2016年第二季度71SRC金币翻倍活动

为答谢广大白帽子对71SRC的支持和厚爱,特举行一次为期3个月的金币翻倍活动


活动时间

2016/4/12 – 2016/6/30

在上述时间内报告漏洞,可享受双倍金币奖励!

活动规则

71SRC收到的所有有效漏洞(已确认),金币奖励翻倍:

a) 低危漏洞: 分值 1-2,金币系数3,单个漏洞奖励 3 – 10 金币

b) 中危漏洞: 分值 3-5,金币系数4,单个漏洞奖励 12 – 50 金币

c) 高危漏洞: 分值 6-9,金币系数10,单个漏洞奖励 60 – 200 金币

d) 严重漏洞: 分值 9-12,金币系数20,单个漏洞奖励 180 – 500 金币

同时,对于攻击成本很低,但能够影响到海量用户数据、影响VIP会员增值业务、影响支付业务的严重漏洞和威胁情报,原有的双倍积分计划可以叠加。

补充

活动相关规则,欢迎加入QQ群参与讨论 71SRC白帽子交流群  130763408 (请备注在71SRC平台的ID)

Unicode RTLO(Right-To-Left Override) Security ISSUE

很久没有写博客了,不太容易安静下来,做一些简单的总结。希望2016年可以多记录一些零散的想法。

今天简单聊一下 RTLO的小问题。

RTLO是一个8238的Unicode字符,它的作用是让紧跟在后面的字符串倒序: http://www.codetable.net/decimal/8238

可以用来欺骗用户打开可执行文件(钓鱼攻击),或者欺骗后端应用的检查机制。

例如,我这里有一个可执行文件,文件名是 u’aaaa\u202eFDP.exe’  的文件,202e是

>> hex(8238)
'0x202e'

那么windows用户在资源管理器中看到的文件名将显示为 aaaaexe.PDF,如果这个exe的图标正好PDF的图标,可能会欺骗用户点击执行。

我示例将cmd.exe重命名为u’aaaa\u202eFDP.exe’ ,python中执行

>> os.rename('cmd.exe', u'aaaa\u202eFDP.exe')

用户在资源管理器中看到的效果就是aaaaexe.PDF(我这里特意大写了PDF):

rtlo.sample

不过,可以注意到,文档类型那一栏,依然是“应用程序”。而且一般的安全工具也能拦截这种欺骗攻击。

本文参考链接: https://blog.malwarebytes.org/online-security/2014/01/the-rtlo-method/