记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

UEditor .net版本 getshell

发布时间:2018-08-03 公开时间:2018-08-21 漏洞类型:逻辑漏洞 危害等级:高 漏洞编号:xianzhi-2018-08-16052905(不收取 驳回) 测试版本:github最新版 漏洞详情 https://github.com/fex-team/ueditor/blob/dev-1.5.0/net/App_Code/CrawlerHandler.cs Crawler方法对source[]的检查仅仅是一个ContentType if (response.ContentType.IndexOf("image") == -1) { State = "Url is not an image";
发布时间:2018-09-11 13:45 | 阅读:20410 | 评论:0 | 标签:漏洞分析

Windows10被曝漏洞!用“记事本”就能把你打成“肉鸡”

日前,一个Windows10本地提权漏洞被公开,一旦被攻击者利用,电脑里的任何应用都可能拥有系统权限,攻击者可以执行危害级别更高的恶意行为,受害者电脑沦为“肉鸡”。目前该漏洞尚未被修复,用户可以通过360安全卫士拦截利用此漏洞的攻击。 近日,一位国外安全研究人员在twitter上公布了其发现的一个漏洞,并将漏洞的相关信息也同时发布在了Github上。不过,作者随后已经把此条twitter删除,并称“不想再提交给微软了”。目前,微软还尚未针对此漏洞发布补丁。 此次被公开的漏洞是Windows10本地提权漏洞,如果被利用,任何用户都可以获取系统权限。这也就意味着,攻击者一旦掌握这一漏洞,就能够获得用户的系统级别权限,并执行低权限用户无法执行的恶意操作,大大提升攻击的危害程度! 比如,本来“记事本”只是一个低权限的
发布时间:2018-08-30 18:45 | 阅读:50415 | 评论:0 | 标签:技术控 漏洞分析 漏洞

最新的Turla后门利用电子邮件PDF附件作为C&C机制

来自ESET的恶意软件研究人员发布了一份关于Turla后门最新变种的详细报告,该后门利用电子邮件PDF附件作为C&C。 来自ESET的恶意软件研究人员对与俄罗斯相关的APT Turla  在有针对性的间谍活动中使用的后门进行了新的分析。 新分析揭示了一系列以前不为人知的知名受害者。 Turla是俄罗斯网络间谍APT集团(也称为Waterbug,毒蛇和KRYPTON)的名称,自2007年以来一直活跃于政府组织和私营企业之中。 以前已知的受害者名单很长,其中还包括瑞士国防公司RUAG,美国国务院和美国中央司令部。 Turla的武器库由复杂的黑客工具和Turla  (Snake  和  Uroburos  rootkit),Epic Turla(Wipbot和Tavdig)和Gloog Turla的之类的恶意软件组
发布时间:2018-08-24 18:45 | 阅读:66629 | 评论:0 | 标签:技术控 漏洞分析 后门

Ghostscript存在远程代码执行漏洞

Google Project Zero白帽黑客Tavis Ormandy在Ghostscript中发现了一个关键的远程代码执行(RCE)漏洞。 Ghostscript是一套建基于Adobe、PostScript及可移植文档格式(PDF)的页面描述语言等而编译成的免费软件。也是一个用C语言编写的多平台软件,它允许将PostScript语言文件(或EPS)转换为多种栅格格式(即PDF,XPS,PCL或PXL)。 许多PDF和图像编辑软件(如GIMP和ImageMagick)利用库来转换文件格式。 Ghostscript实现了一个处理不受信任文档的-dSAFER沙箱保护选项,旨在防止恶意PostScript操作被执行。 几年前,Ormandy 在流行的库中披露了几个-dSAFER沙箱漏洞,当时他发现了一些文件泄露,
发布时间:2018-08-23 18:45 | 阅读:54009 | 评论:0 | 标签:漏洞分析 漏洞

McAfee ATR在Wemo Insight智能插件中发现新的物联网漏洞

从婴儿监视器到智能扬声器——物联网设备在现代家庭中正变得司空见惯,凭借其便利性和易用性,这些设备看上去好像完美融入了家庭生活。然而,它们糟糕的安全性也让网络犯罪分子钻到了空子。事实上,McAfee实验室的高级威胁研究团队发现了其中一个物联网设备的缺陷:Wemo Insight智能插头,这是一个以Wi-Fi连接的电源插座。 一旦我们的研究团队弄清楚设备具体是如何被攻击的,就会利用这个缺陷来测试几种不同类型的网络攻击。该团队很快发现攻击者可以利用此漏洞关闭或超载交换机,更重要的是——这种智能插头与许多易受攻击的物联网设备一样,为潜在的黑客创建了一个网关,将危及到整个家庭的Wi-Fi网络。事实上,借助Wemo作为一种“中间人”,我们的团队利用网络中这个开放的漏洞来开启和关闭智能电视。 现在,研究人员已经在5月21日
发布时间:2018-08-23 18:45 | 阅读:39121 | 评论:0 | 标签:漏洞分析 漏洞

安卓系统中卡巴斯基 VPN应用程序的DNS泄漏修复

卡巴斯基修复了其在安卓系统中VPN应用程序的一个漏洞,该应用程序在使用VPN连接时泄漏了计算机配置的DNS服务器。 为了使VPN用户在使用互联网时完全匿名,它不仅需要隐藏IP地址,还需要隐藏计算机配置的DNS服务器。这样,当VPN用户访问站点,所有相关的网络信息流通将经过VPN提供者而非本地计算机指定的IP地址和DNS服务器。 据安全研究员Dhiraj Mishra说,卡巴斯基产品中的漏洞存在于卡巴斯基VPN 1.4.0.216及更早版本中。当他发现DNS泄漏风险时,他创建了一份关于卡巴斯基黑客的报告。 “他们是卡巴斯基VPN( 1.4.0.216及更早版本)中的一个问题,即使在你连接到任何虚拟服务器之后,它也会泄露你的DNS地址,”Mishra通过电子邮件告诉bleeping Computer,“我在4月21
发布时间:2018-08-15 18:45 | 阅读:35691 | 评论:0 | 标签:漏洞分析

WannaMine再升级 摇身一变成为军火商

WannaMine是个“无文件”僵尸网络,在入侵过程中无任何文件落地,仅仅依靠WMI类属性存储ShellCode,并通过“永恒之蓝”漏洞攻击武器以及“Mimikatz+WMIExec”攻击组件进行横向渗透。相比较其他挖矿僵尸网络,WannaMine使用更为高级的攻击手段,这也是WannaMine能够存活至今的原因之一。WannaMine最早出现在公众视野是2017年底,在对WannaMine的持续跟踪中360分析人员发现,WannaMine可能已经开始为其他黑客组织提供武器。 图1 WannaMine攻击简图 自WannaMine出现到2018年3月的这段时间中,WannaMine较为沉寂,仅仅更换了几次载荷托管地址。2018年3月起,WannaMine开始攻击搭建于Windows操作系统上的Web服务端,包
发布时间:2018-06-25 18:45 | 阅读:54300 | 评论:0 | 标签:技术控 漏洞分析

Joomla 3.4.4-3.6.3 Account Creation &Privilege Escalation测试记录

0x00 简介 涉及漏洞: CVE-2016-8869 CVE-2016-8870 利用上述漏洞,攻击者可以注册特权用户 POC: https://github.com/XiphosResearch/exploits/tree/master/Joomraa https://www.exploit-db.com/exploits/40637/?rss 分析文章: http://paper.seebug.org/88/ http://paper.seebug.org/86/ 注: 0x01和0x02内容节选自分析文章 http://paper.seebug.org/88/ http://paper.seebug.org/86/ 0x01 CVE-2016-8870 漏洞影响 网站关闭注册的情况下仍可创建用户 影
发布时间:2018-05-25 18:45 | 阅读:60890 | 评论:0 | 标签:技术控 漏洞分析

iOS ZipperDown漏洞来袭,我们该如何应对?

  昨天傍晚盘古实验室负责任的披露了针对 iOS 应用的 ZipperDown 漏洞,并提供了检索、查询受影响应用的平台: zipperdown.com。基于目前公开的信息,该漏洞的影响面比较大,15000 多个应用可能受此漏洞影响。 并且,结合应用中的其它安全缺陷,可以在某些应用上获得远程任意代码执行能力,即:远程控制目标应用,危害也较大。由于目前官方没有公开 ZipperDown 的详细信息,所以这里会跟大家分享、探讨一下针对 iOS 应用的防守策略以及针对具体功能点的防守方法。 出发点与基本策略 我们谈的主要是防守,谈防守就要基于一定的信任基础,如果什么都不可信,那也就没法做防守了。再具体一点,我们现在谈的是 iOS App 的防守,我们信任的基础是 iOS,即:iOS 系统及服务是可信的,他
发布时间:2018-05-17 18:45 | 阅读:84792 | 评论:0 | 标签:技术控 漏洞分析 漏洞 iOS

深入剖析最新IE零日漏洞

在2018年4月下旬,我们使用沙箱发现了IE零日漏洞;自从在野外发现上一个样本(CVE-2016-0189)已经有两年多了。从许多方面来看,这个特别的漏洞及其后续的开发比较有趣。下一篇文章将分析最新的漏洞背后的核心原因,CVE-2018-8174。寻找零日漏洞我们从VirusTotal (VT)开始搜寻零日漏洞,有人在2018年4月18日上传了一个有趣的漏洞。这一漏洞被包括卡巴斯基在内的几家AV供应商发现,特别是我们的通用启发式逻辑,用于一些较老的Microsoft Word漏洞。Virustotal对CVE-2018-8174的扫描结果在我们的沙箱系统中处理了恶意软件样本后,我们注意到微软Word的一个完全补丁版本被
发布时间:2018-05-15 12:20 | 阅读:64532 | 评论:0 | 标签:技术 漏洞 漏洞分析

Microsoft Windows JET数据库引擎堆溢出漏洞CVE-2018-1003分析

2017年底,FortiGuard Labs团队发现Microsoft Windows JET数据库引擎中存在堆溢出漏洞,并依据Fortinet的披露流程向微软报告。2018年4月10日,Microsoft发布了一个包含此漏洞修复程序的公告,并将其标识为CVE-2018-1003。Microsoft JET数据库引擎的动态链接库msexcl40.dll中存在此堆溢出漏洞,该链接库历史悠久。它最初是在Windows XP中引入的,并且是从Windows 7到Windows 10的所有Windows系统的组件。我发现的这个漏洞可以通过精心制作的Excel文件触发。当Excel使用指向精心制作的Excel文件的外部数据源OD
发布时间:2018-04-15 19:00 | 阅读:59225 | 评论:0 | 标签:漏洞 漏洞分析 溢出

【漏洞分析】CVE-2018-1273: RCE with Spring Data Commons 分析报告

阅读: 304昨天Spring Data Commons爆出远程代码执行漏洞(CVE-2018-1273),攻击者可构造包含有恶意代码的SPEL表达式实现远程代码攻击,直接获取服务器控制权限。绿盟科技发布针对该漏洞的一手分析报告。文章目录漏洞介绍补丁分析PoC构造漏洞介绍Pivotal Spring官方发布安全公告,Spring Data Commons组件中存在远程代码执行漏洞(CVE-2018-1273),攻击者可构造包含有恶意代码的SPEL表达式实现远程代码攻击,直接获取服务器控制权限。Spring Data是一个用于简化数据库访问,并支持云服务的开源框架,包含Commons、Gemfire、JPA、JDBC、MongoDB等模块。此漏洞产生于Spring Data Commons组件,该组件为提供共享的
发布时间:2018-04-13 16:30 | 阅读:87887 | 评论:0 | 标签:威胁通报 CVE-2018-1273 CVE-2018-1273 分析 Spring Data Commons 漏洞分析

针对HoleyBeep漏洞分析和利用复现

简介过去,人们用a来从扬声器发出beep的声音。如果想要beep工作,用户需要是root超级用户或者拥有当前tty。也就是说beep只有在root用户和任何本地用户情况下才工作,在非root远程用户登录情况下是不工作的。所以,连接X server的终端会被认为是远程用户,beep也是不工作的。大多数人的解决方法是设定SUID位,SUID位是一个特殊的位,设定后相当于对用户进行提权。因为很便利,所以SUID的应用也很广泛。所有的SUID程序都有潜在的安全问题。放在bash上,对每个人来说都是自由的root-shell。这也是为什么社区要严格审查这些程序。所以像beep这样只有375行代码的程序,虽然有SUID位,但是经过
发布时间:2018-04-13 12:20 | 阅读:51315 | 评论:0 | 标签:漏洞 漏洞分析

necp_client_action系统调用中的堆溢出漏洞分析

本文是对fuzzing macOS necp_client_action系统调用时发现的堆溢出漏洞的分析。necp_client_action系统调用是网络扩展控制策略(NECP)内核子系统的一部分。此漏洞首先在XNU内核版本4570.1.46中找到,并在10.13.4内核更新(版本4570.51.1)中进行了修补。执行该漏洞会导致堆溢出,该溢出可能会变成信息泄漏并最终在内核中执行任意代码。可以在我们的NotQuite0DayFriday存储库中找到这篇文章和代码:https://github.com/grimm-co/NotQuite0DayFriday/tree/master/2018.04.06-macos。受影
发布时间:2018-04-10 12:20 | 阅读:53032 | 评论:0 | 标签:漏洞 漏洞分析 溢出

起底CVE-2018-0825堆溢出缓冲区

微软最近发布了星期二的补丁,旨在修复一系列漏洞,其中14个漏洞被评估为关键漏洞。位列榜单之首的是CVE-2018-0825,这是在Windows动态库StructuredQuery.dll中的一个远程代码执行漏洞。据官方建议称,该漏洞影响了目前所有的微软Windows产品。由于这个漏洞还没有被公开揭露,应用及威胁情报(ATI)研究组决定深入探究一下状况,并观望一下微软事如何处理这种“即时修补”的漏洞。 环境和工具: 微软Win7x86 SP1被选为目标。此次任务将会用到以下工具: Ida Pro 6.9 + Hex-Rays Decompiler on Fedora 25 Windows 10 x64 as debugging server BinDiff plugin WinDbg 注意:BinDiff官
发布时间:2018-03-16 18:45 | 阅读:84198 | 评论:0 | 标签:漏洞分析 溢出

CVE-2018-4901 Adobe Acrobat Reader远程代码执行漏洞预警

0x00 事件描述 2018年2月23日,TALOS披露了Adobe Acrobat Reader的一个远程代码执行漏洞相关细节,漏洞编号CVE-2018-4901,漏洞报告者为“Aleksandar Nikolic”。 该漏洞是一个栈溢出漏洞,可以通过恶意文件和恶意网页传播。目前暂时未监测到成功利用该漏洞进行攻击的样本出现。 0x01 事件影响面 经过360CERT分析,成功利用该漏洞需要绕过GS保护,在TALOS的博客中并没有披露如何绕过GS的细节,成功利用难度较大,但也不排除未来如果POC公布后会被大量利用的可能。 0x02 部分技术信息 该漏洞通过指定pdf文件trailer中一个超长的ID来触发。当它在javascript被引用时,将字节编码为16进制字符串的过程中由于没有对长度进行检查会发生栈溢出
发布时间:2018-03-06 18:45 | 阅读:122243 | 评论:0 | 标签:漏洞分析 漏洞

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云