记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

Internet Explorer漏洞分析(四)——CVE-2012-4792

Internet Explorer漏洞分析(四)——CVE-2012-47921.本文一共2181个字 28张图 预计阅读时间14分钟2.本文作者erfze 属于Gcow安全团队复眼小组 未经过许可禁止转载3.本
发布时间:2021-04-18 20:34 | 阅读:810 | 评论:0 | 标签:exp 漏洞 CVE

X天 高级可持续威胁安全检测系统 越权访问漏洞

#漏洞分析 40个 一:漏洞描述
发布时间:2021-04-18 20:34 | 阅读:872 | 评论:0 | 标签:漏洞 安全

谷歌Project Zero漏洞披露政策再更新,新增30天缓冲期

4月17日,谷歌Project Zero安全团队更新了漏洞披露政策,这次更新将会为用户新增30天时间来进行漏洞修补,然后再披露漏洞相关技术细节以避免攻击者利用漏洞进行攻击。
发布时间:2021-04-18 15:53 | 阅读:2736 | 评论:0 | 标签:漏洞

NAME:WRECK DNS漏洞影响超过1亿台设备

安全研究人员最近披露了九个漏洞,这些漏洞影响了至少1亿台设备,这些漏洞可以在设备上运行流行TCP / IP网络通信堆栈中的域名系统协议的实现。研究人员目前将这些漏洞统一命名为NAME:WRECK,攻击者可以利用这些漏洞使受影响的设备脱机或对其进行控制。这些漏洞是在广泛的TCP/IP协议栈中发现的,这些协议栈运行在从高性能服务器和网络设备到监控和控制工业设备的操作技术(OT)系统等各种各样的产品上。
发布时间:2021-04-18 10:42 | 阅读:3675 | 评论:0 | 标签:漏洞

金山某系统老漏洞

免责声明:由于传播、利用此文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本文作者不为此承担任何责任。切勿用于未授权测试!  某师傅给了我一个poc,是某安全终端的一个文件上传漏洞。本来想尝试复现一下写一个批量检测脚本,但是却以失败告终。碰巧遇见了安装后的默认账号密码,所以根据弱密码写出来批量检测脚本。
发布时间:2021-04-18 09:59 | 阅读:4609 | 评论:0 | 标签:漏洞

关于Chrome安全问题导致Win版微信的RCE漏洞-附带EXP

  关于此次RCE漏洞主要起源于Chrome的RCE,在小于等于3.2.1.141的win版的微信版本的内置浏览器并未默认开启沙盒。  主要攻击过程可为:在以上版本的微信中点击链接,之后会调用微信内置浏览器(chrome内核,开启了--no-sandbox参数)加载远程恶意js代码并执行,最终攻击者可获得用户PC权限。
发布时间:2021-04-18 04:44 | 阅读:6114 | 评论:0 | 标签:exp 漏洞 安全 微信

【漏洞通告】Chrome安全问题导致Windows版微信任意代码执行漏洞

1. 通告信息近日,安识科技A-Team团队监测发现Chrome安全问题可以导致Windows版微信任意代码执行漏洞。攻击者可直接构造恶意请求执行任意代码,控制用户PC。对此,安识科技建议广大用户及时做好软件补丁更新,并做好资产自查以及预防工作,以免遭受黑客攻击。 2. 漏洞概述攻击者可以通过微信发送一个特制的web链接,用户一旦点击链接,Windows版微信便会加载执行攻击者构造恶意代码,最终使攻击者控制用户PC。3. 漏洞危害攻击者可以利用此漏洞执行任意代码,控制用户PC,存在极大的危害。
发布时间:2021-04-17 20:51 | 阅读:7496 | 评论:0 | 标签:漏洞 windows 执行 安全 微信

【漏洞通告】Gitlab多个高危漏洞

漏洞分析 1 组件介绍   GitLab是一个用于仓库管理系统的开源项目,使用Git作为代码管理工具,并在此基础上搭建起来的Web服务,具有wiki以及在线编辑、issue跟踪功能、CI/CD等功能。2 漏洞描述   2021年4月17日,深信服安全团队监测到Gitlab官方发布了一则漏洞安全通告,通告中公布了2个高危漏洞。    1. Gitlab 代码执行漏洞。
发布时间:2021-04-17 20:51 | 阅读:7168 | 评论:0 | 标签:漏洞

【安全通告】微信客户端远程命令执行漏洞

【简述】近期,毒霸安全团队监测到网上披露微信客户端存在远程命令执行漏洞。攻击者可以通过微信发送恶意构造的链接,用户一旦在Windows版微信点击该链接,进程webchatweb.exe会加载恶意代码执行,最终接管用户的机器权限。腾讯应急响应中心已发布相关“关于Chrome存在安全问题可能影响Windows版本微信的通告”。 【影响等级】严重 【影响范围】- 微信PC客户端(Windows) < 3.2.1.141 【解决方案】微信已修复该漏洞并发布了安全版本,毒霸安全团队强烈建议用户立即更新Windows版微信至最新版本。
发布时间:2021-04-17 15:32 | 阅读:9262 | 评论:0 | 标签:漏洞 远程 执行 安全 微信

微信被曝高危0day漏洞,建议立即更新

4月16日,微信PC版客户端被曝存在一个高危等级的在野0day漏洞。黑客只需要通过微信发送一个特制web链接,用户一旦点击链接,微信PC(windows)版进程wechatweb.exe便会加载shellcode执行,整个过程无文件落地,无新进程产生。相关安全团队检测出wechatweb.exe存在内存恶意代码,继而排查出了0day漏洞,并在第一时间报告腾讯安全应急响应中心并协助其修复漏洞。目前,微信已修复漏洞并发布了更新版本,强烈建议大家立即将微信更新到3.2.1.141以上版本修复漏洞。
发布时间:2021-04-17 13:32 | 阅读:9706 | 评论:0 | 标签:0day 漏洞 微信

微信存在重大0day漏洞!可远程执行!已复现!尽快更新!

关键词微信近日,发现了一个高威胁的在野微信0day漏洞。黑客只需要通过微信发送一个特制web链接,用户一旦点击链接,微信PC(windows)版进程wechatweb.exe会加载shellcode执行,整个过程无文件落地,无新进程产生。检测出wechatweb.exe存在内存恶意代码,继而排查出了0day漏洞,并在第一时间报告腾讯安全应急响应中心并协助其修复漏洞。检测出wechatweb.exe存在内存恶意代码目前微信已修复漏洞并发布了更新版本,强烈建议大家立即将微信更新到3.2.1.141以上版本修复漏洞。已复现,确实存在。漏洞点在微信内置浏览器,内核版本较低,且没有开启沙盒。
发布时间:2021-04-17 10:18 | 阅读:13857 | 评论:0 | 标签:0day 漏洞 远程 执行 微信

黑客可随意截取 IP 地址,苹果 MAC 电脑默认文本程序存在漏洞

TextEdit 是一款预装在 Mac 电脑上看似不太起眼的文本编辑软件,但通过它可以向黑客泄露用户的 IP 地址。根据苹果公司的安全更新说明所示,漏洞已于去年修复。对此,苹果公司拒绝置评。伊贝洛告诉科技媒体网站 Motherboard,如果 TextEdit 的漏洞与其他漏洞一起作用,那会造成更严重的危险,不仅仅是泄露受害者的 IP 地址,更能让黑客控制受害者的电脑。例如,利用谷歌 Zero 项目研究员 2016 年发现的一个漏洞,与 TextEdit 漏洞一起,就能让黑客在受害电脑上运行 JavaScript。
发布时间:2021-04-17 10:18 | 阅读:9277 | 评论:0 | 标签:漏洞 黑客 mac

Coremail邮箱系统漏洞复现

     该漏洞已经提交,以下内容仅限学习    在蓝队游啊游的时候,微信群里有老哥发了一张截图,内容说coremail邮箱系统漏洞攻击事件,这就让我这本身困意慢慢顿时充满精神。    利用方法都在上面了,那就找随便找个资产试试(不能确定百分百成功嗷,成功几率咱也不知道)。
发布时间:2021-04-17 10:18 | 阅读:7319 | 评论:0 | 标签:漏洞 AI

微信被爆出存在高危0day漏洞!新版本已修复,看到尽快更新!

微信被国内某安全团队爆出,在PC版客户端中捕获到一个高危等级的在野0day漏洞。建议3.2.1.141版本以下的用户立即更新!此次被爆出的高危0day黑客只需要通过微信发送一个特制web链接,当用户点击链接后,微信PC(windows)版进程wechatweb.exe会加载shellcode执行,整个过程无文件落地,无新进程产生。也就是说当你点击了对方准备好的链接后,你就已经中招了而且不会在文件和进程上体现,比较可怕!安全团队在检测出wechatweb.exe存在内存恶意代码,继而排查出了0day漏洞之后,在第一时间报告腾讯安全应急响应中心并协助其修复漏洞。
发布时间:2021-04-17 10:18 | 阅读:10933 | 评论:0 | 标签:0day 漏洞 微信

AVTECH未授权信息泄露漏洞

#黑客技术 8 #信息安全 9 #红队攻击 7 #网络安全 8 #渗透测试 8 POST /cgi-bin/supervisor/adcommand.cgi HTTP/1.1User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:52.0) Gecko/20100101 F
发布时间:2021-04-17 02:25 | 阅读:8159 | 评论:0 | 标签:漏洞 泄露

GitLab远程代码执行漏洞通告

报告编号:B6-2021-041601报告来源:360CERT报告作者:360CERT更新日期:2021-04-160x01   漏洞简述2021年04月16日,360CERT监测发现GitLab官方发布了GitLab安全更新,漏洞等级:严重,漏洞评分:9.9。GitLab是一个用于仓库管理系统的开源项目,使用Git作为代码管理工具,可通过Web界面访问公开或私人项目。对此,360CERT建议广大用户及时将GitLab升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
发布时间:2021-04-16 23:49 | 阅读:7205 | 评论:0 | 标签:漏洞 远程 执行

代码审计之eyouCMS最新版getshell漏洞

奇安信攻防社区试运营试运营阶段发布、转载、互动皆有惊喜!奇安信攻防社区是一个开放的社区,希望通过分享促进攻防技术的切磋与交流,以分享促成长,提升实战化攻防技术。扫码二维码体验forum.butian.net利用思路前台设置一个管理员的session后台远程插件下载文件包含getshell。前台设置管理员session在application/api/controller/Ajax.php:219get_token函数是可以前台随意调用的,另外形参中的$name变量也是通过http传递进来的。跟进token函数,如下图所示。
发布时间:2021-04-16 23:49 | 阅读:7333 | 评论:0 | 标签:cms 漏洞 审计 shell

非小道消息!青藤捕获在野微信0day漏洞

近日,青藤主机安全产品捕获了一个高威胁的在野微信0day漏洞。黑客只需要通过微信发送一个特制web链接,用户一旦点击链接,微信PC(windows)版进程wechatweb.exe会加载shellcode执行,整个过程无文件落地,无新进程产生。青藤检测出wechatweb.exe存在内存恶意代码,继而排查出了0day漏洞,并在第一时间报告腾讯安全应急响应中心并协助其修复漏洞。青藤检测出wechatweb.exe存在内存恶意代码目前微信已修复漏洞并发布了更新版本,强烈建议大家立即将微信更新到3.2.1.141以上版本修复漏洞。
发布时间:2021-04-16 23:49 | 阅读:6717 | 评论:0 | 标签:0day 漏洞

青藤捕获在野微信0day漏洞

#网络安全 3 #黑客 3 #威胁情报 2 #护网 2 #微信 1 近日,青藤主机安全产品捕获了一个高威胁的在野微信0day漏洞。黑客只需要通过微信发送一个特制web链接,用户一旦点击链接,微信PC(windows)版进程wechatweb.exe会加载shellcode执行,整个过程无文件落地,无新进程产生。青藤检测出wechatweb.exe存在内存恶意代码,继而排查出了0day漏洞,并在第一时间报告腾讯安全应急响应中心并协助其修复漏洞。青藤检测出wechatweb.exe存在内存恶意代码目前微信已修复漏洞并发布了更新版本,强烈建议大家立即将微信更新到3.2.1.141以上版本修复漏洞。
发布时间:2021-04-16 23:49 | 阅读:10138 | 评论:0 | 标签:0day 漏洞

利用微信0day漏洞进行钓鱼攻击风险提示

事件概述近日,安恒态势感知系统监测到,有攻击者利用微信(PC版)0day漏洞对一些目标单位员工进行钓鱼攻击。攻击者通过构造恶意的钓鱼链接发送
发布时间:2021-04-16 23:49 | 阅读:14626 | 评论:0 | 标签:0day 漏洞 攻击 钓鱼

非小道消息!爆重大在野微信0day漏洞!尽快更新!

关键词微信近日,发现了一个高威胁的在野微信0day漏洞。黑客只需要通过微信发送一个特制web链接,用户一旦点击链接,微信PC(windows)版进程wechatweb.exe会加载shellcode执行,整个过程无文件落地,无新进程产生。检测出wechatweb.exe存在内存恶意代码,继而排查出了0day漏洞,并在第一时间报告腾讯安全应急响应中心并协助其修复漏洞。检测出wechatweb.exe存在内存恶意代码目前微信已修复漏洞并发布了更新版本,强烈建议大家立即将微信更新到3.2.1.141以上版本修复漏洞。
发布时间:2021-04-16 23:49 | 阅读:12769 | 评论:0 | 标签:0day 漏洞 安全

谷歌漏洞披露规则增加30天补丁缓冲期;Reddit 公开漏洞奖励计划

#漏洞披露 1个  聚焦源代码安全,网罗国内外最新资讯!编译:奇安信代码安全卫士本周,Reddit 宣布在 HackerOne 平台推出公开漏洞奖励计划,最高赏金为1万美元。谷歌 Project Zero 更改漏洞披露规则,在90天的最后期限基础上新增了30天的补丁缓冲期,让用户有足够的时间应用补丁。Reddit 此前在 HackerOne 平台上运行了3年的非公开漏洞奖励计划,共收到300个和 reddit.com 相关的漏洞报告并发出赏金14万美元,此次发布的公开版本涵盖范围将扩大。
发布时间:2021-04-16 21:11 | 阅读:6357 | 评论:0 | 标签:漏洞

俄罗斯被指为 SolarWinds 供应链事件元凶,技术公司受制裁,常用5大漏洞遭曝光

#SolarWinds 1 #供应链安全 4  聚焦源代码安全,网罗国内外最新资讯!编译:奇安信代码安全卫士今天,美国政府宣布对俄罗斯政府实施一系列制裁措施,正式将 SolarWinds Orion 供应链攻击归咎于俄罗斯联邦对外情报局 (SVR)。白宫指出,归属于 SVR 的黑客组织 APT 29(或被称为 “Cozy Bear” 或 “The Dukes”)“利用 SolarWinds Orion 平台和其它信息技术基础设施”,“大规模发动网络间谍活动”。
发布时间:2021-04-16 21:11 | 阅读:7495 | 评论:0 | 标签:漏洞

深入剖析CVE-2021-1732漏洞

原文地址:https://iamelli0t.github.io/2021/03/25/CVE-2021-1732.html CVE-2021-1732是APT组织BITTER利用过的一个0-Day漏洞,该漏洞于今年2月被曝光[1][2][3]。实际上,该漏洞会利用win32kfull模块中的用户模式回调机会,破坏正常的执行流程,并设置window对象(tagWND)额外数据的错误标志,从而导致内核空间的越界访问。
发布时间:2021-04-16 20:03 | 阅读:9004 | 评论:0 | 标签:漏洞复现 CreateWindowEx CVE-2021-1732 DesktopAlloc hook函数 漏洞 CVE

FBI清除了数百家网站中利用ProxyLogon漏洞的webshell

美联储已经从美国数百台容易受到攻击的电脑中清除了恶意的webshell文件,黑客都是通过被称为ProxyLogon Microsoft Exchange的漏洞来入侵主机的。ProxyLogon由一组安全漏洞组成,这些漏洞会影响到微软内部版本的Exchange Server软件中的电子邮件系统。微软上个月警告说,这些漏洞正在被Hafnium高级持续性威胁(APT)组织大量利用;之后,其他研究人员也表示,还有10个甚至更多的APT组织也在利用这些漏洞进行攻击。
发布时间:2021-04-16 11:25 | 阅读:5750 | 评论:0 | 标签:漏洞 shell

NSA发现Exchange服务器漏洞

4月13日,微软发布Exchange服务器安全更新,解决了4个影响Exchange服务器的安全漏洞,分别是CVE-2021-28480、CVE-2021-28481、CVE-2021-28482和CVE-2021-28483。这4个漏洞都是美国国家安全局NSA发现的。微软高级威胁情报分析师Kevin Beaumont称其中最严重的漏洞CVSS 评分为9.8分,可以在认证前被利用,CVSS评分最低的为8.8分。漏洞影响Exchange服务器2013到2019版本。截至目前,没有迹象表明漏洞存在在野利用。所有漏洞被利用后都可以实现远程代码执行。
发布时间:2021-04-16 11:25 | 阅读:6680 | 评论:0 | 标签:漏洞

第三方安全漏洞破坏了新加坡求职研究所的相关数据

E安全4月15日讯   新加坡求职机构就业与就业能力研究所(E2i)说,由于针对“指定的第三方供应商”的恶意软件破坏,可能已非法访问了30,000个人的个人详细信息。但该事件在事情发生的三周后,才被通知。针对工作匹配组织,就业与就业能力研究所(e2i)的第三方供应商的安全漏洞,新加坡的30,000人的个人详细信息可能已被非法访问。该事件已被通知相关部门。 E2i相关负责人补充说,有关违规行为已通知有关当局,包括警察,个人数据保护委员会(PDPC)和网络安全局的新加坡计算机紧急响应小组。
发布时间:2021-04-16 10:42 | 阅读:6872 | 评论:0 | 标签:漏洞 安全

Kyan 网络监控设备 账号密码泄露漏洞

#漏洞分析 37个 Kyan 网络监控设备 2021-4-15之前三:  漏洞复现
发布时间:2021-04-16 00:12 | 阅读:13183 | 评论:0 | 标签:漏洞 泄露 网络

20210415|漏洞处置情况

⬇️⬇️查看漏洞详情,请点击阅读原文⬇️⬇️
发布时间:2021-04-16 00:12 | 阅读:9397 | 评论:0 | 标签:漏洞

【通告更新】Chrome最新版本仍受影响,V8引擎远程代码执行0Day漏洞安全风险通告

#安全风险通告 196个 奇安信CERT致力于第一时间为企业级用户提供安全风险通告和有效解决方案。风险通告2021年4月14日,奇安信CERT监测到互联网上公开了一份V8引擎远程代码执行0day漏洞POC,经测试,该漏洞影响Chrome最新正式版(90.0.4430.72)以及基于Chromium内核的Microsoft Edge正式版(89.0.774.76)。攻击者可通过构造特制web页面并诱导受害者访问来利用此漏洞获得远程代码执行。需要注意的是,此枚漏洞与4月13日的0Day漏洞不是同一个漏洞。鉴于该漏洞目前处于0Day漏洞状态,强烈建议客户尽快采取临时解决方案以避免受此漏洞影响。
发布时间:2021-04-16 00:12 | 阅读:10738 | 评论:0 | 标签:0day 漏洞 远程 执行 安全

公告

❤永久免费的Hackdig,帮你成为掌握黑客技术的英雄

🧚 🤲 🧜

标签云