4.0.3)插件主要功能是支持用户上传XML和CSV文件。一般这种支持上传功能的插件最最最危险的地方就是不做文件格式检测,或者是检测方法过弱易被绕过。
该插件上传的文件可以通过

http://"+site+"/wp-content/uploads/wpallimport/uploads/"+up_dir+"/ 路径访问。

Tomcat Manager 后台漏洞分析

0x00 起源

之前分析某设备被入侵,一直没查出来攻击者是怎么黑掉设备的,于是对着设备一通分析。结果发现了另外一条黑进去的方法。。。当然最好是弄清楚了实际原因,附带给把这个意外的漏洞给修了,回去研究发现原因很简单。

顺带一提,漏洞形成的原因虽然是Tomcat本身的原因,但是开发公司各种糟糕的配置是把该问题放大的帮凶。