自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(34)
  • 收藏
  • 关注

原创 .NET 复现某ERP系统任意文件下载漏洞

为了更好地应对基于.NET技术栈的风险识别和未知威胁,dotNet安全矩阵星球从创建以来一直聚焦于.NET领域的安全攻防技术,定位于高质量安全攻防星球社区,也得到了许多师傅们的支持和信任,通过星球深度连接入圈的师傅们,一起推动.NET安全高质量的向前发展。目前dot.Net安全矩阵星球已成为中国.NET安全领域最知名、最活跃的技术知识库之一,从.NET Framework到.NET Core,从Web应用到PC端软件应用,无论您是初学者还是经验丰富的开发人员,都能在这里找到对应的安全指南和最佳实践。

2024-04-24 08:30:00 215

原创 .NET 分享一款提取系统LSA密码的工具

为了更好地应对基于.NET技术栈的风险识别和未知威胁,dotNet安全矩阵星球从创建以来一直聚焦于.NET领域的安全攻防技术,定位于高质量安全攻防星球社区,也得到了许多师傅们的支持和信任,通过星球深度连接入圈的师傅们,一起推动.NET安全高质量的向前发展。目前dot.Net安全矩阵星球已成为中国.NET安全领域最知名、最活跃的技术知识库之一,从.NET Framework到.NET Core,从Web应用到PC端软件应用,无论您是初学者还是经验丰富的开发人员,都能在这里找到对应的安全指南和最佳实践。

2024-04-23 15:06:48 210

原创 .NET 一款模拟系统认证登录的钓鱼工具

为了更好地应对基于.NET技术栈的风险识别和未知威胁,dotNet安全矩阵星球从创建以来一直聚焦于.NET领域的安全攻防技术,定位于高质量安全攻防星球社区,也得到了许多师傅们的支持和信任,通过星球深度连接入圈的师傅们,一起推动.NET安全高质量的向前发展。目前dot.Net安全矩阵星球已成为中国.NET安全领域最知名、最活跃的技术知识库之一,从.NET Framework到.NET Core,从Web应用到PC端软件应用,无论您是初学者还是经验丰富的开发人员,都能在这里找到对应的安全指南和最佳实践。

2024-04-22 08:30:00 113

原创 .NET 分享一款内网获取用户凭证的工具

为了更好地应对基于.NET技术栈的风险识别和未知威胁,dotNet安全矩阵星球从创建以来一直聚焦于.NET领域的安全攻防技术,定位于高质量安全攻防星球社区,也得到了许多师傅们的支持和信任,通过星球深度连接入圈的师傅们,一起推动.NET安全高质量的向前发展。目前dot.Net安全矩阵星球已成为中国.NET安全领域最知名、最活跃的技术知识库之一,从.NET Framework到.NET Core,从Web应用到PC端软件应用,无论您是初学者还是经验丰富的开发人员,都能在这里找到对应的安全指南和最佳实践。

2024-04-19 08:30:00 274

原创 .NET 矩阵W15增量红队工具集合

为了更好地应对基于.NET技术栈的风险识别和未知威胁,dotNet安全矩阵星球从创建以来一直聚焦于.NET领域的安全攻防技术,定位于高质量安全攻防星球社区,也得到了许多师傅们的支持和信任,通过星球深度连接入圈的师傅们,一起推动.NET安全高质量的向前发展。目前dot.Net安全矩阵星球已成为中国.NET安全领域最知名、最活跃的技术知识库之一,从.NET Framework到.NET Core,从Web应用到PC端软件应用,无论您是初学者还是经验丰富的开发人员,都能在这里找到对应的安全指南和最佳实践。

2024-04-18 08:30:00 254

原创 .NET 复现某CMS系统未公开SQL注入漏洞

某CMS是.NET开发的一款支持多分站、多语种,集成内容发布、信息发布、自定义表单、自定义模型、会员系统、业务管理等功能于一体的独立网站管理系统,支持MSSQL Server数据库。用户可以下载安装使用,系统于2008年正式发布,目前全国用户已经超过50万以上,被广泛用于全国各级政府、学校和企业的网站搭建,具有简单易用、强大灵活等特点。

2024-04-16 08:30:00 1066

原创 WebLogic 两处任意文件上传漏洞动态分析(CVE-2018-2894)

CNCERT前几天发公告称发现Oracle公司出品的基于JavaEE结构的中间件WebLogic产品存在一个远程上传漏洞,并得到了厂商的确认,危害程度评分高达9.8分。鉴于厂商已进行了安全修复,笔者对该漏洞进行了一次分析。WebLogic管理端未授权的两个页面存在任意上传getshell漏洞,可直接获取权限。两个页面分别为/ws_utc/begin.do,/ws_utc/config.do;

2024-02-01 08:30:00 816

原创 Struts2-057/CVE-2018-11776两个版本RCE漏洞分析(含EXP)

2018年8月22日,Apache Strust2发布最新安全公告,Apache Struts2存在远程代码执行的高危漏洞(S2-057/CVE-2018-11776),该漏洞由Semmle Security Research team的安全研究员Man YueMo发现。该漏洞是由于在Struts2开发框架中使用namespace功能定义XML配置时,namespace值未被设置且在上层动作配置(Action Configuration)中未设置或用通配符namespace,可能导致远程代码执行。

2024-01-30 08:30:00 824

原创 UEditor编辑器两个版本任意文件上传漏洞分析

UEditor是由百度WEB前端研发部开发的所见即所得的开源富文本编辑器,具有轻量、可定制、用户体验优秀等特点 ,被广大WEB应用程序所使用;本次爆出的高危漏洞属于.NET版本,其它的版本暂时不受影响。漏洞成因是在抓取远程数据源的时候未对文件后缀名做验证导致任意文件写入漏洞,黑客利用此漏洞可以在服务器上执行任意指令,综合评级高危。由于时间仓促,本文分析不到位的地方还请多多谅解。

2024-01-25 08:30:00 1203

原创 Elasticsearch 核心插件Kibana 本地文件包含漏洞分析(CVE-2018-17246)

LFI通常出现在PHP应用中,通样是require这次应用在Nodejs程序中,相信未来还会有更多的Nodejs程序存在这种问题,原因是本地包含漏洞出现了很多年,但依旧有很多软件开发人员和架构师没有考虑到这点,这篇文章很好的说明了Kibana中存在的一个关键LFI漏洞,使得攻击者能够在服务器上运行本地代码,可造成直接的危害就是拒绝服务攻击,若在生产环境下业务实在伤不起,需要引起对Nodejs LFI的重视。

2024-01-23 08:30:00 953

原创 .NET 分享两个SQL注入防御加固解决方案

SQL 注入绕过技术是一个老生常谈的话题,很多网站都接入了 WAF 等安全产品以此增强拦截和抵御 SQL 注入攻击的能力,另外从纵深防御的策略看还有在应用内部嵌入安全防护模块增强对请求输入参数进行过滤和拦截。下面提供两个防止注入漏洞产生的解决方案。

2024-01-18 08:30:00 861

原创 .NET 分享一个获取客户端合法IP的函数

下面这个方法首先尝试从 HTTP 头中获取经过代理的客户端 IP 地址,然后尝试获取客户端的远程 IP 地址,最后尝试获取客户端的主机地址。如果仍未成功获取有效的 IP 地址,或者获取到的地址不是合法的 IP 地址格式,它会返回默认值 "0.0.0.0"。因此不会被攻击者恶意利用产生SQL注入等漏洞。

2024-01-16 08:30:00 471

原创 最新Windows事件查看器.NET反序列化漏洞分析

整体的调用链如下,文章涉及的PDF和Demo已打包发布在星球,欢迎对.NET安全关注和关心的同学加入我们,在这里能遇到有情有义的小伙伴,大家聚在一起做一件有意义的事。干货 | 最新Windows事件查看器.NET反序列化漏洞分析-> View -> FormView -> EventViewerHomePage -> EventHomeControl -> UpdateUIDelegate(委托)欢迎大伙持续关注,交流。

2024-01-12 08:30:00 1469

原创 .NET安全对抗 | 利用de4dot解密被混淆的.NET代码

NET下可以反混淆的工具还有很多,笔者打算日后再逐个介绍给大伙认识。文章涉及的工具和PDF已打包发布在星球,欢迎对.NET安全关注和关心的同学加入我们[dotNet安全矩阵],在这里能遇到有情有义的小伙伴,大家聚在一起做一件有意义的事。欢迎大伙持续关注,交流。为了帮助研发大佬们熟悉和掌握.NET应用安全相关的漏洞介绍和修复解决方案,我们创建了一个.NET应用安全建设的星球,专门科普.NET领域相关的安全漏洞和提供漏洞修复方法,星球部分主题如下图所示。感兴趣的研发大佬们可以加入我们一起学习交流。

2024-01-10 08:30:00 1177

原创 .NET高级代码审计(第15课) 反序列化Gadget之详解ExpandedWrapper

相信通过本文介绍大家对ExpandedWrapper类有了初步的认知,有助于解开XmlSerializer反序列化中核心链路的疑问,下一节将介绍XmlSerializer反序列化漏洞总结篇,请大伙继续关注文章涉及的PDF和Demo已打包发布在星球,扫码进入星球,扫码关注dotNet安全矩阵公众号,欢迎对.NET安全关注和关心的同学加入我们,在这里能遇到有情有义的小伙伴,大家聚在一起做一件有意义的事。欢迎大伙持续关注,交流。

2024-01-08 08:30:00 915 1

原创 .NET高级代码审计(第十四课)反序列化Gadget之详解XAML

这里是XAML解析器的硬性约定,http://schemas.microsoft.com/winfx/2006/xaml/presentation 表示引入WPF核心程序集 PresentationFramework,例如常见的 System.Windows.Data 命名空间,http://schemas.microsoft.com/winfx/2006/xaml 表示引入另外核心程序集 System.Xaml,例如常用的 Windows.Markup, 反编译后可见 如图。如下最基本的XAML代码。

2024-01-05 08:30:00 1264 1

原创 .NET高级代码审计(第十三课)反序列化Gadget之详解ObjectDataProvider完结篇

ObjectDataProvider的确很神奇,希望未来不会被恶意滥用😄 文章涉及的PDF和另外还有2个变种程序Demo已打包发布在星球,欢迎对.NET安全关注和关心的同学加入我们,在这里能遇到有情有义的小伙伴,大家聚在一起做一件有意义的事。为了帮助研发大佬们熟悉和掌握.NET应用安全相关的漏洞介绍和修复解决方案,我们创建了一个.NET应用安全建设的星球,专门科普.NET领域相关的安全漏洞和提供漏洞修复方法,星球部分主题如下图所示。感兴趣的研发大佬们可以加入我们一起学习交流。

2024-01-04 08:30:00 835 1

原创 .NET高级代码审计(第十二课)反序列化Gadget之详解ObjectDataProvider

ObjectDataProvider常用于WPF项目,大伙遇到Windows桌面应用时代码审计的重点关注XAML是否可写,若可读可写就能实现命令执行。说了这么多我们有必要回过头来看看XAML语法,请大伙继续关注下一节《.NET高级代码审计(第13课) 反序列化Gadget之详解XAML》,文章涉及的PDF和Demo已打包发布在星球,欢迎大伙持续关注,交流。

2024-01-03 08:30:00 873 1

原创 .NET高级代码审计(第十一课) LosFormatter反序列化漏洞

为了帮助研发大佬们熟悉和掌握.NET应用安全相关的漏洞介绍和修复解决方案,我们创建了一个.NET应用安全建设的星球,专门科普.NET领域相关的安全漏洞和提供漏洞修复方法,星球部分主题如下图所示。格式序列化,此类支持序列化的任何对象图。另外如果对.NET安全攻防技术研究和渗透感兴趣的朋友们,可以扫下面的dot.Net安全矩阵星球二维码,加入我们。由于之前已经介绍了漏洞的原理,所以本篇就不再冗余的叙述,没有看的朋友请参考《由于之前已经介绍了漏洞的原理,所以本篇就不再冗余的叙述,没有看的朋友请参考《

2023-12-28 08:30:00 972 1

原创 .NET高级代码审计(第十课) ObjectStateFormatter反序列化漏洞

期待更多伙伴的加入!为了帮助研发大佬们熟悉和掌握.NET应用安全相关的漏洞介绍和修复解决方案,我们创建了一个.NET应用安全建设的星球,专门科普.NET领域相关的安全漏洞和提供漏洞修复方法,星球部分主题如下图所示。但是使用反序列化不受信任的二进制文件会导致反序列化漏洞从而实现远程RCE攻击,本文笔者从原理和代码审计的视角做了相关介绍和复现。另外如果对.NET安全攻防技术研究和渗透感兴趣的朋友们,可以扫下面的dot.Net安全矩阵星球二维码,加入我们。.NET反序列化漏洞文章,欢迎大伙持续关注,交流。

2023-12-26 08:30:00 1631 1

原创 .NET高级代码审计(第九课) BinaryFormatter反序列化漏洞

但是使用反序列化不受信任的二进制文件会导致反序列化漏洞从而实现远程RCE攻击,本文笔者从原理和代码审计的视角做了相关介绍和复现。可对远程方法响应提供的Stream流进行反序列化,这个方法需要传入三个必选参数,第二和第三个参数都可为。由于上一篇中已经介绍了漏洞的原理,所以本篇就不再冗余的叙述,没有看的朋友请参考《能更好的支持泛型等数据,而在反序列化二进制文件时要注意数据本身的安全性,两个类之间的区别在于数据流的格式不同,其他的功能上两者差不多,B。我们得到系统提供的四个不同的反序列方法,

2023-12-14 08:30:00 942 1

原创 .NET高级代码审计(第八课)SoapFormatter反序列化漏洞

在某些场景下处理了不安全的SOAP流会造成反序列化漏洞从而实现远程RCE攻击,本文笔者从原理和代码审计的视角做了相关介绍和复现。erializationSurrogate,这个对象对找到的类型进行反序列化,这里就是一个关键的地方,我们要做的就是实现重写I。属性, SurrogateSelector便是代理选择器,序列化代理的好处在于一旦格式化器要对现有类型的实例进行反序列化,将对象图持久化为一个SOAP流,SOAP是基于XML的简易协议,让应用程序在HTTP上进行信息交换用的。调用由代理对象自定义的方法。

2023-12-12 08:30:00 876 1

原创 .NET高级代码审计(第七课) NetDataContractSerializer反序列化漏洞

Serialize可以非常方便的实现.NET对象与XML数据之间的转化,注意NetDataContractSerializer包含了程序集的名字和被序列化类型的类型。因此,只有在序列化和反序列化端使用相同的 CLR 类型时,才能使用 NetDataContractSerializer。创建比较器,比较器对象在.NET集合类中使用的频率较多,也具备了定制的反序列化功能,这里选择S。具有一个带有链接的委托列表,在对委托实例进行调用的时候,将按列表中的委托顺序进行同步调用。序列化通过创建对象实例分别给成员赋值。

2023-12-08 08:30:00 889

原创 .NET高级代码审计(第六课) DataContractSerializer反序列化漏洞

ataContractSerializer类实例时,参数类型解析器type是否可控,也就是说攻击者需要控制重构对象的类型,若可控的情况下。接口,实现这个接口好处是可以控制你想反序列化的数据类型,此外还可以避免用到反射机制从而提高了运行速度。在实际开发中使用频率较高,但因type需可控才能实施攻击,所以攻击成本相对来说较高。反序列化了恶意的Xml数据就可以触发反序列化漏洞。ype可控,再传入XML,就可以被反序列化,例如下面的。笔者将陆续推出高质量的.NET反序列化漏洞文章,

2023-12-06 08:30:00 848 1

原创 .NET高级代码审计(第五课) .NET Remoting反序列化漏洞

NET Remoting技术已经出来很多年了,现在微软主推WCF来替代它,在开发中使用概率越来越低,从漏洞本身看只要没有设置SoapServerFormatterSinkProvider类属性TypeFilterLevel=Full就不会产生反序列化攻击(默认就是安全的)最后.NET反序列化系列课程笔者会同步到前言 - .NET高级代码审计,后续笔者将陆续推出高质量的.NET反序列化漏洞文章,欢迎大伙持续关注,更多的.NET安全和技巧可关注实验室星球交流。

2023-11-30 08:30:00 1001

原创 .NET高级代码审计(第四课) JavaScriptSerializer反序列化漏洞

JavaScriptSerializer凭借微软自身提供的优势,在实际开发中使用率还是比较高的,只要没有使用类型解析器或者将类型解析器配置为白名单中的有效类型就可以防止反序列化攻击(默认就是安全的序列化器),对于攻击者来说实际场景下估计利用概率不算高,毕竟很多开发者不会使用SimpleTypeResolver类去处理数据。最后.NET反序列化系列课程笔者会同步到前言 - .NET高级代码审计,后续笔者将陆续推出高质量的.NET反序列化漏洞文章,欢迎大伙持续关注,更多的.NET安全和技巧可关注实验室星球交流。

2023-11-29 08:30:00 993 1

原创 .NET高级代码审计(第三课)Fastjson反序列化漏洞

Fastjson凭借速度和性能上的优势占得一席之地,但随着newtonsoft.Json的主流化,性能上已经逐渐赶超了Fastjson,也使得Fastjson越来越小众化,对于攻击者来说,利用成本很低,在代码审计配合的情况下这种安全问题越发的严重起来,若提交恶意的污染数据,便可水到渠成的反序列化成功拿下目标,最后.NET反序列化系列课程笔者会同步到前言 - .NET高级代码审计,后续笔者将陆续推出高质量的.NET反序列化漏洞文章,欢迎大伙持续关注,更多的.NET安全和技巧可关注实验室星球一起交流。

2023-11-28 08:30:00 950

原创 .NET高级代码审计(第二课) Json.Net反序列化漏洞

Newtonsoft.Json库在实际开发中使用率还是很高的,攻击场景也较丰富,作为漏洞挖掘者可以多多关注这个点,攻击向量建议选择ObjectDataProvider,只因生成的Poc体积相对较小。最后.NET反序列化系列课程笔者会同步到前言 - .NET高级代码审计,后续笔者将陆续推出高质量的.NET反序列化漏洞文章,请大伙持续关注。

2023-11-24 08:30:00 1091 1

原创 .NET高级代码审计(第一课)XmlSerializer反序列化漏洞

在.NET 框架中的 XmlSerializer 类是一种很棒的工具,它是将高度结构化的 XML 数据映射为 .NET 对象。XmlSerializer类在程序中通过单个 API 调用来执行 XML 文档和对象之间的转换。

2023-11-22 08:30:00 131

原创 .NET代码审计之WebService安全

背景是微信群里有伙伴问起asmx接口怎么测试,其实和其他语言的API接口一样,每一条接口都有可能存在SQL注入、XXE、文件读取写入等风险,代码审计时需关注扩展名为 .asmx的文件。在审计XXE漏洞时需看loadxml方法,如下图。HTTP请求Post 需要把xxe.xml地址更换成你的主机地址 ,请求成功之后就会返回一个 xxe.txt。

2023-11-20 10:07:47 63 1

原创 .NET 最新gadget GetterSecurityException

因此访问SecurityException对象的Method属性时触发的getMethod()方法,一定是通过BinaryFormatter格式化器反序列化对象,打开后发现调用了ByteArrayToObject,如下图所示。该方法内部迭代对象的成员,并通过PropertyDescriptor2.GetValue方法获取每个成员值,这个过程会调用每个成员的访问器getter,如下图所示。最后通过上面这段JSON.NET代码完成整条攻击链路的反序列化,成功启动本地计算器进程,如下图所示。

2023-11-17 08:00:00 34 1

转载 Json.NET反序列化漏洞生成Ysoserial攻击Payload

如果想使用ObjectInstance就必须创建类的实例,然而Process类在实例化时BasePriority、ExitCode等多个属性在Json.NET序列化的时候抛出异常,导致序列化失败。从$type类型得知序列化使用了ObjectDataProvider类,MethodParameters.Add方法的参数是一个ArrayList集合,既然知道了原理我们尝试序列化出Ysoserial这段攻击载荷,TestClass.ClassMethod()内部调用Process.Start启动进程,

2023-11-14 10:04:51 88

转载 .NET代码审计XSS篇-Html.Raw

如果确实某些场景需要在视图中显示原始HTML内容,而不进行HTML编码,可以使用Html.Raw方法。Html.Raw标签用于将字符串内容作为原始HTML内容输出到视图中,而不进行HTML编码。如定义在cshtml代码。在.NET MVC项目中,默认创建的视图,都是以cshtml为后缀的Razor视图,这种视图通常以.cshtml文件扩展名,Razor视图引擎对自动对输出的内容进行HTML编码,这些字符会被编码成HTML实体,如图1。

2023-11-14 09:47:29 41

转载 .NET 反序列化 GetterSettingsPropertyValue 攻击链

SettingsPropertyValue位于命名空间 System.Configuration,用于应用程序存储和检索设置的值,此类具有Name、IsDirty、Deserialized、PropertyValue、SerializedValue等多个公共成员,其中SerializedValue属性用于获取或者设置序列化的值,便于持久化存储,内部调用方法SerializePropertyValue,如下图。

2023-11-14 09:05:20 30

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除