记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

CVE-2022-34916 Apache Flume 远程代码执行漏洞分析

作者:xxhzz@星阑科技PortalLab原文链接:https://mp.weixin.qq.com/s/zS2TBfBsK1gzkLxs5u3GmQ项目介绍Apache Flume 是一个分布式的,可靠的,并且可用于高效地收集,汇总和移动大量日志数据的软件。它具有基于流数据流的简单而灵活的体系结构。它具有可调的可靠性机制以及许多故障转移和恢复机制,并且具有健壮性和容错性。它使用一个简单的可扩展数据模型,该模型允许进行在线分析应用程序。漏洞描述在7月22日,Apache发布安全公告,修复了一个存在于Apache Flume中的远程代码执行漏洞,CVE编号为CVE-2022-34916。
发布时间:2022-09-22 15:33 | 阅读:278318 | 评论:0 | 标签:漏洞 CVE 远程 执行 分析 远程代码执行

Cobalt Strike 远程代码执行漏洞安全风险通告

奇安信CERT致力于第一时间为企业级用户提供安全风险通告和有效解决方案。安全通告近日,奇安信CERT监测到 Cobalt Strike 远程代码执行漏洞 ,当攻击者可访问 Beacon 的监听器时,可以在连接Beacon的listener时使用错误的用户名,触发XSS,造成远程代码执行。鉴于这些漏洞影响范围极大,建议客户尽快做好自查及防护。
发布时间:2022-09-22 11:37 | 阅读:262348 | 评论:0 | 标签:漏洞 远程 执行 安全 Cobalt Strike 远程代码执行

CVE-2022-33980命令执行漏洞分析

前言最近注意到了Apache Commons Configuration 在2.7版本已经不安全了,能够直接影响该组件,来分析学一下漏洞原理漏洞分析前置Commons Configuration是一个java应用程序的配置管理类库。可以从properties或者xml文件中加载软件的配置信息,用来构建支撑软件运行的基础环境。在一些配置文件较多较的复杂的情况下,使用该配置工具比较可以简化配置文件的解析和管理。也提高了开发效率和软件的可维护性。
发布时间:2022-09-22 00:48 | 阅读:219247 | 评论:0 | 标签:漏洞 CVE 执行 分析

x微前台绕过鉴权执行sql

/formmodel/mobile/mec/servlet/MECAdminAction.java /formmodel/mobile/manager/MobileUserInit.java /mobile/plugin/ecology/service/AuthService.java 继续回到/formmodel/mobile/manage...0x00 如何搜索搜这个“publicWclassWw{0,}Action”。
发布时间:2022-09-21 11:35 | 阅读:41415 | 评论:0 | 标签:SQL 执行

x微前台绕过鉴权执行sql分析

##代码审计 1 个 #java 4 个 文章由作者授权转载:首发于奇安信攻防社区https://forum.butian.net/share/1892/formmodel/mobile/mec/servlet/MECAdminAction.java /formmodel/mobile/manager/MobileUserInit.java /mobile/plugin/ecology/service/AuthService.java 继续回到/formmodel/mobile/manage...0x00 如何搜索搜这个“publicWclassWw{0,}Action”。
发布时间:2022-09-21 05:55 | 阅读:70829 | 评论:0 | 标签:SQL 执行 分析

关于利用rundll32执行程序的分析

#二进制 11个 0x00 前言最近看到了一篇有趣的文章《Abusing Exported Functions and Exposed DCOM Interfaces for Pass-Thru Command Execution and Lateral Movement》,介绍了利用rundll32.exe加载url.dll,通过导出函数OpenURL执行程序的方法。
发布时间:2022-09-18 11:51 | 阅读:96210 | 评论:0 | 标签:执行 分析

MICROSOFT WINDOWS NFS V4中发现一个远程代码执行漏洞

关于MICROSOFT WINDOWS NFS V4 的漏洞频频出现,七月份,趋势科技研究团队就公布了一个CVE-2022-30136,该漏洞是在网络文件系统 (NFS) 的实现中发现的,并且是由于对 NFSv4 请求的处理不当造成的。未经身份验证的攻击者可以利用此漏洞在 SYSTEM 上下文中执行任意代码。NFS v4是NFS v3的继承版本,主要针对WAN环境部署NFS做出改进并提出NFS分布式文件系统方案。NFSv4为虚拟分配提供的新特性。随着存储虚拟分配功能的普及使用,nfsv4可以为预留固定大小的存储空间;同样在文件系统上删除文件后,也能够在存储上面释放相应空间。
发布时间:2022-09-17 12:44 | 阅读:187320 | 评论:0 | 标签:漏洞 windows 远程 执行 远程代码执行

Microsoft VPN远程代码执行漏洞分析1-CVE-2022-23252

之前对于windows平台漏洞分析中我们都集中分析了本地提权类别的相关漏洞,很少有远程代码执行漏洞进行过分析,该系列中我们将分析4个windows内核远程代码执行漏洞,揭示这些很少被分析的攻击面。CVE-2022-23253 是 Nettitude 在对 Windows Server 点对点隧道协议 (PPTP) 驱动程序进行模糊测试时发现的拒绝服务漏洞。此漏洞可用于对目标服务器发起持续的拒绝服务攻击,该漏洞无需身份验证即可利用并影响 Windows Server VPN 的所有默认配置,漏洞所在的模块位于raspptp.sys驱动。
发布时间:2022-09-13 17:27 | 阅读:165435 | 评论:0 | 标签:漏洞 CVE 远程 执行 分析 VPN 远程代码执行

钓鱼 | Coremail 远程代码执行漏洞复现+POC

编者荐语: hxd的文库 以下文章来源于白帽文库 ,作者白帽文库 白帽文库 . 优质漏洞文库,致力于分享最新情报和漏洞! 「关于Coremail邮件客户端」Coremail邮件客户端,即“Coremail邮箱(Air版)”是一款在功能上与Outlook类似的邮件客户端。根据其官网的信息,此邮件客户端支持Uos系统、Windows系统和MacOS系统。因Coremail的邮件服务在国内有很广的客户群,故此邮件客户端也有大面积的潜在使用者。
发布时间:2022-09-12 05:52 | 阅读:211735 | 评论:0 | 标签:漏洞 AI 远程 执行 钓鱼 远程代码执行

CVE-2022-34747:Zyxel NAS设备远程代码执行漏洞通告

 0x01   漏洞简述2022年09月07日,360CERT监测发现Zyxel发布了网络连接存储(NAS)设备NAS326/NAS540/NAS542的风险通告,漏洞编号为CVE-2022-34747,漏洞等级:严重,漏洞评分:9.8。对此,360CERT建议广大用户及时将Zyxel NAS设备升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
发布时间:2022-09-08 12:35 | 阅读:185215 | 评论:0 | 标签:漏洞 CVE 远程 执行 远程代码执行

CVE-2022-3075:Google Chrome远程代码执行漏洞通告

 0x01   漏洞简述2022年09月05日,360CERT监测发现Google官方发布了Google Chrome的风险通告,漏洞编号为CVE-2022-3075,漏洞等级:高危,漏洞评分:7.4。该漏洞已出现在野利用。由于Microsoft Edge(基于 Chromium)使用了 Chromium 开源软件 (OSS),因此也受到影响,具体参见下方影响版本。Google Chrome是一款由Google公司开发的网页浏览器,该浏览器基于其他开源软件撰写,包括WebKit,目标是提升稳定性、速度和安全性,并创造出简单且有效率的使用者界面。
发布时间:2022-09-06 14:52 | 阅读:141089 | 评论:0 | 标签:漏洞 CVE 远程 执行 Google chrome 远程代码执行

UDF+PHPmailer 远程代码执行

0x00 什么是UDF UDF 全称为:User Defined Function,意为用户自定义函数;用户可以添加自定义的新函数到Mysql中,以达到功能的扩充,调用方式与一般系统自带的函数相同,例如 contact(),user(),version()等函数。 udf 文件后缀一般为 dll,由C、C++编写。
发布时间:2022-09-04 12:01 | 阅读:72963 | 评论:0 | 标签:渗透测试 AI PHP 远程 执行 远程代码执行

FastJson远程命令执行漏洞学习笔记 - xiaomaipu

FastJson远程命令执行漏洞学习笔记Fastjson简介fastjson用于将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。fastjson.jar是阿里开发的一款专门用于Java开发的包,可以方便的实现json对象与JavaBean对象的转换,实现JavaBean对象与json字符串的转换,实现json对象与json字符串的转换。
发布时间:2022-09-03 23:49 | 阅读:124130 | 评论:0 | 标签:漏洞 学习 AI 远程 执行

长征五号 B 遥四运载火箭安全运抵文昌航天发射场,将执行梦天实验舱发射任务

IT之家 9 月 3 日消息,据中国载人航天办公室最新消息,执行梦天实验舱发射任务的长征五号 B 遥四运载火箭已完成出厂前所有研制工作,于近日安全运抵文昌航天发射场。之后,长征五号 B 遥四运载火箭将与先期已运抵的梦天实验舱一起按计划开展发射场区总装和测试工作。目前,发射场区各参试系统正在按计划开展任务相关准备工作。IT之家了解到,梦天实验舱是继问天实验舱之后的中国空间站的第 2 个实验舱段,已完成出厂前所有研制工作,于上个月运抵文昌航天发射场,根据任务安排,将于 10 月发射。
发布时间:2022-09-03 11:29 | 阅读:73242 | 评论:0 | 标签:执行 安全

XCon2022 | macOS+混合符号执行——移植QSYM到macOS Intel平台,mac+Intel发挥余热

1976年,JC King 在《Symbolic Execution and Program Testing》中首次提出了符号执行的概念,并系统介绍了符号执行的基本思想、实际应用以及一个实现了符号执行的系统Effigy。在论文中,King明确的指出了符号执行在程序测试中可发挥的重要作用,并对该过程进行了详细的验证与证明。符号执行技术,顾名思义是当安全研究人员在使用符号对程序进行分析时,程序通常会使用符号值作为输入,而非具体值。
发布时间:2022-09-02 14:51 | 阅读:61089 | 评论:0 | 标签:mac 执行

CVE-2022-2992:GitLab远程代码执行漏洞通告

 0x01   漏洞简述2022年08月31日,360CERT监测发现GitLab发布了GitLab社区版(CE)和企业版(EE)的风险通告,漏洞编号为CVE-2022-2992、CVE-2022-2865、CVE-2022-2572,漏洞等级:严重,漏洞评分:9.9。GitLab 是一个用于仓库管理系统的开源项目,使用 Git 作为代码管理工具,可通过 Web 界面访问公开或私人项目。对此,360CERT建议广大用户及时将GitLab社区版(CE)和企业版(EE)升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
发布时间:2022-08-31 18:29 | 阅读:136634 | 评论:0 | 标签:漏洞 CVE 远程 执行 远程代码执行

Chrome V8 命令执行漏洞(CVE-2022-1310)分析

作者:墨云科技VLab Team原文链接:https://mp.weixin.qq.com/s/CBj03EPBlsGe689Lc74qHQGoogle于2022年4月11日更新了Chrome的100.0.4896.88,其中修复了由@btiszka在3月18日报告的正则表达式模块的UAF漏洞;6月28日,Google纰漏了该漏洞的具体细节,目前该漏洞已被修复并公开了技术细节,本文将从技术角度分析漏洞的成因和修复方式。要理解这个漏洞,需要对V8的垃圾回收机制有一定的了解,本文首先简单介绍V8的垃圾回收机制,然后结合具体漏洞PoC代码分析漏洞成因。
发布时间:2022-08-30 18:55 | 阅读:155805 | 评论:0 | 标签:漏洞 CVE 执行 分析 chrome

已发现在野利用!畅捷通 T+远程代码执行漏洞安全风险通告

近日,奇安信CERT监测到畅捷通 T+ 远程代码执行漏洞,在特定配置环境下,远程未经身份认证的攻击者可通过特定的参数在接口上传恶意文件从而执行任意命令。目前,此漏洞已被攻击者利用来进行勒索软件攻击,奇安信天擎已在数月前支持对相关勒索软件的查杀。官方已发布针对此漏洞的补丁程序,鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护。
发布时间:2022-08-30 18:18 | 阅读:130379 | 评论:0 | 标签:漏洞 远程 执行 安全 远程代码执行

Bitbucket Server曝RCE 漏洞,在野利用可执行任意代码

Atlassian 发布安全公告,警告Bitbucket服务器和数据中心用户存在一个严重安全漏洞,攻击者可以利用该漏洞在易受攻击的实例上执行任意代码。Bitbucket是一个基于Git的代码托管、管理和协作工具,集成了Jira和Trello。最新的漏洞被跟踪为CVE-2022-36804,是软件产品的多个API 端点中的命令注入。它的 CVSS 严重性评分为 9.9(满分为 10.0),也就是说这是一个应立即修补的严重漏洞。Atlassian安全专家称,“利用该漏洞可有权访问公共存储库或对私有 Bitbucket 存储库具有读取权限的攻击者可以通过发送恶意 HTTP 请求来执行任意代码。
发布时间:2022-08-30 16:03 | 阅读:93157 | 评论:0 | 标签:漏洞 执行 RCE

GitLab远程代码执行漏洞

1. 通告信息近日,安识科技A-Team团队监测到一则 GitLab组件存在远程代码执行漏洞的信息,漏洞编号:CVE-2022-2884,漏洞威胁等级:高危。当用户已经通过登录认证时,攻击者可利用该漏洞通过 GitHub API 构造恶意数据执行远程代码攻击,最终获取服务器最高权限。对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。
发布时间:2022-08-25 19:17 | 阅读:158943 | 评论:0 | 标签:漏洞 远程 执行 远程代码执行

某知名OA命令执行方法探索(续)

在上一篇文章之后,有小伙伴留言问通达OA获取权限后如何才能执行命令。本来是想留下一个小的悬念给大家,既然有人问起,咱们就把这个问题继续探讨一下。传送门:某知名OA高版本getshell思路(附部分脚本)0x01 回顾过去熟悉通达的小伙伴都知道通达是属于集成安装环境,和一般的CMS不同,通达安装好之后是自带配置好的WEB服务器nginx,一般来说不存在环境问题导致的差异。通达在配置中默认配置了disable_functions选项,禁止了常见的命令执行函数,甚至就连phpinfo也是禁用的。为了测试方便,在后续的分析中都手动去除了phpinfo不能执行的限制。
发布时间:2022-08-25 17:18 | 阅读:53224 | 评论:0 | 标签:执行

CVE-2022-2884:GitLab远程代码执行漏洞通告

 0x01   漏洞简述2022年08月23日,360CERT监测发现GitLab发布了GitLab CE/EE的风险通告,漏洞编号为CVE-2022-2884,漏洞等级:严重,漏洞评分:9.9。GitLab 是一个用于仓库管理系统的开源项目,使用 Git 作为代码管理工具,可通过 Web 界面访问公开或私人项目。对此,360CERT建议广大用户及时将GitLab CE/EE升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
发布时间:2022-08-25 14:14 | 阅读:115470 | 评论:0 | 标签:漏洞 CVE 远程 执行 远程代码执行

GitLab 修复了 CE、EE 版本中一个远程代码执行漏洞

近期,Security Affairs 网站披露,DevOps 平台 GitLab 修复了其社区版(CE)和企业版(EE)中出现的一个关键远程代码执行漏洞,该漏洞被追踪为 CVE-2022-2884(CVSS 评分 9.9)。 据悉,攻击者经过“身份验证”后,可以通过 GitHub 导入 API 利用该漏洞。目前 DevOps 平台 GitLab 已经发布了安全更新,修复了这一影响其 GitLab 社区版(CE)和企业版(EE)的关键远程代码执行漏洞。
发布时间:2022-08-24 19:55 | 阅读:142082 | 评论:0 | 标签:安全快讯 漏洞 Gitlab 远程 执行 远程代码执行

CVE-2022-32893:Apple WebKit 代码执行漏洞

 0x01   漏洞简述2022年08月23日,360CERT监测发现Apple官方发布了Apple WebKit的安全更新,漏洞编号为CVE-2022-32893,漏洞等级:高危,漏洞评分:7.5。WebKit是一个开源的Web浏览器引擎(Web browser engine),它是Apple iOS、BlackBerry Tablet OS、Tizen及Amazon Kindle的默认浏览器。对此,360CERT建议广大用户及时将Apple WebKit升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
发布时间:2022-08-24 17:38 | 阅读:249944 | 评论:0 | 标签:漏洞 app CVE 执行

GitLab修复了CE、EE版本中一个远程代码执行漏洞

近期,Security Affairs 网站披露,DevOps 平台 GitLab 修复了其社区版(CE)和企业版(EE)中出现的一个关键远程代码执行漏洞,该漏洞被追踪为 CVE-2022-2884(CVSS 评分 9.9)。据悉,攻击者经过“身份验证”后,可以通过 GitHub 导入 API 利用该漏洞。目前 DevOps 平台 GitLab 已经发布了安全更新,修复了这一影响其 GitLab 社区版(CE)和企业版(EE)的关键远程代码执行漏洞。
发布时间:2022-08-24 14:43 | 阅读:130080 | 评论:0 | 标签:漏洞 远程 执行 远程代码执行

GitLab远程代码执行漏洞风险提示(CVE-2022-2884) — vulsee.com

漏洞公告 近日,安恒信息CERT监测到GitLab官方发布了安全公告,修复了GitLab社区版(CE)和企业版(EE)中的一个远程代码执行漏洞(CVE-2022-2884),CVSS评分9.9,该漏洞允许经过身份验证的用户通过从GitHub API端点导入方式实现远程代码执行,成功利用此漏洞的攻击者可获得服务器权限。目前官方已发布安全版本,建议受影响的用户尽快采取安全措施。
发布时间:2022-08-24 02:35 | 阅读:152221 | 评论:0 | 标签:业界快讯 CVE-2022-2884 GitLab 远程代码执行漏洞 漏洞 CVE 远程 执行 VulSee.com

CVE-2022-2856: Google Chrome 远程代码执行漏洞

 0x01   漏洞简述2022年08月18日,360CERT监测发现Google Chrome发布了Google Chrome 远程代码执行的风险通告,漏洞编号为CVE-2022-2856,漏洞等级:高危,漏洞评分:8.8。该漏洞已存在在野利用对此,360CERT建议广大用户及时将Chrome升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
发布时间:2022-08-19 10:50 | 阅读:159129 | 评论:0 | 标签:漏洞 CVE 远程 执行 Google chrome 远程代码执行

Google Chrome代码执行漏洞安全风险通告

近日,奇安信CERT监测到Google Chrome官方发布安全通告,其中包括Google Chrome 代码执行漏洞(CVE-2022-2856),由于Intents对不可信输入数据的验证不足,Google Chrome 存在远程代码执行漏洞。攻击者可通过诱导用户打开特制页面来利用此漏洞,配合其他漏洞可在目标系统上执行任意代码。目前,官方已监测到在野利用,鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护。
发布时间:2022-08-18 01:44 | 阅读:206548 | 评论:0 | 标签:漏洞 执行 安全 Google chrome

小米手机可信执行环境漏洞可伪造交易

Check Point研究人员小米手机TEE中发现一个安全漏洞。 Check Point 安全研究人员在依赖联发科芯片提供可信执行环境(TEE)进行签名的小米手机中发现一个安全漏洞,攻击者利用该漏洞可以使用第三方没有权限的应用对虚假支付包进行签名。在小米使用的可信APP格式中发现一个安全漏洞,漏洞CVE编号为CVE-2020-14125,漏洞产生的原因是由于缺乏版本控制。攻击者利用该漏洞可以实现降级攻击,即攻击者可以使用老版本、有漏洞版本的APP替换新版本、安全的APP。TEETEE可以创建可信操作系统管理的虚拟安全环境,用于运行可信APP。可信APP实现特定的安全特征。
发布时间:2022-08-15 20:20 | 阅读:293582 | 评论:0 | 标签:漏洞 执行 手机

小米手机可信执行环境安全漏洞

Check Point研究人员小米手机TEE中发现一个安全漏洞。 Check Point 安全研究人员在依赖联发科芯片提供可信执行环境(TEE)进行签名的小米手机中发现一个安全漏洞,攻击者利用该漏洞可以使用第三方没有权限的应用对虚假支付包进行签名。在小米使用的可信APP格式中发现一个安全漏洞,漏洞CVE编号为CVE-2020-14125,漏洞产生的原因是由于缺乏版本控制。攻击者利用该漏洞可以实现降级攻击,即攻击者可以使用老版本、有漏洞版本的APP替换新版本、安全的APP。TEETEE可以创建可信操作系统管理的虚拟安全环境,用于运行可信APP。可信APP实现特定的安全特征。
发布时间:2022-08-15 15:36 | 阅读:248794 | 评论:0 | 标签:漏洞 执行 安全 手机

黑帝公告 📢

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

标签云 ☁