默认分类 2021-07-06
  • 247
  • 0
  • 前置知识CBC模式首先我们可以看一下CBC模式的流程图初始化向量IV和第一组明文XOR后得到的结果作为新的IV和下一组明文XOR,按这样循环下去就得到结果。解密是加密的逆过程,也就是密文被Key解密为中间值,然后中间值与IV进行XOR运算得到该分组对应的明文PKCS #5上面说到了CBC模式是分组解密,那么到最后一组的时候可能就长度就不足了,这个时候就需要填充。对于采用DES算法加密的内容,填充规则是PKC #5,而AES是 PKC #7,这两者唯一区别是PKCS #5填充是八字节分组而PKCS #7是十六字节。具体填充方式如下图最后一组剩下n个就填几个0xnPadding Oracle AttackPadding Oracle Attack是针对CBC链接模式的攻击,和具体的加密算法无关在看下面内容时 , 得先知道这些名词的含义 :RawIV : 原始的IV , 解密时即为前一个密文分组
    默认分类 2021-07-06
  • 138
  • 0
  • 漏洞简介https://issues.apache.org/jira/browse/SHIRO-550在shirt <= 1.2.24版本中,如果用户选择了Remember Me,那么shiro就会进行如下操作获取Remember Me cookie值 Base64解码 AES解码 反序列化而我们知道Remember cookie的生成方式是序列化 AES加密 Base64加密 生成Remember Me cookie值因为AES是对称密码,密钥可用于加密和解密而密钥是硬编码在文件中的,所以就可导致利用密钥将一个恶意对象序列化后加密。选择Remember Me后解密并反序列化时就会触发恶意代码环境搭建首先下载存在漏洞版本的shirogit clone https://github.com/apache/shiro.git cd shiro git checkout shiro-roo
    默认分类 2021-07-06
  • 129
  • 0
  • 前言对于最近学习node.js的一些总结~设置安全的HTTP头在Node.js中可以通过强制设置一些安全的HTTP头来加强网站的安全系数,比如以下:Strict-Transport-Security //强制使用安全连接(SSL/TLS之上的HTTPS)来连接到服务器。 X-Frame-Options //提供对于点击劫持的保护。 X-XSS-Protection //开启大多现代浏览器内建的对于跨站脚本攻击(XSS)的过滤功能。 X-Content-Type-Options // 防止浏览器使用MIME-sniffing 来确定响应的类型,转而使用明确的content-type来确定。 Content-Security-Policy // 防止受到跨站脚本攻击以及其他
    默认分类 2021-07-06
  • 163
  • 0
  • 替换后导致序列化字符变长以下面代码为例,目的是在不直接修改$pass值的情况下间接修改$pass<?php ini_set('display_errors',1); function filter($str){ return str_replace('bb', 'ccc', $str); } class A{ public $name='aaaa'; public $pass='123456'; } $AA=new A(); $res=filter(serialize($AA)); $c=unserialize($res); echo $c->pass; ?>这里首先要知道的是将一个类序列化后的格式,这个是反序列化基础,可以参考https://www.ghtwf01.cn/index.php/archives/223/在反序列化的时候php会根据
    默认分类 2021-07-06
  • 197
  • 0
  • checkAutoType补丁分析在Fastjson1.2.25中使用了checkAutoType来修复1.2.22-1.2.24中的漏洞,其中有个autoTypeSupport默认为False。当autoTypeSupport为False时,先黑名单过滤,再白名单过滤,若白名单匹配上则直接加载该类,否则报错。当autoTypeSupport为True时,先白名单过滤,匹配成功即可加载该类,否则再黑名单过滤。对于开启或者不开启,都有相应的绕过方法。补丁绕过(需要开启AutoTypeSupport)这里需要使用如下代码开启AutoTypeSupportParserConfig.getGlobalInstance().setAutoTypeSupport(true);1.2.25-1.2.41补丁绕过漏洞复现payload:{"@type":"Lcom.sun.r