记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Spring Boot 2.x Actuator配置不当RCE漏洞复现

0x00 前言在对springboot acturator配置不当漏洞进行学习时,常见的是针对springboot 1.x版本的2种方式。对于springboot 2.x版本的利用很少提起,在阅读到了一篇在springboot 2.x版本下的利用方式后,对其进行复现,故有此文章。文章中的环境放在github上了0x01 HikariCP数据库连接池之前的两个RCE都是在Spring Boot 1.x版本下进行的,在spring 2.x下的版本如何进行RCE呢。幸运的是,Spring Boot 2.x默认使用的HikariCP数据库连接池提供了一个可以RCE的变量。这个变量就是spring.datasource.hikari.connecti
发布时间:2020-04-02 11:35 | 阅读:1031 | 评论:0 | 标签:漏洞

微软SMBv3 Client/Server远程代码执行漏洞CVE-2020-0796深入分析

一、漏洞基本信息1.SMBv3介绍服务器消息块(SMB),是一个网络通信协议,用于提供共享访问到文件,打印机和串行端口的节点之间的网络上。它还提供了经过身份验证的进程间通信机制。SMB的大多数用法涉及运行Microsoft Windows的计算机,在引入Active Directory之前被称为“ Microsoft Windows网络” 。相应的Windows服务是用于服务器组件的LAN Manager服务器和用于客户端组件的LAN Manager工作站。Windows 10和Windows Server 2016引入了SMB 3.1.1 。除了在SMB3中添加的AES-128 CCM加密外,该版本还支持AES-128 GCM加密,并使
发布时间:2020-04-01 18:11 | 阅读:1637 | 评论:0 | 标签:漏洞 CVE

Windows漏洞致使Zoom泄漏网络凭据,甚至可远程运行代码

 安全研究人员发现,作为一款流行的音视频会议应用,Zoom的Windows客户端中存在一个高风险的安全问题,可被用于有限的远程代码执行操作,更糟糕的是,攻击者还可以利用该漏洞捕获并重放安全令牌,以访问网络资源。Hacker House(一家专门从事渗透测试和漏洞分析的网络安全公司)的安全研究人员Matthew Hickey表示,Zoom Windows桌面客户端在应用程序处理统一资源标识符(URI)路径方面,容易受到高风险的通用命名约定(UNC)注入漏洞攻击。Hickey介绍称,“Zoom 允许用户在聊天界面通过发送文本消息来互相交流,而网络攻击者则可以向聊天界面注入 attacker.computer.com company_salary.xlsx之类的链接,如
发布时间:2020-04-01 17:55 | 阅读:1863 | 评论:0 | 标签:漏洞

活动 | 小米安全中心-隐私漏洞奖励计划上线!

活动简介小米安全中心于4.1日正式向所有用户开放隐私漏洞奖励计划!随着个人信息滥用事件的频频发生,用户对App是否合法收集信息越来越关注。同时,监管也对App收集使用个人信息发布了认定办法。小米一直以来高度重视每个用户的个人信息安全,坚持把信息安全与隐私保护放在第一位,努力创造一个不断完善的个人信息保护机制。在此背景下,小米安全中心向公众开放隐私漏洞测试平台,邀请每个人参与到隐私保护的行动中,不仅可以为数亿用户的个人信息安全保驾护航,还可以赚取高额奖励! 活动时间2020年4月1日-长期有效 活动详情记得你每次下载完App后匆匆勾选的我已阅读却实际从没读过的《隐私政策》么?现在加入小米隐私漏洞奖励计划,让你在了解个人信息将会如何被收集、使用的同时,还有丰厚奖励可拿
发布时间:2020-04-01 17:55 | 阅读:1560 | 评论:0 | 标签:漏洞

Spring 框架漏洞集合

虽说是Spring框架漏洞,但以下包含并不仅Spring Framework,Spring Boot,还有Spring Cloud,Spring Data,Spring Security等。CVE-2010-1622 Spring Framework class.classLoader类远程代码执行影响版本:SpringSource Spring Framework 3.0.0 - 3.0.2、SpringSource Spring Framework 2.5.0 - 2.5.7Spring框架提供了一种机制,该机制使用客户端提供的数据来更新对象属性。这个机制允许攻击者修改用于加载对象的类加载器的属性(通过’class.classloader’)。这可能导致任意命令执行,例如,攻击者可以修改URL。由类加载器用
发布时间:2020-04-01 13:32 | 阅读:1607 | 评论:0 | 标签:漏洞

D-Link DSL-2640B多个漏洞分析

 0x00 前言在前一篇文章中,我们介绍了超出产品支持生命周期(EoL)物联网设备中漏洞可能造成的影响,我们选择D-Link DSL-2640B DSL网关作为分析案例。在本文中,我们将介绍这些漏洞的具体细节。在深入分析技术细节前,我们需要了解如下几点事实:1、所有漏洞(至少)都适用于D-Link DSL-2640B型号(HW revision B2);2、所有漏洞都适用于官网最新提供的固件(截至2020年3月27日);3、所有漏洞均已反馈至D-Link;4、我们没有收到D-Link发布的任何安全补丁;5、由于这些设备处于EoL状态,根据D-Link的政策,官方可能永远不会提供安全补丁。本文介绍的这些漏洞可能适用于其他硬件版本、其他固件版本甚至其他完全不同的型号。
发布时间:2020-04-01 13:30 | 阅读:1018 | 评论:0 | 标签:漏洞

滥用企业办公软件 Slack 的漏洞窃取聊天信息

背景拥有超过1000万的日常活跃用户,Slack 是业界采用最广泛的聊天平台之一。 在我们的安全研究过程中,我们已经看到许多不同的组织使用它来完成一些业务关键功能,例如:· 为 CI/CD 管道建立警报· 通过 Github 更改生产代码库· 密码重置请求到 IT· 威胁狩猎/IR(应急响应) 频道协作进行积极调查· 全员通告· 具体项目的合作· 求助台故障排除Slack 还通过集成 Active Directory Federated Services (ADFS)、双重身份验证服务(MFA)和日志,在 IRC 等老式聊天程序上提供了一些安全增强功能。 尽管 Slack 没有一
发布时间:2020-04-01 09:21 | 阅读:1355 | 评论:0 | 标签:漏洞

IOT 设备漏洞挖掘-MIPS 指令集逆向技巧

xxxkkk@海特实验室MIPS 反汇编工具IDA 无法直接反汇编 mips 代码,但是有两个插件可以辅助我们进行伪代码的生成。IDA插件之retdec项目地址:https://github.com/avast/retdec安装过程较为简单,可以参考网上的相关教程,不在此赘述了,以下是两张分析时候的截图,第一张是分析过程中的截图,第二张是分析的结果。GhidraGhidra是由美国国家安全局(NSA)研究部门开发的软件逆向工程(SRE)套件,是一个软件逆向工程(SRE)框架,包括一套功能齐全的高端软件分析工具,使用户能够在各种平台上分析编译后的代码,包括Windows、Mac OS和Linux。功能包括反汇编,汇编,反编译,绘图和脚本,以及数百个其他功能。Ghid
发布时间:2020-03-31 15:24 | 阅读:1245 | 评论:0 | 标签:漏洞 逆向

FUSE & 文件上传漏洞自动化探测工具

前言这次介绍的是一篇发表在安全顶会NDSS 2020上的一篇paper,其针对文件上传漏洞的场景,实现了一款动态fuzz的工具FUSE,并利用其发现了现有33个CMS的15 CVE。背景介绍首先提几个关键的缩写含义,对于漏洞分类上,可以大致为两类,即:UFU:为Unrestricted File Upload的缩写,含义即任意文件上传。UEFU:为Unrestricted Executable File Upload的缩写,含义即任意可执行文件上传。但这两类可能有一个子集的包含关系,UEFU应该为UFU的子集,因为我们上传的文件未必是可执行的。然后是对于上传的恶意文件,我们也可以分为两类:CE:为code execution的缩写,含义即为代码执行
发布时间:2020-03-31 11:15 | 阅读:2122 | 评论:0 | 标签:漏洞 自动化

漏洞分析学习之cve-2012-0158

漏洞分析学习之cve-2012-0158测试环境:X推荐环境备注操作系统win_xp_sp3简体中文版虚拟机vmware15.5调试器WindbgWindbg_x86反汇编器IDA pro版本号:7.0漏洞软件office版本号: 2007_prooffice下载地址,ed2ked2k://|file|en_office_professional_2007_cd_X12-42316.iso|458766336|D2DA91160A98717D3BA6487A02C57880|/激活码为:D283T-87RKQ-XK79C-DQM94-VH7D8序言这个环境可真是折腾我好久,msdn i tell you开头下载很慢,放弃了,找了很多下载站,
发布时间:2020-03-31 10:58 | 阅读:2289 | 评论:0 | 标签:漏洞 学习 CVE

Windows win32k空指针解引用内核信息泄露漏洞分析(CVE-2019-1169)

 一、漏洞详情近期,VS-Labs针对微软在2019年8月补丁更新中修复的win32k.sys NULL指针解引用漏洞进行了研究。利用该漏洞,攻击者可以创建一个漏洞利用程序,从而从受影响Windows 7计算机上的任何内核地址中泄露数据。在本文中,我们将展示VS-Labs如何编写这一漏洞利用程序,我们首先建立了测试环境,然后使用DIaphora分析补丁,最后使用C++语言编写漏洞利用程序。希望通过阅读这篇文章,能够使读者对这个典型的漏洞产生深刻的理解。要阅读本文,需要读者事先具备以下知识:C/C++相关知识(必备);X86编译知识(必备);Windows用户空间漏洞利用经验(推荐)。 二、漏洞分析2.1 漏洞公告分析在分析CVE-2019-1169之前,我们首先分
发布时间:2020-03-30 17:18 | 阅读:2286 | 评论:0 | 标签:漏洞 CVE 泄露

Liferay Portal Json Web Service 反序列化漏洞(CVE-2020-7961)

作者:Longofo@知道创宇404实验室 时间:2020年3月27日 英文版本:https://paper.seebug.org/1163/ 之前在CODE WHITE上发布了一篇关于Liferay Portal JSON Web Service RCE的漏洞,之前是小伙伴在处理这个漏洞,后面自己也去看了。Liferay Portal对于JSON Web Service的处理,在6.1、6.2版本中使用的是 Flexjson库,在7版本之后换成了Jodd Json。总结起来该漏洞就是:Liferay Portal提供了Json Web Service服务,对于某些可以调用的端点,如果某个方法提供的是Object参数类型,那么就能够构造符合Java Beans的可利用恶意类,传递
发布时间:2020-03-30 17:11 | 阅读:2733 | 评论:0 | 标签:漏洞 CVE

Shiro 权限绕过漏洞分析(CVE-2020-2957)

前言 2020年3月23号,Shiro开发者Brian Demers在用户社区发表帖子,提醒shiro用户进行安全更新,本次更新进行了三个修复,其中就包括了对编号为CVE-2020-2957的Shrio授权绕过漏洞的修复。漏洞影响shiro 1.5.2版本以下。 分析过程 SHIRO-682 根据Shiro开发者在1.5.2版本中提交的commit中关于PathMatchingFilter类的测试用例,可以直接关联到JIRA issue SHIRO-682,该issue在1.5.0版本中进行了修复。而1.5.2版本中更新则是对其绕过的修复。 SHIRO-682的修复了spring框架下uri = uri + ‘/’ 绕过Shiro防护的问题。然后下面的描述则清晰得描述了造成改错误的原
发布时间:2020-03-30 13:01 | 阅读:2460 | 评论:0 | 标签:漏洞 CVE

CVE-2017-7170权限提升漏洞深入分析

 前言这次跟大家分享的漏洞在2018年初就已经得到彻底修复(CVE-2017-7170),但是它仍然是我在macOS上最喜欢的发现!我一直想记录关于此漏洞的具体细节,这一次终于得偿所愿~在DefCon 25上,我发表了一个名为“Death By 1000 Installers”的演讲。演讲视频地址在这次演讲中,我强调了在大量的第三方安装程序中都存在缺陷,使得攻击者能够在本地提升至root权限。经过我的研究发现安装程序(拥有高权限)经常会调用不安全的API接口或者执行不安全的操作。其中一个不安全但又被广泛使用的API就是AuthorizationExecuteWithPrivileges函数。这个函数的功能简而言之就是在用户通过身份认证后,该函数就会以高权限执行特定
发布时间:2020-03-30 12:53 | 阅读:2332 | 评论:0 | 标签:漏洞 CVE

浅谈CSRF漏洞

0x01、什么是CSRFCSRF(Cross Site Request Forgery),中文名称跨站点请求伪造 , 跟XSS攻击一样,存在巨大的危害性 。利用csrf,攻击者可以盗用你的身份,以你的名义发送恶意请求。 你的名义发送邮件、发消息,盗取你的账号,添加系统管理员,甚至于购买商品、虚拟货币转账等。0x02、CSRF攻击原理1、Tom登录某银行网站,于是浏览器生成了Tom在该银行的的身份验证信息。2、Jerry利用Sns.com服务器将伪造的转账请求包含在帖子中,并把帖子链接发给了Tom。3、Tom在银行网站保持登录的情况下浏览帖子4、这时Tom就在不知情的情况下将伪造的转账请求连同身份认证信息发送到银行网站。5、银行网站看到身份认
发布时间:2020-03-30 12:52 | 阅读:2401 | 评论:0 | 标签:CSRF 漏洞

浅谈Liferay Portal JSON Web Service未授权反序列化远程代码执行漏洞

漏洞描述近日,Code White公开了在Liferay Portal中发现的JSON反序列化高危漏洞,未授权的攻击者可以通过精心构造的恶意数据对API接口发起远程代码执行的攻击.Liferay是一个开源的Portal产品,提供对多个独立系统的内容集成,为企业信息、流程等的整合提供了一套完整的解决方案,和其他商业产品相比,Liferay有着很多优良的特性,而且免费,在全球都有较多用户.漏洞编号CVE-2020-7961LPS-88051/LPE-165981漏洞威胁等级高危影响范围Liferay Portal 6.1.XLiferay Portal 6.2.XLiferay Portal 7.0.XLiferay Portal 7.1.XL
发布时间:2020-03-30 12:52 | 阅读:2052 | 评论:0 | 标签:漏洞

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云