记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

DLink RCE漏洞CVE-2019-17621分析

上一篇文章分了一下ARM系统的路由器漏洞,本次打算尝试一下MIPS系统,于是选了最近DLink路由器的漏洞CVE-2019-17621作为目标。同样一路走来各种踩坑不断,“纸上得来终觉浅,绝知此事要躬行”,对整个过程做一下梳理。 1、环境搭建 运行环境安装配置之前须了解你所使用的Linux系统的版本以及Qemu的版本,因为这直接影响着你后续选择安装各种依赖包、mips qemu镜像等的版本,各种版本都对应上,最终系统才能正确运行。本次漏洞分析的基础环境为前期的Ubuntu18.04虚拟机和基于qemu-4.0.0源码编译安装的Qemu运行环境: 从站点https://people.debian.org/~aurel32/qemu/mips/下载debianmips qemu镜像,由于虚拟机是Ubuntu li
发布时间:2020-03-21 11:27 | 阅读:38837 | 评论:0 | 标签:漏洞 系统安全 CVE-2019-17621 DLink RCE 漏洞分析 CVE

Netgear R6400 upnp栈溢出漏洞分析

一、基本情况 Netgear R6400 多个固件版本中的upnpd存在栈溢出漏洞(CVE-2020-9373),通过向其udp 1900端口发送构造的ssdp数据包,可能导致DOS或RCE。下文的测试均使用V1.0.1.52_1.0.36这本版本的固件包。 Netgear r6400 Netgear R6400 是网件的AC1750无线路由器,2.4GHz和5GHz双频支持,最高带宽1750Mbps(450+1300 Mbps),机身带有一个USB 3.0接口、一个USB 2.0接口。 upnp 协议 通用即插即用(Universal Plug and Play,简称UPnP)是由“通用即插即用论坛”(UPnP™ Forum)推广的一套网络协议。该协议的目标是使家庭网络(数据共享、通信和娱乐)和公司网络中的
发布时间:2020-03-15 09:37 | 阅读:40982 | 评论:0 | 标签:漏洞 Netgear R6400 漏洞分析 溢出

v8利用入门-从越界访问到rce

  最近笔者分析了一个chrome v8引擎的漏洞chromium821137,虽然这是一个老的漏洞,但是从漏洞分析利用中我们还是可以学习到v8漏洞利用的一些基础知识,对于入门学习浏览器漏洞利用具有较高的研究价值。 环境搭建 拉取代码 因为众所周知的原因,拉取v8代码需要使用非常规的方法,具体的搭建过程可以参考文末的链接。环境搭建和拉取旧的commit过程中我遇到的主要的坑是代理的问题,需要使用sock5全局代理,并且在使用谷歌的gclient sync命令的时候需要在根目录写一个.boto的配置文件才能使之运行时使用配置的代理;另外一个很重要的点是linux要使用ubuntu的镜像(笔者使用的是ubuntu 18.04),使用其他发行版可能会遇到奇奇怪怪意想不到的问题。大家在配置的过程如
发布时间:2020-03-12 14:03 | 阅读:34118 | 评论:0 | 标签:漏洞分析

CVE-2020-0609&CVE-2020-0610:RDG中的两个漏洞分析

Remote Desktop Gateway,即远程桌面网关(RDG),之前它的名字叫“Terminal Services Gateway”,即远程桌面(RDP),是一种提供路由功能的Windows服务器组件。在RDG的应用场景中,用户无需直接RDP服务器连接,而是直接连接网关。网关身份验证成功后,,网关会将RDP流量转发至用户指定的地址,因此在这里网关实际上就是一个代理。此时,只有网关需要对外网开放,其他所有的RDP服务端都可以受到防火墙的保护。由于RDP的攻击面更大,因此我们需要正确设置RDG环境,才能显著减少可能存在的攻击面。 在2020年1月份的安全更新中,微软修复了RDG中存在的两个漏洞。分配的漏洞编号分别为CVE-2020-0609和CVE-2020-0610,而这两个漏洞都可以允许攻击者在目标设
发布时间:2020-03-08 14:19 | 阅读:37776 | 评论:0 | 标签:网络安全 CVE-2020-0609 CVE-2020-0610 RDG 漏洞分析 漏洞 CVE

Windows Service Tracing中的权限提升漏洞分析 CVE-2020-0668

在这篇文章中,我们将讨论Windows Service Tracing中的一个任意文件移动漏洞。在我们的测试过程中,该漏洞将影响从Windows Vista至Windows 10的所有版本操作系统,但是Windows XP也很有可能会受此漏洞影响,因为XP系统中也有这项功能。 Windows Service Tracing Service Tracing这项服务在Windows平台上历史悠久,早在XP就已经引入了这个功能。该功能可以给分析人员提供当前正在运行的服务及模块的相关基本调试信息,任意本地用户都可以通过编辑注册表键值(HKLMSOFTWAREMicrosoftTracing)来对其进行配置。 在Windows中,每一个服务或模块都对应了一个注册表键,每一个键包含
发布时间:2020-03-07 16:14 | 阅读:29479 | 评论:0 | 标签:漏洞 系统安全 CVE-2020-0668 Windows Service Tracing 权限提升 漏洞分析 CVE

WebLogic CVE-2020-2551漏洞分析

一、前言 2020年1月15日,Oracle发布了一系列的安全补丁,其中Oracle WebLogic Server产品有高危漏洞,漏洞编号CVE-2020-2551,CVSS评分9.8分,漏洞利用难度低,可基于IIOP协议执行远程代码。   经过分析这次漏洞主要原因是错误的过滤JtaTransactionManager类,JtaTransactionManager父类AbstractPlatformTransactionManager在之前的补丁里面就加入到黑名单列表了,T3协议使用的是resolveClass方法去过滤的,resolveClass方法是会读取父类的,所以T3协议这样过滤是没问题的。但是IIOP协议这块,虽然也是使用的这个黑名单列表,但不是使用resolveCl
发布时间:2020-03-02 15:39 | 阅读:58526 | 评论:0 | 标签:漏洞分析 漏洞应急响应 漏洞 CVE

Weblogic IIOP反序列化漏洞(CVE-2020-2551) 漏洞分析

前言 2020年1月15日,Oracle官方发布2020年1月关键补丁更新公告CPU(CriticalPatch Update),其中CVE-2020-2551的漏洞,漏洞等级为高危,CVVS评分为9.8分,漏洞利用难度低。影响范围为10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0。 漏洞浅析 从Oracle 官方的公告中看出该漏洞存在于Weblogic核心组件,影响的协议为IIOP协议。该漏洞依然是由于调用远程对象的实现存在缺陷,导致序列化对象可以任意构造,在使用之前未经安全检查,导致恶意代码被执行。通过分析,该漏洞的PoC构造与历史漏洞CVE-2017-3241、CVE-2018-3191都有一些相似的地方,而后在构造PoC的时候也可以发现。 简单了解下一些名词概
发布时间:2020-03-01 09:59 | 阅读:55889 | 评论:0 | 标签:漏洞 网络安全 CVE-2020-2551 Weblogic IIOP 漏洞分析 CVE

F-Secure Internet Gatekeeper中的堆溢出漏洞分析

F-Secure Internet Gatekeeper堆溢出漏洞介绍 在这篇文章中,我们将对F-Secure Internet Gatekeeper应用程序中的一个堆溢出漏洞进行解析,并介绍为何一个简单的错误就导致了一个可利用的未认证远程代码执行漏洞存在。 漏洞复现环境搭建 在我们的实验环境下,所有的漏洞复现与测试都在一台CentOS虚拟机中进行,虚拟机配置为至少1个处理器和4GB RAM。 接下来,下载F-Secure Internet Gatekeeper:【点我下载】 但是现在,厂商已经下架了存在漏洞的产品。 受影响版本的产品包SHA256如下: 1582aa7782f78fcf01fccfe0b59f0a26b4a972020f9da860c19c1076a79c8e26 安装步骤: 1、如果你使
发布时间:2020-02-29 16:18 | 阅读:38169 | 评论:0 | 标签:漏洞 终端安全 F-Secure Internet Gatekeeper 堆溢出漏洞 漏洞分析 溢出

CVE-2020-0646:SharePoint中的远程代码执行漏洞分析

漏洞描述 2019年11月份,安全研究人员在微软SharePoint Online的工作流中发现了一个代码注入漏洞,并将其上报给微软公司。攻击者一旦成功利用该漏洞,将能够在目标系统中实现远程代码执行。微软在获取到漏洞信息之后,第一时间修复了在线平台上的相关漏洞,但是却到2020年的1月份才修复.NET Framework中的相关问题。因此,如果你的SharePoint On-Rremise版本没有安装2020年1月份的.NET补丁,那你将仍然会受到该漏洞的影响。 需要注意的是,如果你的IIS配置支持.XOML扩展,那么在文件上传时你同样有可能受到该漏洞的影响。 CVE-2020-0646漏洞分析 在编译XOML格式文件时,攻击者可以利用System.Workflow.Activities命名空间中的某些参数来
发布时间:2020-02-28 18:13 | 阅读:27754 | 评论:0 | 标签:漏洞 系统安全 CVE-2020-0646 SharePoint 漏洞分析 CVE

StrandHogg安卓漏洞分析

Promon安全研究人员发现了一个危险的安卓漏洞——StrandHogg。攻击者利用该漏洞可以将恶意软件伪装成合法的APP,而且用户并不会意识到自己被攻击了。该漏洞影响所有的安卓版本,包括最新的安卓 10,研究人员同时发现有36个恶意app正在利用该漏洞,同时top 500的app都处于危险中。漏洞详情漏洞概述StrandHogg是一种唯一且独特的攻击方式,可以在无需设备root权限的情况下对设备发起复杂的攻击。该漏洞利用安卓多任务系统中的弱点来使恶意app可以伪装成设备中的其他app来发起攻击。该漏洞利用是基于taskAffinity的,该安卓控制设备允许任意app(包括恶意app)在多任务系统中自由显示为任意身份。
发布时间:2019-12-04 13:25 | 阅读:33670 | 评论:0 | 标签:漏洞 漏洞分析

CVE-2019-16276/11253:Kubernetes漏洞分析

Kubernetes补丁团队在周二发布了CVE-2019-16276和CVE-2019-11253漏洞的补丁。这两个漏洞在一些Kubernetes配置下非常危险,因此研究人员建议用户更新到Kubernetes 1.14.8, 1.15.5, 1.16.2版本。CVE-2019-16276该漏洞的根源是Go语言的标准HTTP库net/http。该库在Kubernetes中用于HTTP请求分析。其实现方式使一些无效的HTTP请求正常化,导致一些潜在的威胁。HTTP请求是由field-name、一个冒号和对应的值组成。在HTTP/1.1规范中,在header的field-name和冒号之间是不允许有空白字符的。但n
发布时间:2019-10-18 13:10 | 阅读:47004 | 评论:0 | 标签:漏洞 漏洞分析

CVE-2019-11580漏洞分析

前言CVE-2019-11580为Atlassian Crowd和Atlassian Crowd Data Center 输入验证错误漏洞,此漏洞是因为没有对上传的jar文件校验,直接当做插件进行安装,本文是对Atlassina Crowd的pdkinstall插件RCE漏洞的分析。Atlassian Crowd和Atlassian Crowd Data Center都是澳大利亚Atlassian公司的产品,Atlassian Crowd是一套基于Web的单点登录系统,该系统为多用户、网络应用程序和目录服务器提供验证、授权等功能,Atlassian Crowd Data Center是Crowd的集群部署版。集中式身份
发布时间:2019-09-10 13:10 | 阅读:71737 | 评论:0 | 标签:漏洞 CVE-2019-11580 漏洞分析

励志鸡汤:新手视角分析Atlassian Crowd RCE – CVE-2019-11580

简介Atlassian Crowd是Atlassian旗下的主要产品之一,Crowd是一个单点登录和用户身份管理工具,容易使用、管理方便并且可集成自己的插件进行扩展,另外在Crowd平台上能够管理全部应用程序的访问权限 – Atlassian、Subversion、Google应用、或者自己开发的应用程序。从获取到的信息中得知,攻击目标使用的是Crowd较早的版本。通过Google检索相关信息看是否存在相关漏洞,从官方修复报告中发现,之前存在着pdkinstall开发插件错误启用导致远程代码执行的漏洞(CVE-2019-11580) 根据这一信息再进行搜索,没能找到关于该漏洞的相关POC,于是我决
发布时间:2019-07-19 12:25 | 阅读:129068 | 评论:0 | 标签:漏洞 POC 漏洞分析

可导致数百万玩家帐户被劫持:EA游戏帐户劫持漏洞分析

一、概述在过去的几周中,Check Point Research与CyberInt共同确认了一系列漏洞,这些漏洞一旦被攻击者利用,可能会导致全球第二大游戏公司EA Games的数百万玩家帐户被接管。同时,这些漏洞可能还会导致攻击者非法获取用户的信用卡信息,也可能导致攻击者以用户的身份购买游戏。CyberInt和Check Point在第一时间将这些安全漏洞通知EA Games,同时利用我们的专业能力帮助EA修复这些漏洞,以保护其游戏玩家的利益。二、关于Origin:EA游戏平台EA Games拥有超过3亿客户,公司市值目前在50亿美元左右,是全球第二大游戏公司,拥有一系列家庭游戏,例如FIFA、Maden NFL、NB
发布时间:2019-06-29 12:25 | 阅读:101520 | 评论:0 | 标签:漏洞 EA Games 漏洞分析

“毒针”行动 – 针对“俄罗斯总统办所属医疗机构”发起的0day攻击

概述 近年来,乌克兰和俄罗斯两国之间围绕领土问题的争执不断,发生了克里米亚半岛问题、天然气争端、乌克兰东部危机等事件。伴随着两国危机事件愈演愈烈之时,在网络空间中发生的安全事件可能比现实更加激烈。2015年圣诞节期间乌克兰国家电力部门受到了APT组织的猛烈攻击,使乌克兰西部的 140 万名居民在严寒中遭遇了大停电的煎熬,城市陷入恐慌损失惨重,而相应的俄罗斯所遭受的APT攻击,外界却极少有披露。 2018年11月25日,乌俄两国又突发了“刻赤海峡”事件,乌克兰的数艘海军军舰在向刻赤海峡航行期间,与俄罗斯海军发生了激烈冲突,引发了全世界的高度关注。在2018年11月29日,“刻赤海峡”事件后稍晚时间,360高级威胁应对团队就在全球范围内第一时间发现了一起针对俄罗斯的APT攻击行动。值得注意的是此次攻击相关样本来
发布时间:2018-12-06 18:45 | 阅读:221980 | 评论:0 | 标签:技术控 漏洞分析 0day

UEditor .net版本 getshell

发布时间:2018-08-03 公开时间:2018-08-21 漏洞类型:逻辑漏洞 危害等级:高 漏洞编号:xianzhi-2018-08-16052905(不收取 驳回) 测试版本:github最新版 漏洞详情 https://github.com/fex-team/ueditor/blob/dev-1.5.0/net/App_Code/CrawlerHandler.cs Crawler方法对source[]的检查仅仅是一个ContentType if (response.ContentType.IndexOf("image") == -1) { State = "Url is not an image";
发布时间:2018-09-11 13:45 | 阅读:167633 | 评论:0 | 标签:漏洞分析

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云