记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

Weblogic ChainedExtractor葫芦兄弟漏洞分析(CVE-2020-2555、CVE-2020-2883)

简介 2020年Oracle Weblogic发布了包含编号为CVE-2020-2555、CVE-2020-2883漏洞的CPU。 CVE-2020-2555和CVE-2020-2883漏洞的相似性非常高,均使用T3协议,均利用核心的ChainedExtractor类进行攻击,CVSS 3.0均达到9.8,均能完成远程任意命令执行。
发布时间:2020-09-02 18:13 | 阅读:7213 | 评论:0 | 标签:AbstractCompositeExtractor ChainedExtractor CVE-2020-2555 CV

DLink RCE漏洞CVE-2019-17621分析

上一篇文章分了一下ARM系统的路由器漏洞,本次打算尝试一下MIPS系统,于是选了最近DLink路由器的漏洞CVE-2019-17621作为目标。同样一路走来各种踩坑不断,“纸上得来终觉浅,绝知此事要躬行”,对整个过程做一下梳理。 1、环境搭建 运行环境安装配置之前须了解你所使用的Linux系统的版本以及Qemu的版本,因为这直接影响着你后续选择安装各种依赖包、mips qemu镜像等的版本,各种版本都对应上,最终系统才能正确运行。
发布时间:2020-03-21 11:27 | 阅读:61078 | 评论:0 | 标签:漏洞 系统安全 CVE-2019-17621 DLink RCE 漏洞分析 CVE

Netgear R6400 upnp栈溢出漏洞分析

一、基本情况 Netgear R6400 多个固件版本中的upnpd存在栈溢出漏洞(CVE-2020-9373),通过向其udp 1900端口发送构造的ssdp数据包,可能导致DOS或RCE。下文的测试均使用V1.0.1.52_1.0.36这本版本的固件包。 Netgear r6400 Netgear R6400 是网件的AC1750无线路由器,2.4GHz和5GHz双频支持,最高带宽1750Mbps(450+1300 Mbps),机身带有一个USB 3.0接口、一个USB 2.0接口。
发布时间:2020-03-15 09:37 | 阅读:57164 | 评论:0 | 标签:漏洞 Netgear R6400 漏洞分析 溢出

v8利用入门-从越界访问到rce

  最近笔者分析了一个chrome v8引擎的漏洞chromium821137,虽然这是一个老的漏洞,但是从漏洞分析利用中我们还是可以学习到v8漏洞利用的一些基础知识,对于入门学习浏览器漏洞利用具有较高的研究价值。 环境搭建 拉取代码 因为众所周知的原因,拉取v8代码需要使用非常规的方法,具体的搭建过程可以参考文末的链接。
发布时间:2020-03-12 14:03 | 阅读:46196 | 评论:0 | 标签:漏洞分析

CVE-2020-0609&CVE-2020-0610:RDG中的两个漏洞分析

Remote Desktop Gateway,即远程桌面网关(RDG),之前它的名字叫“Terminal Services Gateway”,即远程桌面(RDP),是一种提供路由功能的Windows服务器组件。在RDG的应用场景中,用户无需直接RDP服务器连接,而是直接连接网关。网关身份验证成功后,,网关会将RDP流量转发至用户指定的地址,因此在这里网关实际上就是一个代理。此时,只有网关需要对外网开放,其他所有的RDP服务端都可以受到防火墙的保护。由于RDP的攻击面更大,因此我们需要正确设置RDG环境,才能显著减少可能存在的攻击面。
发布时间:2020-03-08 14:19 | 阅读:51786 | 评论:0 | 标签:网络安全 CVE-2020-0609 CVE-2020-0610 RDG 漏洞分析 漏洞 CVE

Windows Service Tracing中的权限提升漏洞分析 CVE-2020-0668

在这篇文章中,我们将讨论Windows Service Tracing中的一个任意文件移动漏洞。在我们的测试过程中,该漏洞将影响从Windows Vista至Windows 10的所有版本操作系统,但是Windows XP也很有可能会受此漏洞影响,因为XP系统中也有这项功能。 Windows Service Tracing Service Tracing这项服务在Windows平台上历史悠久,早在XP就已经引入了这个功能。
发布时间:2020-03-07 16:14 | 阅读:41863 | 评论:0 | 标签:漏洞 系统安全 CVE-2020-0668 Windows Service Tracing 权限提升 漏洞分析 CVE

WebLogic CVE-2020-2551漏洞分析

一、前言 2020年1月15日,Oracle发布了一系列的安全补丁,其中Oracle WebLogic Server产品有高危漏洞,漏洞编号CVE-2020-2551,CVSS评分9.8分,漏洞利用难度低,可基于IIOP协议执行远程代码。
发布时间:2020-03-02 15:39 | 阅读:86776 | 评论:0 | 标签:漏洞分析 漏洞应急响应 漏洞 CVE

Weblogic IIOP反序列化漏洞(CVE-2020-2551) 漏洞分析

前言 2020年1月15日,Oracle官方发布2020年1月关键补丁更新公告CPU(CriticalPatch Update),其中CVE-2020-2551的漏洞,漏洞等级为高危,CVVS评分为9.8分,漏洞利用难度低。影响范围为10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0。 漏洞浅析 从Oracle 官方的公告中看出该漏洞存在于Weblogic核心组件,影响的协议为IIOP协议。该漏洞依然是由于调用远程对象的实现存在缺陷,导致序列化对象可以任意构造,在使用之前未经安全检查,导致恶意代码被执行。
发布时间:2020-03-01 09:59 | 阅读:89892 | 评论:0 | 标签:漏洞 网络安全 CVE-2020-2551 Weblogic IIOP 漏洞分析 CVE

F-Secure Internet Gatekeeper中的堆溢出漏洞分析

F-Secure Internet Gatekeeper堆溢出漏洞介绍 在这篇文章中,我们将对F-Secure Internet Gatekeeper应用程序中的一个堆溢出漏洞进行解析,并介绍为何一个简单的错误就导致了一个可利用的未认证远程代码执行漏洞存在。 漏洞复现环境搭建 在我们的实验环境下,所有的漏洞复现与测试都在一台CentOS虚拟机中进行,虚拟机配置为至少1个处理器和4GB RAM。 接下来,下载F-Secure Internet Gatekeeper:【点我下载】 但是现在,厂商已经下架了存在漏洞的产品。
发布时间:2020-02-29 16:18 | 阅读:49270 | 评论:0 | 标签:漏洞 终端安全 F-Secure Internet Gatekeeper 堆溢出漏洞 漏洞分析 溢出

CVE-2020-0646:SharePoint中的远程代码执行漏洞分析

漏洞描述 2019年11月份,安全研究人员在微软SharePoint Online的工作流中发现了一个代码注入漏洞,并将其上报给微软公司。攻击者一旦成功利用该漏洞,将能够在目标系统中实现远程代码执行。微软在获取到漏洞信息之后,第一时间修复了在线平台上的相关漏洞,但是却到2020年的1月份才修复.NET Framework中的相关问题。因此,如果你的SharePoint On-Rremise版本没有安装2020年1月份的.NET补丁,那你将仍然会受到该漏洞的影响。 需要注意的是,如果你的IIS配置支持.XOML扩展,那么在文件上传时你同样有可能受到该漏洞的影响。
发布时间:2020-02-28 18:13 | 阅读:36166 | 评论:0 | 标签:漏洞 系统安全 CVE-2020-0646 SharePoint 漏洞分析 CVE

StrandHogg安卓漏洞分析

Promon安全研究人员发现了一个危险的安卓漏洞——StrandHogg。攻击者利用该漏洞可以将恶意软件伪装成合法的APP,而且用户并不会意识到自己被攻击了。该漏洞影响所有的安卓版本,包括最新的安卓 10,研究人员同时发现有36个恶意app正在利用该漏洞,同时top 500的app都处于危险中。漏洞详情漏洞概述StrandHogg是一种唯一且独特的攻击方式,可以在无需设备root权限的情况下对设备发起复杂的攻击。该漏洞利用安卓多任务系统中的弱点来使恶意app可以伪装成设备中的其他app来发起攻击。
发布时间:2019-12-04 13:25 | 阅读:41759 | 评论:0 | 标签:漏洞 漏洞分析

CVE-2019-16276/11253:Kubernetes漏洞分析

Kubernetes补丁团队在周二发布了CVE-2019-16276和CVE-2019-11253漏洞的补丁。这两个漏洞在一些Kubernetes配置下非常危险,因此研究人员建议用户更新到Kubernetes 1.14.8, 1.15.5, 1.16.2版本。CVE-2019-16276该漏洞的根源是Go语言的标准HTTP库net/http。该库在Kubernetes中用于HTTP请求分析。其实现方式使一些无效的HTTP请求正常化,导致一些潜在的威胁。HTTP请求是由field-name、一个冒号和对应的值组成。
发布时间:2019-10-18 13:10 | 阅读:58961 | 评论:0 | 标签:漏洞 漏洞分析

CVE-2019-11580漏洞分析

前言CVE-2019-11580为Atlassian Crowd和Atlassian Crowd Data Center 输入验证错误漏洞,此漏洞是因为没有对上传的jar文件校验,直接当做插件进行安装,本文是对Atlassina Crowd的pdkinstall插件RCE漏洞的分析。
发布时间:2019-09-10 13:10 | 阅读:86002 | 评论:0 | 标签:漏洞 CVE-2019-11580 漏洞分析

励志鸡汤:新手视角分析Atlassian Crowd RCE – CVE-2019-11580

简介Atlassian Crowd是Atlassian旗下的主要产品之一,Crowd是一个单点登录和用户身份管理工具,容易使用、管理方便并且可集成自己的插件进行扩展,另外在Crowd平台上能够管理全部应用程序的访问权限 – Atlassian、Subversion、Google应用、或者自己开发的应用程序。从获取到的信息中得知,攻击目标使用的是Crowd较早的版本。
发布时间:2019-07-19 12:25 | 阅读:142943 | 评论:0 | 标签:漏洞 POC 漏洞分析

可导致数百万玩家帐户被劫持:EA游戏帐户劫持漏洞分析

一、概述在过去的几周中,Check Point Research与CyberInt共同确认了一系列漏洞,这些漏洞一旦被攻击者利用,可能会导致全球第二大游戏公司EA Games的数百万玩家帐户被接管。同时,这些漏洞可能还会导致攻击者非法获取用户的信用卡信息,也可能导致攻击者以用户的身份购买游戏。CyberInt和Check Point在第一时间将这些安全漏洞通知EA Games,同时利用我们的专业能力帮助EA修复这些漏洞,以保护其游戏玩家的利益。
发布时间:2019-06-29 12:25 | 阅读:109220 | 评论:0 | 标签:漏洞 EA Games 漏洞分析

“毒针”行动 – 针对“俄罗斯总统办所属医疗机构”发起的0day攻击

概述 近年来,乌克兰和俄罗斯两国之间围绕领土问题的争执不断,发生了克里米亚半岛问题、天然气争端、乌克兰东部危机等事件。伴随着两国危机事件愈演愈烈之时,在网络空间中发生的安全事件可能比现实更加激烈。2015年圣诞节期间乌克兰国家电力部门受到了APT组织的猛烈攻击,使乌克兰西部的 140 万名居民在严寒中遭遇了大停电的煎熬,城市陷入恐慌损失惨重,而相应的俄罗斯所遭受的APT攻击,外界却极少有披露。 2018年11月25日,乌俄两国又突发了“刻赤海峡”事件,乌克兰的数艘海军军舰在向刻赤海峡航行期间,与俄罗斯海军发生了激烈冲突,引发了全世界的高度关注。
发布时间:2018-12-06 18:45 | 阅读:242645 | 评论:0 | 标签:技术控 漏洞分析 0day

UEditor .net版本 getshell

发布时间:2018-08-03 公开时间:2018-08-21 漏洞类型:逻辑漏洞 危害等级:高 漏洞编号:xianzhi-2018-08-16052905(不收取 驳回) 测试版本:github最新版 漏洞详情
发布时间:2018-09-11 13:45 | 阅读:190673 | 评论:0 | 标签:漏洞分析

Windows10被曝漏洞!用“记事本”就能把你打成“肉鸡”

日前,一个Windows10本地提权漏洞被公开,一旦被攻击者利用,电脑里的任何应用都可能拥有系统权限,攻击者可以执行危害级别更高的恶意行为,受害者电脑沦为“肉鸡”。目前该漏洞尚未被修复,用户可以通过360安全卫士拦截利用此漏洞的攻击。 近日,一位国外安全研究人员在twitter上公布了其发现的一个漏洞,并将漏洞的相关信息也同时发布在了Github上。不过,作者随后已经把此条twitter删除,并称“不想再提交给微软了”。目前,微软还尚未针对此漏洞发布补丁。 此次被公开的漏洞是Windows10本地提权漏洞,如果被利用,任何用户都可以获取系统权限。
发布时间:2018-08-30 18:45 | 阅读:181758 | 评论:0 | 标签:技术控 漏洞分析 漏洞

最新的Turla后门利用电子邮件PDF附件作为C&C机制

来自ESET的恶意软件研究人员发布了一份关于Turla后门最新变种的详细报告,该后门利用电子邮件PDF附件作为C&C。 来自ESET的恶意软件研究人员对与俄罗斯相关的APT Turla  在有针对性的间谍活动中使用的后门进行了新的分析。 新分析揭示了一系列以前不为人知的知名受害者。 Turla是俄罗斯网络间谍APT集团(也称为Waterbug,毒蛇和KRYPTON)的名称,自2007年以来一直活跃于政府组织和私营企业之中。 以前已知的受害者名单很长,其中还包括瑞士国防公司RUAG,美国国务院和美国中央司令部。
发布时间:2018-08-24 18:45 | 阅读:201318 | 评论:0 | 标签:技术控 漏洞分析 后门

Ghostscript存在远程代码执行漏洞

Google Project Zero白帽黑客Tavis Ormandy在Ghostscript中发现了一个关键的远程代码执行(RCE)漏洞。 Ghostscript是一套建基于Adobe、PostScript及可移植文档格式(PDF)的页面描述语言等而编译成的免费软件。也是一个用C语言编写的多平台软件,它允许将PostScript语言文件(或EPS)转换为多种栅格格式(即PDF,XPS,PCL或PXL)。 许多PDF和图像编辑软件(如GIMP和ImageMagick)利用库来转换文件格式。
发布时间:2018-08-23 18:45 | 阅读:159965 | 评论:0 | 标签:漏洞分析 漏洞

McAfee ATR在Wemo Insight智能插件中发现新的物联网漏洞

从婴儿监视器到智能扬声器——物联网设备在现代家庭中正变得司空见惯,凭借其便利性和易用性,这些设备看上去好像完美融入了家庭生活。然而,它们糟糕的安全性也让网络犯罪分子钻到了空子。事实上,McAfee实验室的高级威胁研究团队发现了其中一个物联网设备的缺陷:Wemo Insight智能插头,这是一个以Wi-Fi连接的电源插座。 一旦我们的研究团队弄清楚设备具体是如何被攻击的,就会利用这个缺陷来测试几种不同类型的网络攻击。该团队很快发现攻击者可以利用此漏洞关闭或超载交换机,更重要的是——这种智能插头与许多易受攻击的物联网设备一样,为潜在的黑客创建了一个网关,将危及到整个家庭的Wi-Fi网络。
发布时间:2018-08-23 18:45 | 阅读:169870 | 评论:0 | 标签:漏洞分析 漏洞

安卓系统中卡巴斯基 VPN应用程序的DNS泄漏修复

卡巴斯基修复了其在安卓系统中VPN应用程序的一个漏洞,该应用程序在使用VPN连接时泄漏了计算机配置的DNS服务器。 为了使VPN用户在使用互联网时完全匿名,它不仅需要隐藏IP地址,还需要隐藏计算机配置的DNS服务器。这样,当VPN用户访问站点,所有相关的网络信息流通将经过VPN提供者而非本地计算机指定的IP地址和DNS服务器。 据安全研究员Dhiraj Mishra说,卡巴斯基产品中的漏洞存在于卡巴斯基VPN 1.4.0.216及更早版本中。当他发现DNS泄漏风险时,他创建了一份关于卡巴斯基黑客的报告。
发布时间:2018-08-15 18:45 | 阅读:171042 | 评论:0 | 标签:漏洞分析

WannaMine再升级 摇身一变成为军火商

WannaMine是个“无文件”僵尸网络,在入侵过程中无任何文件落地,仅仅依靠WMI类属性存储ShellCode,并通过“永恒之蓝”漏洞攻击武器以及“Mimikatz+WMIExec”攻击组件进行横向渗透。相比较其他挖矿僵尸网络,WannaMine使用更为高级的攻击手段,这也是WannaMine能够存活至今的原因之一。WannaMine最早出现在公众视野是2017年底,在对WannaMine的持续跟踪中360分析人员发现,WannaMine可能已经开始为其他黑客组织提供武器。
发布时间:2018-06-25 18:45 | 阅读:174815 | 评论:0 | 标签:技术控 漏洞分析

Joomla 3.4.4-3.6.3 Account Creation &Privilege Escalation测试记录

0x00 简介 涉及漏洞: CVE-2016-8869 CVE-2016-8870 利用上述漏洞,攻击者可以注册特权用户 POC: https://github.com/XiphosResearch/exploits/tree/master/Joomraa https://www.exploit-d
发布时间:2018-05-25 18:45 | 阅读:198326 | 评论:0 | 标签:技术控 漏洞分析

iOS ZipperDown漏洞来袭,我们该如何应对?

  昨天傍晚盘古实验室负责任的披露了针对 iOS 应用的 ZipperDown 漏洞,并提供了检索、查询受影响应用的平台: zipperdown.com。基于目前公开的信息,该漏洞的影响面比较大,15000 多个应用可能受此漏洞影响。 并且,结合应用中的其它安全缺陷,可以在某些应用上获得远程任意代码执行能力,即:远程控制目标应用,危害也较大。由于目前官方没有公开 ZipperDown 的详细信息,所以这里会跟大家分享、探讨一下针对 iOS 应用的防守策略以及针对具体功能点的防守方法。
发布时间:2018-05-17 18:45 | 阅读:195130 | 评论:0 | 标签:技术控 漏洞分析 漏洞 iOS

深入剖析最新IE零日漏洞

在2018年4月下旬,我们使用沙箱发现了IE零日漏洞;自从在野外发现上一个样本(CVE-2016-0189)已经有两年多了。从许多方面来看,这个特别的漏洞及其后续的开发比较有趣。下一篇文章将分析最新的漏洞背后的核心原因,CVE-2018-8174。寻找零日漏洞我们从VirusTotal (VT)开始搜寻零日漏洞,有人在2018年4月18日上传了一个有趣的漏洞。这一漏洞被包括卡巴斯基在内的几家AV供应商发现,特别是我们的通用启发式逻辑,用于一些较老的Microsoft Word漏洞。
发布时间:2018-05-15 12:20 | 阅读:188863 | 评论:0 | 标签:技术 漏洞 漏洞分析

Microsoft Windows JET数据库引擎堆溢出漏洞CVE-2018-1003分析

2017年底,FortiGuard Labs团队发现Microsoft Windows JET数据库引擎中存在堆溢出漏洞,并依据Fortinet的披露流程向微软报告。2018年4月10日,Microsoft发布了一个包含此漏洞修复程序的公告,并将其标识为CVE-2018-1003。Microsoft JET数据库引擎的动态链接库msexcl40.dll中存在此堆溢出漏洞,该链接库历史悠久。它最初是在Windows XP中引入的,并且是从Windows 7到Windows 10的所有Windows系统的组件。我发现的这个漏洞可以通过精心制作的Excel文件触发。
发布时间:2018-04-15 19:00 | 阅读:182510 | 评论:0 | 标签:漏洞 漏洞分析 溢出

【漏洞分析】CVE-2018-1273: RCE with Spring Data Commons 分析报告

阅读: 304昨天Spring Data Commons爆出远程代码执行漏洞(CVE-2018-1273),攻击者可构造包含有恶意代码的SPEL表达式实现远程代码攻击,直接获取服务器控制权限。绿盟科技发布针对该漏洞的一手分析报告。文章目录漏洞介绍补丁分析PoC构造漏洞介绍Pivotal Spring官方发布安全公告,Spring Data Commons组件中存在远程代码执行漏洞(CVE-2018-1273),攻击者可构造包含有恶意代码的SPEL表达式实现远程代码攻击,直接获取服务器控制权限。
发布时间:2018-04-13 16:30 | 阅读:214846 | 评论:0 | 标签:威胁通报 CVE-2018-1273 CVE-2018-1273 分析 Spring Data Commons 漏洞分析

针对HoleyBeep漏洞分析和利用复现

简介过去,人们用a来从扬声器发出beep的声音。如果想要beep工作,用户需要是root超级用户或者拥有当前tty。也就是说beep只有在root用户和任何本地用户情况下才工作,在非root远程用户登录情况下是不工作的。所以,连接X server的终端会被认为是远程用户,beep也是不工作的。大多数人的解决方法是设定SUID位,SUID位是一个特殊的位,设定后相当于对用户进行提权。因为很便利,所以SUID的应用也很广泛。所有的SUID程序都有潜在的安全问题。放在bash上,对每个人来说都是自由的root-shell。这也是为什么社区要严格审查这些程序。
发布时间:2018-04-13 12:20 | 阅读:134430 | 评论:0 | 标签:漏洞 漏洞分析

necp_client_action系统调用中的堆溢出漏洞分析

本文是对fuzzing macOS necp_client_action系统调用时发现的堆溢出漏洞的分析。necp_client_action系统调用是网络扩展控制策略(NECP)内核子系统的一部分。此漏洞首先在XNU内核版本4570.1.46中找到,并在10.13.4内核更新(版本4570.51.1)中进行了修补。执行该漏洞会导致堆溢出,该溢出可能会变成信息泄漏并最终在内核中执行任意代码。
发布时间:2018-04-10 12:20 | 阅读:139410 | 评论:0 | 标签:漏洞 漏洞分析 溢出

ADS

标签云