记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

CVE-2019-15846: Exim TLS漏洞致远程代码执行

安全研究人员Zerons在7月份提交了该TLS漏洞,CVE编号为 CVE-2019-15846,可以在初始化握手时在backslash-null序列中发送SNI ending来利用该漏洞,成功利用该漏洞可以在邮件服务器上以root权限远程执行代码。受影响的Exim邮件传输代理(mail transfer agent,MTA)软件版本为4.80到4.92.1。受影响的Exim版本中的SMTP Delivery进程中存在缓冲区移除漏洞。Exim公告称,在默认运行配置下,TLS协商过程中可以利用伪造的ServerName Indication (SNI)数据利用该漏洞;在其他配置下,可以用伪造的客户端TLS证书来利
发布时间:2019-09-11 13:10 | 阅读:6438 | 评论:0 | 标签:漏洞 CVE-2019-15846

深入分析CVE-2019-1663漏洞

几个月前,Pentest Partners网站发表了一篇文章,对影响思科的多款低端设备(RV110、RV130和RV225)的堆栈缓冲区溢出漏洞CVE-2019-1663进行了详细的介绍。实际上,我一直非常怀念分析ARM平台的二进制漏洞的美好时光,这下终于有机会重温旧梦了。获取一个真实的目标最初,我是通过一个由QEMU、解压缩的固件和libnvram搭建的平台上复现这个漏洞的攻击过程的,遗憾的是,在这个平台上开发的漏洞利用代码是无法应用于真正的思科设备上的,因为在这个平台上面计算出来的偏移值不适用于物理设备。因此,我在eBay上订购了一个二手的思科设备。对于思科设备来说,我还是比较熟悉的,所以,我觉得可以轻松地通过SS
发布时间:2019-09-11 13:10 | 阅读:5957 | 评论:0 | 标签:漏洞 CVE-2019-1663

CVE-2019-11580漏洞分析

前言CVE-2019-11580为Atlassian Crowd和Atlassian Crowd Data Center 输入验证错误漏洞,此漏洞是因为没有对上传的jar文件校验,直接当做插件进行安装,本文是对Atlassina Crowd的pdkinstall插件RCE漏洞的分析。Atlassian Crowd和Atlassian Crowd Data Center都是澳大利亚Atlassian公司的产品,Atlassian Crowd是一套基于Web的单点登录系统,该系统为多用户、网络应用程序和目录服务器提供验证、授权等功能,Atlassian Crowd Data Center是Crowd的集群部署版。集中式身份
发布时间:2019-09-10 13:10 | 阅读:4189 | 评论:0 | 标签:漏洞 CVE-2019-11580 漏洞分析

CVE-2019-15512:Total Defense反病毒软件权限提升漏洞分析

概述Total Defense Common Scheduler服务默认情况下会在C:ProgramDataTotalDefenseConsumerISS9ccschedulersvc中创建日志文件。只有Total Defense的特权进程(SYSTEM)才可以创建、访问和操作该文件。日志和文件夹有访问特权可以允许非特权用户添加或删除文件,并修改一些特征。受影响的版本是V9.0.0.773,研究人员称其他版本和产品也可能受到影响,但未进行验证和测试。漏洞分析日志文件是由SYSTEM进程创建的,但是每个组都有写权限。通过滥用日志文件创建可以实现任意文件创建,即非特权用户可以通过到任意文件的伪随机符号链接来替换这些日志文件
发布时间:2019-09-10 13:10 | 阅读:4182 | 评论:0 | 标签:漏洞 CVE-2019-15512

Linux LTS 版本内核 CPU Spectre 侧信道漏洞补丁分析

通过这篇文章我将深入分析最近的一个Specter漏洞补丁程序,其中一个补丁是手动打到Linux内核中的。我将介绍此修复程序所采取的方法,从其发出警告到向后移植到Long Term Support (LTS) kernels时被破坏。我们将研究后端漏洞的原理以及导致这种backporting失败的upstream过程中的bug。还会介绍我们是如何独立挖到此漏洞的以及我们的Respectre插件是如何自动修复这个底层漏洞的。我能够找到的最早版本的补丁程序是来自于Dianzhang Chen的这个补丁,它是在2019年5月24日被发布的。它通过ptrace系统调用来解决具有用户控制索引的数组的推测访问。最初的解决方案还是挺好
发布时间:2019-09-10 13:10 | 阅读:5259 | 评论:0 | 标签:技术 Linux LTS 漏洞

【十万火急】Windows远程桌面服务漏洞(CVE-2019-0708)攻击代码现身

该漏洞可能导致类似WannaCry的蠕虫病毒爆发,攻击者亦可利用漏洞入侵后释放勒索病毒,漏洞威力不逊于永恒之蓝。一、漏洞概述5月15日,微软发布了针对远程桌面服务(Remote Desktop Services ,以前称为终端服务)的关键远程执行代码漏洞CVE-2019-0708的修复程序,该漏洞影响某些旧版本的Windows。攻击者一旦成功触发该漏洞,便可以在目标系统上执行任意代码,该漏洞的触发无需任何用户交互操作。——意味着,存在漏洞的计算机只要联网,勿须任何操作,就可能遭遇黑客远程攻击,运行恶意代码。这类攻击可能导致蠕虫病毒爆发,就如前些年我们看到冲击波病毒、震荡波病毒,以及WannaCry勒索蠕虫病毒
发布时间:2019-09-09 13:10 | 阅读:6340 | 评论:0 | 标签:漏洞

CVE-2019-0708 Windows RDP漏洞利用工具/复现/修复

CVE-2019-0708漏洞介绍2019年5月14日微软官方发布安全补丁,修复了Windows远程桌面服务的远程代码执行漏洞RDP,该漏洞影响了某些旧版本的Windows系统。基于漏洞影响范围较大,级别较高,体验盒子也集中关注过CVE-2019-0708漏洞。开始CVE-2019-0708漏洞利用工具及方法未公开,但昨晚MSF更新利用模块后,CVE-2019-0708漏洞再次被放大。此漏洞是预身份验证且无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被利用。利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机,其方式与2017年WannaCry恶意软件的传播方式类似。成功利用此漏洞的攻击者可以在目标系统完成安装应用程序,查看、更改或删除数据,创建完全访问权限的新账户等操作。CVE-2
发布时间:2019-09-08 12:45 | 阅读:10641 | 评论:0 | 标签:漏洞

深入理解PHP Phar反序列化漏洞原理及利用方法(一)

概述Phar反序列化漏洞是一种较新的攻击向量,用于针对面向对象的PHP应用程序执行代码重用攻击,该攻击方式在Black Hat 2018会议上由安全研究员Sam Thomas公开披露。类似于对编译二进制文件的ROP(Return-oriented Programming)攻击,这种类型的漏洞利用PHP对象注入(POI),这是面向对象的PHP代码上下文中的一种面向属性的编程(POP)。由于其新颖性,这种攻击媒介在过去的几个月中越来越受到安全届的关注,导致在许多广泛部署的平台中,接连发现远程代码执行漏洞,例如:· Wordpress < 5.0.1 (CVE-2018-20148)· Drupal 8.6.
发布时间:2019-09-05 13:25 | 阅读:10015 | 评论:0 | 标签:漏洞 PHP

利用USB外设实现恶意命令注入

在许多的物联网设备中,用户是可以插入USB设备来执行某些操作的。不过目前的USB等外接设备,通常可以增大攻击面。在实际测试中,我们发现,某些物联网设备会自动信任插入该设备的USB设备,如果设置了某些属性的话,插入的USB设备还会未经相应的安全检查,来创建安装目录名称。此外,某些安装过程还是通过C语言中 system函数实现的,system函数可以调用一些DOS命令,这样恶意USB设备就可以设置某些参数以实现任意命令执行。由于物联网设备的守护进程是以root身份运行的,这意味着,攻击者可以通过USB设备,然后伪装从用户执行命令了。但是问题在于,如何利用USB外设实现命令注入?本文的目的,就是探索这个过程,由于可以在and
发布时间:2019-09-03 10:55 | 阅读:9442 | 评论:0 | 标签:漏洞 注入

车辆跟踪系统LoJack的认证系统API存在漏洞,可以被利用实时跟踪汽车

许多人认为只要汽车上安装了智能追踪器,即使在被盗的情况下,也可以跟踪并找到汽车。要说智能追踪器可能最著名的就是LoJack了,lojack是一款防盗/寻回软件,类似于GPS,但性能要高于GPS,可以24小时追踪巡逻队伍,24小时直属监控中心,多重追踪技术,隐蔽式追踪装置,防干扰追踪装置,在货柜大厦设置地牢内依然正常工作。另外还有TrackStar和SmarTrack。这三个跟踪器都获得了英国Thatcham Research车辆安全和安全研究组织的认可。Thatcham Research团队是由许多保险公司设立的,旨在帮助推动车辆安全,而且这三个追踪器都通过了“S5”安全标准认证。这三个跟踪器应用程序API都有授权漏洞
发布时间:2019-08-31 13:10 | 阅读:8892 | 评论:0 | 标签:漏洞 LoJack

深入剖析线程与进程句柄泄露漏洞(下)

(接上文)PROCESS_VM_*这涵盖了VM访问权限的三种类型:WRITE/READ/OPERATION。前两个权限应该是不言自明的,第三个权限允许操作虚拟地址空间本身,例如修改页面保护(VirtualProtectEx)或分配内存(VirtualAllocEx)。本文不打算介绍这三种权限的排列组合情况,但我认为`PROCESS_VM_WRITE`是必要的前置条件。虽然`PROCESS_VM_OPERATION`可以令远程进程崩溃,不过也会引发其他缺陷,同时,它既不是通用的,也不是优雅的方法。`PROCESS_VM_READ`同上。事实证明,`PROCESS_VM_WRITE`本身就是一个挑战,我还没有找到一个通用的
发布时间:2019-08-30 13:10 | 阅读:11932 | 评论:0 | 标签:漏洞 泄露漏洞

深入剖析线程与进程句柄泄露漏洞(上)

多年来,笔者曾经遇到并利用过一些句柄泄露漏洞。当然,这些过程也特别有趣,因为并不是所有的句柄都被授予了`PROCESS_ALL_ACCESS`或`THREAD_ALL_ACCESS`权限,所以,要想顺利利用,还是要开动脑筋的。在这篇文章中,我们将为读者介绍句柄的各种访问权限,以及如何利用这些权限来实现代码执行。在这里为,我们将重点关注进程和线程句柄,因为这些是最常见的,当然,其他对象的句柄也可以以类似的方式加以利用。 虽然这种漏洞可能在各种情况下发生,但我遇到的最常见的情形是,当某个特权进程打开一个句柄,并将`bInheritHandle`设置为true时,就会出现该漏洞。一旦发生这种情况,该特权进程的所有子
发布时间:2019-08-29 13:10 | 阅读:14065 | 评论:0 | 标签:漏洞 泄露漏洞

IoT安全事件不断 360 FirmwareTotal揭五大安全漏洞

概述随着科技发展,形形色色的智能家居产品、路由器、摄像头等产品逐渐走进千家万户。但是这些IoT设备背后的网络安全问题往往被人忽视,导致近年出现了越来越多的安全事件。在下文中,大家可以看到,美国联邦贸易委员会等监管部门已经开始对IoT设备安全保障能力不足的问题出手。通过D-Link、Axis的安全事件,可以看到360安全研究院的研究团队使用FirmwareTotal(IoT固件自动化安全分析解决方案),在IoT设备固件中发现的几个典型安全问题。最后,还会列举利用FirmwareTotal在对大规模固件数据进行分析后,发现的广泛存在于的各类IoT设备中的安全问题。背景物联网设备头部厂商之一的D-Link,由于生产的产品(如
发布时间:2019-08-28 18:10 | 阅读:15182 | 评论:0 | 标签:观察 物联网 漏洞

CVE-2019-6177:影响联想设备8年的漏洞

Lenovo Solution Centre(LSC)是Lenovo为Think产品新发布的一款应用软件,该软件可以快速诊断系统健康状况、网络连接、系统安全情况。同时LSC在许多Windows系统的联想设备中都是预装软件。Pen Test Partners研究人员在LSC软件中发现了一个权限提升漏洞,可以用来在目标系统上执行任意代码,给恶意攻击者Administrator或SYSTEM级权限。Pen Test研究人员称,该漏洞是一个DACL覆写漏洞,也就是说高权限的联想进程可以随意地覆写低权限的用户可以控制的文件的权限。Lenovo回应称SLC是2011年发布的,但在2018年11月30日已经官方结束了生命。所以当该漏
发布时间:2019-08-27 13:10 | 阅读:15167 | 评论:0 | 标签:漏洞 CVE-2019-6177

一款简易的WEB端资产扫描器,指纹/漏洞/敏感信息/端口等:WTF_Scan

WTF_Scan资产扫描一款WEB端的在线敏感资产扫描器,扫描网站中的指纹、漏洞及相关敏感信息,针对已经识别的CMS指纹,进行二次0day扫描利用,一键GetShell也不是不可能!WTF_Scan 简易资产扫描器运行环境1.PHP > 5.32.allow_url_fopen = OnWTF_Scan 使用克隆下载本源码上传到网站空间,直接访问对应目录即可使用git clone https://github.com/dyboy2017/WTF_Scan.git1git clone https://github.com/dyboy2017/WTF_Scan.git 功能说明支持基本网站基本信息搜集支持获取DNS解析信息支持获取子域名信息支持获取网站CMS指纹信息支持逆向穿透国内CDN获取网站源IP及物理定
发布时间:2019-08-27 12:45 | 阅读:20895 | 评论:0 | 标签:扫描 漏洞

Asruex后门变种通过Office和Adobe漏洞感染word和PDF文档

研究人员早在2015年就发现了Asruex后门,而且与DarkHotel监控恶意软件有关联。研究人员最近在PDF文件中发现了Asruex,经过分析发现恶意软件变种通过CVE-2012-0158和CVE-2010-2883漏洞作为感染器来将代码注入word和PDF文件中。使用老的已经修复的漏洞表明该变种的目标是Windows和Mac OS X系统上使用老版本Adobe Reader(versions 9.4之前版本)和Acrobat(v 8.2.5之前版本)的用户。因为其独特的感染能力,安全研究人员可能不会考虑检查Asruex感染的文件,并持续监控后门的能力。了解了新感染方法可以帮助应对此恶意软件变种。技术细节Asrue
发布时间:2019-08-26 13:10 | 阅读:17483 | 评论:0 | 标签:漏洞 Asruex 后门

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云