
漏洞分享
文章平均质量分 86
洞源实验室
专注供应链安全、产品测评、漏洞研究、代码审计。
展开
-
从何同学视频看开源协议的重要性
说是争议其实不合适,因为这次舆论的焦点几乎是一边倒地指责何同学犯下的低级错误,因为在这则视频的原始版本的55秒处,何同学介绍说“我们专门写了一个软件,可以把预览动画里面的色块转换成字符”,作为有上千万关注者的UP主,这个说法自然会被注意到,于是很快有人发现这款所谓“专门写的软件”其实是直接用的GitHub上的开源项目https://github.com/vietnh1009/ASCII-generator。然而,开源并不等于无条件自由使用,也不意味着可以忽略原创作者的权益,因此,才有了开源协议的存在。原创 2024-11-26 15:01:06 · 995 阅读 · 0 评论 -
Nmap识别MongoDB 6.0指纹
从/0x5f/0x00/0x00/0x00开始的便是Python脚本发送给MongoDB服务端的OP_MSG消息头,使用该十六进制字符串替换/usr/share/nmap/nmap-service-probes文件中的Probe指令,由于响应消息中的version匹配格式与原match指令中相同,所以不用变更match指令,这样即可实现对于MongoDB 6.0版本的识别。OP_QUERY类型用于查询数据库中的集合,也是Nmap进行指纹识别时发送的请求消息类型,即上文图中的Probe指令。原创 2024-11-19 09:19:43 · 895 阅读 · 0 评论 -
大语言模型安全,到底是什么的安全
LLM安全,即大型语言模型(Large Language Model)安全,是指在大型语言模型的开发、部署和使用过程中,采取必要的措施来保护模型免受攻击、侵入、干扰和非法使用,确保其稳定可靠运行。在本文中,我们简单探讨了AI安全的概念,特别关注了大型语言模型(LLM)的安全和AI应用本身的安全问题。LLM安全关注于模型在处理和生成语言时的安全性,而应用安全则涉及AI技术在特定领域应用时的安全问题。在当前的讨论中,我们通常提到的AI安全实际上涵盖了两个主要方面:大型语言模型(LLM)的安全和应用本身的安全。原创 2024-11-11 14:50:54 · 1568 阅读 · 0 评论 -
应用配置信息的安全管理实践
综上,传统的直接在配置文件中写入配置信息的做法(更差的是硬编码配置)存在诸多研发管理和安全管理的不足,比如配置文件提交到代码仓库增加了配置信息泄露的暴露面,配置文件在服务器上可能被非授权人员访问后可直接访问数据库造成数据泄露或篡改,多环境部署时配置文件的管理和同步困难,无法满足快速交付和快速部署,配置变更后需要修改文件并重启应用,降低了应用系统的稳定性。因此,企业在高度重视应用程序和系统安全性的同时,也在应用程序开发和管理中需要采取合理的配置文件的管理,降低遭受此类攻击的风险。原创 2024-10-28 17:49:46 · 1122 阅读 · 0 评论 -
利用WinRAR工具构造钓鱼文件
程序从文件中提取压缩数据,并使用内置的解压算法将其还原成原始文件,同压缩文件相比,自解压的压缩文件体积要大于普通的压缩文件(因为内置了自解压程序,通常比正常压缩包大250KB到500KB),这种格式的压缩文件设计的初衷是为了方便文件的分发和更新,并可以自定义的安装逻辑或文件保护机制。当这个不可见的字符被插入到文本中时,它会强制其后的文本从右向左显示,而不改变字符在内存中的实际顺序。在自解压包中,用户在执行文件时可能会看到正常的文件释放和执行,但在后台,隐藏的恶意代码如木马或后门程序也会被执行。原创 2024-10-21 13:54:25 · 828 阅读 · 0 评论 -
一次解决Go编译问题的经过
其次,将程序中的几个单元测试文件单独执行,go test -v命令并没有任何输出,这意味着单元测试文件执行时候也有同样的问题,起初怀疑是和模块引用路径或程序中的路径或程序在Linux下的权限设置相关,但单元测试执行的问题排除了模块引用和路径问题,问题指向程序中数据库操作相关的函数。由于内存本身有限,增加内存只能通过增加Swap解决,即在现有的/swap文件之外设置一个新的swap文件,并将新文件设置为新的swap。2024 年 10 月 4 日。原创 2024-10-04 20:00:00 · 560 阅读 · 0 评论 -
Apache OFBiz SSRF漏洞CVE-2024-45507分析
由于Apache OFBiz在从Groovy加载文件时未对用户提交的数据进行过滤,未经身份验证的恶意攻击者通过服务器端请求伪造的方式向任意系统发起请求,加载远程恶意xml执行任意代码,从而获取目标服务器的控制权限,具体来说,攻击者可以构造一个恶意的 XML 文件,并通过 SSRF 攻击让 Apache OFBiz 的服务器加载并执行这个文件中的 Groovy 脚本。接收的URL将被视作一个模型屏幕(modelScreen)并进行解析,参照可以根据代码中的示例来构建一个概念验证包含命令的XML文件。原创 2024-09-27 20:15:00 · 963 阅读 · 0 评论 -
数据包签名校验的Web安全测试实践
客户端和服务端使用相同的算法生成sign,服务端接收到请求后,先计算一次sign,如果业务参数、时间戳、其他参数中有一个被修改过,得到的sign与客户端发送的sign就会不一致,签名校验就会失败,服务端便不再处理请求。在金融类的Web安全测试中,经常可以见到Web请求和响应数据包加密和签名保护,由于参数不可见,不能重放请求包,这类应用通常不能直接进行有效的安全测试,爬虫也爬不到数据。点击“参数明文”控件,获取到了解密后的完整请求包,对明文参数进行安全测试,重放后插件会自动完成密文构造。原创 2024-09-23 15:37:54 · 1230 阅读 · 0 评论 -
CVE-2024-21096:MySQLDump提权漏洞分析
根据以上的漏洞原理,可知利用点是在MySQL的服务版本信息中,在服务版本信息中注入恶意代码之后,包含服务版本信息的SQL文件被MySQL执行后,便可以执行恶意代码。当然,除了手动编译MySQL之外,也可以使用高交互的MySQL蜜罐项目进行更简单的配置和修改,比如使用mysql-mimic项目,该项目是用 Python编写的轻量级项目,它旨在模拟MySQL数据库的行为,它可以在不实际运行MySQL数据库的情况下,模拟MySQL的协议和行为,常用来做无MySQL实际环境下MySQL测试。原创 2024-09-14 17:07:47 · 1338 阅读 · 0 评论 -
MeterSphere的一次越权审计
MeterSphere是一个一站式开源持续测试平台,它提供了测试跟踪、接口测试、UI测试和性能测试等功能。其中以下端点返回用户有关的信息,包含团队的workspaceId、id、azureDevopsId、zentaoId等诸多数据,通过Service层的方法getAllUserGroup返回,接收参数为url的路径变量userId,例如/user/group/all/{userId}。MeterSphere 提供了多租户、多角色的管理模型,用户可根据所在团队的实际情况进行灵活的租户体系映射。原创 2024-09-09 10:55:20 · 1217 阅读 · 0 评论 -
本地大语言模型部署及应用
在开始之前,首先我们需要安装Ollama客户端,来进行本地部署Llama3.1大模型(Ollama 是一个便于本地部署和运行大型语言模型(Large Language Models, LLMs)的工具。安装llama3.1-405b,这是一个极其庞大的模型,安装和运行它在本地需要非常高的显存和硬件资源,至少需要大约 400-450 GB 显存,适合顶级大企业用户,安装命令就是。配置接口地址为:http://localhost:11434 ,自定义模型名称为:llama3.1,就可以开始使用了。原创 2024-09-02 16:56:33 · 1238 阅读 · 0 评论 -
在野漏洞的应急响应流程
许多时候,对于负责安全工作又不太擅长安全漏洞技术的人员而言,如何应对突发漏洞是工作中主要的难点,这里的突发漏洞指的是两类:一类是通过新闻、咨询推送,被社会舆论所有关注的CVE漏洞,比如前段时间所谓的核弹级别Windows Server漏洞,一类是没有引起足够社会关注,但又在安全行业流传的0-day漏洞,但也仅限于传说,而很少有人真正见过的0-day漏洞。在漏洞的影响范围确定之后,可以通过机构的资产管理工具快速判断漏洞影响的资产范围,对于软件类或配置类的漏洞,则可能需要通过PoC进行手动扫描和评估。原创 2024-08-26 09:26:08 · 1217 阅读 · 0 评论 -
在Docker上部署Ollama+AnythingLLM完成本地LLM Agent部署
不同的模型有不同的适用参数,AnythingLLM暂时还不能自动适配推荐,因此需要额外进行搜索,比如llama3:8b-instruct-q8_0模型的Max Tokens为8192。它支持多用户管理并且设置过程简单,无需繁琐的设置。Ollama官方library (ollama.com)提供了丰富的模型库,不同公司的模型还有不同的微调版本任君选择,这里选择了llama3:8b-instruct-q8_0版本,其中q8代表压缩率,q后的数字越小压缩率越高,模型文件的大小也就越小,同样的性能会有一定下降。原创 2024-08-09 21:15:00 · 7336 阅读 · 0 评论 -
触屏交互设备的安全风险
现实中的绝大多数电子设备都具有交互性,而现在越来越多的公共场合有布置越来越多的带触屏的交互设备,功能有简单的,有复杂的,布置的场所和应用的场合也各有不同,几乎在任何一个大型公共场合都可以看到这样的设备,甚至在餐厅、售卖店、售票点都可以看到触屏的交互设备,这些设备能够让消费者自行操作,极大便利了日常操作,其中的一些设备出于集中管理的需要,会在后台连接到互联网。而对于第三方输入法,丰富的功能也提供了丰富的逃逸方式,这种用法在拥有系统所有权的个人终端是没有问题的,但在单一应用的交互中就会有问题。原创 2024-08-02 22:15:00 · 839 阅读 · 0 评论 -
⼤模型在⽹络安全⽅⾯的应⽤汇总
这些应⽤不仅展⽰了LLMs在⾼效识别和减轻软件漏洞威胁⽅⾯的卓越能⼒,为⾃动化安全分析⼯具的未来发展提供了宝贵的参考和启⽰,⽽且通过LLMs强⼤的上下⽂分析能⼒,⽹络安全专业⼈员能够更早地应对潜在威胁,显著降低被利⽤的⻛险。另⼀个LLMs⼤显⾝⼿的领域是内容审核。由GPT-3.5-turbo驱动的⼊侵检测系统HuntGPT使⽤LLMs来识别⽹络流量中的模式,并以可理解的格式提供检测到的威胁,该系统在认证信息安全经理(CISM)实践考试中取得了超过80%的成功率,显⽰出在指导安全决策⽅⾯的潜⼒。原创 2024-07-26 20:00:00 · 914 阅读 · 0 评论 -
CodeQL:探索代码安全的利器
4、对于从github获取的CodeQL数据库,这些数据库可能是使用新版本的CodeQL去编译创建的,但我们本地的CodeQL引擎很可能是之前的版本,那当你使用本地的CodeQL去分析这个数据库文件时就会有如下报错,提示这个CodeQL数据库与您尝试运行的查询引用的QL库不兼容,这时只需要重新在本地下载新版本的CodeQL规则库、新版本的CodeQL分析引擎,再重新执行查询即可。可以在下载的QL规则文件的\开发语言\ql\src\Security\CWE找到这些规则,不同的CWE文件对应了不同的安全风险。原创 2024-07-15 14:39:30 · 1111 阅读 · 0 评论 -
ARL联动AWVS实现自动化漏洞扫描
很多场景下需要大范围的扫描漏洞和快速排查互联网暴露面的漏洞,需要使用这种自动化的手段,常规渗透测试的找互联网暴露面是,域名>子域名>IP>C段>端口,可以手动收集,也可以借助一些网络搜索引擎(fofa、zoomeye、hunter等)然后进行指纹识别、存活探测等等,再用xray或者nuclei、afrog之类的工具过一遍,手工渗透一下。可以先扫描,然后自己创建扫描策略,将一些误报多的漏洞排除,比如一些TLS之类的漏洞、HTTP不安全之类,直接就不选了。运行脚本,开始循环监测,ARL新增资产后会进行扫描。原创 2024-07-08 16:02:19 · 1222 阅读 · 0 评论 -
监听蓝牙对话的BlueSpy技术复现
这个蓝牙安全漏洞能够允许攻击者在蓝牙扬声器(比如耳机)已经与另一个设备配对并连接的情况下,劫持或监听蓝牙扬声器的输出内容,这也意味着,如果攻击目标是蓝牙耳机,那么可以通过这个漏洞进行目标用户蓝牙耳机通话的劫持,即偷听目标对象的通话内容。确保btmgmt可以正常运行后,通过bluetoothctl工具扫描周边的蓝牙设备,在工具启动后执行scan on命令来开启扫描,获取蓝牙的地址,这里以网易的云音乐蓝牙耳机为例。选择Y的话会播放刚刚录音的文件,不选择的话,设备会恢复之前的状态继续播放音乐。原创 2024-07-01 10:35:20 · 2207 阅读 · 2 评论 -
【无标题】
代码安全审计是软件开发过程中的重要环节,它通过细致的代码审查来识别和修复潜在的安全漏洞。本文将概述安全审计的基本流程、关键技术点和最佳实践,分享审计过程中的心得体会,旨在帮助开发者提高代码质量,降低安全风险。原创 2024-06-21 20:00:00 · 919 阅读 · 0 评论 -
【无标题】
通过使用%ad代替常规的连字符-,绕过了原本应该阻止参数传递的安全机制,导致攻击者能够成功注入并执行非法的参数,为了修复CVE-2024-4577,在最新的代码更新中,考虑到了Windows系统中Best-Fit特性的影响,将所有高于0x80的字符也纳入了限制范围。PHP的源代码中原先已经实现了对特定字符(如连字符-)的过滤逻辑,这是对CVE-2012-1823的修复代码,如下是CVE-2012-1823的poc,对比CVE-2024-4577的poc可以看到,主要差别在于(连字符-)变成了%AD。原创 2024-06-14 22:00:00 · 1083 阅读 · 0 评论 -
监听蓝牙对话的BlueSpy技术
一旦攻击成功,攻击者可以激活扬声器进行音频输出劫持,如果用的是无声音频,则会产生“禁用扬声器”的效果。这个蓝牙安全漏洞能够允许攻击者在蓝牙扬声器(比如耳机)已经与另一个设备配对并连接的情况下,劫持或监听蓝牙扬声器的输出内容,这也意味着,如果攻击目标是蓝牙耳机,那么可以通过这个漏洞进行目标用户蓝牙耳机通话的劫持,即偷听目标对象的通话内容。▪️Just Work:这是最简单的蓝牙配对方法,也是最不安全的配对方式,它通常用于设备没有显示器或键盘的情况,在这种情况下,不需要用户交互便可以完成设备的蓝牙配对。原创 2024-06-03 09:33:22 · 1024 阅读 · 0 评论 -
起底震网病毒的来龙去脉
2010年,震网病毒被意外传播到了纳坦兹工厂之外的其他计算机中,当时伊朗一个办公室的计算机遇到重启和蓝屏死机的情况,即便重装系统也无济于事,当地的安全专家无法定位问题和原因,于是联系了远在白俄罗斯的反病毒公司工作的朋友谢尔盖.乌拉森(Sergey Ulasen),乌拉森和他的团队经过一整天排查后设法隔离了病毒,并意识到其利用的0-day漏洞之多前所未见,于是将他们的发现公之于众,在安全社区进行分享,震网病毒的存在最终被曝光。它利用四个不同的0-day漏洞进行攻击,这在2010年是非常罕见的,至今仍不常见。原创 2024-05-24 21:15:00 · 1412 阅读 · 0 评论 -
PHP开发中的不安全反序列化
这段代码中,_safely_unserialize函数通过in_array方法判断用户可控的data参数是否是PHP序列化的三种类型,即数组(a)、对象(O)和布尔值(b),如果是其中之一的类型,则在字符串前增加#,从而导致在反序列化时造成反序列化失败,最终返回false值。可见,字符串在序列化后是不会转义的,但上例中属性都是公有的(public),因此没有类名做前缀,如果是保护类型(protected),则会表示为\x00*\x00,如果是私有类型(private),则会表示为\x00Car\x00。原创 2024-05-15 13:44:14 · 544 阅读 · 0 评论 -
Apktool任意文件写入漏洞分析 CVE-2024-21633
但资源名称没有经过校验,因此将资源名称从foo更改为../../../../../../../../../../.. /../tmp/poc,最终会将res/raw/bar文件放置到Linux系统中的/tmp/poc中,同理Windows系统中也存在漏洞。resource.arsc文件是apk打包过程产生的一个资源索引文件,该文件内容是Android项目的资源和资源索引信息,/res目录中除了values外的资源文件路径都会记录在resources.arsc中。原创 2024-02-08 20:00:00 · 818 阅读 · 0 评论 -
Apache Commons Compress内存耗尽漏洞 CVE-2021-35516
随后的0x05标识了这是一个FilesInfo,后面的UINT64标识长度,但是可以发现268435455对应的是0xFFFFFF而不是0xFFFFFFEF,这个原因是因为在7z中UINT和REAL UINT是不同的,这里由于E是0x1110,所以根据以下算法,其int之为0xFFFFFFF,正好对上十进制结果268435455。其补丁对文件的内容进行了合法性检查,并且在修复文档中表示readFilesInfo使用了惰性延迟分配以避免出现内存不足的问题,但是仍不能具体找到漏洞的触发点。构造测试代码,执行。原创 2023-10-13 14:20:51 · 788 阅读 · 0 评论 -
Apache Tomcat请求走私漏洞 CVE-2022-42252
Apache Tomcat是一个开源的Java Servlet容器和JavaServer Pages(JSP)容器。它是由Apache软件基金会开发和维护的,是一个轻量级、快速、可扩展的Web服务器,用于执行Java Servlet和JavaServer Pages技术。原创 2023-09-01 18:00:00 · 6679 阅读 · 1 评论 -
Hutool证书验证漏洞 CVE-2022-22885
修复后,如下图所示,在执行Https请求时,程序会自动校验hostname和从证书获取的主体名称。如此就不会遭受证书域名不匹配的不安全站点的攻击。该漏洞产生的原因在于Hutool HttpUtil的setInfo函数传入的hostNameVerfier默认的为TRUST_ANY_HOSTNAME_VERIFIER。若泄露的信息涉及密钥等可供验证的内容,会导致密钥对应设备被入侵。该库的HttpRequest类默认的HostnameVerifier信任所有的hostname,并不对服务器证书进行校验。原创 2023-08-25 18:00:00 · 764 阅读 · 1 评论 -
Quartz XXE漏洞 CVE-2019-13990
在解析外部实体的过程中,XML解析器可以根据URL中指定的方案(协议)来查询各种网络协议和服务(DNS,FTP,HTTP,SMB等)。无论你是在构建小型独立应用还是大型复杂系统,Quartz都是一个有力的工具,为你的任务和作业管理提供了强大的调度和计划功能。这些作业的任务被定义为标准的Java组件,可以执行几乎任何你编程的任务。然而,DTD 有一些限制,例如不支持数据类型验证和命名空间,因此在更复杂的场景下,通常会使用其他模式语言如 XML Schema 来进行更严格的验证和定义。原创 2023-08-17 15:05:06 · 495 阅读 · 1 评论 -
Apache Tomcat安全限制绕过漏洞 CVE-2017-5664
Tomcat的核心功能有两个,其中连接器负责监听网络端口,接收和响应网络请求,并将收到的网络字节流转换成 Tomcat Request 再转成标准的 ServletRequest 给容器,同时将容器传来的 ServletResponse 转成 Tomcat Response 再转成网络字节流。该漏洞是Tomcat-catalina组件处理访问错误资源请求时,如404,500,此时若服务器存在自定义的错误页面则会将请求交给DefaultServlet处理,从而可能导致错误页面被重写。原创 2023-08-11 18:00:00 · 1129 阅读 · 1 评论 -
Hutool资源消耗漏洞 CVE-2022-4565
ZipBomb的原理是创建一个文件,该文件包含相同的符号并被压缩,由于文件包含了相同的信息,所以其压缩的文件会比自己小许多。对于无限长度的重复字节来说,使用DEFLATE 压缩算法的压缩器有接近1032的压缩率(压缩率=压缩前大小/压缩后大小),对于部分恶意构造的Zip,压缩比甚至能达到28000000:1,也就是说10MB的压缩文件最后能解压出281TB的文件。其中,参数含义依次为:用户,硬限制(1KB为单位),软限制(1KB为单位),索引节点的软限制,索引节点的硬限制,以及文件系统路径。原创 2023-08-04 19:30:00 · 842 阅读 · 1 评论 -
Hutool 路径遍历漏洞 CVE-2018-17297
创建File对象的时候会调用checkSlip函数,该函数会通过获取传入文件的规范路径来消除路径的冗余和符号链接,然后检查file的规范路径是否以parentFile的规范路径开头,如果不是,则说明file不在parentFile目录下,将抛出异常;这是一种安全性检查,以确保文件在指定的父目录下,防止越界访问。该漏洞在权限设置不当的情况下可以实现任意文件覆盖的效果,覆盖一些敏感文件如/etc/passwd或ssh连接私钥,这样可能导致服务器被远程控制,并且在特定的情况下也可能造成远程命令执行。原创 2023-07-28 18:00:00 · 465 阅读 · 1 评论 -
针对安全人员的水坑攻击
此外,本次的后门使用UTF-16字符集编码的字符串硬编码存储C2服务器的地址,其对ASCII字符双字节的XX 00编码可以有效的反制Strings和反汇编软件对程序中字符串的获取。是Linux内核版本6.3.2之前的一个漏洞,存在于rivers/staging/media/rkvdec/rkvdec.c 的 rkvdec_remove 函数中,是一个UAF(use-after-free,释放后重用)漏洞。,已有安全研究人员发现PoC是虚假的,并在该仓库的issue中提出。发现该PoC是虚假的并且藏有后门。原创 2023-07-21 18:45:00 · 127 阅读 · 1 评论 -
企业安全漏洞综合治理方案
在完成漏洞修复工作后,企业需持续监控已修复的安全漏洞,并向安全团队及时反馈监控到的异常情况,在保证漏洞修复措施有效性的同时,也可以及时发现新产生的安全漏洞。企业在进行漏洞修复的同时也需要做好持续漏洞管理工作,漏洞修复工作只是解决了目前发现的安全漏洞,而新发现的漏洞以及潜在的风险都可能给企业带来很大损失。企业进行漏洞修复的前提是对漏洞进行识别和评估。开展漏洞修复时,团队需要对漏洞修复紧急程度进行分类,制定漏洞修复优先级。不同优先级的漏洞修复时间也是不同的,通常来说,优先级越高的漏洞需要在越短的时间被修复。原创 2023-07-14 18:45:00 · 236 阅读 · 1 评论 -
QQ&TIM提权漏洞分析
该漏洞由于QQProtect.exe与QQProtectEngine.dll未进行进程间通信的指针校验,导致了"Write-What-Where"(WWW,“Write”表示写入的行为。所以我们应该首先更改dword_41A740的值,随后将回调函数的地址修改,也就是修改dword_1012662C的值,最后我们就能通过ROP(Return-Oriented Programming,是一种利用程序中已存在的代码片段"gadgets"来构造恶意代码执行路径的技术)实现攻击。启动SYSTEM权限的shell。原创 2023-07-07 18:00:00 · 1453 阅读 · 1 评论 -
数百万GitHub仓库可能遭受RepoJacking攻击
尽管GitHub近年来一直尝试阻止RepoJacking,但是这些保护仍然会存在一些问题,如上述第三节,GitHub对一周内克隆超过100次的命名空间进行了保护,使得已删除用户能被重建,却无法创建与被停用的仓库名称相同的仓库。在有人创建user_A之前,GitHub将user_A/repo_A指向user_B/repo_A(访问之前的user_A/repo_A仓库会跳转到user_B/repo_A)。开发者仍然可以使用被重命名或删除的帐户的登录名进行注册,但他们将无法创建与被停用命名空间相同的仓库名称。原创 2023-06-30 18:00:00 · 160 阅读 · 0 评论 -
bignum库遭受S3 Bucket劫持攻击
相关package.json文件配置为,在npm install bignum之前,会安装node-pre-gyp工具,并在npm install时,从https[:]//rvagg-node.s3-us-west-2.amazonaws[.]com下载预编译的二进制文件,如果预编译的二进制文件无法使用,才在本地进行构建。本次事件采用了一个较为新颖的攻击手法,结合了云存储的使用,通过创建同名的S3 Bucket并构造Path使得安装旧版本bignum的用户下载到恶意的二进制文件。原创 2023-06-21 18:13:10 · 164 阅读 · 0 评论 -
Qt弱加密漏洞分析
一旦浏览器收到带有HSTS头的响应,它将记住该网站必须通过HTTPS进行访问,并在未来的请求中自动将所有HTTP请求重定向到HTTPS。Qt是一个开源的软件,可以去定位相关的代码,笔者在netword/access/qhsts.cpp中发现了产生漏洞的代码。成因是Qt错误的解析了HSTS header,当大小写不匹配的时候,即使服务器明确禁止,客户端也会使用未加密的连接。但是当服务器返回的响应头的HSTS头部是Strict-Transport-security,此时Security的S变成了s。原创 2023-06-16 18:00:00 · 118 阅读 · 1 评论 -
KeePass 内存泄露主密码漏洞分析
KeePass是一款开源密码管理软件。它旨在帮助用户存储和管理他们的密码和敏感信息,以便安全地访问各种在线服务和应用程序。KeePass提供一个安全的数据库,其中可以存储用户名、密码、网站链接、附加说明和其他自定义字段。这些信息被加密保护,并需要一个主密码或密钥文件才能解锁和访问。原创 2023-05-26 18:30:00 · 454 阅读 · 1 评论