记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

UUO 摄像头远程命令执行漏洞

导读       主要分享学习日常中的web渗透,内网渗透、漏洞复现、工具开发相关等。希望以技术共享、交流等不断赋能自己,为网络安全发展贡献自己的微薄之力!    0x00免责声明本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!0x01漏洞描述     NUUO 摄像头远程命令执行漏洞,攻击者可通过此漏洞获取服务器权限。
发布时间:2023-10-03 10:57 | 阅读:7243 | 评论:0 | 标签:漏洞 远程 执行

Panabit panalog 任意用户创建漏洞和后台命令执行

导读       主要分享学习日常中的web渗透,内网渗透、漏洞复现、工具开发相关等。希望以技术共享、交流等不断赋能自己,为网络安全发展贡献自己的微薄之力!    0x00免责声明本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!0x01漏洞描述     Panabit panalog 任意用户创建漏洞和后台命令执行,攻击者可通过此漏洞获取账户密码登录后台,获取服务器权限。
发布时间:2023-10-03 10:57 | 阅读:6476 | 评论:0 | 标签:漏洞 执行

Google LibWebP任意代码执行漏洞(CVE-2023-5129)通告

阅读: 7一、漏洞概述近日,绿盟科技CERT监测发现Google官方修复了一个堆缓冲区溢出漏洞(CVE-2023-4863),由于WebP模块存在缺陷,攻击者通过诱导用户访问恶意网站来触发该漏洞,最终导致在目标系统上任意执行代码。目前已监测到该漏洞存在在野利用,请受影响的用户尽快采取措施进行防护。针对上述CVE-2023-4863漏洞Google重新分配了CVE编号:CVE-2023-5129,标记为libwebp中的严重问题,此漏洞存在于libwebp用于无损压缩的Huffman编码算法中,攻击者能够使用恶意制作的HTML页面执行越界内存写入,最终可能导致任意代码执行和未授权访问敏感信息。
发布时间:2023-09-27 18:11 | 阅读:172536 | 评论:0 | 标签:威胁通告 安全漏洞 漏洞防护 漏洞 CVE 执行 Google

CVE-2022-29457 Zoho ManageEngine ADSelfService远程命令执行漏洞

发表于 #漏洞分析 83 个 #Zoho 3 个 #CVE-2022-29457 1 个 #路径穿越漏洞 6 个 ★且听安全★-点关注,不迷路!★漏洞空间站★-优质漏洞资源和小伙伴聚集地!Zo
发布时间:2023-09-26 22:50 | 阅读:194971 | 评论:0 | 标签:漏洞 CVE 远程 执行

漏洞预警 CraftCMS远程代码执行漏洞

1.漏洞编号:CVE-2023-418922.危险等级:高危3.漏洞概述:  CraftCMS是一个灵活的、易于使用的内容管理系统。4.漏洞类型:远程代码执行影响:执行任意代码简述:Craft CMS存在远程代码执行漏洞,未授权攻击者可构造恶意请求执行任意代码,进而控制服务器。
发布时间:2023-09-22 17:01 | 阅读:216176 | 评论:0 | 标签:cms 漏洞 远程 执行 远程代码执行

MalDoc in PDF,在PDF中隐藏恶意Word文档并执行宏代码

点击蓝字 关注我们 介绍日本计算机应急响应团队(JPCERT)分享了在2023年7月检测到的一种新的“PDF中的MalDoc”攻击,该攻击通过将恶意Word文件嵌入PDF中来绕过检测。多数工具识别该文件为PDF,但办公软件程序可以将其作为常规Word文档打开,若文件具有配置的宏,并且Microsoft Office上没有禁用自动执行宏的安全设置,则将运行宏代码。
发布时间:2023-09-21 10:56 | 阅读:69951 | 评论:0 | 标签:执行

【漏洞通告】Internet 连接共享(ICS) 远程代码执行漏洞(CVE-2023-38148)

发表于 漏洞描述Internet Connection Sharing网络连接共享服务直接关系到系统无线网络连接,为家庭和小型办公网络提供网络地址转换、寻址、名称解析或入侵保护服务。这个服务对共享网络比较重要,比如要共享无线,那么需要保持该服务开启,如果禁用那么会出现Windows 共享无线上网无法启动ICS服务的问题。美创第59号实验室监测到Internet 连接共享 (ICS) 远程代码执行漏洞,漏洞编号:CVE-2023-38148,漏洞等级:高危。未经身份验证的网络相邻的远程攻击者可以通过向 Internet 连接共享 (ICS) 服务发送特制DHCP请求触发栈溢出,导致代码执行。
发布时间:2023-09-19 19:57 | 阅读:268758 | 评论:0 | 标签:漏洞 CVE 远程 执行 远程代码执行

【漏洞通告】Adobe Acrobat Reader 代码执行漏洞(CVE-2023-26369)

发表于 漏洞描述Adobe Acrobat Reader 是用于打开和使用在 Adobe Acrobat 中创建的 Adobe PDF 的工具。美创第59号实验室监测到Adobe发布了Acrobat DC的风险通告,漏洞编号:CVE-2023-26369,漏洞等级:高危。该漏洞存在于Adobe Acrobat Reader中,是一个越界写入漏洞。攻击者可以制作恶意文档并诱使受害者打开,成功利用该漏洞后攻击者可在目标系统执行任意代码。
发布时间:2023-09-19 19:57 | 阅读:256589 | 评论:0 | 标签:漏洞 CVE 执行

CVE-2023-38146:通过 Windows 主题执行任意代码

这是我在研究奇怪的 Windows 文件格式时发现的一个有趣的错误。这是一种经典的 Windows 风格漏洞,具有签名损坏、DLL 加载粗略、文件竞争、cab 文件和 Web 愚蠢标记等特征。这也是我自 2022 年 4 月离开微软以来第一次向 MSRC Windows 漏洞赏金提交。按照命名漏洞的伟大传统,我亲切地将这个命名为 ThemeBleed(目前还没有徽标,但我正在接受提交。)总的来说,发现并 PoC 这个漏洞非常有趣,MSRC 的响应速度和判断赏金的速度令人难以置信:^]以下是我发送给 Microsoft 的报告的稍微修改版本。报告之后是时间表和我的修复说明。
发布时间:2023-09-14 19:42 | 阅读:111582 | 评论:0 | 标签:CVE windows 执行

Adobe Acrobat与Reader任意代码执行漏洞(CVE-2023-26369)通告

阅读: 34一、漏洞概述近日,绿盟科技CERT监测到Adobe官方发布安全公告,修复了一个任意代码执行漏洞(CVE-2023-26369),由于越界写入缺陷,未经身份验证的攻击者利用该漏洞,最终可实现在目标系统上执行任意代码。该漏洞存在在野利用,请受影响的用户尽快采取措施进行防护。Adobe Acrobat是一款功能更为强大的软件,可以创建、编辑和转换PDF文件,同时还支持数字签名、表单填写等高级功能。Adobe Reader则是一款免费的PDF阅读器,用于查看和打印PDF文件,但不具备创建和编辑的功能。两者都可以在多个操作系统上使用,包括Windows、Mac和移动设备。
发布时间:2023-09-13 18:12 | 阅读:251553 | 评论:0 | 标签:威胁通告 安全漏洞 漏洞防护 漏洞 CVE 执行

微软增强 Defender,帮助管理员管控 AMD Zenbleed 远程执行漏洞影响设备

IT之家 9 月 12 日消息,微软公司今天发布新闻稿,表示面向 IT 管理员和系统管理员,在 Microsoft Defender Vulnerability Management 面板中,引入名为“Hardware and Firmware Assessment”(硬件和固件评估)的新内容。微软表示引入本次更新,帮助 IT 管理员判断旗下所用设备是否受到 AMD Zenbleed 远程执行漏洞影响。在官方提供的示意图中,微软表示 AMD Carrizo A10-8700P APU 并没有受到该漏洞影响。
发布时间:2023-09-12 11:00 | 阅读:223459 | 评论:0 | 标签:漏洞 远程 执行 微软

这些华硕路由器存在远程代码执行漏洞,请立即更新固件

据台湾计算机应急响应中心披露,硬件制造商华硕的几款热门Wi-Fi路由器存在三个严重的远程代码执行漏洞。受影响的华硕路由器型号包括RT-AX55、RT-AX56U_V2和RT-AC86U,如果未安装最新的固件更新,可能会遭到黑客劫持。这三个漏洞分别是CVE-2023-39238、CVE-2023-39239和CVE-2023-39240,它们非常相似,都是格式化字符串漏洞,并且都得到了9.8的CVSS评分。未经身份验证的远程攻击者能够利用这些漏洞执行远程代码,对设备进行任意操作或中断服务。
发布时间:2023-09-08 14:05 | 阅读:222540 | 评论:0 | 标签:漏洞 远程 执行 远程代码执行

利用新的 IDAT Loader 执行信息窃取程序分析

原文链接:Fake Update Utilizes New IDAT Loader To Execute StealC and Lumma Infostealers 译者:知道创宇404实验室翻译组 最近,我们观察到了一种名为"Fake Browser Update"的诱骗策略,让用户执行恶意二进制文件。在分析这些二进制文件时,我们确定使用了一个新的加载程序,用于在受感染的系统上执行信息窃取程序,其中包括StealC和Lumma。IDAT 加载程序是我们于2023 年 7 月首次发现的一种新型、复杂的加载程序。
发布时间:2023-09-06 20:54 | 阅读:92635 | 评论:0 | 标签:执行 分析

立刻更新固件!华硕高端路由器曝出远程代码执行高危漏洞

近日,华硕三款高端WiFi路由器(RT-AX55、RT-AX56U_V2和RT-AC86U)曝出三个远程代码执行高危漏洞(CVSSv3.1评分高达9.8分),黑客可远程访问并劫持用户路由器,建议以上三款产品用户立刻安装安全更新。 这三款WiFi路由器是消费级网络市场流行的高端型号,目前在华硕网站和各大电商平台上有售,深受游戏玩家和对性能需求较高的用户的青睐。 披露的三个高危漏洞都属于格式字符串漏洞,无需身份验证即可远程利用,可能允许远程代码执行、服务中断以及在设备上执行任意操作。
发布时间:2023-09-06 17:08 | 阅读:238045 | 评论:0 | 标签:漏洞 网络安全 华硕 路由器 远程 执行 远程代码执行

Notepad++ 漏洞允许执行任意代码

流行的开源代码编辑器 Notepad++ 发现了多个缓冲溢出漏洞,允许攻击者执行任意代码。Notepad++ 尚未发布补丁修复漏洞。GitHub Security Lab 的安全研究员 Jaroslav Lobačevski 发现,Notepad++ 使用的部分函数和库存在堆缓冲区写溢出和堆缓冲区读取溢出漏洞,这些漏洞的风险评分从 5.5(中危)到 7.8(高危)不等。他是在四月底报告了漏洞,但直到 Notepad++ 发布最新版本 v8.5.6 漏洞仍然没有修复,因此根据披露政策公开了漏洞和 PoC。
发布时间:2023-09-05 19:41 | 阅读:270974 | 评论:0 | 标签:漏洞 执行

CVE-2023-38646:Metabase远程命令执行漏洞

0x01 简介Metabase是一个开源的数据分析和可视化工具,它可以帮助用户轻松地连接到各种数据源,包括数据库、云服务和API,然后使用直观的界面进行数据查询、分析和可视化。0x02 漏洞概述漏洞编号:CVE-2023-38646Metabase open source 0.46.6.1之前的版本和Metabase Enterprise 1.46.6.1之前的版本存在一个漏洞,允许攻击者在服务器的权限级别上执行任意命令,利用时不需要身份验证。该漏洞是由预身份验证 API 端点/api/setup/validate中的 JDBC 连接问题引起的。
发布时间:2023-09-05 11:09 | 阅读:272063 | 评论:0 | 标签:漏洞 CVE 远程 执行

钓鱼新姿势,在伪装成pdf的doc文档执行宏代码

前言看到群友分享的帖子:https://blogs.jpcert.or.jp/en/2023/08/maldocinpdf.html。原文展示了一个样本,可以在pdf中嵌入一个恶意的doc文档,并可以正常执行其中的宏代码,文章只展示了这个样本,并没有详细说明是为什么,这就引发了我的兴趣,决定探究一番。在说正事之前,我还需要再补充点基础知识,为什么伪装了文件类型会有助于免杀呢?这就需要说一下杀毒引擎的工作过程了,一般一个杀软收到一个文件之后会进行如下几个步骤:如果文件格式都识别错误了,那么后续的格式解析特征提取肯定是错的,所以就直接免杀了。
发布时间:2023-09-05 10:56 | 阅读:71618 | 评论:0 | 标签:执行 钓鱼

Typora 远程代码执行漏洞分析(CVE-2023-2317)

Typora命令执行:CVE-2023-2317漏洞信息漏洞编号:CVE-2023-2317漏洞范围:Typora,≤1.67漏洞说明:低于1.67版本的Typora存在代码执行漏洞,通过在标签中加载typora://app/typemark/updater/update.html实现在Typora主窗口的上下文中运行任意JavaScript代码。
发布时间:2023-09-04 11:58 | 阅读:243001 | 评论:0 | 标签:漏洞 CVE 远程 执行 分析 远程代码执行

黑客可以滥用Microsoft Office可执行文件下载恶意软件

LOLBAS文件列表是Windows中存在的合法二进制文件和脚本,可以被恶意利用。该文件列表很快将包括微软的Outlook电子邮件客户软件和Access数据库管理系统的主要可执行文件。Microsoft Publisher应用程序的主要可执行文件已经被确认可以从远程服务器下载攻击载荷。LOLBAS的全称是寄生攻击的二进制文件和脚本,通常被描述为是Windows操作系统原生或从微软下载的已签名文件。它们是合法的工具,黑客可以在实施利用后活动的过程中滥用它们,以下载及/或运行攻击载荷,而不触发防御机制。据最近的研究显示,连没有经过微软签名的可执行文件也可以用于攻击,比如侦察。
发布时间:2023-09-01 12:05 | 阅读:85642 | 评论:0 | 标签:黑客 执行 恶意软件

【漏洞通告】RARLAB WinRAR代码执行漏洞(CVE-2023-38831)

发表于 漏洞描述WinRAR 是一款功能强大的压缩包管理器,它是档案工具RAR在 Windows环境下的图形界面。该软件可用于备份数据,缩减电子邮件附件的大小,解压缩从 Internet 上下载的RAR、ZIP及其它类型文件,并且可以新建 RAR 及 ZIP 格式等的压缩类文件。美创安全实验室监测到RARLAB发布了WinRAR的风险通告,漏洞编号:CVE-2023-38831,漏洞等级:高危。攻击者构建由恶意文件与非恶意文件构成的特制压缩包文件,诱导受害者打开此文件中看似无害的文件(如JPG文件)后,将在受害者机器上执行任意代码。目前,该漏洞技术细节及POC已公开,且处于在野利用状态。
发布时间:2023-09-01 11:11 | 阅读:281691 | 评论:0 | 标签:漏洞 CVE 执行

安卓木马 MMRat 可以执行远程金融欺诈

Hackernews 编译,转载请注明出处: 自2023年6月下旬以来,一种名为MMRat的安卓银行木马被发现瞄准东南亚的移动用户,远程控制设备并进行金融欺诈。 该恶意软件以其独特的软件包名称com.mm.user命名,它可以捕获用户输入和屏幕内容,还可以通过各种技术远程控制受害者设备,使其操作员能够在受害者的设备上进行银行欺诈。”Trend Micro公司表示。 MMRat的与众不同之处在于,它使用了一种基于协议缓冲区(又名protobuf)的定制命令与控制(C2)协议,可以有效地从受感染的手机传输大量数据。这表明安卓恶意软件变得越来越复杂了。
发布时间:2023-08-31 20:03 | 阅读:114143 | 评论:0 | 标签:恶意软件 木马 网络欺诈 Android Android 银行木马 黑客攻击 远程 执行 金融

Typora 远程代码执行漏洞(CVE-2023-2317)

网安引领时代,弥天点亮未来    0x00写在前面本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!0x01漏洞介绍Typora是一款编辑器。Typora 1.6.7之前版本存在安全漏洞,该漏洞源于通过在标签中加载 typora://app/typemark/updater/update.html ,可以在Typora主窗口中加载JavaScript代码。
发布时间:2023-08-30 01:31 | 阅读:310104 | 评论:0 | 标签:漏洞 CVE 远程 执行 远程代码执行

WinRAR代码执行漏洞CVE-2023-38831复现【附poc】

声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。 请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。   WinRAR 是一种流行的文件归档程序,全世界有数百万人使用。它可以创建和查看 RAR 或 ZIP 文件格式的存档,并解压多种存档文件格式。 为了使用户能够测试压缩文件的完整性,WinRAR 为每个压缩文件中的每个文件嵌入了 CRC32 或 BLAKE2 校验。WinRAR 支持创建加密、多部分和自解压存档。
发布时间:2023-08-26 11:26 | 阅读:395254 | 评论:0 | 标签:红队技术 漏洞 CVE 执行

WinRAR 解压缩软件存在漏洞,允许黑客执行任意代码

WinRAR是最为流行的Windows解压缩软件之一,据称拥有数以亿计的用户。近日,趋势科技Zero Day Initiative在该软件中发现了一个高危漏洞——打开压缩文件时会允许黑客在计算机上执行任意代码。 据了解,该漏洞(CVE-2023-40477)存在于恢复卷的处理过程中,原因是缺乏对用户提供数据的正确验证。2023年6月8日,Zero Day Initiative的研究员“goodbyeselene”将该漏洞报告给了RARLAB厂商。 ZDI在公告中写道:“此漏洞允许远程攻击者在受影响的RARLAB WinRAR安装上执行任意代码。利用此漏洞需要用户交互(如打开恶意文件)。
发布时间:2023-08-22 14:10 | 阅读:305847 | 评论:0 | 标签:漏洞事件 数据泄露 漏洞 黑客 执行

Windows QQ 客户端 9.7.13 版现远程代码执行漏洞,官方紧急更新修复

IT之家 8 月 21 日消息,赛博昆仑是国内一家较为知名的网络安全公司,该公司今日报告称 Windows 版腾讯 QQ 桌面客户端出现高危安全漏洞,据称“黑客利用难度极低、危害较大”,腾讯刚刚已经紧急发布了 9.7.15 版本 QQ,修复了该漏洞。据悉,攻击者只需要构造一个极其简单的消息链接,当用户在 QQ 好友或 QQ 群里点击该消息链接,QQ 就会自动下载并打开这个恶意文件。
发布时间:2023-08-21 22:40 | 阅读:303149 | 评论:0 | 标签:漏洞 windows 远程 执行 远程代码执行 qq

CVE-2023-40477:WinRAR远程代码执行漏洞

研究人员在WinRAR中发现一个高危远程代码执行漏洞。Winrar是一款官方免费的rar文件压缩解压软件,支持绝大部分压缩文件格式的解压,用户量超过百万。研究人员在WinRAR中软件解压缩过程中发现一个高危漏洞,漏洞CVE编号为CVE-2023-40477,CVSS 评分7.8分。攻击者利用该漏洞可在当前进程环境下执行任意代码。该漏洞产生的根源在于对用户提供的数据缺乏适当的验证,这会引发分配的缓存背后的内存访问。漏洞利用需要用户交互,即攻击者需要访问恶意页面或打开精心伪造的RAR文件。但从实际攻击场景来说,欺骗用户执行必要的交互操作并不难。
发布时间:2023-08-21 12:06 | 阅读:338143 | 评论:0 | 标签:漏洞 CVE 远程 执行 远程代码执行

请尽快升级 WinRAR 至 6.23 及更高版本,新漏洞可远程执行任意代码

IT之家 8 月 19 日消息,Zero Day Initiative(ZDI)网站今天发布安全公告,表示旗下安全研究专家 goodbyeselene 在 WinRAR 软件中发现高危漏洞,追踪编号为 CVE-2023-40477,目前该漏洞已经修复。goodbyeselene 于 2023 年 6 月 8 日向 RARLAB 报告了该漏洞,随后官方于 8 月 2 日发布 6.23 版本更新,已经修复了上述漏洞。
发布时间:2023-08-19 13:54 | 阅读:246147 | 评论:0 | 标签:漏洞 远程 执行

Inception瞬态执行攻击影响所有AMD Zen CPU

新瞬态执行攻击Inception可从所有AMD Zen CPU泄露敏感数据。苏黎世联邦理工学院(ETH Zurich)研究人员发现一种新的瞬态执行攻击——'Inception'攻击。攻击可从攻击者控制的地址发起推测执行,引发信息泄露。漏洞CVE编号CVE-2023-20569,影响所有AMD Zen CPU。瞬态执行攻击利用了现代处理器的推测执行特征,通过猜测接下来要执行的内容来提高CPU的性能。如果猜测正确,CPU就无需等到操作执行结束,如果猜测失败,只需要回滚并继续执行操作即可。
发布时间:2023-08-19 12:06 | 阅读:132832 | 评论:0 | 标签:攻击 执行 CPU

WPS Office 确认存在代码执行漏洞

发表于 近日,WPS 发布安全通告,确认 WPS Office 存在代码执行漏洞,建议用户更新到最新版本。WPS 官方称,攻击者利用本漏洞专门构造出恶意文档,受害者打开该文档并执行相应操作后,才会联网从远程服务器下载恶意代码到指定目录并执行,前提是系统当前用户对该目录具备写权限,攻击者进而控制其电脑。
发布时间:2023-08-16 14:05 | 阅读:245808 | 评论:0 | 标签:漏洞 执行

Lexmark远程代码执行漏洞(CVE-2023-26067)

发表于 以下文章来源于弥天安全实验室 ,作者弥天安全实验室 弥天安全实验室 . 学海浩茫,予以风动,必降弥天之润! 网安引领时代,弥天点亮未来    0x00写在前面本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!0x01漏洞介绍Lexmark是美国的一系列打印机。Lexmark设备的一个受信任的内部组件存在输入验证漏洞。已经破坏了设备的攻击者可以利用此漏洞来升级权限。
发布时间:2023-08-14 17:03 | 阅读:260171 | 评论:0 | 标签:漏洞 CVE 远程 执行 远程代码执行

黑帝公告 📢

十年经营持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

客黑业创的万千入年个一

❤用费0款退球星,年1期效有员会

🧠富财控掌,知认升提,长成起一💡

标签云 ☁