记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

Apache IoTDB 远程代码执行(CVE-2020-1952)分析

作者:hu4wufu@白帽汇安全研究院核对:r4v3zn@白帽汇安全研究院前言JMXJMX(Java Management Extensions)是一种Java技术,主要为管理和监视应用程序、系统对象、设备(如打印机)和面向服务的网络提供相应的工具。也就是java版本的SNMP(简单网络管理协议),JMX与SNMP另一个共同点就是,JMX不仅能远程系统读取值,还可以用于调用远程系统的方法。我们可以看一下整体架构:从上面的架构图可以看到JMX主要分三层,分别是:1、设备层(Instrumentation Level)主要定义了信息模型。
发布时间:2020-09-30 12:38 | 阅读:5870 | 评论:0 | 标签:CVE 远程 执行

F5BIG-IP远程代码执行漏洞复现(CVE-2020-5902)

0x01 简介F5 BIGIP 链路控制器用于最大限度提升链路性能与可用性的下一代广域网链路流量管理。0x02 漏洞概述漏洞编号:CVE-2020-5902。未授权的远程攻击者通过向漏洞页面发送特制的请求包,可以造成任意 Java 代码执行。进而控制 F5 BIG-IP 的全部功能,包括但不限于: 执行任意系统命令、开启/禁用服务、创建/删除服务器端文件等。该漏洞影响控制面板受影响,不影响数据面板。
发布时间:2020-09-30 11:57 | 阅读:6012 | 评论:0 | 标签:漏洞 CVE 远程 执行

PbootCMS V3.0.1任意代码执行

前言在上一篇2.0.9的版本分析中(https://xz.aliyun.com/t/7918),有师傅提到文中的漏洞在nginx下利用不了,为了解决这个问题同时挖掘新版本可用的利用方法,
发布时间:2020-09-29 21:20 | 阅读:5513 | 评论:0 | 标签:cms 执行

Oracle Coherence&WebLogic反序列化远程代码执行漏洞(CVE-2020-2555)复现

漏洞简介: 该洞主要针对weblogic的coherence.jar中存在能够实现反序列化gadget构造的类,并且经过T3协议接收的数据经过反序列化处理后将导致漏洞的产生。 漏洞影响: Oracle weblogic 12.1.3.0.0 Oracle weblogic 12.2.1.1.0 Oracle weblogic 12.2.1.2.0 Oracle weblogic 12.2.1.3.0 Oracle weblogic 12.2.1.4.0 二、漏洞分析:主要问题出现在LimitFilter类导致反序列化的安全问题。
发布时间:2020-09-27 19:01 | 阅读:6209 | 评论:0 | 标签:漏洞复现 BadAttributeValueExpException.readObject()函数 CVE-2020-2

CVE-2020-14645:Weblogic远程代码执行复现

关注我们,一起学安全! 本文作者:纸超人@Timeline Sec 本文字数:973 阅读时长:3~4min 声明:请勿用作违法用途,否则后果自负 0x01 简介 WebLogic是美国Oracle公司出品的一个application server,是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。 0x02 漏洞概述 攻击者可利用该漏洞实现远程代码执行。该反序列化的gadget存在与coherence包中。编号CVE-2020-14645。
发布时间:2020-09-27 19:01 | 阅读:8438 | 评论:0 | 标签:漏洞复现 application server Cmd CVE-2020-14645 jar包 Java应用服务器 We

Microsoft Exchange Server远程代码执行漏洞

1、Microsoft Exchange Server概述Microsoft Exchange Server是微软公司推出的一套商业电子邮件系统,因其稳定、易用、安全等特点在全球多个行业被广泛地应用。除了常规的 SMTP/POP 协议服务之外,它还支持 IMAP4 、LDAP 和 NNTP 协议。
发布时间:2020-09-27 18:08 | 阅读:6989 | 评论:0 | 标签:漏洞 远程 执行

齐治堡垒机前台远程命令执行漏洞(CNVD-2019-20835)

未授权无需登录。1、访问 https://www.secvery.com/listener/cluster_manage.php :返回 "OK".2、访问如下链接即可getshell,执行成功后,生成PHP一句话马3、/var/www/shterm/re
发布时间:2020-09-27 12:15 | 阅读:4421 | 评论:0 | 标签:漏洞 远程 执行

【09.27】安全帮®每日资讯:思科互联网操作系统发现执行任意代码高危漏洞;WebSphere XML外部实体注入(XXE)漏洞

收录于话题 安全帮®每日资讯WebSphere XML外部实体注入(XXE)漏洞近日,IBM官方发布通告修复了WAS中的一个XML外部实体注入(XXE)漏洞(CVE-2020-4643),由于WAS未正确处理XML数据,攻击者可以利用此漏洞远程获取服务器上的敏感信息。WebSphere Application Server是企业级Web中间件,由于其可靠、灵活和健壮的特点,被广泛应用于企业的Web服务中。
发布时间:2020-09-27 09:52 | 阅读:5399 | 评论:0 | 标签:注入 漏洞 执行 安全

多个cmd进程有pid区分,那么怎么指定某个pid执行cmd命令?

是这样的,我用CobaltStrike4.1生成的远控,放到虚拟机w7运行成功上线!然后复现CVE-2019-0803 提权,在CobaltStrike中使用的beacon shell 命令去执行CVE-2019-0803.exe
发布时间:2020-09-26 08:15 | 阅读:6967 | 评论:0 | 标签:执行

【更新】Apache ActiveMQ 远程代码执行漏洞CVE-2020-11998

收录于话题 漏洞名称:Apache ActiveMQ 远程代码执行漏洞CVE-2020-11998威胁等级:中危影响范围:Apache ActiveMQ = 5.15.12漏洞类型:远程代码执行漏洞利用难度:中等 漏洞分析 1 Apache ActiveMQ 组件介绍Apache ActiveMQ是Apache软件基金会所研发的开放源代码消息中间件;由于ActiveMQ是一个纯Java程序,因此只需要操作系统支持Java虚拟机,ActiveMQ便可执行。
发布时间:2020-09-25 19:29 | 阅读:6735 | 评论:0 | 标签:漏洞 CVE 远程 执行

Xen代码执行漏洞(CNVD-2020-53814)

CNVD-IDCNVD-2020-53814公开日期2020-09-25危害级别 高(AV:N/AC:L/Au:N/C:N/I:N/A:C) 影响产品Xen Xen <=4.14CVE IDCVE-2020-25604 漏洞描述Xen是英国剑桥大学的一款开源的虚拟机监视器产品。该产品能够使不同和不兼容的操作系统运行在同一台计算机上,并支持在运行时进行迁移,保证正常运行并且避免宕机。Xen存在安全漏洞。该漏洞源于定时器触发一个致命错误。攻击者可利用该漏洞拒绝服务的主机系统。
发布时间:2020-09-25 16:47 | 阅读:7027 | 评论:0 | 标签:漏洞 执行

jfinal cms存在命令执行漏洞

CNVD-IDCNVD-2020-53510公开日期2020-09-25危害级别 高(AV:N/AC:L/Au:N/C:C/I:C/A:C) 影响产品Jfinal cms jfinal cms <=v5.01漏洞描述jfinal cms,采用了简洁强大的JFinal作为web框架,模板引擎用的是beetl,数据库用mysql,前端bootstrap、flat ui等框架。jfinal cms存在命令执行漏洞,攻击者可利用该漏洞获取服务器管理权限。
发布时间:2020-09-25 04:00 | 阅读:8899 | 评论:0 | 标签:cms 漏洞 执行

Empire CMS v7.5后台存在命令执行漏洞

CNVD-IDCNVD-2020-51450公开日期2020-09-25危害级别 高(AV:N/AC:H/Au:S/C:C/I:C/A:C) 影响产品EmpireCMS EmpireCMS 7.5漏洞描述EmpireCMS(帝国内容管理系统)是一套开源内容管理系统(CMS)。Empire CMS v7.5后台存在命令执行漏洞,攻击者可利用该漏洞获取网站服务器权限。
发布时间:2020-09-25 04:00 | 阅读:8161 | 评论:0 | 标签:cms 漏洞 执行

利用 macOS Dock 实现运行代码的执行

 背景我最近感兴趣的一个方向是macOS的持久化(persistence)。具体地说,我一直在研究底层用户通过修改文件可以影响到用户交互的方法。常用的一种交互方法是Dock。经过研究,我注意到一个控制苹果Dock可见表示的属性表文件(Plist)。这里没有什么突破性的发现,因为最终用户通过图形用户界面(GUI)经常修改这个plist。在检查了plist中的值之后,我想知道是否可以更改这些值,将一个有效的应用程序替换为一个运行恶意代码的应用程序。这项研究的结果保存在PersistentJXA项目 的DockPersist.js文件中。它会实现用我们的恶意应用程序替换Safari或Chrome。
发布时间:2020-09-24 15:54 | 阅读:3206 | 评论:0 | 标签:mac 执行

苹果高危漏洞允许攻击者在iPhone、iPad、iPod上执行任意代码

苹果发布了iOS和iPadOS操作系统的更新,修复了多个安全性问题。通过此安全更新,Apple 解决了 AppleAVD,Apple Keyboard,WebKit和Siri等各种产品和组件中的11个漏洞。在已修复的漏洞中,严重性最高的是CVE-2020-9992,它允许攻击者在系统上执行任意代码。高危漏洞– CVE-2020-9992来自IBM X-Force的安全研究人员发现了一个重要漏洞,该漏洞使攻击者能够提升苹果iOS和iPadOS权限,从而影响设备。该漏洞是由于IDE设备支持组件中的错误所致,可以将其跟踪为CVE-2020-9992,以执行需要用户交互的代码。
发布时间:2020-09-24 12:35 | 阅读:5571 | 评论:0 | 标签:漏洞 phone 攻击 执行

FastAdmin被曝远程代码执行0day漏洞,腾讯云防火墙支持检测

收录于话题 1漏洞描述2020年9月22日,腾讯安全团队注意到FastAdmin远程代码执行漏洞细节曝光,黑客登录前台会员中心,即可远程GetShell,风险极大。  FastAdmin是深圳极速创想科技有限公司开发的一款基于ThinkPHP和Bootstrap的后台开发框架、开放会员中心的站点。FastAdmin基于Apache2.0开源协议发布,被应用于各大行业应用后台管理。 上传特定文件可直接GetShell,该漏洞截止目前尚未正式修复,腾讯安全专家提醒FastAdmin用户尽快采取安全措施防止黑客利用漏洞攻击。
发布时间:2020-09-23 21:24 | 阅读:14015 | 评论:0 | 标签:0day 防火墙 漏洞 远程 执行

深入分析施耐德工控软件代码执行漏洞

译文声明本文是翻译文章,原作者 Soroush Dalili原文地址:https://www.thezdi.com/blog/2020/9/9/performing-sql-backflips-to-achieve-code-execution-on-schneider-electrics-ecostruxure-op
发布时间:2020-09-22 15:16 | 阅读:9974 | 评论:0 | 标签:漏洞 工控 执行

BlindSide攻击使用推测执行绕过ASLR

近日斯蒂文斯理工学院、苏黎世理工学院和阿姆斯特丹自由大学的研究人员发现了一种名为 BlindSide 的攻击技术,利用该技术可以构造绕过主流操作系统ASLR (Address Space Layout Randomization,地址空间配置随机化)的漏洞利用。BLINDSIDE攻击内存地址对于攻击者来说是非常重要的。如果攻击者知道了APP要执行内存中的哪些代码,就可以调整漏洞利用来对特定应用发起攻击并窃取敏感信息。ASLR 的工作原理是随机化内存中执行的代码的位置,可以有效应对缓冲区溢出攻击的安全保护技术。
发布时间:2020-09-22 12:51 | 阅读:8847 | 评论:0 | 标签:攻击 执行

鱼跃cms存在命令执行漏洞

CNVD-IDCNVD-2020-51763公开日期2020-09-22危害级别 高(AV:N/AC:H/Au:S/C:C/I:C/A:C) 影响产品鱼跃CMS 鱼跃CMS v1.4.18漏洞描述鱼跃CMS是由鲶鱼CMS官方开发的一款专门面向于企业应用的内容管理系统。鱼跃CMS传承了鲶鱼CMS的诸多优点,并根据应用面向而发展出鱼跃CMS的独特品质,为企业建站以及相关工作提供了保障。鱼跃cms存在命令执行漏洞,攻击者可利用漏洞获取服务器权限。
发布时间:2020-09-22 01:46 | 阅读:8937 | 评论:0 | 标签:cms 漏洞 执行

【防护方案】Yii2 反序列化远程命令执行漏洞 (CVE-2020-15148)

文章目录一、综述二、影响范围三、防护方案3.1 官方修复3.2 绿盟科技检测防护3.2.1 绿盟科技检测类产品与服务3.2.1.1 检测产品升级包/规则版本号3.2.2 绿盟科技防护类产品3.2.2.1 防护产品升级包/规则版本号四、附录 产品/平台使用指南4.1 RSAS扫描配置4.2 WVSS扫描配置4.3 UTS检测配置4.4 IPS防护配置4.5 NF防护配置4.6 WAF防护配置阅读: 11一、综述近日监测到,Yii Framework 2 在其 9月14 日发布的更新日志中公布了一个反序列化远程命令执行漏洞(CVE-2020-15148)。

【安全通告】IBM Spectrum Protect Plus任意代码执行漏洞(CVE-2020-4703)

文章目录一、综述二、影响范围受影响产品版本不受影响产品版本三、解决方案阅读: 0一、综述近日,IBM 发布安全公告,公布了存在于IBM Spectrum Protect Plus 中的任意代码执行漏洞(CVE-2020-4703)。该漏洞允许经过身份验证的攻击者上传任意文件,这些文件可在易受攻击的服务器上执行任意代码。CVE-2020-4703是由于对先前6月披露的CVE-2020-4470不完整修复造成的。一同公布的还有目录遍历漏洞CVE-2020-4711,利用该漏洞,攻击者通过发送包含序列(如下图所示)的特殊URL请求可以查看到系统中的任意文件。官方已发布了临时修订版本。
发布时间:2020-09-21 11:32 | 阅读:2954 | 评论:0 | 标签:威胁通告 IBM Poc 任意代码执行 漏洞 CVE 执行 安全

出现EXP:Microsoft SQL Server Reporting Services 远程代码执行漏洞(CVE-2020-0618)

文章目录一、综述二、受影响产品版本三、解决方案阅读: 0一、综述微软发布的2月安全更新中修复了一个Important级别的漏洞,该漏洞是存在于 Microsoft SQL Server Reporting Services(SSRS)中的远程代码执行漏洞(CVE-2020-0618)。近日,监测到网上有EXP(漏洞利用)出现。SSRS应用中的功能允许经过身份验证的攻击者向受影响的Reporting Services实例提交精心构造的HTTP请求,利用应用中的反序列化问题在受影响的服务器上执行代码。尽管只有授权用户才能访问该应用程序,但使用最低权限(Browser角色)足以利用该漏洞。
发布时间:2020-09-21 11:32 | 阅读:4228 | 评论:0 | 标签:威胁通告 EXP SSRS 安全更新 微软 远程代码执行 exp 漏洞 CVE SQL 远程 执行

CVE-2020-13948|Apache Superset 远程代码执行漏洞风险通告

收录于话题 经过身份验证的用户可以列出并访问文件、环境变量和过程信息。另外,可以为当前进程设置环境变量,在可写的文件夹中创建和更新文件,以及执行可访问的任意程序。漏洞描述:9月15日Apache软件基金会发布安全公告,修复了Apache Superset的远程代码执行漏洞(CVE-2020-13948)。在调查有关Apache Superset的错误报告时,确认经过身份验证的用户可通过产品中的许多模板化文本字段来提出请求,从而允许在构建Web应用程序过程中访问Python的os软件包。因此,经过身份验证的用户可以列出并访问文件、环境变量和过程信息。
发布时间:2020-09-20 16:37 | 阅读:10001 | 评论:0 | 标签:漏洞 CVE 远程 执行 安全

CVE-2020-13948: Apache Superset远程代码执行漏洞

收录于话题 报告编号:B6-2020-091901报告来源:360CERT报告作者:360CERT更新日期:2020-09-190x01 漏洞简述2020年09月19日,360CERT监测发现 Apache 邮件组 发布了 superset 代码执行漏洞 的风险通告,该漏洞编号为 CVE-2020-13948 ,漏洞等级:高危,漏洞评分:7.2。经过身份验证的远程攻击者通过发送特制的请求包,可以造成 远程代码执行 影响。对此,360CERT建议广大用户及时将 superset 升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
发布时间:2020-09-20 06:23 | 阅读:9435 | 评论:0 | 标签:漏洞 CVE 远程 执行

网新PHP企业网站管理系统存在命令执行漏洞

CNVD-IDCNVD-2020-51231公开日期2020-09-20危害级别 高(AV:N/AC:H/Au:S/C:C/I:C/A:C) 影响产品网新科技 网新PHP企业网站管理系统标准版(带手机版) 3.2漏洞描述网新PHP企业网站管理系统标准版(带手机版)是采用PHP+MYSQL技术和MVC模式进行开发的,架构清晰,代码易于维护。网新PHP企业网站管理系统存在存在命令执行漏洞。攻击者可利用漏洞获取服务器权限。
发布时间:2020-09-20 01:07 | 阅读:6045 | 评论:0 | 标签:漏洞 PHP 执行

Microsoft Exchange远程代码执行漏洞(CVE-2020-16875)

2020年09月08日微软发布关于 Microsoft Exchange 远程代码执行漏洞(CVE-2020-16875)漏洞通告,由于对 cmdlet 参数的验证不正确,Microsoft Exchange 服务器中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在系统用户的上下文中运行任意代码。利用此漏洞需要以某个 Exchange 角色进行身份验证的用户权限,此漏洞等级为严重 ,漏洞评分为9.1分。2020年09月16日,me tasploit github 仓库更新了该漏洞利用的脚本,可造成任意命令执行,建议相关用户进行及时更新。
发布时间:2020-09-19 12:17 | 阅读:7769 | 评论:0 | 标签:漏洞 CVE 远程 执行

[更新1.0:EXP公开]CVE-2020-0618: 微软 SQL Server 报表服务远程代码执行漏洞通告

收录于话题 报告编号:B6-2020-091801报告来源:360CERT报告作者:360CERT更新日期:2020-09-180x01 更新概览2020年09月18日,360CERT监测发现该漏洞利用脚本已公开。可造成 远程代码执行。本次更新标识该漏洞的利用工具公开,并可能在短时间内出现攻击态势。0x02 漏洞简述2020年02月16日, 360CERT对微软 2 月份安全更新中的 SQL Server Reporting Services 远程命令执行漏洞进行资产测绘时发现,SQL Server 在国内使用量大,存在危害面。
发布时间:2020-09-18 15:59 | 阅读:3784 | 评论:0 | 标签:exp 漏洞 CVE SQL 远程 执行

Nitro Software Nitro Pro远程代码执行漏洞

CNVD-IDCNVD-2020-52633公开日期2020-09-18危害级别 高(AV:N/AC:L/Au:N/C:C/I:C/A:C) 影响产品Nitro Software Nitro Software Nitro Pro 13.13.2.242CVE IDCVE-2020-6112 漏洞描述Nitro Software Nitro Pro是美国Nitro Software公司的一款PDF文档编辑器软件。该软件支持PDF文档编辑、PDF文档格式转换和PDF文档加密等功能。Nitro Pro 13.13.2.242版本存在远程代码执行漏洞。
发布时间:2020-09-18 15:51 | 阅读:3594 | 评论:0 | 标签:漏洞 远程 执行

Nitro Software Nitro Pro任意代码执行漏洞

CNVD-IDCNVD-2020-52631公开日期2020-09-18危害级别 高(AV:N/AC:L/Au:N/C:C/I:C/A:C) 影响产品Nitro Software Nitro Software Nitro Pro 13.13.2.242CVE IDCVE-2020-6116 漏洞描述Nitro Software Nitro Pro是美国Nitro Software公司的一款PDF文档编辑器软件。该软件支持PDF文档编辑、PDF文档格式转换和PDF文档加密等功能。
发布时间:2020-09-18 15:51 | 阅读:3909 | 评论:0 | 标签:漏洞 执行

Verydows后台存在任意代码执行漏洞

CNVD-IDCNVD-2020-49718公开日期2020-09-18危害级别 高(AV:N/AC:H/Au:S/C:C/I:C/A:C) 影响产品Verydows Verydows 2.0漏洞描述Verydows是一款采用PHP开发的完全免费开源的电子商务管理系统,具有跨平台、轻量级、高性能、高负载及安全稳定性强等特点。Verydows后台存在任意代码执行漏洞,攻击者可利用漏洞获取服务器权限。
发布时间:2020-09-18 00:29 | 阅读:6411 | 评论:0 | 标签:漏洞 执行

ADS

标签云