记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

无损检测Fastjson DoS漏洞以及盲区分Fastjson与Jackson组件

针对Fastjson DoS 漏洞的检测,相对较好识别,但其需要发送 DoS 的请求包,就会有一个时间延迟,但是部分使用者或 SRC平台对 DoS 类漏洞持保守态度。 所以这里提出一种无损检测 Fastjson DoS 漏洞的方法。 首先有以下几种情况: 未知目标是否使用 Fastjson ,但站点有原始报错回显 如果站点有原始报错回显,可以用不闭合花括号的方式进行报错回显,报错中往往会有fastjson的字样 例如 无回显,盲区分 Fastjson 和 Jackson Java 系 Json 处理基本只有 Fastjson 和 Jackson。 由于 Jackson 相对比较严格, 这里可以很好分辨出 Fastjson 和 Jackson 如果请求包中的 json 如下: {"name":"S", "age
发布时间:2019-09-25 00:30 | 阅读:5158 | 评论:0 | 标签:漏洞

Agwl团伙再攻Phpstudy,新增Apache Solr漏洞利用

一、背景Phpstudy软件是国内的一款免费的PHP调试环境的程序集成包,通过集成Apache、PHP、MySQL、phpMyAdmin、ZendOptimizer多款软件一次性安装,无需配置即可直接安装使用,具有PHP环境调试和PHP开发功能,在国内有着近百万PHP语言学习者、开发者用户。2019年9月20日,在杭州西湖区公安分局网警大队通报的打击涉网违法犯罪暨“净网2019”专项行动战果中,公布了破获的一起在PhpStudy中植入后门的案例。通报内容指出,犯罪嫌疑人使用黑客手段非法侵入PhpStudy软件官网,篡改软件安装包内容并植入后门,并利用该手段共非法控制计算机67万余台,非法获取账号密码类、聊天数据类、设备
发布时间:2019-09-24 18:10 | 阅读:8303 | 评论:0 | 标签:漏洞 Apache Solr

云工作负载之软件漏洞检测

0x00、前言在公有云云主机安全管理中,批量检测操作系统、软件漏洞功能是安全管理的基本能力,特别针对在linux存在多个发行版,社区维护滞后等很多不确定因素的存在,需要企业级用户安全人员付出更多精力关注,同时,如果你所处的行业是金融行业,那么对Linux补丁管理提出了更高的要求:及时、准确。但在实际情况中,我们发现很多商用解决方案,版本比对的准确性上存在诸多问题,本文针对上述问题和大家展开探讨。0x01、软件漏洞检测解决方案那么补丁管理需要给用户展示哪些信息呢?根据调研如图所示:安全业务需求:1、漏洞信息展示我们要想向用户展示的漏洞信息必须和我们的云主机相关联。所以,可以通过两个维度来展示,主机维度和漏洞维度。1.1、
发布时间:2019-09-24 13:10 | 阅读:6468 | 评论:0 | 标签:系统安全 公有云 漏洞

CVE-2019-11184: NETCAT攻击分析

NetCAT表明基于网络的缓存侧信道攻击是一个真实的威胁。缓存攻击常被用来在本地设置中窃取敏感数据,比如从在同一云平台共享CPU缓存的攻击者控制的虚拟机到受害者虚拟机。通过NetCAT表明,此类威胁通过网络扩展到了非可信的客户端,这些客户端可以通过远程服务器在没有本地访问的情况下窃取敏感数据,比如SSH会话中的键盘输入。漏洞产生的根源在于Intel CPU的一个新特征——DDIO,DDIO会给与网络设备和其他外围设备对CPU缓存的访问权限。DDIO的本意是在快速网络中进行性能优化,但研究人员分析发现DDIO中存在严重的安全隐患,可能会使本地不可信的网络中的服务器受到远程侧信道攻击。Intel回应称这是一个明显的漏洞,该
发布时间:2019-09-24 13:10 | 阅读:5851 | 评论:0 | 标签:漏洞 CVE-2019-11184

泛微E-cology OA远程代码执行漏洞0day 复现/POC

2019年9月19日,泛微e-cology OA系统自带BeanShell组件被爆出存在远程代码执行漏洞。攻击者通过调用BeanShell组件中未授权访问的问题接口可直接在目标服务器上执行任意命令,目前该漏洞安全补丁已发布,请使用泛微e-cology OA系统的用户尽快采取防护措施。漏洞名称:泛微e-cology OA系统远程代码执行漏洞威胁等级:严重影响范围:泛微e-cology <= 9.0漏洞类型:远程代码执行漏洞利用难度:容易复现漏洞路径:/weaver/bsh.servlet.BshServletpoc:bsh.script=exec("whoami");&bsh.servlet.captureOutErr=true& bsh.servlet.output=raw&bsh
发布时间:2019-09-23 17:45 | 阅读:14094 | 评论:0 | 标签:0day 漏洞

CVE-2019-16097 Harbor权限提升漏洞分析

Harbor是一个用于存储和分发Docker镜像的企业级Registry服务器,通过添加一些企业必需的功能特性,例如安全、标识和管理等,扩展了开源Docker Distribution。作为一个企业级私有Registry服务器,Harbor提供了更好的性能和安全。提升用户使用Registry构建和运行环境传输镜像的效率。Harbor支持安装在多个Registry节点的镜像资源复制,镜像全部保存在私有Registry中, 确保数据和知识产权在公司内部网络中管控。另外,Harbor也提供了高级的安全特性,诸如用户管理,访问控制和活动审计等。Unit 42安全研究人员Aviv Sasson在Harbor中发现了一个严重漏洞,
发布时间:2019-09-21 13:10 | 阅读:11567 | 评论:0 | 标签:漏洞 CVE-2019-16097

Windows远程桌面服务漏洞(CVE-2019-0708)复现测试

漏洞概述2019年5月14日,微软发布了针对远程桌面服务的关键远程执行代码漏洞CVE-2019-0708的补丁,该漏洞影响某些旧版本的Windows。攻击者一旦成功触发该漏洞,便可以在目标系统上执行任意代码,该漏洞的触发无需任何用户交互操作。这就意味着,存在漏洞的计算机只要联网,无需任何操作,就可能遭遇黑客远程攻击,运行恶意代码。其方式与2017年WannaCry恶意软件的传播方式类似。成功利用此漏洞的攻击者可以在目标系统完成安装应用程序,查看、更改或删除数据,创建完全访问权限的新账户等操作。 影响范围该漏洞影响旧版本的Windows系统,包括:Windows 7、Windows Server 2008 R2
发布时间:2019-09-19 18:10 | 阅读:14277 | 评论:0 | 标签:漏洞 CVE-2019-0708

ISE在路由器和NAS设备中发现125个CVE漏洞

安全专家对NAS(network-attached storage,网络连接存储)设备和小型办公室和家用路由器的安全性进行了分析,发现了多个安全漏洞。该研究是由独立安全评估公司(Independent Security Evaluators,ISE)进行的项目,名为 SOHOpelessly Broken 2.0。该项目的第一阶段SOHOpelessly Broken 1.0是从2013年开始的,在2.0项目中,研究人员共对13个SOHO路由器和NAS设备进行了安全评估,共发现125个新的CVE安全漏洞。在项目中,研究人员测试的OHO路由器和NAS设备厂商和品牌包括:· Buffalo· Synol
发布时间:2019-09-19 13:10 | 阅读:12720 | 评论:0 | 标签:漏洞 NAS设备

利用Ghidra分析TP-link M7350 4G随身WiFi的RCE漏洞

0x01 漏洞描述TP-Link M7350(V3)受预身份验证(CVE-2019-12103)和一些后验证(CVE-2019-12104)命令注入漏洞的影响。如果攻击者位于同一LAN上或者能够访问路由器Web界面,则可以远程利用这些注入漏洞。CVE-2019-12103也可以通过跨站请求伪造(CSRF)在任何浏览器中利用此漏洞。如果你正在使用其中的一个设备,请立即更新到新固件(版本190531)。这篇文章是关于使用Ghidra逆向分析这个RCE漏洞的总结,如有问题,请帮我指出来大多数路由器的安全性都很差,大多数消费级网络硬件都带有嵌入式web服务器。Web服务器是用户使用GUI访问设备配置的一种非常简单的方法。但是很
发布时间:2019-09-19 13:10 | 阅读:12490 | 评论:0 | 标签:漏洞 Ghidra RCE漏洞

iOS 13锁屏绕过漏洞

距离9月19日发布最新的iOS 13系统还有3天。不幸的是iOS 13还未正式发布,安全研究人员就公开了一个锁屏绕过的漏洞,POC中可以看到绕过锁屏后可以查看iOS设备的通讯录。在iOS设备中,当设备(屏幕)锁定时,用户无法查看设备中保存的信息,比如通讯录、照片、短信等。锁屏(密码)绕过漏洞是指在设备未解锁时无需解锁设备就可以访问设备上的内容。发现该漏洞的是一个西班牙的安全研究人员Jose Rodriguez。他发现利用该漏洞可以访问iPhone设备上的全部通讯录,以及联系人相关的其他信息,包括姓名、电话号码、邮件等。为了证明该漏洞,研究人员创建了POC视频,从视频中可以看出查看设备联系人信息非常简单。下面是利用该漏洞
发布时间:2019-09-16 13:10 | 阅读:34373 | 评论:0 | 标签:漏洞 iOS 13 iOS

CVE-2019-15846: Exim TLS漏洞致远程代码执行

安全研究人员Zerons在7月份提交了该TLS漏洞,CVE编号为 CVE-2019-15846,可以在初始化握手时在backslash-null序列中发送SNI ending来利用该漏洞,成功利用该漏洞可以在邮件服务器上以root权限远程执行代码。受影响的Exim邮件传输代理(mail transfer agent,MTA)软件版本为4.80到4.92.1。受影响的Exim版本中的SMTP Delivery进程中存在缓冲区移除漏洞。Exim公告称,在默认运行配置下,TLS协商过程中可以利用伪造的ServerName Indication (SNI)数据利用该漏洞;在其他配置下,可以用伪造的客户端TLS证书来利
发布时间:2019-09-11 13:10 | 阅读:18132 | 评论:0 | 标签:漏洞 CVE-2019-15846

深入分析CVE-2019-1663漏洞

几个月前,Pentest Partners网站发表了一篇文章,对影响思科的多款低端设备(RV110、RV130和RV225)的堆栈缓冲区溢出漏洞CVE-2019-1663进行了详细的介绍。实际上,我一直非常怀念分析ARM平台的二进制漏洞的美好时光,这下终于有机会重温旧梦了。获取一个真实的目标最初,我是通过一个由QEMU、解压缩的固件和libnvram搭建的平台上复现这个漏洞的攻击过程的,遗憾的是,在这个平台上开发的漏洞利用代码是无法应用于真正的思科设备上的,因为在这个平台上面计算出来的偏移值不适用于物理设备。因此,我在eBay上订购了一个二手的思科设备。对于思科设备来说,我还是比较熟悉的,所以,我觉得可以轻松地通过SS
发布时间:2019-09-11 13:10 | 阅读:15913 | 评论:0 | 标签:漏洞 CVE-2019-1663

CVE-2019-11580漏洞分析

前言CVE-2019-11580为Atlassian Crowd和Atlassian Crowd Data Center 输入验证错误漏洞,此漏洞是因为没有对上传的jar文件校验,直接当做插件进行安装,本文是对Atlassina Crowd的pdkinstall插件RCE漏洞的分析。Atlassian Crowd和Atlassian Crowd Data Center都是澳大利亚Atlassian公司的产品,Atlassian Crowd是一套基于Web的单点登录系统,该系统为多用户、网络应用程序和目录服务器提供验证、授权等功能,Atlassian Crowd Data Center是Crowd的集群部署版。集中式身份
发布时间:2019-09-10 13:10 | 阅读:16563 | 评论:0 | 标签:漏洞 CVE-2019-11580 漏洞分析

CVE-2019-15512:Total Defense反病毒软件权限提升漏洞分析

概述Total Defense Common Scheduler服务默认情况下会在C:ProgramDataTotalDefenseConsumerISS9ccschedulersvc中创建日志文件。只有Total Defense的特权进程(SYSTEM)才可以创建、访问和操作该文件。日志和文件夹有访问特权可以允许非特权用户添加或删除文件,并修改一些特征。受影响的版本是V9.0.0.773,研究人员称其他版本和产品也可能受到影响,但未进行验证和测试。漏洞分析日志文件是由SYSTEM进程创建的,但是每个组都有写权限。通过滥用日志文件创建可以实现任意文件创建,即非特权用户可以通过到任意文件的伪随机符号链接来替换这些日志文件
发布时间:2019-09-10 13:10 | 阅读:14526 | 评论:0 | 标签:漏洞 CVE-2019-15512

Linux LTS 版本内核 CPU Spectre 侧信道漏洞补丁分析

通过这篇文章我将深入分析最近的一个Specter漏洞补丁程序,其中一个补丁是手动打到Linux内核中的。我将介绍此修复程序所采取的方法,从其发出警告到向后移植到Long Term Support (LTS) kernels时被破坏。我们将研究后端漏洞的原理以及导致这种backporting失败的upstream过程中的bug。还会介绍我们是如何独立挖到此漏洞的以及我们的Respectre插件是如何自动修复这个底层漏洞的。我能够找到的最早版本的补丁程序是来自于Dianzhang Chen的这个补丁,它是在2019年5月24日被发布的。它通过ptrace系统调用来解决具有用户控制索引的数组的推测访问。最初的解决方案还是挺好
发布时间:2019-09-10 13:10 | 阅读:16029 | 评论:0 | 标签:技术 Linux LTS 漏洞

【十万火急】Windows远程桌面服务漏洞(CVE-2019-0708)攻击代码现身

该漏洞可能导致类似WannaCry的蠕虫病毒爆发,攻击者亦可利用漏洞入侵后释放勒索病毒,漏洞威力不逊于永恒之蓝。一、漏洞概述5月15日,微软发布了针对远程桌面服务(Remote Desktop Services ,以前称为终端服务)的关键远程执行代码漏洞CVE-2019-0708的修复程序,该漏洞影响某些旧版本的Windows。攻击者一旦成功触发该漏洞,便可以在目标系统上执行任意代码,该漏洞的触发无需任何用户交互操作。——意味着,存在漏洞的计算机只要联网,勿须任何操作,就可能遭遇黑客远程攻击,运行恶意代码。这类攻击可能导致蠕虫病毒爆发,就如前些年我们看到冲击波病毒、震荡波病毒,以及WannaCry勒索蠕虫病毒
发布时间:2019-09-09 13:10 | 阅读:15113 | 评论:0 | 标签:漏洞

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云