ImageMagick命令执行漏洞(CVE-2016–3714)利用及测试

5月3日,ImageMagick官方披露称,目前ImageMagick存在一处远程命令执行漏洞(CVE-2016–3714),当其处理的上传图片带有攻击代码时,可被远程执行任意代码,进而导致攻击者控制服务器。

ImageMagick是一款开源图片处理库,支持PHP、Ruby、NodeJS和Python等多种语言,使用非常广泛。包括PHP imagick、Ruby rmagick和paperclip以及NodeJS imagemagick等多个图片处理插件都依赖它运行。

著名的开源应用wordpress已经受此漏洞的影响,攻击者有上传图片的权限,就能直接获取wordpress应用服务器的管理权限。具体的测试方法参考

建议业务开发检查自身的web网站,如有使用ImageMagick进行图片处理、渲染,可以按照下文中的方法进行测试,重点检查头像上传、图片上传等功能。

具体的攻击代码如下:

push graphic-context
viewbox 0 0 640 480
fill 'url(https://example.com/image.jpg"|whoami")'
pop graphic-context

只需要将以上内容保存成1.jpg,上传到存在漏洞的服务器,就可以执行whoami命令。

可以在centos下安装ImageMagick,用其convert命令才测试,安装: 阅读剩余部分 -

查看被删除的微信好友

查看被删的微信好友

原理就是新建群组,如果加不进来就是被删好友了(不要在群组里讲话,别人是看不见的)

用的是微信网页版的接口

查询结果可能会引起一些心理上的不适,请小心使用..(逃

Mac OS用法: 启动Terminal

$ python wdf.py

按指示做即可

请确保requests模块已成功安装

$ pip install requests #安装requests模块

下载地址:https://github.com/0x5e/wechat-deleted-friends

暂未解决的问题

错误1205 "操作太频繁,请稍后再试。" (存在接口访问限制)

不清楚接口的限制策略是什么,有的同学能用有的不能用

打印被拉黑的列表(被限制了,没法测试..)

URLError (网络异常未处理)

最终会遗留下一个只有自己的群组,需要手工删一下

阅读剩余部分 -

搜房帮自动刷新助手

 使用说明:
1.输入你的搜房帮帐号和密码,然后点击登录,等待5秒钟,程序提示登录成功!本程序不会记录验证你的帐号密码,所以当密码错误时候依然会提示登录成功!
2.单套刷新模式:对特定房源进行指定间隔时间的刷新,也可设置倒计时多久后进行指定间隔时间的刷新!
3.多套同时刷新模式:对多套特定的房源进行间隔相同的时间进行刷新(推荐设置不同小区的房源,提高覆盖率)!
4.多套分时刷新:对多套特定房源进行不同间隔时间的刷新,此处灵活性较高,可根据个人需求设置!
5.所有间隔时间单位均为“秒”!
6.如遇杀毒软件报毒,属正常现象,添加白名单信任即可!
7.闲暇之余作品,如若有问题,欢迎反馈:root@foxck.com

下载链接: http://pan.baidu.com/s/1eR29Vt4 密码: 1v9q

关于Xss平台的告示

因为博客和xss平台一直托管在新浪的sae平台上面,由于年后访问量增大,新浪sae云豆严重消耗,期间充值N次,实在头疼!

xss平台地址:http://xsea.sinaapp.com/index.php?do=login

目前提示剩余云豆可维持20天左右,如果在xss平台注册的朋友有重要的内容,请提前保存备份!

近期新浪推出邀请可获取云豆的活动,(这是我的邀请链接http://t.cn/RGEQAkW),如果大家需要注册的话,可以使用此链接进行注册,能让我增加些许云豆,以维持博客和xss平台的继续运行!

如果你觉得小博客和xss平台不错的话,欢迎各位爷扫描下面的微信二维码打赏进行云豆充值,谢谢各位!此致敬礼!

 

暴力破解工具 Hydra 8.1 windows版本

THC-HYDRA是一个支持多种网络服务的非常快速的网络登陆破解工具。这个工具是一个验证性质的工具,它被设计的主要目的是为研究人员和安全从业人员展示远程获取一个系统的认证权限是比较容易的!

新版本代码迁移到了github,增加了对redis的支持,以及增加SMB模块的unicode支持等。

8.0版本后,官方基本只支持linux系统了,要想在win下使用需要自行编译,此版本是已编译好的8.1版!

下载: http://pan.baidu.com/s/1eSmAW0a 密码: aern

GitHub:https://github.com/maaaaz/thc-hydra-windows

 

 

GourdScan分布式被动注入漏洞扫描工具安装及使用

Matt老师的作品,相当的赞!

被动式注入检测工具 程序使用python与php开发,需要安装python。 利用sqlmapapi进行漏洞的检测,然后通过浏览器代理方式获取请求,然后对其进行测试

这里直接说win下的安装方式,因为我自己的环境是win7,看了老师的说明,仍然没有安装调试成功,昨天花了9.95rmb红包请教pang师傅才得以安装成功!

m老师已经给出了win下的集成安装包!

地址:https://github.com/code-scan/GourdScan/releases/tag/windows  使用的usbwebserver打包的一套环境,直接可以双击运行

说下使用到的环境:

1.python  我用的是2.7

2.tornado-4.3、singledispatch-3.4.0.3、pip-8.0.2 这三个python依赖包

依赖包解压后 python setup.py install 安装

3.sqlmap

1.下载后的win下集成安装包解压,双击usbwebserver.exe,点击访问站点,就可以看到GourdScan的抓取界面了!

2.设置浏览器代理,我用的是火狐浏览器,直接用插件设置的,也可以手动设置,把代理设置为 127.0.0.1:8088 阅读剩余部分 -

Burp Suite抓不到手机包的问题与解决方法

前几天测试手机app,突然发现机器上的burp抓不到包了,寻思也没对电脑设置什么,平时一直都是用的好好的!

乌云社区问了下finger,也没有给出具体的解决方案!然后只好自己琢磨了。

一般burp抓不到手机包有下面几种可能性

1.没有按照正确的方式设置,也就是手机或者burp设置不当造成

下图为正确设置,burp中选择电脑的ip,设置端口, 然后在手机连接的此无线网中设置手动代理,代理地址为电脑的ip,端口与burp设置端口一致! 阅读剩余部分 -

最新BurpLoader.jar 适用于Burp1.6.27

Brup 1.6.27老版本已经在2015年12月3日到期了

此burploader可延期致2016年12月3日

下载:http://pan.baidu.com/s/1i398ZJZ

Brup 1.6.27下载:http://pan.baidu.com/s/1eQ8ZiCy

BBScan -- 一个信息泄漏批量扫描脚本

有些朋友手上有几十万甚至上百万个域名,比如,乌云所有厂商的子域名。
如果把这30万个域名全部扔给wvs,APPscan这样的重量级扫描器,显然是不合适的。
对于一个拥有上万IP的企业,又如何快速定位可能存在弱点的机器呢?
试试信息泄漏批量扫描脚本 BBScan。

https://github.com/lijiejie/BBScan

BBScan是一个迷你的信息泄漏批量扫描脚本。规则字典非常小,但尽量保证准确和可利用性。

特性:
1. 小字典
2. 可以自动扫描 Target/Mask 这样网络中所有的主机
3. 误报率小

安装:
在pip已经安装的前提下,可以直接:
pip install -r requirements.txt

使用示例: 阅读剩余部分 -

Github文件泄露搜索语法

邮件信息:
site:Github.com smtp
site:Github.com smtp @qq.com
site:Github.com smtp @126.com
site:Github.com smtp @163.com
site:Github.com smtp @sina.com.cn
site:Github.com smtp password
site:Github.com String password smtp
……
结合厂商域名,灵活运用:
site:Github.com smtp @厂商域名
搜索XX公司内部信息:
site:Github.com corp.xx.com 或者 xx-inc.com
指定邮箱类型: 阅读剩余部分 -

分类目录

在线工具

近期文章

文章归档

标签

功能