升级劫持漏洞

本漏洞是在某次应用程序测试,找到的相关漏洞,特记录下来,加以学习参考。 漏洞类型:非授权访问/认证绕过 危害:攻击者可以劫持替换用户升级应用程序安装包,植入精心制作的恶意安全文件 详情: 用户安装的应用程序版本较低,会提示升级客户端,而且是强制升级。在启动应用程序过程中抓包。 捕获请求报文:   GET /android/version.do?channel=1fe5c048efea45cf77f0575aa475917c&version=2 HTTP / 1.1 hiro_trace_id:59f0b94039e046fca ********* 85fb759edb69c hiro_trace_type:SDK 主持人:61.xxx.xxx.16 连接:关闭 用户代理:应用程序,Android的的的 密文:7d1b0ff5013a5ac1d1f4e59d0eb534…

Continue Reading →

Rsync匿名访问漏洞

前言:最近新学习了的rsync的的漏洞,特整理本篇文章作为笔记,方便以后学习。 关于rsync的的的 rsync的(远程同步) – Linux的下实现远程同步功能的软件,能同步更新两处计算机的文件及目录在同步文件时,可以保持源文件的权限,时间,软硬链接等附加信息用于在内网进行源代码的分发及同步更新,因此使用人群多为开发人员;而开发人员安全意识薄弱,安全技能欠缺往往是导致的rsync的出现相关漏洞的根源。 rsync的默认配置文件为/etc/rsyncd.conf,常驻模式启动命令的rsync -daemon,启动成功后默认监听于TCP端口873,可通过rsync的守护及SSH两种方式进行认证。 什么是Rsync的的的的匿名访问 匿名访问很简单,不需要用户名,不需要身份验证的所有信息(包括各种口令,公私钥,生物学特征等等),简而言之就是一句话,没有任何访问控制,直接可以访问。 常用操作 列举整个同步目录或指定目录: 1 2 rsync 10.0.0.12 :: rsync 10.0.0.12 :: www…

Continue Reading →