漏洞简介TOTOLINK是一款无线路由品牌,TOTOLINK T6_Firmware V5.9c.4085_B20190428存在一个任意命令执行漏洞。影响版本TOTOLINK T6_Firmware V5.9c.4085_B20190428环境搭建访
发布时间:
2023-06-02 11:09 |
阅读:2660 | 评论:0 |
标签:
漏洞 CVE 执行
阅读: 41一、漏洞概述近日,绿盟科技CERT监测到网上公开披露了一个大华智慧园区综合管理平台远程代码执行漏洞。由于该系统对用户发送的数据包的验证存在缺陷,未经身份验证的攻击者可利用该漏洞实现在目标系统上执行任意代码。请受影响的用户尽快采取措施进行防护。大华智慧园区综合管理平台是一款集成了视频监控、门禁管控、停车管理、楼宇自控等功能的智能化园区综合管理系统,旨在提高园区的安全性、便利性和智能化程度。用户可以通过PC端或移动端实时查看园区各项数据、监控画面等信息,并进行相应的管理和控制。
漏洞说明Home Assistant是一套开源的家庭自动化管理系统。该系统主要用于控制家庭自动化设备。Home Assistant Supervisor 2023.01.1之前版本存在授权问题漏洞,该漏洞源于存在身份验证绕过漏洞。
#威胁通告 30 个 #漏洞 30 个 01 漏洞概况 大华智慧园区综合管理平台是一个集智能化、信息化、网络化、安全化为一体的智慧园区管理平台,旨在为园区提供一站式解决方案,包括安防、能源管理、环境监测、人员管理、停车管理等多个方面。近日,微步在线漏洞团队通过“X漏洞奖励计划”获取到大华智慧园区综合管理平台远程代码执行漏洞情报(0day),攻击者可以通过该漏洞执行任意代码,导致系统被攻击与控制。经过分析与研判,该漏洞利用难度低,可以远程代码执行,建议尽快修复。
IT之家 5 月 28 日消息,根据国外科技媒体 BleepingComputer 报道,安全专家和 Cryptolaemus 成员 ProxyLife 发现了新的 QBot 网络钓鱼活动,滥用 Win10 系统中的写字板可执行文件 write.exe,通过 DLL 劫持漏洞传播。QBot,也称为 Qakbot,是一种 Windows 恶意软件。QBot 最初作为银行木马出现,随后演变成为恶意软件投放器。安全专家目前已经确认 Black Basta,Egregor 和 Prolock 等勒索软件团伙,使用该恶意软件,对多家企业网络发起勒索攻击。
发布时间:
2023-05-28 22:36 |
阅读:41721 | 评论:0 |
标签:
勒索 执行 木马
代码混淆是逆向分析中最令人头疼的问题之一。 面对混淆,通常的做法是直接硬着头皮调试,因为混淆只能混淆代码的形,但是代码的神——执行逻辑是不会变的,单步调试下去往往能梳理出程序本身的执行逻辑。但是面对非常复杂的混淆,笔者也是经常调试数十小时最终招架不住选择放弃。有位伟人曾经说过“安全保护的目的不在于让代码固若金汤,无法攻破,而是在于让破解者望而生畏,主动放弃”,正所谓“不战而屈人之兵,善之善也~”,笔者深以为然。 面对混淆更好的做法是去混淆,或者说反混淆,就是将混淆过的代码还原回去。还原后的代码通常逻辑清晰,通俗易懂,可以很简单的进行分析。
发布时间:
2023-05-26 19:52 |
阅读:64214 | 评论:0 |
标签:
执行 混淆
0x00 前言利用TabShell可以使用普通用户逃避沙箱并在Exchange Powershell中执行任意cmd命令,本文将要介绍利用TabShell执行cmd命令并获得返回结果的方法,分享通过Python编写脚本的细节。
发布时间:
2023-05-23 12:03 |
阅读:44928 | 评论:0 |
标签:
shell 执行 分析
报告编号:CERT-R-2023-144报告来源:360CERT报告作者:360CERT更新日期:2023-05-081 漏洞简述2023年05月08日,360CERT监测发现GitLab发布了CE/EE的风险通告,漏洞编号为CVE-2023-2478,漏洞等级:严重,漏洞评分:9.6。GitLab 是一个用于仓库管理系统的开源项目,使用 Git 作为代码管理工具,可通过 Web 界面访问公开或私人项目。对此,360CERT建议广大用户及时请做好资产自查以及预防工作,以免遭受黑客攻击。
发布时间:
2023-05-19 14:51 |
阅读:165506 | 评论:0 |
标签:
漏洞 CVE 执行
阅读: 24一、漏洞概述近日,绿盟科技CERT监测到网上公开披露了一个用友NC反序列化远程代码执行漏洞,未经身份验证的远程攻击者通过构造反序列化数据,可在目标系统上实现执行任意代码,请受影响的用户尽快采取措施进行防护。用友NC是一种企业级ERP软件,提供全面的财务、采购、库存、销售、生产等管理模块,以及人力资源与薪资、客户关系管理等辅助功能。用友NC可支持多个行业的企业,如制造业、零售业、服务业等。
IT之家 5 月 17 日消息,根据 Sternum 安全研究人员发布的博文,贝尔金于 2019 年推出的 Wemo Mini Smart Plug V2(型号 F7C063)智能插头存在缓冲区溢出漏洞,黑客可以利用该漏洞远程执行命令。Wemo Mini Smart Plug V2 设置了 30 个字符的名称限制,不过可以通过覆盖的方式实现内存缓冲区错误。不过贝尔金并没有计划修复这个漏洞,表示 Wemo Mini Smart Plug V2 上市已将近 4 年,即将停止支持,认为修复的意义不大。这就意味着依然使用这款智能插头的用户,存在被黑客攻击的风险。
发布时间:
2023-05-17 07:23 |
阅读:139533 | 评论:0 |
标签:
漏洞 远程 执行 智能
#二进制 7 个 #代码 3 个 一、背景介绍 Binwalk是用于搜索给定二进制镜像文件以获取嵌入的文件和代码的工具。具体来说,它被设计用于识别嵌入固件镜像内的文件和代码。Binwalk使用libmagic库,因此它与Unix文件实用程序创建的魔数签名兼容。Binwalk还包括一个自定义魔数签名文件,其中包含常见的诸如压缩/存档文件,固件头,Linux内核,引导加载程序,文件系统等的固件映像中常见文件的改进魔数签名。二、漏洞介绍 影响版本: 2.1.2b~2.3.2Binwalk 提取固件时存在路径穿越问题,可导致任意代码执行。
发布时间:
2023-05-16 14:04 |
阅读:185591 | 评论:0 |
标签:
漏洞 执行 分析
#云安全 11个 Docker Swarm是Docker的集群管理工具,它将Docker主机池转变为单个虚拟Docker主机,能够方便的进行docker集群的管理和扩展。Docker Swarm使用标准的Docker API通过2375端口来管理每个Docker节点,Docker API是一个取代远程命令行界面(RCLI)的REST API。当Docker节点的2375端口直接暴露并未做权限检查时,存在未授权访问漏洞,攻击者可以利用Docker API执行任何操作,包括执行Docker命令,创建、删除Docker以及获得宿主机权限等。
发布时间:
2023-05-16 11:08 |
阅读:51068 | 评论:0 |
标签:
执行 API
阅读: 26一、 漏洞概述近日,绿盟科技CERT监测发现网上公开披露了Foxit PDF Reader与Editor任意代码执行漏洞(CVE-2023-27363)的PoC。由于Foxit PDF Reader与Editor中对exportXFAData方法中cPath参数的验证存在缺陷,因而迫使将.hta文件写入Startup目录中,攻击者通过诱导受害者打开恶意PDF文档,在系统重启后,最终可实现任意代码执行。CVSS评分为7.8,请受影响的用户尽快采取措施进行防护。
Foxit PDF Reader是一套用来阅读PDF格式文件的软件,由福建福昕软件所研发,主要运行在Windows操作系统上。近日,奇安信CERT监测到Foxit PDF Reader及Editor任意代码执行漏洞(CVE-2023-27363),攻击者可通过诱导受害者打开特制的PDF文档,最终在目标系统重启后执行任意代码。目前此漏洞POC已在互联网上公开,鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护。
发布时间:
2023-05-15 17:06 |
阅读:199749 | 评论:0 |
标签:
漏洞 CVE 执行 安全 Tor
IT之家 5 月 14 日消息,在本周在温哥华举行的 Linux 安全峰会上,微软挖来的 systemd 开发者 Lennart Poettering 以及其他微软工程师发表了演讲,并表示微软正在努力提高 Linux 的安全性。微软开发者 Mickaël Salaün 在演讲中提到了如何研究在 Linux 系统上控制脚本执行的新方法。从新的开放 flags 到新的内核系统调用,号称可以让 Linux 系统管理员更好地控制可以在 Linux 系统上执行的脚本。IT之家小伙伴可以点此查看完整的 PDF 幻灯片,微软指出,控制脚本执行的目的是为了用户安全,而不是消除用户执行脚本的能力。
发布时间:
2023-05-15 01:31 |
阅读:72046 | 评论:0 |
标签:
linux 执行 安全 微软
一、必备知识1.1. Makefile基础语法如果还不熟悉Makefile语法,建议先系统的学习一下,特别是以下几点:(1) Makefile哪些部分包含的是shell语句:编译规则中
发布时间:
2023-05-12 11:04 |
阅读:54629 | 评论:0 |
标签:
linux 执行
声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。
现在只对常读和星标的公众号才展示大图推送,建议大家把Hack分享吧“设为星标”,否则可能看不到了!
工具介绍
Freeze.rs 是一个有效载荷创建工具,用于绕过 EDR 安全控制以隐秘方式执行 shellcode。Freeze.rs 利用多种技术,不仅可以删除 Userland EDR 挂钩,还可以以绕过其他端点监控控件的方式执行 shellcode。
1. 通告信息
近日,安识科技A-Team团队监测到Apache官方发布安全公告,修复了bRPC中的一个代码执行漏洞(CVE-2023-31039)。
对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。
2. 漏洞概述
漏洞名称:Apache bRPC代码执行漏洞
CVE编号:CVE-2023-31039
简述:Apache bRPC 是由百度主导并开源的一款工业级C++ RPC框架,常用于搜索、存储、机器学习、广告、推荐等高性能系统。
2023年4月8日~9日,由InForSec、南方科技大学斯发基斯可信自主系统研究院、清华大学网络科学与网络空间研究院、复旦大学软件学院系统软件与安全实验室、国科学院计算技术研究所处理器芯片全国重点实验室、中国科学院软件研究所可信计算与信息保障实验室、中国科学院大学国家计算机网络入侵防范中心、浙江大学NESA Lab、山东大学网络空间安全学院、百度安全、奇安信集团、蚂蚁集团、阿里安全等单位联合主办的“InForSec 2023年网络空间安全国际学术研究成果分享及青年学者论坛”在南方科技大学成功召开。
发布时间:
2023-05-09 19:53 |
阅读:70349 | 评论:0 |
标签:
执行 认证
2023年4月8日~9日,由InForSec、南方科技大学斯发基斯可信自主系统研究院、清华大学网络科学与网络空间研究院、复旦大学软件学院系统软件与安全实验室、国科学院计算技术研究所处理器芯片全国重点实验室、中国科学院软件研究所可信计算与信息保障实验室、中国科学院大学国家计算机网络入侵防范中心、浙江大学NESA Lab、山东大学网络空间安全学院、百度安全、奇安信集团、蚂蚁集团、阿里安全等单位联合主办的“InForSec 2023年网络空间安全国际学术研究成果分享及青年学者论坛”在南方科技大学成功召开。
发布时间:
2023-05-08 19:59 |
阅读:63456 | 评论:0 |
标签:
执行 认证
EDIJOIN US ▶▶▶招新EDI安全的CTF战队经常参与各大CTF比赛,了解CTF赛事。欢迎各位师傅加入EDI,大家一起打CTF,一起进步。(诚招re crypto pwn 方向的师傅)有意向的师傅请联系邮箱root@edisec.net、shiyi@edisec.net(带上自己的简历,简历内容包括但不限于就读学校、个人ID、擅长技术方向、历史参与比赛成绩等等。
发布时间:
2023-05-08 13:48 |
阅读:55802 | 评论:0 |
标签:
注入 SQL 执行
CVE-2023-25691 Apache Airflow Google Cloud Sql Provider 远程命令执行Apache Airflow Google Cloud Provider 在所有版本(验证版本为8.8.0)中由于 cloud_sql.py 类中没有对参数进行有效过滤,攻击者可在与 CloudSQLDatabaseHook建立连接时传入恶意的 sql_proxy_version 参数,从而使得向外下载恶意文件并执行,最终导致执行恶意代码。
本周内容更新在当今移动应用开发领域,Android Native 应用已经成为大量应用的核心。攻防双方都经常采用反调试、加壳、加密等一系列安全措施来保护Android Native 应用的核心算法,以避免安全攻击。模拟执行技术作为一种基于静态与动态分析结合的技能,在Android Native 应用的逆向分析以及恶意攻击等领域,发挥着越来越重要的作用。此课程适合中高级 Android Native 逆向分析与安全开发人员。
发布时间:
2023-04-26 19:55 |
阅读:92370 | 评论:0 |
标签:
执行
据BleepingComputer 4月24日消息,近日在 Arxiv.org 上发表的一篇技术论文揭示了一种针对多代英特尔CPU的攻击手法——利用新的侧信道攻击,让数据通过 EFLAGS 寄存器泄露。这一与众不同的侧信道攻击由清华大学、马里兰大学和中国教育部计算机实验室 (BUPT) 的研究人员共同发现,它不像许多其他侧信道攻击那样依赖缓存系统,而是利用瞬态执行中 EFLAGS 寄存器变化的缺陷,影响JCC(条件代码跳转)指令的时序,进而通过时序分析从用户内存空间中提取数据。
发布时间:
2023-04-26 11:06 |
阅读:66429 | 评论:0 |
标签:
攻击 执行
漏洞简介微步在线漏洞团队通过“X漏洞奖励计划”获取到瑞友天翼应用虚拟化系统远程代码执行漏洞情报(0day),攻击者可以通过该漏洞执行任意代码,导致系统被攻击与控制。瑞友天翼应用虚拟化系统是基于服务器计算架构的应用虚拟化平台,它将用户各种应用软件集中部署到瑞友天翼服务集群,客户端通过WEB即可访问经服务器上授权的应用软件,实现集中应用、远程接入、协同办公等。漏洞是因为未授权接口在接收参数时没有进行处理校验,存在 SQL 注入漏洞,又因为集成环境中的 mysql 拥有写入文件的权限,所以写入 webshell 最终导致代码执行。
利用TemplatesImpl执行字节码在实战中的踩坑记录在平时,无论是JNDI注入,还是反序列化,只要涉及到不出网的场景,TemplatesImpl的利用就很广泛,这里记录一个在实战中遇到的踩坑记录,篇幅不多贵在记录。假设当前服务器存在反序列化漏洞,不出网,当你兴高采烈的拿着工具去打的时候发现怎么也打不通,内存马上不去,回显也没有,这是怎么回事呢?且看下文。
发布时间:
2023-04-26 01:31 |
阅读:149076 | 评论:0 |
标签:
执行
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
阅读: 24一、漏洞概述近日,绿盟科技CERT监测发现网上公开披露了一个Apache Druid远程代码执行漏洞。在默认配置下,Apache Druid支持从Kafka加载数据,未经身份验证的远程攻击者可通过修改Kafka连接配置属性,从而实现JNDI注入攻击,最终导致在服务端执行任意代码,请受影响的用户尽快采取措施进行防护。Apache Druid是一个实时分析数据的开源数据存储和查询系统,被广泛应用于大规模数据存储、实时数据探索和数据可视化等领域。
长亭漏洞风险提示 Apache Druid远程代码执行漏洞Apache Druid是一个高性能的实时大数据分析引擎,支持快速数据摄取、实时查询和数据可视化。它主要用于OLAP(在线分析处理)场景,能处理PB级别的数据。Druid具有高度可扩展、低延迟和高吞吐量的特点,广泛应用于实时监控、事件驱动分析、用户行为分析、网络安全等领域。通过使用Druid,企业和开发者可以快速获得实时分析结果,提升决策效率。
0x00 前言vBulletin是一个强大,灵活并可完全根据自己的需要定制的商业论坛程序(非开源),它使用PHP脚本语言编写,并且基于以高效和高速著称的数据库引擎MySQL。0x01 漏洞描述vBulletin 允许未经身份验证的远程攻击者通过触发反序列化的 HTTP 请求执行任意代码。发生这种情况是因为 verify_serialized 通过调用 unserialize 然后检查错误来检查值是否已序列化。
发布时间:
2023-04-19 22:32 |
阅读:266479 | 评论:0 |
标签:
漏洞 CVE 序列化 执行