记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Apache Tomcat 信息泄露漏洞预警及远程代码执行漏洞复现

一、漏洞描述: 2017年9月19日,Apache Tomcat官方 修复了2个严重级别的漏洞, 分别为: 信息泄露漏洞(CVE-2017-12616)、远程代码执行漏洞(CVE-2017-12615) 1.1CVE-2017-12616:信息泄露漏洞  当 Tomcat 中使用了 VirtualDirContext 时,攻击者将能通过发送精心构造的恶意请求,绕过设置的相关安全限制,或是获取到由 VirtualDirContext 提供支持资源的 JSP 源代码。 1.2远程代码执行漏洞(CVE-2017-12615) 如果Apache Tomcat服务器上启用了HTTP PUT请求方法(将web.xml中 readonly 初始化参数由默认值设置为 false),则可能存在远程代码执行漏洞。攻击者可
发布时间:2017-09-21 04:05 | 阅读:192708 | 评论:0 | 标签:安全动态 安全通报 漏洞预警 漏洞

Petya勒索病毒技术分析

天融信.阿尔法实验室  李喆 李闪 王宇晟 崔伟鹏 李燕春 一、petya事件描述 1.1 漏洞背景   在2016年的三月到4月,petya恶意勒索软件开始传播,相对于其他勒索软件进行一个个文件加密不同的是,它采用了修改Master Boot Record(MBR) 启动引导阻止用户进入系统,并引导进了一个很小的恶意内核系统,然后再进行加密。 在2017年 6月27日晚上,根据国外报道消息,新的变种petya出现了,它在和旧版本的区别是采用了office word文档漏洞(CVE-2017-0199),通过发送邮件的方式进行传播,用户打开恶意邮件触发漏洞后会从 “http ://french-cooking.com/myguy.exe”下载恶意程序执行。然后会通过NSA泄露
发布时间:2017-06-28 23:40 | 阅读:256472 | 评论:0 | 标签:安全动态 安全通报 技术分享 漏洞分析

EternalRocks(永恒之石)蠕虫样本深入分析

阿尔法实验室 李喆 李闪 陈思远   一、背景介绍 近日自勒索蠕虫WannaCry之后又有一种新的蠕虫EternalRocks(永恒之石)通过SMB进行了攻击传播,同样是利用了NSA工具,EternalRocks利用了ETERNALBLUE、ETERNALCHAMPION、ETERNALROMANCE、以及ETERNALSYNERGY四个NSA的SMB漏洞利用工具,同时具备了漏洞扫描工具SMBTOUCH和ARCHITOUCH ,还有一个后门感染工具DOUBLEPULSAR。 天融信阿尔法实验室经过样本分析判断,虽然蠕虫永恒之石不具备主动恶意破坏功能,但是在会在感染设备上留后门进行贮存,同时相比之前的勒索蠕虫,永恒之石蠕虫利用的技术及方式更加复杂高级,犹如一颗定时炸弹,后续带来不确定性的危害
发布时间:2017-05-24 21:15 | 阅读:259622 | 评论:0 | 标签:安全动态 技术分享

WannaCry 勒索蠕虫变种样本分析报告

阿尔法实验室 李喆 概述: 阿尔法实验室对Wannacry 新出现的变种样本做了进一步分析,本报告主要对比新出现的样本和之前分析过的样本做了功能对比分析。分析新出现的样本是否具备其他恶意功能,是否需要在防护上做进一步处理。上一篇的样本分析可以看这里: http://blog.topsec.com.cn/?p=2230 WannaCry 样本介绍 样本介绍: 在我们之前的分析中,我们分析的是 这次新出现的样本为: 变种1对比分析: 首先我们先拿我们之前分析的样本和变种1 做了一个对比 发现只是修改了一下域名开关: 我们可以看到2E 69后面开始不一样了,我们推测变种1只是在原始样本的基础上修改了二进制而成。所以经过判断,变种1的域名只要保持联通就不
发布时间:2017-05-15 17:20 | 阅读:274158 | 评论:0 | 标签:安全动态 技术分享

WannaCryptor 勒索蠕虫样本深度技术分析_阿尔法实验室

阿尔法实验室 李喆 李燕春 一、 WannaCryptor 是如何传播? WanaCrypotor在几周之前就被发现了,但是这款恶意勒索软件传播速度没那么严重,是什么造成了传播如此之快? ETERNALBLUE ,永恒之蓝,这个是影子经纪人泄露的NSA攻击工具,攻击window的smbv1协议,端口为445,在公网上这个端口基本屏蔽了,但是有些教育网还有内网是开放的。给 WannaCrypotor 带来了便利,因为其功能的影响性影响了很多设备。   二 Wanna Decryptor 是如何加密一个电脑? 2.1 开始工作 当一款电脑被Wanna Decrypor 植入后,这个安装工具会解压缩一个嵌入的文件到安装器的相同目录,这个嵌入的文件是有密码保护的压缩文件
发布时间:2017-05-14 07:30 | 阅读:298375 | 评论:0 | 标签:安全动态 安全通报 技术分享

方程式最新Windows远程攻击0day漏洞威胁预警

阿尔法实验室 一、漏洞情况分析   于2017年4月14日Shadow Brokers泄露出一份机密文档密码为Reeeeeeeeeeeeeee其压缩中包含了多个危害极大的 Windows 远程漏洞利用工具,可以覆盖全球绝大多数的 Windows 系统,只要 Windows 服务器开了135、445、3389 其中的端口之一,有很大概率可以直接被攻击,目前Windows服务器几乎全线暴露在危险之中,任何人都可以直接下载并远程攻击利用。   二、漏洞影响范围 Windows NT Windows 2000 Windows XP Windows 2003 Windows Vista Windows 7 Windows 8 Window
发布时间:2017-04-15 20:55 | 阅读:226105 | 评论:0 | 标签:安全动态 安全通报 0day 漏洞

先知白帽子大会感悟之Gr36

天融信阿尔法实验室 李喆 这次的白帽大会干货很多,从每个人的演讲中都能学到或者感悟到一些东西,无论是技术也好,还是经验也好,真的都很有用。在这里我能做的事把自己的一些理解和领悟告诉大家,无论是对的还是错的,都希望能帮助到大家。具体的细节还是可以看视频或者看新出炉的ppt等。   先从Gr36_开始说起,大神有多厉害就不再这里说了,技术细节可以看这里 http://mp.weixin.qq.com/s/rWdHrlkEHQOW4SUY1rKP6A?from=timeline   Gr36的一些思路总结: 信息搜集大家都知道很重要,但是信息搜集传统的就不说了,如何能扩散下思路呢? Gr36给我们介绍的是微信公众号,那该挖什么呢?IP,域名,账号,邮
发布时间:2017-03-27 20:40 | 阅读:190645 | 评论:0 | 标签:交流互动 安全动态 技术分享

清华团队CDN方向国际合作新突破

文/阿尔法实验室 陈钦 清华大学博士生陈建军(导师段海新教授)等研究者在美国举行的学术会议NDSS'16 上发表的论文 “Forwarding-Loop Attacks in Content Delivery Networks” 被评为杰出论文 (Distinguished Paper)。NDSS(Network and Distributed System Security Symposium)是国际公认的网络和系统安全四大顶级学术会议(BIG4)之一,2016年从 389 篇文章中录取了60篇优秀的研究论文(录取率15.4%),包括本论文在内的4篇论文被评为杰出论文(Distinguished Paper). 论文: cdn_loop-final-camera-ready
发布时间:2016-02-25 23:35 | 阅读:88304 | 评论:0 | 标签:安全动态

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

本页关键词