记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

cPanel代码问题漏洞(CNVD-2020-54919)

CNVD-IDCNVD-2020-54919公开日期2020-09-30危害级别 高(AV:N/AC:L/Au:N/C:P/I:P/A:P) 影响产品cPanel cPanel <88.03CVE IDCVE-2020-26098 漏洞描述cPanel是美国cPanel公司的一套基于Web的自动化主机托管平台。该平台主要用于自动化管理网站和服务器。cPanel 88.03之前版本存在安全漏洞,该漏洞源于错误处理了Exim过滤器路径,攻击者可利用该漏洞远程代码执行。
发布时间:2020-09-30 19:40 | 阅读:883 | 评论:0 | 标签:漏洞

工具|Shiro漏洞一键检测利用工具ShiroExploit

ShiroExploit 支持对Shiro550(硬编码秘钥)和Shiro721(Padding Oracle)的一键化检测,支持简单回显。项目地址 https://github.com/feihong-cs/ShiroExploit 使用说明 第一?
发布时间:2020-09-30 16:09 | 阅读:1952 | 评论:0 | 标签:CEYE 域名 DNSLog JRMP Shiro550 ShiroExploit Shiro漏洞 token 漏洞检测

Ttint: 一款通过2个0-day漏洞传播的IoT远控木马

本文作者:涂凌鸣,马延龙,叶根深 背景介绍 从2019年11月开始,360Netlab未知威胁检测系统Anglerfish蜜罐节点相继监测到某个攻击者使用2个腾达路由器0-day漏洞传播一个基于Mirai代码开发的远程控制木马(RAT)。 常规的Mirai变种基本都是围绕DDoS做文章,而这个变种不同,在DDoS攻击之外,它针对路由器设备实现了Socket5代理,篡改路由器DNS,设置iptables,执行自定义系统命令等多达12个远程控制功能。
发布时间:2020-09-30 12:24 | 阅读:3368 | 评论:0 | 标签:0-day Tenda Ttint WebSocket over TLS Router IoT 漏洞 木马

F5BIG-IP远程代码执行漏洞复现(CVE-2020-5902)

0x01 简介F5 BIGIP 链路控制器用于最大限度提升链路性能与可用性的下一代广域网链路流量管理。0x02 漏洞概述漏洞编号:CVE-2020-5902。未授权的远程攻击者通过向漏洞页面发送特制的请求包,可以造成任意 Java 代码执行。进而控制 F5 BIG-IP 的全部功能,包括但不限于: 执行任意系统命令、开启/禁用服务、创建/删除服务器端文件等。该漏洞影响控制面板受影响,不影响数据面板。
发布时间:2020-09-30 11:57 | 阅读:3577 | 评论:0 | 标签:漏洞 CVE 远程 执行

Desktop Central服务器RCE漏洞在野攻击分析

0x01 漏洞披露在研究Desktop Central漏洞的过程中,我们在推特上找到了一位研究人员的帖子,该研究人员于2020年3月5日披露了Desktop Central的RCE漏洞。Zoho ManageEngine Desktop Central 10允许远程执行代码,漏洞成因是FileStorage类的getChartImage中的不可信数据反序列化,此漏洞和CewolfServlet,MDMLogUploaderServlet Servlet有关。对CVE-2020-10189的研究还显示,可以在Shodan上搜索易受攻击的Desktop Central服务器。
发布时间:2020-09-30 10:16 | 阅读:4238 | 评论:0 | 标签:漏洞 攻击

基于甲方视角的漏洞发现

收录于话题         为什么总是被外部发现该发现但遗漏的漏洞?为什么各种黑白灰扫描器老有各种原因遗漏的漏洞?如何解决人工渗透测试带来的遗漏、效率问题?你是否也遇到这些问题,本文会讲讲我理解的漏洞发现,并基于该理论延伸的甲方漏洞发现最佳实践初探。甲白乙黑:打破乙方思维,找到甲方优势        早期为了发现漏洞需要手工一个个参数去尝试各种Payload,后来用黑盒漏洞扫描器来逐渐替换掉那些重复性的手工操作。我们总在说,不知攻焉知防,但现实所见全是用攻的思维做防。
发布时间:2020-09-29 23:27 | 阅读:5674 | 评论:0 | 标签:漏洞

CVE-2020-5405 Spring Cloud Config 路径穿越漏洞浅析

简介Spring Cloud Config,为微服务架构中的微服务提供集中化的外部配置支持,配置服务器为各个不同微服务应用的所有环境提供了一个中心化的外部配置。Spring Cloud Config分为服务端和客户端两部分:服务端,也称为分布式配置中心,它是一个独立的微服务应用,用来连接配置服务器并为客户端提供获取配置信息,加密/解密信息等访问接口。客户端,则是通过指定的配置中心来管理应用资源,以及与业务相关的配置内容,并在启动的时候从配置中心获取和加载配置信息,配置服务器默认采用git来存储配置信息,这样就有助于对环境配置进行版本管理,并且可以通过git客户端工具来方便的管理和访问配置内容。
发布时间:2020-09-29 21:20 | 阅读:5474 | 评论:0 | 标签:漏洞 CVE

CVE-2020-9496 Apache Ofbiz XMLRPC RCE漏洞分析

环境搭建下载:https://downloads.apache.org/ofbiz/安装:在主目录下执行:.gradleinit-gradle-wrapper.ps1gradlew.bat背景Web路由<!-- frameworkwebtoolswebappwebtoolsWEB-INFweb.xml -
发布时间:2020-09-29 21:20 | 阅读:5541 | 评论:0 | 标签:漏洞 CVE

AI安全堪忧:360 AI安全研究院披露谷歌Tensorflow 24个漏洞

近日,360 AI安全研究院向谷歌Tensorflow进行了安全测试,并提交了24个漏洞,目前均已被谷歌确认,影响上千万开发人员。据悉,谷歌 Tensorflow官网显示共有35个漏洞,其中360集团挖掘发现24个,是提交漏洞最多的公司,在数量上名列全球首位。360提交漏洞后,谷歌首次对所有漏洞划分危险等级,分为严重、高危、中危、低危四种类型。在本次360提交的24个漏洞中,其中危险等级严重的漏洞(critical severity)2个,高危(high severity)8个,中危(moderate severity)12个,低危(low severity)2个。
发布时间:2020-09-29 18:55 | 阅读:5268 | 评论:0 | 标签:漏洞 AI 安全

黑客可利用 Instagram APP 的漏洞对用户手机进行远程攻击

9月24日,在与《The Hacker News》共享的一份报告中,Check Point研究人员披露了有关 Instagram Android应用程序中一个关键漏洞的详细信息,该漏洞可能允许远程攻击者仅向受害者发送特制图像即可控制目标设备。 更令人担忧的是,该漏洞不仅使攻击者可以在Instagram应用程序中代表用户执行操作(包括监视受害者的私人消息,甚至从其帐户中删除或发布照片),而且还可以在设备上执行任意代码。
发布时间:2020-09-29 15:31 | 阅读:3809 | 评论:0 | 标签:黑客事件 Instagram 黑客攻击 漏洞 app 攻击 黑客 远程

USB Fuzz:漏洞挖掘到漏洞报告

最近,我开始使用基于Facedancer的一种工具来挖掘USB主机堆栈中的漏洞。本文首先介绍我的Fuzzing测试方法,然后给出完整更新的Windows 8.1 x64中的漏洞的实际示例。本文的目的不是重新定义USB Fuzzing测试,也不是对我的Fuzzing测试架构进行完整描述,而是要叙述从Fuzzing测试到漏洞报告的完整步骤。0x01 Fuzzing 方法我的Fuzzing结构基于Facedancer和Umap工具,并向其中添加了一些功能:· 在PCAP中为仿真设备捕获流量;· 从已记录的PCAP重放流量;· 基于Radamsa的数据包变异。
发布时间:2020-09-29 12:55 | 阅读:3845 | 评论:0 | 标签:漏洞

instagram远程代码漏洞(instagram RCE漏洞)

研究人员在Facebook Instagram 安卓和iOS 版本APP 中发现了一个高危漏洞,攻击者利用该漏洞可以拒绝用户访问APP,完全控制用户账户,甚至利用手机设备监听用户。漏洞细节该漏洞存在于Instagram 处理图像的方式中,从技术上将该漏洞是一个堆溢出漏洞(CVE-2020-1895),当Instagram 尝试发送大一点的文件时会触发该漏洞。攻击者只需通过常见的消息平台或邮件向攻击目标发送精心伪造的图片就可以触发该漏洞。有漏洞的函数为read_jpg_copy_loop,会在解压缩过程中引发整数溢出。在处理JPEG 图像文件时,有漏洞的函数会处理图像尺寸。
发布时间:2020-09-29 12:55 | 阅读:3268 | 评论:0 | 标签:漏洞 远程

USB Fuzzing基础知识:从漏洞挖掘到漏洞报告

最近,我开始使用基于Facedancer的一种工具来挖掘USB主机堆栈中的漏洞。本文首先介绍我的Fuzzing测试方法,然后给出完整更新的Windows 8.1 x64中的漏洞的实际示例。本文的目的不是重新定义USB Fuzzing测试,也不是对我的Fuzzing测试架构进行完整描述,而是要叙述从Fuzzing测试到漏洞报告的完整步骤。0x01  Fuzzing 方法我的Fuzzing结构基于Facedancer和Umap工具,并向其中添加了一些功能:· 在PCAP中为仿真设备捕获流量;· 从已记录的PCAP重放流量;· 基于Radamsa的数据包变异。
发布时间:2020-09-29 11:14 | 阅读:2705 | 评论:0 | 标签:漏洞

Instagram_RCE:Instagram APP远程代码漏洞

研究人员在Facebook Instagram 安卓和iOS 版本APP 中发现了一个高危漏洞,攻击者利用该漏洞可以拒绝用户访问APP,完全控制用户账户,甚至利用手机设备监听用户。漏洞细节该漏洞存在于Instagram 处理图像的方式中,从技术上将该漏洞是一个堆溢出漏洞(CVE-2020-1895),当Instagram 尝试发送大一点的文件时会触发该漏洞。攻击者只需通过常见的消息平台或邮件向攻击目标发送精心伪造的图片就可以触发该漏洞。有漏洞的函数为read_jpg_copy_loop,会在解压缩过程中引发整数溢出。
发布时间:2020-09-29 11:14 | 阅读:3129 | 评论:0 | 标签:漏洞 app 远程

Google TensorFlow输入验证错误漏洞

CNVD-IDCNVD-2020-54474公开日期2020-09-29危害级别 高(AV:N/AC:H/Au:N/C:C/I:C/A:C) 影响产品Google TensorFlow <1.15.4Google TensorFlow 2.0.3Google TensorFlow 2.1.2Google TensorFlow 2.2.1Google TensorFlow 2.3.1CVE IDCVE-2020-15205 漏洞描述Google TensorFlow是美国谷歌(Google)公司的一套用于机器学习的端到端开源平台。
发布时间:2020-09-29 10:24 | 阅读:3261 | 评论:0 | 标签:漏洞

BuleHero 挖矿蠕虫变种,具有 8 个漏洞利用和 2 个弱口令爆破能力

感谢腾讯御见威胁情报中心来稿! 原文链接:https://mp.weixin.qq.com/s/3dfWy7EGfGRMgES0Z8xlpg   攻击者利用Apache Solr远程代码执行漏洞(CVE-2019-0193)对某客户进行攻击,由于客户部署的腾讯云防火墙已对该类型攻击进行识别并设置为“阻断”,该攻击未对客户资产造成损失。进一步分析后发现,此次攻击属于BuleHero挖矿蠕虫病毒,且该变种版本新增了SMBGhost(CVE-2020-0796)漏洞利用代码。
发布时间:2020-09-28 19:02 | 阅读:7418 | 评论:0 | 标签:漏洞 挖矿蠕虫 漏洞事件

物联网设备存在较大安全隐患 专家可轻松掌控 Smarter 咖啡机

尽管名称为“Smarter”,但这家主打互联网连接的厨房电器制造商并不意味着比传统电器公司更聪明。早在 2015 年,Smarter 的产品就曾曝光过安全问题,当时总部位于伦敦的安全公司 Pen Test 发现,可以恢复初代 Smarter iKettle 咖啡机中使用的 Wi-Fi 加密密钥。随后团队还发现第二代 iKettle 和其他 Smarter 旗下的咖啡机存在其他问题,包括没有固件签名,芯片组 ESP8266 内部没有可信的安全区域(Enclave)等等。
发布时间:2020-09-28 16:28 | 阅读:6325 | 评论:0 | 标签:漏洞 安全隐患 物联网 安全

搭建乌云WooYun漏洞库(docker)

代码来自于hanc00l的wooyun_public的wooyun_final 漏洞信息来自于m0l1ce的wooyun_all_bugs_8.8W,包含8.8W漏洞信息(不含知识库) 支持。支持多关键字搜索和在漏洞详情中搜索漏洞详情图片支持相对路径读取本地图片代码适应PHP5.6源码需在lamp环境下运行,拉取源码V7hinc/wooyun_final 到网站根目录, 下载wooyun数据库wooyun_bugs_db.tar.bz2 文件解压到MySQL文件路径下wooyun文件夹。
发布时间:2020-09-28 16:25 | 阅读:6369 | 评论:0 | 标签:漏洞

AI框架安全依旧堪忧:360 AI安全研究院披露Tensorflow 24个漏洞

近日,360 AI安全研究院(AIVUL团队)对Google Tensorflow进行了安全测试,在不到一个月的时间内发现多个安全问题,最终获得谷歌分配的24个CVE编号,其中危险等级严重的漏洞(critical severity)2个,高危(high severity)8个,中危(moderate severity)12个,低危(low severity)2个,影响上千万开发者及用户。
发布时间:2020-09-28 14:45 | 阅读:6824 | 评论:0 | 标签:漏洞 AI 安全

CVE-2020-14364-Qemu逃逸漏洞分析及两种利用思路

环境搭建(1)制作qcow2虚拟机镜像创建qcow2硬盘文件:qemu-img create -f qcow2 ubuntu-server.qcow2 5G制作linux qcow2镜像:sudo kvm -m 1028 -cdrom /mnt/hgfs/Share/VM-study/ubuntu-
发布时间:2020-09-28 14:36 | 阅读:4815 | 评论:0 | 标签:漏洞 CVE

F-Secure Internet Gatekeeper堆溢出RCE漏洞分析

这篇文章我会分析在F-Secure Internet Gatekeeper程序中发现的漏洞,通过一个简单的bug如何导致可利用的未经身份验证的远程代码执行漏洞。0x01  环境配置所有测试应在具有至少1个处理器和4GB RAM 的CentOS虚拟机中可重复进行。需要安装F-Secure Internet Gatekeeper,可以从https://www.f-secure.com/en/business/downloads/internet-gatekeeper下载。但是据我们所知,供应商不再提供粗存在漏洞的版本。
发布时间:2020-09-28 12:11 | 阅读:4700 | 评论:0 | 标签:溢出 漏洞

PrestaShop SQL注入漏洞

CNVD-IDCNVD-2020-54316公开日期2020-09-28危害级别 高(AV:N/AC:L/Au:N/C:C/I:N/A:N) 影响产品PrestaShop PrestaShop SQL 1.7.5.0PrestaShop PrestaShop SQL <1.7.6.8CVE IDCVE-2020-15160 漏洞描述PrestaShop是美国PrestaShop公司的一套开源的电子商务解决方案。该方案提供多种支付方式、短消息提醒和商品图片缩放等功能。
发布时间:2020-09-28 11:20 | 阅读:4258 | 评论:0 | 标签:注入 漏洞 SQL

Telmat AccessLog提权漏洞

CNVD-IDCNVD-2020-54313公开日期2020-09-28危害级别 高(AV:N/AC:L/Au:N/C:C/I:C/A:C) 影响产品telmat Telmat AccessLog <=6.0 (TAL_20180415)CVE IDCVE-2020-16147 漏洞描述Telmat AccessLog是法国Telmat的一种访问日志监控产品。该产品可以根据访问日志保护公共和专用网络。Telmat AccessLog 6.0 (TAL_20180415)及之前版本中存在安全漏洞,该漏洞源于错误的程序对高级本地过程的调用。
发布时间:2020-09-28 11:20 | 阅读:4693 | 评论:0 | 标签:提权 漏洞

FortiGateVPN漏洞:默认配置可导致中间人攻击

Fortinet公司的FortiGateVPN设备的默认配置可导致组织机构遭中间人攻击,从而使其重要数据遭拦截。SAM物联网安全实验室指出,FortiGateSSL-VPN客户端仅验证用于客户认证的证书是由Fortinet或其它受信任的证书机构颁发的。研究人员在本周四的分析报告中指出,“因此,攻击者能够在没有提出任何标记的情况下,轻易出示颁发给其它FortinetGate路由器的证书,并执行中间人攻击。”研究人员还表示,攻击者实际上能借此注入自己的流量,从而和企业中的任意内部设备进行沟通,包括销售端点、敏感的数据中心等。这是一起重大的安全事件,可导致严重的数据暴露后果。
发布时间:2020-09-28 11:18 | 阅读:5951 | 评论:0 | 标签:漏洞 攻击

Spring Use Apache Shiro Servlet权限认证绕过漏洞分析

简介 在Spring Boot中使用Apache Shiro进行身份验证、权限控制时,可以精心构造恶意的URL,利用Apache Shiro和Spring Boot对URL处理的差异化,可以绕过Apache Shiro对Spring Boot中的Servlet的安全权限认证,越权并实现Servlet未授权访问。 近期涉及到的主要有CVE-2020-1957、CVE-2020-11989、CVE-2020-13933三个漏洞编号。
发布时间:2020-09-27 19:01 | 阅读:8150 | 评论:0 | 标签:漏洞复现 /aaaaaa /admin/;page,;page Apache Shiro进行 CVE-2020-1198

Oracle Coherence&WebLogic反序列化远程代码执行漏洞(CVE-2020-2555)复现

漏洞简介: 该洞主要针对weblogic的coherence.jar中存在能够实现反序列化gadget构造的类,并且经过T3协议接收的数据经过反序列化处理后将导致漏洞的产生。 漏洞影响: Oracle weblogic 12.1.3.0.0 Oracle weblogic 12.2.1.1.0 Oracle weblogic 12.2.1.2.0 Oracle weblogic 12.2.1.3.0 Oracle weblogic 12.2.1.4.0 二、漏洞分析:主要问题出现在LimitFilter类导致反序列化的安全问题。
发布时间:2020-09-27 19:01 | 阅读:6209 | 评论:0 | 标签:漏洞复现 BadAttributeValueExpException.readObject()函数 CVE-2020-2

Microsoft Exchange Server远程代码执行漏洞

1、Microsoft Exchange Server概述Microsoft Exchange Server是微软公司推出的一套商业电子邮件系统,因其稳定、易用、安全等特点在全球多个行业被广泛地应用。除了常规的 SMTP/POP 协议服务之外,它还支持 IMAP4 、LDAP 和 NNTP 协议。
发布时间:2020-09-27 18:08 | 阅读:6665 | 评论:0 | 标签:漏洞 远程 执行

韩国办公处理软件HanSoft Office缓冲区溢出漏洞

 一、漏洞简介Hancom 公司为韩国的政府所支持的软件公司。目前主要的是两个产品系列,一个是Hancom Office,另一个是ThinkFree Office。Hancom Office套件里主要包含HanCell(类似微软的Excel),HanShow (类似微软的PowerPoint),HanWord(也就是HWP,类似微软的Office Word)等。Hancom Office办公套件在韩国是非常流行的办公文档处理软件,有超过75%以上的市场占有率。当Hancom Office在处理畸形的hwp文件格式时,发生空指针引用,从而造成程序崩溃。
发布时间:2020-09-27 18:07 | 阅读:6087 | 评论:0 | 标签:溢出 漏洞

Soda项目智能合约安全漏洞分析

 北京时间9月21日,CertiK安全研究团队发现soda区块链项目中存在智能合约安全漏洞,该漏洞允许任意外部调用者通过调用智能合约函数,无视受害用户债务中的代币数目,强行结算受害用户的债务,并将通过结算操作所得的收益转入到自己的收款地址。soda项目官方现在已经提交修复补丁来修复这个安全漏洞,但由于soda项目采用了TimeLock来将所有的操作延迟48小时,修复补丁会在延迟事件之后生效,因此截止发稿时,该漏洞已完成修复。
发布时间:2020-09-27 18:07 | 阅读:5828 | 评论:0 | 标签:漏洞 智能合约 智能 安全

Linux 内核 AF_PACKET 原生套接字漏洞(CVE-2020-14386)分析

作者:启明星辰ADLab原文链接:https://mp.weixin.qq.com/s/uv3BiznUCUy8do_ullnXUw一、漏洞背景近日,Openwall社区上公开了一个Linux内核AF_PACKET原生套接字内存破坏漏洞。根据细节描述,该漏洞出现在net/packet/af_packet.c中,由整数溢出导致越界写,可以通过它进行权限提升。该漏洞危害评级为高,编号为CVE-2020-14386。
发布时间:2020-09-27 18:03 | 阅读:7142 | 评论:0 | 标签:漏洞 linux CVE

ADS

标签云