记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

调查显示,适应新的远程办公数字文化仍是未来需要克服的一大挑战。

网络安全是企业数字化转型的首要技术优先级事项,尤其是在新冠疫情引发的全球远程办公浪潮中。网络安全:数字化转型的重点企业数字化转型大会DTX:NOW对600名参会IT领导者的调查显示:适应新的远程办公数字文化是他们在未来12个月中需要克服的第一大挑战。26%的受访者认为网络安全是计划项目的主要重点,其次是云(21%)、数据分析(15%)和网络基础架构(14%)。根据单独的研究,2020年上半年的手动攻击数量超过了2019年全年的数量。IT领导者透露,适应数字文化以适应新的工作环境是他们明年需要克服的主要挑战(占18%),其次是业务任务和流程的自动化(占14%),以及选择正确的云战略( 12%)。
发布时间:2020-09-30 17:08 | 阅读:4487 | 评论:0 | 标签:远程

Apache IoTDB 远程代码执行(CVE-2020-1952)分析

作者:hu4wufu@白帽汇安全研究院核对:r4v3zn@白帽汇安全研究院前言JMXJMX(Java Management Extensions)是一种Java技术,主要为管理和监视应用程序、系统对象、设备(如打印机)和面向服务的网络提供相应的工具。也就是java版本的SNMP(简单网络管理协议),JMX与SNMP另一个共同点就是,JMX不仅能远程系统读取值,还可以用于调用远程系统的方法。我们可以看一下整体架构:从上面的架构图可以看到JMX主要分三层,分别是:1、设备层(Instrumentation Level)主要定义了信息模型。
发布时间:2020-09-30 12:38 | 阅读:5870 | 评论:0 | 标签:CVE 远程 执行

F5BIG-IP远程代码执行漏洞复现(CVE-2020-5902)

0x01 简介F5 BIGIP 链路控制器用于最大限度提升链路性能与可用性的下一代广域网链路流量管理。0x02 漏洞概述漏洞编号:CVE-2020-5902。未授权的远程攻击者通过向漏洞页面发送特制的请求包,可以造成任意 Java 代码执行。进而控制 F5 BIG-IP 的全部功能,包括但不限于: 执行任意系统命令、开启/禁用服务、创建/删除服务器端文件等。该漏洞影响控制面板受影响,不影响数据面板。
发布时间:2020-09-30 11:57 | 阅读:6012 | 评论:0 | 标签:漏洞 CVE 远程 执行

黑客可利用 Instagram APP 的漏洞对用户手机进行远程攻击

9月24日,在与《The Hacker News》共享的一份报告中,Check Point研究人员披露了有关 Instagram Android应用程序中一个关键漏洞的详细信息,该漏洞可能允许远程攻击者仅向受害者发送特制图像即可控制目标设备。 更令人担忧的是,该漏洞不仅使攻击者可以在Instagram应用程序中代表用户执行操作(包括监视受害者的私人消息,甚至从其帐户中删除或发布照片),而且还可以在设备上执行任意代码。
发布时间:2020-09-29 15:31 | 阅读:4776 | 评论:0 | 标签:黑客事件 Instagram 黑客攻击 漏洞 app 攻击 黑客 远程

instagram远程代码漏洞(instagram RCE漏洞)

研究人员在Facebook Instagram 安卓和iOS 版本APP 中发现了一个高危漏洞,攻击者利用该漏洞可以拒绝用户访问APP,完全控制用户账户,甚至利用手机设备监听用户。漏洞细节该漏洞存在于Instagram 处理图像的方式中,从技术上将该漏洞是一个堆溢出漏洞(CVE-2020-1895),当Instagram 尝试发送大一点的文件时会触发该漏洞。攻击者只需通过常见的消息平台或邮件向攻击目标发送精心伪造的图片就可以触发该漏洞。有漏洞的函数为read_jpg_copy_loop,会在解压缩过程中引发整数溢出。在处理JPEG 图像文件时,有漏洞的函数会处理图像尺寸。
发布时间:2020-09-29 12:55 | 阅读:3268 | 评论:0 | 标签:漏洞 远程

使用VSCode远程调试恶意Powershell脚本

概述 在野的Powershell恶意脚本总是经过多重混淆、加密,直接静态分析难以得知脚本具体有什么恶意行为,所以需要对其进行动态调试。目前最常用的Powershell调试器是ISE,但ISE没有较友好的调试窗口,使得调试脚本时效率低下,下面,将介绍使用VSCode实现远程调试Powershell脚本,帮助你提升解密分析Powershell恶意脚本的效率。 样本获取 本次演示所使用的样本为一个Powershell后门,其特点是有多层恶意代码,会从C&C服务器多次加载不同payload。   母体为一个bat脚本,主要功能就是执行一段base64加密后的Powershell脚本。
发布时间:2020-09-29 12:00 | 阅读:3591 | 评论:0 | 标签:bat脚本 PowerShell脚本 VSCode 加密 动态调试 多重混淆 静态分析 shell 远程

Instagram_RCE:Instagram APP远程代码漏洞

研究人员在Facebook Instagram 安卓和iOS 版本APP 中发现了一个高危漏洞,攻击者利用该漏洞可以拒绝用户访问APP,完全控制用户账户,甚至利用手机设备监听用户。漏洞细节该漏洞存在于Instagram 处理图像的方式中,从技术上将该漏洞是一个堆溢出漏洞(CVE-2020-1895),当Instagram 尝试发送大一点的文件时会触发该漏洞。攻击者只需通过常见的消息平台或邮件向攻击目标发送精心伪造的图片就可以触发该漏洞。有漏洞的函数为read_jpg_copy_loop,会在解压缩过程中引发整数溢出。
发布时间:2020-09-29 11:14 | 阅读:3866 | 评论:0 | 标签:漏洞 app 远程

Oracle Coherence&WebLogic反序列化远程代码执行漏洞(CVE-2020-2555)复现

漏洞简介: 该洞主要针对weblogic的coherence.jar中存在能够实现反序列化gadget构造的类,并且经过T3协议接收的数据经过反序列化处理后将导致漏洞的产生。 漏洞影响: Oracle weblogic 12.1.3.0.0 Oracle weblogic 12.2.1.1.0 Oracle weblogic 12.2.1.2.0 Oracle weblogic 12.2.1.3.0 Oracle weblogic 12.2.1.4.0 二、漏洞分析:主要问题出现在LimitFilter类导致反序列化的安全问题。
发布时间:2020-09-27 19:01 | 阅读:6209 | 评论:0 | 标签:漏洞复现 BadAttributeValueExpException.readObject()函数 CVE-2020-2

CVE-2020-14645:Weblogic远程代码执行复现

关注我们,一起学安全! 本文作者:纸超人@Timeline Sec 本文字数:973 阅读时长:3~4min 声明:请勿用作违法用途,否则后果自负 0x01 简介 WebLogic是美国Oracle公司出品的一个application server,是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。 0x02 漏洞概述 攻击者可利用该漏洞实现远程代码执行。该反序列化的gadget存在与coherence包中。编号CVE-2020-14645。
发布时间:2020-09-27 19:01 | 阅读:8438 | 评论:0 | 标签:漏洞复现 application server Cmd CVE-2020-14645 jar包 Java应用服务器 We

Microsoft Exchange Server远程代码执行漏洞

1、Microsoft Exchange Server概述Microsoft Exchange Server是微软公司推出的一套商业电子邮件系统,因其稳定、易用、安全等特点在全球多个行业被广泛地应用。除了常规的 SMTP/POP 协议服务之外,它还支持 IMAP4 、LDAP 和 NNTP 协议。
发布时间:2020-09-27 18:08 | 阅读:6989 | 评论:0 | 标签:漏洞 远程 执行

齐治堡垒机前台远程命令执行漏洞(CNVD-2019-20835)

未授权无需登录。1、访问 https://www.secvery.com/listener/cluster_manage.php :返回 "OK".2、访问如下链接即可getshell,执行成功后,生成PHP一句话马3、/var/www/shterm/re
发布时间:2020-09-27 12:15 | 阅读:4421 | 评论:0 | 标签:漏洞 远程 执行

【更新】Apache ActiveMQ 远程代码执行漏洞CVE-2020-11998

收录于话题 漏洞名称:Apache ActiveMQ 远程代码执行漏洞CVE-2020-11998威胁等级:中危影响范围:Apache ActiveMQ = 5.15.12漏洞类型:远程代码执行漏洞利用难度:中等 漏洞分析 1 Apache ActiveMQ 组件介绍Apache ActiveMQ是Apache软件基金会所研发的开放源代码消息中间件;由于ActiveMQ是一个纯Java程序,因此只需要操作系统支持Java虚拟机,ActiveMQ便可执行。
发布时间:2020-09-25 19:29 | 阅读:6735 | 评论:0 | 标签:漏洞 CVE 远程 执行

Hacking All The Cars - Tesla 远程API分析与利用(上)

 大家好,我是银基Tiger Team的BaCde。该系列文章将通过逆向的方式分析Tesla远程api,并自己编写代码实现远程控制Tesla汽车。 0x00 简介Tesla自身的app具备控车的一些功能,如解锁、温度控制、充电、行车轨迹、召唤功能等。那么可能有朋友要问了,分析app自己实现的意义是什么呢?为什么不用官方提供的app呢?而且Github也有大量开源项目。最开始我也有同样的疑问,但是,当我去尝试了解后,发现分析api,自己可以拓展多种玩法:1、挖掘潜在的隐藏功能。在漏洞挖掘过程中,总会有一些未在界面显示,被开发者隐藏起来的一些功能。
发布时间:2020-09-24 10:47 | 阅读:7138 | 评论:0 | 标签:远程 hack

FastAdmin被曝远程代码执行0day漏洞,腾讯云防火墙支持检测

收录于话题 1漏洞描述2020年9月22日,腾讯安全团队注意到FastAdmin远程代码执行漏洞细节曝光,黑客登录前台会员中心,即可远程GetShell,风险极大。  FastAdmin是深圳极速创想科技有限公司开发的一款基于ThinkPHP和Bootstrap的后台开发框架、开放会员中心的站点。FastAdmin基于Apache2.0开源协议发布,被应用于各大行业应用后台管理。 上传特定文件可直接GetShell,该漏洞截止目前尚未正式修复,腾讯安全专家提醒FastAdmin用户尽快采取安全措施防止黑客利用漏洞攻击。
发布时间:2020-09-23 21:24 | 阅读:14147 | 评论:0 | 标签:0day 防火墙 漏洞 远程 执行

腾讯云主机部署FRP+Teamviewer穿透内网远程运维

一、frp 介绍frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议 可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。通过在具有公网 IP 的节点上部署 frp 服务端,可以轻松地将内网服务穿透到公网,同时提供诸多专业的功能特性,这包括:1、客户端服务端通信支持 TCP、KCP 以及 Websocket 等多种协议。2、采用 TCP 连接流式复用,在单个连接间承载更多请求,节省连接建立时间。3、代理组间的负载均衡。4、端口复用,多个服务通过同一个服务端端口暴露。
发布时间:2020-09-23 11:13 | 阅读:5123 | 评论:0 | 标签:网络学院 远程

【防护方案】Yii2 反序列化远程命令执行漏洞 (CVE-2020-15148)

文章目录一、综述二、影响范围三、防护方案3.1 官方修复3.2 绿盟科技检测防护3.2.1 绿盟科技检测类产品与服务3.2.1.1 检测产品升级包/规则版本号3.2.2 绿盟科技防护类产品3.2.2.1 防护产品升级包/规则版本号四、附录 产品/平台使用指南4.1 RSAS扫描配置4.2 WVSS扫描配置4.3 UTS检测配置4.4 IPS防护配置4.5 NF防护配置4.6 WAF防护配置阅读: 11一、综述近日监测到,Yii Framework 2 在其 9月14 日发布的更新日志中公布了一个反序列化远程命令执行漏洞(CVE-2020-15148)。

出现EXP:Microsoft SQL Server Reporting Services 远程代码执行漏洞(CVE-2020-0618)

文章目录一、综述二、受影响产品版本三、解决方案阅读: 0一、综述微软发布的2月安全更新中修复了一个Important级别的漏洞,该漏洞是存在于 Microsoft SQL Server Reporting Services(SSRS)中的远程代码执行漏洞(CVE-2020-0618)。近日,监测到网上有EXP(漏洞利用)出现。SSRS应用中的功能允许经过身份验证的攻击者向受影响的Reporting Services实例提交精心构造的HTTP请求,利用应用中的反序列化问题在受影响的服务器上执行代码。尽管只有授权用户才能访问该应用程序,但使用最低权限(Browser角色)足以利用该漏洞。
发布时间:2020-09-21 11:32 | 阅读:4228 | 评论:0 | 标签:威胁通告 EXP SSRS 安全更新 微软 远程代码执行 exp 漏洞 CVE SQL 远程 执行

CVE-2020-13948|Apache Superset 远程代码执行漏洞风险通告

收录于话题 经过身份验证的用户可以列出并访问文件、环境变量和过程信息。另外,可以为当前进程设置环境变量,在可写的文件夹中创建和更新文件,以及执行可访问的任意程序。漏洞描述:9月15日Apache软件基金会发布安全公告,修复了Apache Superset的远程代码执行漏洞(CVE-2020-13948)。在调查有关Apache Superset的错误报告时,确认经过身份验证的用户可通过产品中的许多模板化文本字段来提出请求,从而允许在构建Web应用程序过程中访问Python的os软件包。因此,经过身份验证的用户可以列出并访问文件、环境变量和过程信息。
发布时间:2020-09-20 16:37 | 阅读:10001 | 评论:0 | 标签:漏洞 CVE 远程 执行 安全

CVE-2020-13948: Apache Superset远程代码执行漏洞

收录于话题 报告编号:B6-2020-091901报告来源:360CERT报告作者:360CERT更新日期:2020-09-190x01 漏洞简述2020年09月19日,360CERT监测发现 Apache 邮件组 发布了 superset 代码执行漏洞 的风险通告,该漏洞编号为 CVE-2020-13948 ,漏洞等级:高危,漏洞评分:7.2。经过身份验证的远程攻击者通过发送特制的请求包,可以造成 远程代码执行 影响。对此,360CERT建议广大用户及时将 superset 升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
发布时间:2020-09-20 06:23 | 阅读:9435 | 评论:0 | 标签:漏洞 CVE 远程 执行

Microsoft Exchange远程代码执行漏洞(CVE-2020-16875)

2020年09月08日微软发布关于 Microsoft Exchange 远程代码执行漏洞(CVE-2020-16875)漏洞通告,由于对 cmdlet 参数的验证不正确,Microsoft Exchange 服务器中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在系统用户的上下文中运行任意代码。利用此漏洞需要以某个 Exchange 角色进行身份验证的用户权限,此漏洞等级为严重 ,漏洞评分为9.1分。2020年09月16日,me tasploit github 仓库更新了该漏洞利用的脚本,可造成任意命令执行,建议相关用户进行及时更新。
发布时间:2020-09-19 12:17 | 阅读:7769 | 评论:0 | 标签:漏洞 CVE 远程 执行

[更新1.0:EXP公开]CVE-2020-0618: 微软 SQL Server 报表服务远程代码执行漏洞通告

收录于话题 报告编号:B6-2020-091801报告来源:360CERT报告作者:360CERT更新日期:2020-09-180x01 更新概览2020年09月18日,360CERT监测发现该漏洞利用脚本已公开。可造成 远程代码执行。本次更新标识该漏洞的利用工具公开,并可能在短时间内出现攻击态势。0x02 漏洞简述2020年02月16日, 360CERT对微软 2 月份安全更新中的 SQL Server Reporting Services 远程命令执行漏洞进行资产测绘时发现,SQL Server 在国内使用量大,存在危害面。
发布时间:2020-09-18 15:59 | 阅读:3784 | 评论:0 | 标签:exp 漏洞 CVE SQL 远程 执行

Nitro Software Nitro Pro远程代码执行漏洞

CNVD-IDCNVD-2020-52633公开日期2020-09-18危害级别 高(AV:N/AC:L/Au:N/C:C/I:C/A:C) 影响产品Nitro Software Nitro Software Nitro Pro 13.13.2.242CVE IDCVE-2020-6112 漏洞描述Nitro Software Nitro Pro是美国Nitro Software公司的一款PDF文档编辑器软件。该软件支持PDF文档编辑、PDF文档格式转换和PDF文档加密等功能。Nitro Pro 13.13.2.242版本存在远程代码执行漏洞。
发布时间:2020-09-18 15:51 | 阅读:3594 | 评论:0 | 标签:漏洞 远程 执行

WebSphere 远程代码执行漏洞浅析(CVE-2020-4450)

漏洞简介WebSphere是IBM的软件平台,它包含了编写、运行和监视全天候的工业强度的随需应变 Web 应用程序和跨平台、跨产品解决方案所需要的整个中间件基础设施,如服务器、服务和工具。2020年6月8日,IBM官方发布了WebSphere Application Server(WAS)中的远程代码执行(CVE-2020-4450)漏洞的通告,此漏洞由IIOP协议上的反序列化恶意对象造成,未经身份认证的攻击者可以通过IIOP协议远程攻击WAS服务器,在目标服务端执行任意代码,获取目标系统权限。
发布时间:2020-09-17 12:25 | 阅读:5379 | 评论:0 | 标签:漏洞 CVE 远程 执行

特斯拉App又“串车”可远程控制他人车辆 律师指出安全漏洞

中新经纬客户端9月17日电 (付玉梅)“今天打开特斯拉App,居然发现变成了别人的车,虽然这个事情之前在微博上看到过,但是真正发生在自己身上的时候还是感觉很惊奇,然后是深深的担忧。”9月15日11时,重庆特斯拉Model 3车主金先生在微博上发文,微博账号为@可乐willhappy。15日23时59分,微博认证为“特斯拉汽车(北京)有限公司”的账号@特斯拉客户支持转发金先生的微博并表示:“经过彻底调查,这是维修工作人员在更换车载电脑时错误地输入了相近的车辆识别号,导致信息错配。
发布时间:2020-09-17 11:54 | 阅读:6560 | 评论:0 | 标签:安全报 漏洞 app 远程 安全

Yii 2远程代码执行漏洞

CNVD-IDCNVD-2020-52394公开日期2020-09-17危害级别 高(AV:N/AC:H/Au:N/C:P/I:C/A:C) 影响产品Yii Yii2 <2.0.38CVE IDCVE-2020-15148 漏洞描述Yii框架是一个基于组件、用于开发大型Web应用的高性能PHP框架。Yii 2 2.0.38之前版本存在远程代码执行漏洞。攻击者可通过包含特制字符串的输入利用该漏洞实现远程代码执行。
发布时间:2020-09-17 11:43 | 阅读:17855 | 评论:0 | 标签:漏洞 远程 执行

已有PoC流出:Microsoft Exchange Server远程代码执行漏洞(CVE-2020-16875)

文章目录一、综述二、受影响产品版本三、解决方案阅读: 0一、综述微软发布的9月安全更新中修复了一个Critical级别的漏洞,该漏洞是存在于 Microsoft Exchange Server中的远程代码执行漏洞(CVE-2020-16875)。鉴于近日网上已有相关PoC出现,强烈建议用户尽快更新,进行防护。由于对cmdlet参数的验证不正确,攻击者可能会通过向受影响的 Exchange 服务器发送包含特殊 cmdlet 参数的邮件来触发此漏洞,成功利用此漏洞的攻击者能够在受影响的系统上以 system 权限执行任意代码。
发布时间:2020-09-16 13:52 | 阅读:6261 | 评论:0 | 标签:威胁通告 Microsoft Exchange Poc 安全更新 安全漏洞 远程代码执行 漏洞 CVE 远程 执行

【风险提示】天融信关于Microsoft NetLogon远程权限提升漏洞CVE-2020-1472风险提示

收录于话题 0x00背景介绍9月15日,天融信阿尔法实验室监测到国外安全厂商公开了Microsoft WindowsServer NetLogon远程权限提升漏洞CVE-2020-1472的漏洞细节和漏洞验证脚本。0x01漏洞描述该漏洞是WindowsServer在实现登录验证的AES-CFB8加密算法初始化IV时不恰当的使用随机数导致,在初始化IV时有1/256的概率使得IV为全0,导致加密得到的密文全0,最终导致身份验证被绕过。未经身份验证的远程攻击者利用此漏洞无需身份验证即可获取域控制器的管理员权限。
发布时间:2020-09-16 00:08 | 阅读:6099 | 评论:0 | 标签:漏洞 CVE 远程

Apache ActiveMQ远程代码执行漏洞 (CVE-2020-11998) 通告

0x00 漏洞概述CVE IDCVE-2020-11998时 间2020-09-14类 型等 级中危远程利用是影响范围仅Apache ActiveMQ 5.15.12版本。2020年09月10日,Apache软件基金会公布ActiveMQ消息中间件中存在一个安全漏洞,漏洞跟踪为CVE-2020-11998。攻击者可利用该漏洞执行任意代码。0x01 漏洞详情Apache ActiveMQ是Apache软件基金会的一个开源项目,它是一个基于消息的通信中间件,并支持Java消息服务、集群、Spring Framework等。ActiveMQ是JMS的一个具体实现,支持JMS的两种消息模型。
发布时间:2020-09-15 16:22 | 阅读:5716 | 评论:0 | 标签:漏洞 CVE 远程 执行

利用难度低且无需用户交互:PAN-OS远程代码执行漏洞(CVE-2020-2040)

文章目录一、漏洞概述二、影响范围三、漏洞防护3.1 官方升级3.2 临时防护措施阅读: 0一、漏洞概述近日,绿盟科技监测到Palo Alto Networks(PAN)发布安全公告,披露了一个编号为CVE-2020-2040的严重漏洞,CVSS评分为9.8。该漏洞是PAN-OS上的一个缓冲区溢出漏洞,当启用了强制门户或配置了多重身份验证(MFA)时,未经身份验证的攻击者可通过向Captive Portal或Multi-Factor Authentication接口发送恶意请求进行利用,可能导致系统进程中断,并允许使用root特权在PAN-OS设备上执行任意代码。
发布时间:2020-09-15 14:55 | 阅读:8274 | 评论:0 | 标签:威胁通告 Palo Alto Networks PAN-OS 任意代码执行 缓冲区溢出 高危漏洞 漏洞 CVE 远程

CVE-2020-11998 | Apache ActiveMQ远程代码执行漏洞通告

收录于话题  0x00 漏洞概述CVE  IDCVE-2020-11998时   间2020-09-14类   型等   级中危远程利用是影响范围仅Apache ActiveMQ 5.15.12版本。  2020年09月10日,Apache软件基金会公布ActiveMQ消息中间件中存在一个安全漏洞,漏洞跟踪为CVE-2020-11998。攻击者可利用该漏洞执行任意代码。
发布时间:2020-09-15 13:56 | 阅读:25289 | 评论:0 | 标签:漏洞 CVE 远程 执行

ADS

标签云