作者:yyjb@360高级攻防实验室原文链接:http://noahblog.360.cn/untitled-2/背景2021年8月份有两个较严重的漏洞需要关注,其中包括NFS ONCRPC XDR Driver 远程代码执行漏洞CVE-2021-26432以及RDP客户端远程代码执行漏洞CVE-2021-34535。我们的目标是分析这些潜在影响可能较大的漏洞是否容易在实际的场景中被利用。这里,我们分析NFSXDR漏洞CVE-2021-26432。NFSXDR驱动服务简介补丁分析分析补丁我们能比较容易确定漏洞修补的位置。
发布时间:
2022-05-13 18:46 |
阅读:30543 | 评论:0 |
标签:
漏洞 CVE 远程 执行 XDR
作者:yyjb@360高级攻防实验室原文链接:http://noahblog.360.cn/cve-2022-21907-httpxie-yi-yuan-cheng-dai-ma-zhi-xing-lou-dong-fen-xi-zong-jie/背景:2021年最近的上一个http远程代码执行漏洞CVE-2021-31166中,由于其UAF的对象生命周期的有限性,似乎并不太可能在实际场景中实现利用。今年一月的安全更新中包含另一个http的远程代码执行漏洞CVE-2022-21907,根据官方更新说明这仍是一个非常严重的漏洞,我们有必要对他在实际环境中是否可能被利用进行进一步的判断。
0x01漏洞状态漏洞细节漏洞POC漏洞EXP在野利用未知未知未知未知0x02漏洞描述Laravel是一套简洁、优雅的PHP Web开发框架(PHP Web Framework)。它可以让你从面条一样杂乱的代码中解脱出来;它可以帮你构建一个完美的网络APP,而且每行代码都可以简洁、富于表达力。Laravel官方发布安全通告,修复了一个存在于Laravel中的远程代码执行漏洞。漏洞编号:CVE-2021-43503,漏洞威胁等级:严重,漏洞评分:9.8。
发布时间:
2022-05-13 09:46 |
阅读:9016 | 评论:0 |
标签:
漏洞 远程 执行
近日,奇安信CERT监测到Netatalk远程命令执行漏洞(CVE-2022-23121)细节及部分PoC公开。未经身份验证的远程攻击者可利用此漏洞在受影响的Netatalk服务上以root权限执行任意命令。目前,奇安信CERT已复现此漏洞,同时鉴于已有细节及部分PoC公开,攻击者可通过已有信息开发出利用代码,漏洞现实威胁上升,建议客户尽快做好自查,及时更新至最新版本。
发布时间:
2022-05-13 02:27 |
阅读:13605 | 评论:0 |
标签:
漏洞 CVE 远程 执行 安全
1. 通告信息
近日,安识科技A-Team团队监测到一则Avast & AVG Antivirus代码执行漏洞的信息,漏洞编号:CVE-2022-26522,漏洞威胁等级:高危。该漏洞的根源在于内核驱动程序中的一个套接字连接处理程序,它可能导致非管理员用户在内核中运行代码而实现权限升级,可能导致操作系统崩溃并显示蓝屏死机(BSoD)错误。可以利用这些漏洞在没有特权的情况下在内核模式下执行代码、实现沙箱逃逸、绕过安全产品等,并可能完全接管设备。对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。
据外媒报道,欧盟新的重大反垄断法规很可能将于明年春季生效。这些规定包含在《数字市场法案》(DMA,Digital Markets Act)之中,旨在控制科技巨头的权利。一旦通过,将会迫使各科技巨头对其业务运营进行彻底的改革。此前欧盟原计划于今年秋季即实施这些规定,如今略有推迟。但欧盟反垄断主管Margrethe Vestager的态度还是一贯的坚定且明确。“DMA将于明年春天生效,一旦收到第一批通知,我们就准备执行。”Margrethe Vestager周四在柏林的一次演讲中如此表示——针对不守规矩的“守门人”的执法很快就会到来。
发布时间:
2022-05-09 09:44 |
阅读:15954 | 评论:0 |
标签:
执行
近期,QNAP发布了几项安全公告,其中一项针对严重的安全问题,该问题允许在易受攻击的QVR系统上远程执行任意命令,该公司的视频监控解决方案托管在NAS设备上。QVR IP视频监控系统支持多重频道和跨平台视频解码,专为监控家庭和办公环境而设计。该漏洞编号为CVE-2022-27588,严重程度得分为9.8。它会影响早于5.1.6 build 20220401的QVR版本。
根据QNAP发布的公告,该漏洞会影响运行QVR的QNAP VS系列NVR。如果被利用,此漏洞允许远程攻击者运行任意命令。这种类型的安全漏洞允许攻击者在目标上执行命令以更改设置、访问敏感信息或控制设备。
近期,QNAP发布了几项安全公告,其中一项针对严重的安全问题,该问题允许在易受攻击的QVR系统上远程执行任意命令,该公司的视频监控解决方案托管在NAS设备上。QVR IP视频监控系统支持多重频道和跨平台视频解码,专为监控家庭和办公环境而设计。该漏洞编号为CVE-2022-27588,严重程度得分为9.8。它会影响早于5.1.6 build 20220401的QVR版本。根据QNAP发布的公告,该漏洞会影响运行QVR的QNAP VS系列NVR。如果被利用,此漏洞允许远程攻击者运行任意命令。这种类型的安全漏洞允许攻击者在目标上执行命令以更改设置、访问敏感信息或控制设备。
发布时间:
2022-05-07 13:19 |
阅读:25649 | 评论:0 |
标签:
漏洞 远程 执行
0x01漏洞状态漏洞细节漏洞POC漏洞EXP在野利用否未知未知未知0x02漏洞描述QNAP QVR是中国台湾威联通(Qnap Systems)公司的一个专业视频管理系统。2022年5月6日,QNAP发布安全公告,修复了一个 QNAP QVR中的远程命令执行漏洞。漏洞编号:CVE-2022-27588,漏洞威胁等级:严重。QNAP QVR远程命令执行漏洞QNAP QVR远程命令执行漏洞漏洞编号CVE-2022-27588漏洞类型远程命令执行漏洞等级严重公开状态未知在野利用未知漏洞描述该漏洞是由于输入验证不当而存在的。远程未经身份验证的攻击者可以将特制数据传递给应用程序并在目标系统上执行任意命令。
发布时间:
2022-05-07 09:43 |
阅读:16316 | 评论:0 |
标签:
漏洞 远程 执行
近日,应用交付领域(ADN)全球领导者F5公司发布了一项安全警告,其研究团队监测到一个关键漏洞正在被积极利用。漏洞的追踪代码为CVE-2022-1388,CVSS 3.0评分为9.8,危险等级非常高。该漏洞允许未经身份验证的网络攻击者执行任意系统命令,执行文件操作,并禁用BIG-IP上的服务。
根据F5的安全研究显示,这个漏洞存在于iControl REST组件中,并允许攻击者发送未公开的请求以绕过BIG-IP中的iControl REST认证。
由于该漏洞的严重性以及BIG-IP产品的广泛应用,CISA(美国网络安全和基础设施安全局)也对此发出了警告。
近日,应用交付领域(ADN)全球领导者F5公司发布了一项安全警告,其研究团队监测到一个关键漏洞正在被积极利用。漏洞的追踪代码为CVE-2022-1388,CVSS 3.0评分为9.8,危险等级非常高。该漏洞允许未经身份验证的网络攻击者执行任意系统命令,执行文件操作,并禁用BIG-IP上的服务。根据F5的安全研究显示,这个漏洞存在于iControl REST组件中,并允许攻击者发送未公开的请求以绕过BIG-IP中的iControl REST认证。由于该漏洞的严重性以及BIG-IP产品的广泛应用,CISA(美国网络安全和基础设施安全局)也对此发出了警告。
发布时间:
2022-05-05 15:59 |
阅读:24271 | 评论:0 |
标签:
漏洞 远程 执行
研究人员发现VirusTotal平台存在远程代码执行漏洞。virustotal.com应用有超过70个反病毒扫描器,可以对用户上传的文件和URL进行病毒扫描。研究人员发现截图在VirusTotal平台远程执行任意命令,并获取VirusTotal平台提供的不同的扫描能力。
发布时间:
2022-05-05 13:24 |
阅读:19511 | 评论:0 |
标签:
漏洞 远程 执行
1. 通告信息
近日,安识科技A-Team团队监测到一则 Apache CouchDB 组件存在远程代码执行漏洞的信息,漏洞编号:CVE-2022-24706,漏洞威胁等级:高危。
该漏洞是由于 CouchDB 默认安装配置存在缺陷,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行远程代码执行攻击,最终获取服务器最高权限。
对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。
2. 漏洞概述
CVE:CVE-2022-24706
简述:Apache CouchDB 是一个开源数据库。
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
前段时间也对这个防护软件的命令执行限制功能做了一些测试,没能成功绕过,详情可见这篇:D盾防火墙防护绕过-[命令执行限制]
0x01 模拟实战测试
测试某防护软件时发现在Webshell执行不了命令,提示:拒绝访问,不是cmd被降权的原因,Admin/System也都执行不了。
发布时间:
2022-04-28 02:21 |
阅读:22212 | 评论:0 |
标签:
红队技术 提权 执行 防护
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
发布时间:
2022-04-28 02:21 |
阅读:23762 | 评论:0 |
标签:
红队技术 防火墙 执行 防护
0x01 漏洞简述2022年04月27日,360CERT监测发现Apache官方发布了Apache CouchDB的风险通告,漏洞编号为CVE-2022-24706,漏洞等级:高危,漏洞评分:7.8。CouchDB 是一个开源的面向文档的数据库管理系统,可以通过 RESTful JavaScript Object Notation (JSON) API 访问。对此,360CERT建议广大用户及时将Apache CouchDB升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
发布时间:
2022-04-27 18:44 |
阅读:32243 | 评论:0 |
标签:
漏洞 CVE 远程 执行
0x01漏洞状态漏洞细节漏洞POC漏洞EXP在野利用已公开已公开已公开未知0x02漏洞描述WSO2 API Manager是美国WSO2公司的一套API生命周期管理解决方案。360漏洞云监测到WSO2 API Manager中存在任意文件上传和远程代码执行漏洞。该漏洞源于某些 WSO2 产品中对用户输入的验证不当,攻击者可以将任意文件上传到服务器的任意位置。通过利用任意文件上传漏洞,可以进一步在服务器上实现远程代码执行。
发布时间:
2022-04-24 09:43 |
阅读:70331 | 评论:0 |
标签:
漏洞 远程 执行 API
IIS命令执行防护绕过
寻找防护点
在一次渗透测试中发现存在某安全防护软件,无法执行命令。本地搭建环境进行绕过。
开启防护
防护软件通过将DLL加载进入w3wp.exe。
总所周知CreateProcessW是IIS创建进程的API函数,查看CreateProcessW。
跟进call调用可以发现调用的是kernelbase.dll->CreateProcessInternalW函数
跟进CreateProcessInternalw,通过JMP跳转至web_safe.dll。
发布时间:
2022-04-23 15:28 |
阅读:16502 | 评论:0 |
标签:
红队技术 执行 防护
7-Zip被爆零日安全漏洞:可提权执行代码 但用户可简单操作使其失效 文件压缩软件 7-Zip 被爆零日安全漏洞,允许攻击者提权并执行任意代码。目前开发团队并未发布补丁,但普通用户可以通过简单操作来让这个漏洞失效。上周,研究人员 Kağan Çapar 发现并公布了 7-Zip 的一个零日漏洞,该漏洞可以授予权限升级和命令执行。它被命名为 CVE-2022-29072,影响到运行 21.07 版本的 Windows 用户--截至目前的最新版本。
发布时间:
2022-04-21 02:13 |
阅读:22294 | 评论:0 |
标签:
提权 漏洞 执行 安全
0x01漏洞状态漏洞细节漏洞POC漏洞EXP在野利用公开公开未知未知0x02漏洞描述Atlassian Bitbucket Data Center是Atlassian推出的一款现代化代码协作平台,支持代码审查、分支权限管理、CICD 等功能。Atlassian发布安全公告,修复了一个存在于Atlassian Bitbucket Data Center中的代码执行漏洞,漏洞编号:CVE-2022-26133,漏洞威胁等级:严重,漏洞评分:10.0。
发布时间:
2022-04-20 17:49 |
阅读:36015 | 评论:0 |
标签:
漏洞 远程 执行
0x01 背景描述本文描述的漏洞存在于Cisco RV340中,固件版本最高(包括 v1.0.03.24), Flashback 团队于 2021 年 11 月在ZDI的Pwn2Own Austin 2021比赛中首次披露。https://www.cisco.com/c/en/us/products/routers/rv340-dual-gigabit-wan-vpn-router/index.html思科已于2022年 2 月发布了更新的固件版本(v1.0.03.26),修复了此公告中描述的漏洞。
文件压缩软件 7-Zip 被爆零日安全漏洞,允许攻击者提权并执行任意代码。目前开发团队并未发布补丁,但普通用户可以通过简单操作来让这个漏洞失效。上周,研究人员 Kağan Çapar 发现并公布了 7-Zip 的一个零日漏洞,该漏洞可以授予权限升级和命令执行。
它被命名为 CVE-2022-29072,影响到运行 21.07 版本的 Windows 用户–截至目前的最新版本。
正如下面的视频所显示的,对系统有有限访问权的攻击者可以通过打开 7-Zip 的“帮助”窗口,在“帮助->内容”下,将一个扩展名为 .7z 的文件拖入该窗口来激活该漏洞。
漏洞公告
安恒信息CERT监测到国外安全研究员披露了Apache Struts的OGNL表达式注入漏洞(CVE-2021-31805)的攻击代码,攻击者可利用该漏洞从OGNL实现沙盒逃逸完成命令执行,目前Apache Struts官方已发布安全更新,建议使用该框架的用户尽快采取安全措施。
近日,奇安信CERT监测到Apache官方发布安全更新,其中修复了Apache Struts2远程代码执行漏洞(CVE-2021-31805),在某些标签中若后端通过 %{...} 形式对其属性进行赋值,则将对OGNL表达式进行二次解析,从而执行恶意代码,且该漏洞是S2-061的绕过。此漏洞POC、技术细节已公开,经过奇安信CERT研判,此漏洞POC有效。鉴于此漏洞影响范围极大,建议客户尽快做好自查,及时更新至最新版本或采取缓解措施。
发布时间:
2022-04-14 23:27 |
阅读:29645 | 评论:0 |
标签:
漏洞 CVE 远程 执行 安全
1. 通告信息
近日,安识科技A-Team团队监测到一则Apache Struts2远程代码执行漏洞的信息,漏洞编号:CVE-2021-31805,漏洞威胁等级:高危。该漏洞是由于由于对CVE-2020-17530的修复不完整,在Apache Struts 2.0.0-2.5.29中,如果开发人员使用 %{...} 语法应用强制 OGNL 解析,标签的某些属性仍然可被二次解析。当对标签属性中未经验证的原始用户输入进行解析时可能会导致远程代码执行。对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。
0x01 漏洞简述2022年04月13日,360CERT监测发现Apache官方发布了Apache Struts2的风险通告,漏洞编号为CVE-2021-31805,漏洞等级:高危,漏洞评分:8.5。Apache Struts 2是一个用于开发Java EE网络应用程序的开放源代码网页应用程序架构。它利用并延伸了Java Servlet API,鼓励开发者采用MVC架构。对此,360CERT建议广大用户及时将Apache Struts2升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
发布时间:
2022-04-14 13:16 |
阅读:22823 | 评论:0 |
标签:
漏洞 CVE 远程 执行
阅读:3一、漏洞概述2022年4月13日,绿盟科技CERT监测到Struts官方发布安全通告,修复了一个远程代码执行漏洞S2-062(CVE-2021-31805)。该漏洞为S2-061的修复不完全,当开发人员使用了 %{…} 语法进行强制OGNL解析时,仍有一些特殊的TAG属性可被二次解析;攻击者可构造恶意的OGNL表达式触发漏洞,从而实现远程代码执行。Apache Struts是用于创建Java Web应用程序的开源框架,应用非常广泛。该漏洞已在Struts 2.5.30版本中修复,建议相关用户尽快升级版本进行防护。
前言上周网上爆出Spring框架存在RCE漏洞,野外流传了一小段时间后,Spring官方在3月31日正式发布了漏洞信息,漏洞编号为CVE-2022-22965。本文章对该漏洞进行了复现和分析,希望能够帮助到有相关有需要的人员。一、前置知识1.1 SpringMVC参数绑定为了方便编程,SpringMVC支持将HTTP请求中的的请求参数或者请求体内容,根据Controller方法的参数,自动完成类型转换和赋值。之后,Controller方法就可以直接使用这些参数,避免了需要编写大量的代码从HttpServletRequest中获取请求数据以及类型转换。
发布时间:
2022-04-06 16:07 |
阅读:32545 | 评论:0 |
标签:
漏洞 CVE 远程 执行 分析
近日,360政企安全集团监测到Spring框架中存在严重远程代码执行漏洞,将影响Jdk 9.0以上版本的Spring框架及其衍生框架,包括但不限于Spring Cloud、Spring Boot等。 由于该漏洞利用方式简单,危害严重,360安服高级攻防实验室第一时间发布预警并提供了监测和修复方案,在该漏洞爆发前实现了高效拦截。目前Spring官方也已针对此漏洞发布新版本,建议用户尽快升级版本或部署360相关安全产品及服务,避免受到该漏洞威胁。
发布时间:
2022-04-03 00:02 |
阅读:28510 | 评论:0 |
标签:
漏洞 远程 执行 360
点击蓝字关注我们近日,Spring官方披露了一个远程命令执行漏洞(CVE-2022-22965),其框架存在处理流程缺陷,攻击者可远程实现对目标主机的后门文件写入和配置修改,继而通过后门文件访问获得目标主机权限。任何引用Spring Framework的框架均受此漏洞影响,包括但不限于Spring Boot等。目前该漏洞的POC、EXP等相关代码均已公开,极易遭到利用,危害较大。
发布时间:
2022-04-02 23:14 |
阅读:27760 | 评论:0 |
标签:
漏洞 远程 执行 安全