记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

Mozilla NSS 堆溢出漏洞(CVE-2021-43527)

0x01 漏洞描述网络安全服务(NSS)是一个加密库,旨在支持支持安全的客户机和服务器应用程序的跨平台开发。 2021年12月2日,360漏洞云团队监测到Mozilla发布安全公告,修复了一个Mozilla NSS中的堆溢出漏洞。漏洞编号:CVE-2021-43527,漏洞威胁等级:高危,漏洞评分:8.8。该漏洞的存在是由于处理 DER 编码的 DSA 或 RSA-PSS 签名时出现边界错误。远程攻击者可以将在 CMS、S/MIME、PKCS #7 或 PKCS #12 中编码的特制签名发送到应用程序,触发基于堆的缓冲区溢出并在目标系统上执行任意代码。
发布时间:2021-12-03 09:34 | 阅读:2117 | 评论:0 | 标签:溢出 漏洞 CVE

高危!Ruby 缓冲区溢出漏洞(CVE-2021-41816)

0x01 漏洞描述Ruby是松本行弘个人开发者的一种跨平台、面向对象的动态类型编程语言。360漏洞云监测到Ruby发布了3.0.3版本,修复了一个缓冲区溢出漏洞,漏洞编号:CVE-2021-41816,漏洞等级:高危。该漏洞源于在某些long类型占用4字节的平台上(例如Windows),Ruby在将非常大的字符串(>700M)传递给GCI.escape_html时缺乏校验,会触发一个缓冲区溢出漏洞。
发布时间:2021-11-30 09:34 | 阅读:4053 | 评论:0 | 标签:溢出 漏洞 CVE

CVE-2019-10999 Dlink IP 摄像头缓冲区溢出

 漏洞分析CVE-2019-10999 是 Dlink IP 摄像头的后端服务器程序 alphapd 中的一个缓冲区溢出漏洞,漏洞允许经过身份认证的用户在请求 wireless.htm 时,传入 WEPEncryption 参数一个长字符串来执行任意代码。具体描述以及受攻击的型号、固件版本可以查看参考链接,此处漏洞复现采用的是设备 dcs-932l 固件版本 1.14.04,固件下载链接查看参考链接。
发布时间:2021-11-26 15:46 | 阅读:7583 | 评论:0 | 标签:溢出 CVE

查找与整数处理相关的溢出、截断等漏洞

许多漏洞发生的根本原因是对整数的漏洞处理。标准 int 类型可以从 0x7FFFFFFF 一直到 -0x80000000(注意负数),并带有整数溢出。或者,它可以被截断并将数字从正数更改为负数。整数在C语言中可能是一个噩梦,并且多年来造成了许多内存攻击漏洞。整数溢出漏洞(integer overflow):在计算机中,整数分为无符号整数以及有符号整数两种。其中有符号整数会在最高位用0表示正数,用1表示负数,而无符号整数则没有这种限制。另外,我们常见的整数类型有8位(单字节字符、布尔类型)、16位(短整型)、32位(长整型)等。
发布时间:2021-11-25 13:12 | 阅读:5584 | 评论:0 | 标签:溢出 漏洞

原创 | 内核缓冲区溢出1--无保护

点击上方蓝字 关注我吧介绍参考 https://lkmidas.github.io/posts/20210123-linux-kernel-pwn-part-1/文件下载地址 kernel-rop-bf9c106d45917343.tar.xz (8.2 MiB)这里介绍关闭所有保护的内核缓冲区溢出。
发布时间:2021-09-15 21:48 | 阅读:24967 | 评论:0 | 标签:溢出 保护

Exim 4整数溢出致任意代码执行漏洞(CVE-2020-28020)风险通告,腾讯主机安全支持检测

安全研究人员7月25日提醒注意 Exim 安全公告中披露的Exim输入验证错误漏洞,该漏洞源于receivemsg()函数的整数溢出。1漏洞描述安全研究人员7月25日提醒注意 Exim 安全公告中披露的Exim输入验证错误漏洞,该漏洞源于receivemsg()函数的整数溢出。远程攻击者利用该漏洞可以向邮件服务器发送专门设计的数据,触发整数溢出,并在目标系统上执行任意代码。腾讯安全专家建议受影响的用户尽快升级到安全版本。2漏洞编号CVE-2020-280203漏洞等级高危,CVSS评分9.84漏洞详情在Exim 4.91(邮件服务器软件)中发现了一个严重漏洞。
发布时间:2021-07-26 17:28 | 阅读:33846 | 评论:0 | 标签:溢出 漏洞 CVE 执行 安全 腾讯

HEVD池溢出系列

本文为看雪论坛优秀文章看雪论坛作者ID:某警官这个漏洞的复现过程实在是太过于精美,并且在这过程间补充到了不少的知识,打算就池溢出做一期笔记。一 • 堆溢出到池溢出内核池实际上是windows中类似于堆的一种动态内存结构。两者的利用在我看来是十分相似的。
发布时间:2021-06-08 20:12 | 阅读:44747 | 评论:0 | 标签:溢出

堆溢出攻击之RtlEnterCriticalSection()函数

微信搜索关注 安全族本文简介本文通过堆溢出利用RtlEnterCriticalSection函数来执行shellcode1.完整代码讲解    代码讲解,给h1申请200个字节,之后通过memcpy将shellcode拷贝到h1内存中,但是memcpy(h1,shellcode,0X200);这行代码,将200写成了十六进制200,从而导致堆溢出,当h2在申请空间的时候,而早已被h1覆盖了。这就会导致DWOD SHOOT了。
发布时间:2021-06-05 12:36 | 阅读:51564 | 评论:0 | 标签:溢出 攻击

快速入门堆溢出技巧(OFF BY ONE)

OFF BY ONE 所谓OFF BY ONE就是利用堆溢出一个字节到下一个堆块,使得目前堆块与下一堆块合并成一个堆块,此时堆块的大小就是我们溢出的那一字节 并且?
发布时间:2021-06-04 14:19 | 阅读:38148 | 评论:0 | 标签:漏洞 edit函数 fake chunk OFF BY ONE UNSORTERBIN&FASTBINS 交互函数 堆溢

BovInspector:一个自动化验证缓冲区溢出漏洞的工具

 前言静态分析工具可以很全面地检测软件,但是误报率也很高。人工地去验证这些静态分析报告是费时费力的过程。BovInspector可以去自动化地验证静态分析找出的缓冲区溢出漏洞。本文将介绍BovInspector的基本原理,安装使用方法。 1.简介BovInspector来源于2020年期刊 Journal of Computer Science and Technology的一篇文章《Automatic Buffer Overflow Warning Validation》,最早是16年软工A类会议ASE上的一篇short paper。
发布时间:2021-06-01 16:42 | 阅读:31350 | 评论:0 | 标签:溢出 漏洞 自动化 自动

漏洞通报 - Apache Unomi远程代码执行漏洞Sudo Setcmnd堆缓冲区溢出本地特权升级漏洞利用更新

点击上方「蓝色微信名」可快速关注CVE-2021-3156Sudo Setcmnd堆缓冲区溢出本地特权升级漏洞利用更新本地非管理用户可能会利用此漏洞来提升他们的特权,以便他们可以执行具有管理员特权的命令。Qualys的团队将此漏洞分配为CVE-2021-3156,并发现多个* nix操作系统容易受到攻击,包括Fedora,Debian和Ubuntu。2021年2月3日的博客更新报告说macOS,AIX和Solaris可能易受攻击,但Qualys尚未证实这一点。还有其他报道称其他操作系统也受到影响,包括苹果的Big Sur。
发布时间:2021-05-14 14:44 | 阅读:44357 | 评论:0 | 标签:溢出 漏洞 远程 执行

整形溢出概述

作者:Al1ex@七芒星实验室原文链接:https://mp.weixin.qq.com/s/dNZr8OPZVr60bSIONJbHyw溢出原理计算机中整数变量有上下界,如果在算术运算中出现越界,即超出整数类型的最大表示范围,数字便会如表盘上的时针从12到1一般,由一个极大值变为一个极小值或直接归零,此类越界的情形在传统的软件程序中很常见,但是否存在安全隐患取决于程序上下文,部分溢出是良性的(如tcp序号等),甚至是故意引入的(例如用作hash运算等)。
发布时间:2021-05-06 19:31 | 阅读:32346 | 评论:0 | 标签:溢出

OSCP认证之缓冲区溢出

STATEMENT声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。NO.1 前言该文章为OSCP认证考试中缓冲区溢出题讲解,该题占总成绩25分。在其他大分渗透题和恶心人题型无100%把握的情况下缓冲区溢出题是OSCP认证中必拿分项。
发布时间:2021-04-26 18:22 | 阅读:101586 | 评论:0 | 标签:溢出

【漏洞分析】PCMan FTP Server缓冲区溢出CVE-2013-4730漏洞分析

#漏洞分析原创技术文章 8个 作者论坛账号:hqz66PCMan FTP Server缓冲区溢出CVE-2013-4730漏洞分析一、漏洞信息1. 漏洞简述漏洞名称:PCMan FTP Server远程缓冲区?
发布时间:2021-04-19 09:42 | 阅读:84555 | 评论:0 | 标签:溢出 漏洞 CVE

Freefloat FTP Server1.0栈溢出漏洞分析

本文为看雪论坛优秀文章看雪论坛作者ID:mb_uvhwamsn 一、漏洞信息1. 漏洞简述漏洞名称:Freefloat FTP server – ‘USER’ Remote Buffer Overflow漏洞编号:EDB-ID 23243漏洞类型:栈溢出漏洞影响:远程代码执行利用难度:Esay2. 组件概述freefloatftpserver1.0 用于打开ftp服务,用于上传文件和管理有线及无线设备的软件。
发布时间:2021-04-04 19:50 | 阅读:82132 | 评论:0 | 标签:溢出 漏洞

【Cheetah语言】缓冲区溢出

点击上方蓝字关注我们     缓冲区溢出‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍        首先我们先要系统是XP没有开启DEP(开启的话呢需要rop绕过会有些麻烦,这里不详细将如何绕过)。
发布时间:2021-03-25 13:51 | 阅读:77724 | 评论:0 | 标签:溢出

Netgear R6400v2 堆溢出漏洞分析与利用

#逆向分析 41个 本文作者:cq674350529职务:信安之路核心成员 & IOT 固件安全小组组长成员招募:IOT 固件安全小组招新啦2020 年 6 月,ZDI发布了一个关于Netgear R6700型号设备上堆溢出漏洞的安全公告,随后又发布了一篇关于该漏洞的博客,其中对该漏洞进行了详细分析,并给出了完整的漏洞利用代码。该漏洞存在于对应设备的httpd组件中,在处理配置文件上传请求时,由于对请求内容的处理不当,在后续申请内存空间时存在整数溢出问题,从而造成堆溢出问题。攻击者利用这一漏洞可以在目标设备上实现代码执行,且无需认证。
发布时间:2021-03-19 09:47 | 阅读:115151 | 评论:0 | 标签:溢出 漏洞

CVE-2012-0002(MS12_020)3389远程溢出漏洞

#网络安全 15 #web安全 15 #渗透测试 15 #渗透实战 4 #漏洞复现 3 在这片海洋中,若无法向上攀游,就只有往下沉沦,是要前进或是溺死,就得看自己的选择。 既然这么不甘心,就变的更强!一、漏洞说明MS12-020全称Microsoft Windows远程桌面协议RDP远程代码执行漏洞,可导致BSOD(死亡蓝屏)介绍:RDP协议是一个多通道的协议,让用户连上提供微软终端机服务的电脑。windows在处理某些对象时存在错误,可通过特制的RDP报文访问未初始化或已经删除的对象,导致任意代码执行。然后控制系统。
发布时间:2021-03-16 19:55 | 阅读:83447 | 评论:0 | 标签:溢出 漏洞 CVE 远程

CVE-2018-16333:Tenda路由器缓冲区溢出漏洞复现(含qemu调试环境搭建)

 前言开始学习IOT的漏洞挖掘和利用,网上没有发现该CVE的复现文章,于是拿来练练手,并摸熟IOT的环境搭建过程。CVE-2018-16333是个比较简单的栈溢出漏洞,影响AC9、AC7、AC10、AC15、AC18 等多款产品,此次分析采用US_AC15V1.0BR_V15.03.05.19_multi_TD01固件版本进行分析复现。
发布时间:2021-03-09 15:49 | 阅读:93630 | 评论:0 | 标签:溢出 漏洞 CVE

CVE-2021-3156-sudo缓冲区溢出复现

收录于话题 谦安 Team Author 雨九九 谦安 Team 谦虚学安全,专注于研究渗透测试、红蓝对抗、内网安全、二进制安全技术 ,欢迎大家来投稿,互相交流,营造良好的安全社区 1. 漏洞简介1月26日,Sudo发布安全通告,修复了一个类Unix操作系统在命令参数中转义反斜杠时存在基于堆的缓冲区溢出漏洞。当sudo通过 -s 或 -i 命令行选项在shell模式下运行命令时,它将在命令参数中使用反斜杠转义特殊字符。但使用 -s 或 -i 标志运行 sudoedit 时,实际上并未进行转义,从而可能导致缓冲区溢出。
发布时间:2021-03-05 13:19 | 阅读:92011 | 评论:0 | 标签:溢出 CVE

sudo堆溢出漏洞分析(CVE-2021-3156)

本文译自:https://www.kalmarunionen.dk/writeups/sudo/介绍2021年1月26日,sudo被曝存在一个“新”漏洞,但是实际上这个漏洞可能已经存在10年了。该漏洞可以使攻击者通过堆缓冲区溢出来进行权限提升。但是漏洞发布并没有exploit/POC,笔者所以决定自己构建一个。 脆弱性简要介绍该漏洞,本质上攻击者可以通过在给sudo的任何argv或env参数的末尾插入一个反斜杠来让堆溢出,从而导致参数超出范围,来看一下简化版本的代码片段。
发布时间:2021-02-23 14:13 | 阅读:48045 | 评论:0 | 标签:溢出 漏洞 CVE

Linux下wine运行Windows服务的缓冲区溢出

收录于话题 本文为看雪论坛优秀文章看雪论坛作者ID:WindyMan‍‍‍‍这是vulnhub里一个非常有意思的靶机,下载地址是https://www.vulnhub.com/entry/school-1,613/。    这个靶机是Linux系统的,取得用户shell的难度是初级,但是取得root shell需要对wine运行的windows程序进行溢出攻击。    首先,加载靶机到VirtualBox,运行后取得IP地址,并用nmap进行扫描。
发布时间:2021-02-17 10:46 | 阅读:60358 | 评论:0 | 标签:溢出 linux windows

Google Chrome V8引擎堆缓冲区溢出漏洞 (CVE-2021-21148) 预警

一、基本情况近日,Google发布安全更新公告,修复了V8引擎堆缓冲区溢出漏洞,对应CVE编号:CVE-2021-21148。攻击者可利用该漏洞在目标用户的计算机上执行任意代码。该漏洞可能已被广泛利用,漏洞风险较大。建议广大用户及时将Chrome升级至88.0.4324.150最新版本,做好资产自查以及预防工作,以免遭受黑客攻击。二、漏洞等级高危三、漏洞描述Google Chrome是美国谷歌(Google)公司的一款Web浏览器。V8是一个Google开源的,并基于C++的高新能WebAssembly和javaSctipt引擎。
发布时间:2021-02-10 19:18 | 阅读:67129 | 评论:0 | 标签:溢出 漏洞 CVE

【漏洞通告】Google V8引擎堆溢出漏洞 建议尽快更新浏览器

收录于话题 漏洞名称 : Google V8引擎堆溢出漏洞组件名称 : V8威胁等级 : 高危影响范围 : Chrome < 88.0.4324.150Microsoft Edge < 88.0.705.63漏洞类型 : 远程代码执行利用条件 : 1、用户认证:不需要用户认证2、触发方式:本地造成后果 : Google V8引擎存在堆溢出漏洞,当受影响版本的Chrome或Microsoft Edge用户访问攻击者进行构造的恶意链接时将会触发该漏洞,可能造成拒绝服务甚至远程代码执行。
发布时间:2021-02-09 12:36 | 阅读:61830 | 评论:0 | 标签:溢出 漏洞

【安全风险通告】谷歌 V8 JavaScript引擎堆溢出漏洞安全风险通告

收录于话题 奇安信CERT致力于第一时间为企业级用户提供安全风险通告和有效解决方案。风险通告近日,奇安信 CERT 监测到谷歌官方发布关于 Chrome 浏览器漏洞补丁,漏洞编号 CVE-2021-21148 ,漏洞影响版本低于 88.0.4324.150 的 Chrome 浏览器以及基于 Chromium 开发的版本低于 88.0.705.63 的 Microsoft Edge 浏览器。如若成功利用此漏洞,可能造成远程代码执行。目前更多细节暂未披露,但据传该漏洞正在被广泛利用。鉴于漏洞危害较大,建议用户及时安装更新补丁。
发布时间:2021-02-07 16:56 | 阅读:52925 | 评论:0 | 标签:溢出 漏洞 java javascript 安全

【漏洞分析】sudo堆溢出漏洞分析(CVE-2021-3156)

收录于话题 本文译自:https://www.kalmarunionen.dk/writeups/sudo/介绍    2021年1月26日,sudo被曝存在一个“新”漏洞,但是实际上这个漏洞可能已经存在10年了。该漏洞可以使攻击者通过堆缓冲区溢出来进行权限提升。但是漏洞发布并没有exploit/POC,笔者所以决定自己构建一个。
发布时间:2021-02-03 20:27 | 阅读:72019 | 评论:0 | 标签:溢出 漏洞 CVE

CVE-2021-3156:Sudo 堆缓冲区溢出漏洞复现

一、漏洞详情在sudo解析命令行参数的方式中发现了基于堆的缓冲区溢出。任何本地用户(普通用户和系统用户,sudoer和非sudoers)都可以利用此漏洞,而无需进行身份验证,攻击者不需要知道用户的密码。成功利用此漏洞可以获得root权限。二、影响版本- sudo:sudo: 1.8.2 - 1.8.31p2- sudo:sudo: 1.9.0 - 1.9.5p1三、漏洞环境搭建备注以非root用户登录系统,并使用命令sudoedit -s /如果响应一个以sudoedit:开头的报错,那么表明存在漏洞。
发布时间:2021-02-01 20:15 | 阅读:66586 | 评论:0 | 标签:溢出 漏洞 CVE

【更新:EXP公开】CVE-2021-3156:Sudo 堆缓冲区溢出漏洞通告

收录于话题 #漏洞预警 5个 报告编号:B6-2021-020102报告来源:360CERT报告作者:360CERT更新日期:2021-02-010x01更新概览2021年01月31日,360CERT监测发现安全研究员blasty公开了CVE-2021-3156漏洞利用代码。本次更新漏洞状态及复现截图。具体更新详情可参考漏洞详情。0x02漏洞简述2021年01月27日,360CERT监测发现RedHat发布了sudo 缓冲区/栈溢出漏洞的风险通告,该漏洞编号为CVE-2021-3156,漏洞等级:高危,漏洞评分:7.0。
发布时间:2021-02-01 14:31 | 阅读:86389 | 评论:0 | 标签:exp 溢出 漏洞 CVE

【通告更新】EXP已发现,请立即更新,Linux sudo堆缓冲区溢出本地提权漏洞安全风险通告第二次更新

收录于话题 奇安信CERT致力于第一时间为企业级用户提供安全风险通告和有效解决方案。风险通告近日,奇安信CERT监测到RedHat发布了sudo堆缓冲区溢出的风险通告,漏洞编号为CVE-2021-3156。在大多数基于Unix和Linux的操作系统中都包含sudo,目前网络上已有利用该漏洞将普通用户权限提升到root权限的EXP。该漏洞的威胁提升,攻击者有可能通过此漏洞配合其他漏洞获取受害主机的root权限。鉴于漏洞危害较大,建议客户尽快安装补丁更新。此次更新新增内容:此漏洞的exp已被公开,漏洞危害变大。
发布时间:2021-01-31 23:06 | 阅读:70134 | 评论:0 | 标签:exp 提权 溢出 漏洞 linux 安全

CVE-2021-3156 Sudo溢出漏洞 复现

收录于话题 #CVE 2 #漏洞复现 2 目前exp在ubuntu 20.04环境下稳定运行,其他linux发行版未测试环境已经上传至百度云盘中,请关注公众号并后台回复sudo获取下载链接。虚拟机的用户名密码为 vagrant/unicodesecCVE-2021-3156: 缓冲区溢出漏洞在sudo解析命令行参数的方式中发现了基于堆的缓冲区溢出。任何本地用户(普通用户和系统用户,sudoer和非sudoers)都可以利用此漏洞,而无需进行身份验证,攻击者不需要知道用户的密码。成功利用此漏洞可以获得root权限。
发布时间:2021-01-30 23:59 | 阅读:88329 | 评论:0 | 标签:溢出 漏洞 CVE

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求赞助求支持·广告位💖

标签云

本页关键词