记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

CVE-2019-12272 OpenWrt图形化管理界面LuCI命令注入分析

漏洞简介· OpenWrt LuCI是一款用于OpenWrt(Linux发行版)的图形化配置界面。· OpenWrt LuCI 0.10及之前版本中的admin/status/realtime/bandwidth_status和admin/status/realtime/wireless_status端点存在命令注入漏洞。该漏洞源于外部输入数据构造可执行命令过程中,网络系统或产品未正确过滤其中的特殊元素。攻击者可利用该漏洞执行非法命令。环境搭建· 由于OpenWrt中自带LuCI,只需要使用虚拟机正常运行OpenWrt即可,在这里使用VMware运行OpenWrt虚拟机。· Op
发布时间:2019-07-15 12:25 | 阅读:9312 | 评论:0 | 标签:漏洞 CVE-2019-12272 注入

libssh2被发现整数溢出和越界读取漏洞(CVE-2019-13115)

libssh2是一个C函数库,用来实现SSH2协议。SSH2是一套安全通讯协议框架(早期的SSH1由于存在安全漏洞),基于SSH2协议的产品主要有openssh,putty,SSH Secure Shell Client等,这些都是开源的,但是这些代码非常难懂而且复杂,一个个函数深层次的调用很快就让人在C语言代码的海洋中迷失了方向,妄图通过从这些开源软件中抽取程序代码段来“组装”自己的应用程序是非一般人所能实现的。不过还好网路上出现了一些开源的SSH2开发库,利用这些开发库开发自己的SSH2程序却要简单得多,由于这些开发库都是开源的,往往是针对linux平台的,而且一般只提供了源代码。不过,最近libssh2 被发现整
发布时间:2019-07-13 12:25 | 阅读:16628 | 评论:0 | 标签:漏洞 libssh2 溢出

CVE-2019-1132:Windows 0 day漏洞在野发现

2019年6月,ESET的研究人员发现了一起针对东欧国家的网络攻击事件,攻击者利用了Microsoft Windows中的本地权限提升漏洞CVE-2019-1132。利用过程的核心是win32k.sys模块中的NULL指针解引用(pointer dereference)。在发现并分析后,ESET向微软安全响应中心提交了报告。该漏洞现已被微软修复并发布了相应补丁。该漏洞影响以下Windows版本如下:· Windows 7 32位系统Service Pack 1· Windows 7(基于x64的系统)Service Pack 1· Windows Server 2008 32位系
发布时间:2019-07-12 12:25 | 阅读:19547 | 评论:0 | 标签:漏洞 Windows 0 day

17年未修复的Firefox本地文件窃取漏洞分析

近期,安全研究人员Barak Tawily对同源策略(Same Origin Policy)攻击进行了研究,发现Firefox浏览器由于对文件方案URI同源策略的不当实现,会导致Firefox浏览器受到本地文件窃取攻击。攻击场景分析· 攻击者发送一个含有附件的邮件给受害者;或受害者浏览恶意网站并下载恶意文件。· 受害者打开HTML恶意文件。· 文件会在iframe中加载包含的文件夹,Poc中的文件路径为file:///home/user/-malicious.html, iframe源为file:///home/user/· 受害者以为点击的是恶意HTML页上的按钮,实际上点击了ifram
发布时间:2019-07-12 12:25 | 阅读:11198 | 评论:0 | 标签:漏洞 firefox

Discuz! ML 任意代码执行漏洞预警

2019年7月11日,网络上出现了一个Discuz! ML远程代码执行漏洞的PoC,经过深信服安全研究员验证分析发现,攻击者能够利用该漏洞在请求流量的cookie字段中(language参数)插入任意代码,最终执行任意代码,从而实现完全远程接管整个服务器的目的,该漏洞利用方式简单,危害性较大。Discuz!ML组件介绍Discuz!全称Crossday Discuz!Board,是北京康盛新创科技有限责任公司推出的一套通用的社区论坛软件系统。自2001年6月面世以来,Discuz!已拥有15年以上的应用历史和200多万网站用户案例,是全球成熟度最高、覆盖率最大的论坛软件系统之一。Discuz!ML是
发布时间:2019-07-12 00:25 | 阅读:15858 | 评论:0 | 标签:漏洞 Discuz! ML discuz

Redis未授权访问高危漏洞预警

近日,深信服安全团队发现开源数据库Redis爆出了一个未授权访问漏洞,第一时间进行跟踪以及分析预警。经研究发现,利用该漏洞,攻击者可以实现反弹shell进行任意代码执行。Redis软件介绍Redis是一款开源的(拥有BSD证书)、使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,提供多种语言的API。Redis支持多种数据结构,如字符串,散列,列表,集合,带有范围查询的排序集,位图,超级日志等。Redis具有内置复制,Lua脚本,LRU驱逐,事务和不同级别的磁盘持久性,并通过Redis Sentinel和Redis Cluster自动分区。Redis从4.0版本开始加入了对外部
发布时间:2019-07-11 12:25 | 阅读:12934 | 评论:0 | 标签:漏洞 redis

硬件钱包TREZOR被发现可以在5分钟内提取密钥种子,目前该漏洞还没办法通过补丁修复

TREZOR是一个硬件钱包,属于一种高科技的数据加密存储器,该产品产自捷克。它具有高安全性,同时又不会以牺牲方便性为代价。与冷储存(cold storage)不同,TREZOR在连接到一个在线设备时是可以实现交易的。这意味着即便是在使用不安全的电脑的时候,使用比特币都是十分安全的。目前,TREZOR已是业内公认的研发最早最谨慎最安全的加密存储器,已经被全球性数字货币玩家验证过的可靠品牌。不过,在今年的MIT比特币世博会上,硬件钱包厂商Ledger在会议现场演示了针对同行Trezor的五种攻击方式,此后,该公司还在其官网公布了具体的漏洞细节。可以预料到是,今后还会有很多TREZOR漏洞会出现。这不,就在月初,就有研究人员
发布时间:2019-07-11 12:25 | 阅读:10085 | 评论:0 | 标签:漏洞 TREZOR

AVTECH摄像监控存漏洞 可被控组建僵尸网络发起DDoS攻击

概述近年来,利用物联网设备(IoT)漏洞攻击的案例正日益增多。近日,腾讯安全御见威胁情报中心联合知道创宇捕获一例利用Avtech摄像监控等IoT设备漏洞(CNVD-2016-08737)进行入侵的攻击事件。攻击者利用AVTECH DVR设备中的命令注入漏洞实现远程sh脚本下载执行,最后植入bot后门(该后门为Gafgtyt僵尸网络), bot后门会扫描网络中的设备进行爆破攻击,可发起DDoS网络攻击活动。Sh脚本salviaw1.sh会下载多个bot后门木马执行,这些木马功能一致主要是为了适配支持不同CPU架构设备,包括ARM、Intel,MIPS等多个不同架构类型。Salvia意为”鼠尾草”,腾讯御见威胁情报中心将该
发布时间:2019-07-11 12:25 | 阅读:12401 | 评论:0 | 标签:漏洞 DDoS攻击 ddos

Apache axis远程命令执行漏洞预警

近日,深信服发现Apache axis 组件远程命令执行漏洞利用方式。该漏洞本质是由于管理员对AdminService配置错误,当enableRemoteAdmin属性设置为true时,攻击者可以远程利用AdminService接口自行发布构造的WebService,再次访问生成的WebService接口时,就可以触发内部引用的类进行远程命令执行漏洞的利用。axis 组件介绍axis 全称Apache EXtensible Interaction System 即Apache可扩展交互系统。axis 为创建服务器端、客户端和网关SOAP等操作提供基本框架。axis 目前版本主要面向Java,面向C++的版本正在开发中。
发布时间:2019-07-09 00:25 | 阅读:17341 | 评论:0 | 标签:漏洞 Apache axis

网红漏洞“致远OA系统上的GetShell漏洞”详解

概述腾讯御界高级威胁检测系统近期监测到“致远OA系统上的 GetShell漏洞”在网上被频繁利用攻击政企客户。对于存在漏洞的OA系统,攻击者无需任何权限,即可向服务器上传webshell。腾讯驻场工程师通过御界高级威胁检测系统告警通知及时向客户通报并采取必要措施,客户业务系统未受攻击影响。详细分析该漏洞最早于6月26号左右,有安全厂商发出漏洞预警。远程攻击者在无需登录的情况下可通过向 URL /seeyon/htmlofficeservlet POST 精心构造的数据即可向目标服务器写入任意文件,写入成功后可执行任意系统命令进而控制目标服务器。 漏洞影响的版本主要有:致远A8-V5协同管理软件V6.1sp1致
发布时间:2019-07-08 17:25 | 阅读:18902 | 评论:0 | 标签:漏洞 GetShell漏洞

每个匆忙的周末,都需要一道轻腻的回锅肉来充实一下自己的莫名躁动!

每个匆忙的周末,都需要一道轻腻的回锅肉,来充实一下自己的莫名躁动!今天,我们就来带大家重新咂摸一下一个经典的DOM UAF漏洞!来重新分析一个经典的DOM UAF漏洞案例:Firefox浏览器HTMLSelectElement Use-After-Free漏洞,2018年12月,Mozilla通过mfsa2018-29 发布了Firefox 64版本,该版本最初是由Nils发现并报告的。这个版本修复了几个安全问题,其中包括CVE-2018-18492,这是一个与select属性相关的释放后重用(use-after-free, UAF)漏洞。我们之前已经讨论过UAF 漏洞,并且我们已经看到供应商已采取措施,试图彻底消除这
发布时间:2019-07-06 12:26 | 阅读:24540 | 评论:0 | 标签:漏洞 DOM UAF

CVE-2019-2729 WebLogic RCE漏洞白名单补丁分析

WebLogic组件介绍WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。WebLogic是商业市场上主要的Java(J2EE)应用服务器软件(application server)之一,是世界上第一个成功商业化的J2EE应用服务器,具有可扩展性,快速开发,灵活,可靠性等优势。漏洞描述CVE-2019-2729漏洞是对CVE-
发布时间:2019-07-04 12:25 | 阅读:19777 | 评论:0 | 标签:漏洞 CVE-2019-2729

F5 Networks Endpoint Inspector可以通过特殊构造的页面触发RCE

F5端点检查器(F5 Networks Endpoint Inspector)是一个安全检查应用程序,它可以被web浏览器调用,来扫描客户端的运行是否符合安全要求。近期有研究人员发现,如果F5端点检查器可能会被恶意网站滥用,通过特殊构造的页面触发RCE。具体利用过程,请看此视频。下面我们来详细说明一下这个过程:1.可以看到,如果浏览http://naughty.website/网站,该网站包含一个“特别制作”的f5-epi:// URI,这会触发F5端点检查器的运行。2.弹出一个UAC框,显然是试图运行一个由合法的F5网络证书签名的进程。3.然后弹出powershell.exe,作为f5instd.exe的子进程运行,
发布时间:2019-07-03 12:25 | 阅读:16088 | 评论:0 | 标签:漏洞 F5

美公共警报系统曝漏洞 专家:警惕预警系统上演狼来了

不久前,四川宜宾市长宁县发生6.0级地震,通过电台广播、手机短信、电视等途径发出的地震预警为公众赢得了最长达61秒的逃生时间。无独有偶,大洋彼岸的美国也有预报地震、海啸等的无线紧急警报系统——WEA系统,不过近期科罗拉多学发布的一份研究报告显示,美国WEA系统可能会向成千上万的手机发送虚假警报。“无线紧急警报”(Wireless Emergency Alerts,WEA),是由美国联邦通信委员会(FCC)、联邦应急管理署(FEMA)和无线运营商共同推出的一种针对“紧急情况”设置的预警系统。其可以向特定地区发布警报,包括极端天气预警和安伯警报(儿童劫持警报)等。但是这种全国性预警系统可能会受到黑客攻击。研究人员称,从政府
发布时间:2019-07-02 17:25 | 阅读:18559 | 评论:0 | 标签:移动安全 智能手机安全性 漏洞

利用逆向分析与模糊测试技术深入考察Windows图形库漏洞

引言对于Windows应用程序和组件的漏洞,攻击者通常都会垂涎三尺。其中,Recorded Future进行的一项研究表明,2018年漏洞利用率最高的10个漏洞中有8个是Microsoft Office的漏洞。是不是觉得难以置信?实际上这一点也不奇怪,举例来说,如果我们考察Microsoft Excel实例启动时所加载的模块,会发现竟然多达91个DLL——还是那句老话,系统越复杂,越容易出现安全漏洞。此外,notepad.exe或calc.exe出现要想正常运行,也需要大约30-40个DLL。Process Explorer:考察Microsoft Excel的相关模块 实际上,任何一个模块中出现安全漏洞,都
发布时间:2019-07-02 12:25 | 阅读:18908 | 评论:0 | 标签:漏洞 Windows图形库漏洞 模糊测试 逆向分析

Shadowgate携进化版Greenflash Sundown回归

大约2年前,ShadowGate攻击活动开始用新升级版的Greenflash Sundown漏洞利用套件来传播加密货币挖矿机。攻击活动主要针对亚洲用户,受害者范围遍布全球。Greenflash SundownShadowGate (也叫做WordsJS) 攻击活动是研究人员2015年发现的攻击活动。该攻击活动通过被黑的Revive/OpenX广告服务器和漏洞利用套件来传播恶意软件。2016年9月,在被开展治理之后,攻击活动尝试隐藏自己的活动。同年,攻击者也开发了自己的漏洞利用套件来避免使用地下市场的漏洞利用套件服务,也就是Greenflash Sundown。2016年底,攻击活动停止对入侵的广告服务器的注入攻击,并限
发布时间:2019-07-02 12:25 | 阅读:16955 | 评论:0 | 标签:漏洞 Greenflash Sundown

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云