记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

新蓝牙漏洞曝光:追溯到 2012 年,攻击者可远程接管设备

IT之家 12 月 8 日消息,SkySafe 研究员 Marc Newlin 于 12 月 6 日发布 GitHub 博文,披露了一个高危的蓝牙漏洞,影响安卓、iOS、Linux 和 macOS 设备。该漏洞追踪编号为 CVE-2023-45866,是一种身份绕过漏洞,可以追溯到 2012 年,攻击者利用该漏洞,可以在未经用户确认的情况下,诱骗蓝牙主机状态,从而配对虚假键盘,注入攻击以受害者的身份执行代码。Newlin 表示在蓝牙规范中,配对机制底层未经身份验证,从而被攻击者利用。他表示,完整的漏洞细节和概念验证脚本会在后续的会议上公开演示。
发布时间:2023-12-08 11:02 | 阅读:8568 | 评论:0 | 标签:漏洞 攻击 远程

HtmlUnit <3.8.0 存在远程代码执行漏洞(CVE-2023-49093)

HtmlUnit &lt;3.8.0 存在远程代码执行漏洞(CVE-2023-49093)在分析 CVE-2023-26119 漏洞时,发现了修复措施存在不完善的情况。该漏洞是由于 HTMLUnit 在执行 XSL 转换时未对 XSLT 进行安全限制所致。通过查看源代码,发现针对 XSLT 转换存在两种不同的实现方式。
发布时间:2023-12-06 17:49 | 阅读:80834 | 评论:0 | 标签:漏洞 CVE 远程 执行 远程代码执行

谷歌修复Android严重远程代码执行漏洞,无需用户交互即可利用

发表于 安卓用户得要注意了,最近会有一个新版本的补丁发布,用以修复一个可能被滥用来劫持设备的严重漏洞——无需用户交互即可允许黑客在安卓手机上运行恶意代码。根据Android 开源项目 (AOSP)的公告,2023年12月的Android安全更新解决了85个漏洞,其中最严重的是一个零点击远程代码执行(RCE)漏洞。该零点击RCE漏洞(CVE-2023-40088)存在于Android的系统组件中,“零点击(Zero-Click)”意味着不需要用户交互给予额外权限就能被利用。到目前为止,谷歌尚未透露是否已经有攻击者针对这个安全漏洞进行了攻击,也还没有发布更多有关该漏洞的其他细节。
发布时间:2023-12-05 22:53 | 阅读:103107 | 评论:0 | 标签:漏洞 Android android 远程 执行 远程代码执行

谷歌 12 月更新修复“关键”漏洞:无需用户交互,可远程执行任意代码

IT之家 12 月 5 日消息,谷歌近日发布 12 月的安卓版本更新,共计修复 85 处漏洞,其中追踪编号为 CVE-2023-40088 的漏洞标记为“关键”,影响安卓 11、12、12L、13、14 版本。IT之家从报告中获悉,该漏洞存在于安卓的系统组件中,可以在没有用户参与交互的情况下,不需要额外的权限就能远程执行。谷歌出于安全方面的考虑,并未披露该漏洞的细节,只表明攻击者可以利用该漏洞,远程执行任意代码。
发布时间:2023-12-05 16:51 | 阅读:104043 | 评论:0 | 标签:漏洞 远程 执行

Windows 远程不要再用 mstsc 了,实用开源神器推荐,1.5kstar

发表于 来自公众号:大侠之运维PRemoteM 是一款现代的远程会话管理和启动器,它让你能够在任何时候快速开启一个远程会话。目前 PRemoteM 已支持 微软远程桌面(RDP)、VNC、SSH、Telnet、SFTP, FTP, RemoteApp等协议。1、PRemoteM&nbsp;简介如果你远程连接windows桌面仍旧在使用win+R,输入mstsc,那么我建议你尝试下这个工具,当然了,类似的工具还有一些,如7.7kstar的mRmoteNG,后面文章会介绍。这款工具的特点在于,它更加简洁方便,如果你之前有使用mRmoteNG,你还可以直接通过csv的方式导入。
发布时间:2023-12-01 11:15 | 阅读:50844 | 评论:0 | 标签:windows 远程

Apache ActiveMQ Jolokia远程代码执行不依赖JDK打法

Apache ActiveMQ Jolokia远程代码执行不依赖JDK打法想着最近连写了几篇加密博客有点对不起看我博客的粉丝了,今天抽空简单分享一个姿势影响版本大概测了
发布时间:2023-11-30 22:40 | 阅读:66251 | 评论:0 | 标签:远程 执行 远程代码执行

泛微 e-office10 远程代码执行漏洞分析

根据微步描述知道是im服务的洞https://mp.weixin.qq.com/s/4om8iuGpAKWPjEocBB4lKQ2、临时修复方案:1.使用防护类设备对相关资产进行SQL注入、文件包含等攻击的防护;2.在确认不影响业务的情况下可临时关闭im服务,或使用网络ACL策略限制im服务的公网访问。得到nodejs的server路径。没混淆什么的。diff一下知道是getPersonalOfflineRecord的问题socket事件为outline recordLength时触发。
发布时间:2023-11-30 20:45 | 阅读:173144 | 评论:0 | 标签:漏洞 远程 执行 分析 远程代码执行

Apache ActiveMQ Jolokia远程代码执行漏洞(CVE-2022-41678)通告

阅读: 38一、漏洞概述近日,绿盟科技CERT监测发现Apache ActiveMQ Jolokia远程代码执行漏洞(CVE-2022-41678),由于在ActiveMQ的配置中,jetty允许org.jolokia.http.AgentServlet处理对/api/jolokia的请求,经过身份验证的攻击者可通过Jolokia服务发送特制的HTTP请求写入恶意文件,从而实现远程代码执行。目前漏洞PoC已公开,请受影响用户尽快采取措施进行防护。
发布时间:2023-11-30 15:20 | 阅读:162717 | 评论:0 | 标签:威胁通告 安全漏洞 漏洞防护 漏洞 CVE 远程 执行 远程代码执行

漏洞通告 | Apache ActiveMQ 远程代码执行漏洞

发表于 #威胁通告 74 个 #漏洞 73 个 01 漏洞概况&nbsp;Apache ActiveMQ 是美国阿帕奇(Apache)基金会的一套开源的消息中间件,它实现了 Java Message Service (JMS)&nbsp;规范。作为一个消息中间件,它充当了应用程序之间的通信桥梁,允许不同的应用程序在分布式环境中进行可靠的异步通信。微步漏洞团队于2022年7月通过“X 漏洞奖励计划”获取到Apache ActiveMQ jolokia 远程代码执行漏洞情报。经过身份认证后的攻击者可通过发送HTTP请求,修改配置文件后写入恶意文件,进而完全控制主机。
发布时间:2023-11-30 11:15 | 阅读:160986 | 评论:0 | 标签:漏洞 远程 执行 远程代码执行

Apache Jackrabbit RMI 远程代码执行漏洞分析(CVE-2023-37895)

Apache Jackrabbit RMI 远程代码执行漏洞分析(CVE-2023-37895)简介Apache Jackrabbit™ 内容存储库是完全符合 Java 技术 API 内容存储库(JCR,在 JSR 170 和 JSR 283 中指定)的实现。内容存储库是一个分层内容存储库,支持结构化和非结构化内容、全文搜索、版本管理、事务、观察等。
发布时间:2023-11-27 20:45 | 阅读:169267 | 评论:0 | 标签:漏洞 CVE 远程 执行 分析 远程代码执行

CVE-2022-41853 分析:通过 Java 反序列化和远程代码库攻击使用静态函数获取 RCE

那些在 hsqldb(HyperSQL 数据库)中使用 java.sql.Statement 或 java.sql.PreparedStatement 来处理不受信任的输入的人可能容易受到远程代码执行攻击。默认情况下,允许调用类路径中任何 Java 类的任何静态方法,从而导致代码执行。可以通过更新到 2.7.1 或将系统属性“hsqldb.method_class_names”设置为允许调用的类来防止此问题。
发布时间:2023-11-27 10:58 | 阅读:55724 | 评论:0 | 标签:java 攻击 CVE 序列化 远程 分析 RCE

某远M3 前台远程代码执行漏洞

致远M3远程代码执行漏洞前言这个漏洞是今年国家护网爆出来,虽然漏洞类型是个Fastjson漏洞,但个人认为漏洞的具体细节也是挺有趣的。分析分为两步,第一步是通过/mobile_portal/api/pns/message/send/batch/6_1sp1接口将我们的payload存入日志里面,然后通过/mobile_portal/api/systemLog/pns/loadLog/app.log接口会将日志中的JSON数据进行反序列化,从而触发Fastjson漏洞。
发布时间:2023-11-21 12:00 | 阅读:231423 | 评论:0 | 标签:漏洞 远程 执行 远程代码执行

Electron_shell:一款功能强大且隐蔽性极强的远程访问红队工具

关于Electron_shellElectron_shell是一款功能强大且隐蔽性极强的远程访问红队工具,该工具基于JavaScript语言开发,专为红队研究人员设计,可以利用Electron的功能来实现命令注入,并实现了其他的远程控制方法。现在,越来越多的桌面应用程序选择使用Electron框架来开发,即利用Chrome的“审查”功能或通过Node.js调用“审查”功能。在该工具中,我们对“审查”功能的实现进行了分析,并开发出了一种针对Electron程序的自动化渗透方法。Electron_shell通过与命令控制C2服务器建立连接,可以实现简单的远程控制。
发布时间:2023-11-15 16:59 | 阅读:81835 | 评论:0 | 标签:shell 远程 红队

针对苹果 Mac 的新型 ObjCShellz 恶意软件曝光,黑客可实现远程控制

IT之家 11 月 9 日消息,网络安全公司 Jamf Threat Labs 近日发现了针对苹果 Mac 设备的全新的恶意软件“ObjCShellz”,一旦 Mac 被感染,可以被攻击者远程访问和控制。Jamf 认为该恶意软件和 BlueNoroff Advanced Persistent Threat 存在关联,后者是一个黑客组织,主要攻击针对银行、加密货币交易所和风险投资家。“ObjCShellz”使用 Objective-C 编程语言创建,用户感染之后会运行从黑客服务器接收的 shell 命令,从而让黑客远程控制 Mac。
发布时间:2023-11-09 08:07 | 阅读:103470 | 评论:0 | 标签:黑客 mac shell 远程 恶意软件 苹果

深信服MSS远程托管安全服务市场占有率第一!4个关键词读透!

11月6日,IDC发布《IDC MarketShare:中国托管安全服务(MSS)市场份额,2022》报告。报告显示,深信服安全托管服务MSS2021年以21.7%、2022年以21.9%的市场占有率在远程托管安全服务子市场中连续两年排行第一,领跑国内远程安全托管服务。
发布时间:2023-11-07 18:47 | 阅读:103162 | 评论:0 | 标签:托管安全服务 远程 安全

Atlassian Confluence 远程代码执行漏洞原理层面补充分析(CVE-2023-22518)

CVE-2023-22518分析前言看到社区已经有师傅发了CVE-2023-22518的复现,但漏洞在代码层面出现的原理没有讲清楚,我帮忙补充一下。环境搭建我这里使用的是docker来快速搭建漏洞复现环境,首先找到官方仓库,找到一个存在漏洞的镜像版本(我选的是atlassian/confluence:8.5.2-ubuntu-jdk11)。因为confluence还依赖数据库,我选择docker-compose来管理conflence和数据库容器。如下是我使用的docker-compose.yml文件,考虑到要进行远程调试,提前在配置文件里额外开放5005端口。
发布时间:2023-11-06 14:55 | 阅读:176341 | 评论:0 | 标签:漏洞 CVE 远程 执行 分析 远程代码执行

CVE-2023-34050 Spring AMQP 反序列化远程代码执行-复现分析

了解基本概念将使您了解 RabbitMQ 服务器的工作原理。生产者生成 JSON 格式的消息,并将它们发送到 RabbitMQ 服务器。RabbitMQ 服务器由两个基本部分 exchange组成。queue它们起到路由器exchanges的作用,因为它们将消息准确地传送到指定的地方。然后等待消费者端消费的消息。queuesqueues准备使用docker安装RabbitMQ服务器docker run --name rabbitmq -d -p 15672:15672 -p 5672:5672 rabbitmq:management添加相关依赖您还可以使用父存储库,因此相关的依赖项将自动加载。
发布时间:2023-11-06 01:31 | 阅读:172861 | 评论:0 | 标签:CVE 序列化 远程 执行 分析 远程代码执行

Spring Cloud Gateway 远程代码执行WAF绕过(CVE-2022-22947)

前言 实战Spring Cloud Gateway 路由刷新被拦截-&gt;绕过waf‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍ 1‍‍‍‍ 某次打点的过程中,目标是官网。
发布时间:2023-11-01 17:20 | 阅读:124164 | 评论:0 | 标签:红队技术 WAF CVE 远程 执行 远程代码执行

西门子1500PLC与ET200SP远程IO连接介绍

微信搜一搜技成培训远程IO模块在生产设备中有着很大的市场,它的特点是布线简单,运用灵活,成本低优点,不管是西门子自家的还是第三方的都有着广泛应用。今天我们以西门子1513PLC和西门子ET200SP接口模块来讲解如何应用。组态前我们必须满足以下几个条件:1.)一台装了TIA(博途)V16版本软件的电脑,软件和电脑类型不限;2.)一台1500PLC控制器,(1200/300/400等控制器都可以,由于我们是以TIA平台讲解,需要控制器(PLC)都支持。);3.)以太网网线两条,其中一条连接TIA博途软件电脑,一条负责1500PLC和ET200SP远程IO连接。
发布时间:2023-10-31 10:58 | 阅读:111671 | 评论:0 | 标签:远程

F5 修复了 BIG-IP 身份验证绕过漏洞,允许远程代码执行攻击

F5 BIG-IP 配置实用程序中存在一个严重漏洞(编号为 CVE-2023-46747),允许远程访问配置实用程序的攻击者执行未经身份验证的远程代码执行。该漏洞的 CVSS v3.1 评分为 9.8,评级为“严重”,因为无需身份验证即可在低复杂性攻击中利用该漏洞。 F5 的安全公告中写道:“此漏洞可能允许未经身份验证的攻击者通过管理端口和/或自身 IP 地址对 BIG-IP 系统进行网络访问,从而执行任意系统命令。  ”威胁参与者只能利用具有暴露于互联网的流量管理用户界面 (TMUI) 的设备,并且不会影响数据平面。
发布时间:2023-10-30 12:00 | 阅读:216360 | 评论:0 | 标签:漏洞 攻击 远程 执行 身份 远程代码执行

Apache ActiveMQ远程代码执行漏洞通告

阅读: 8一、漏洞概述近日,绿盟科技CERT监测发现Apache软件基金会研发的开源消息中间件ActiveMQ存在XML外部实体注入漏洞,由于ActiveMQ安装启动后默认开放61616端口,且TcpTransport函数未对数据进行必要的检查,攻击者可通过构造恶意数据包利用该漏洞,最终实现远程代码执行。请受影响用户采取措施进行防护。Apache ActiveMQ是美国阿帕奇(Apache)基金会的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。
发布时间:2023-10-27 15:21 | 阅读:248811 | 评论:0 | 标签:威胁通告 安全漏洞 漏洞防护 漏洞 远程 执行 远程代码执行

Apache ActiveMQ < 5.18.3 远程代码执行漏洞分析

简介Apache ActiveMQ 是美国阿帕奇(Apache)基金会的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。 10月 24 日,ActiveMQ发布5.18.3版本,修复了可以通过构造恶意的序列化消息数据,导致加载恶意类和执行任意代码的问题。 建议防火墙限制 ActiveMQ 的 61616 端口、限制 ActiveMQ 访问互联网等方式进行缓解。
发布时间:2023-10-26 22:35 | 阅读:261540 | 评论:0 | 标签:漏洞 远程 执行 分析 远程代码执行

技术分享 | 某下一代防火墙远程命令执行漏洞分析及防护绕过

Goby社区第&nbsp;34&nbsp;篇技术分享文章全文共:7723&nbsp;字&nbsp;&nbsp;&nbsp;预计阅读时间:18&nbsp;分钟&nbsp;01&nbsp;概述最近,某下一代防火墙曝光了远程代码执行漏洞。此漏洞通过绕过身份认证和注入 cookie 的方式来执行系统命令,公开的利用方式受到诸多限制且命令执行无回显,并且当目标机器不出网时,该漏洞利用方式便无法发挥作用,因此无法满足实际攻防场景的需求。
发布时间:2023-10-26 13:53 | 阅读:204559 | 评论:0 | 标签:防火墙 漏洞 远程 执行 防护 分析

极端容器场景下的远程文件下载思路

之前有文章分析过在Linux中没有curl和wget的情况下,使用exec指定/dev/tcp/ip/port的方式下载文件。但是在容器场景下,是没有/dev/tcp这类伪设备文件的,应该如何实现远程下载?本文以alpine镜像为例,alpine作为最轻量的容器镜像,只有5m左右。所以导致很多常用的命令都没有,包括curl和wget,并且容器中是没有 /dev/tcp 设备的,exec的trick也没法使用。
发布时间:2023-10-25 13:56 | 阅读:125730 | 评论:0 | 标签:远程 容器

漏洞通告 | Apache Solr 远程代码执行漏洞

发表于 #威胁通告 59 个 #漏洞 58 个 01 漏洞概况&nbsp;Apache Solr是一个开源的企业级搜索平台,它基于Apache Lucene项目构建而成。Apache Solr提供强大的全文搜索、分布式索引和分布式搜索的功能,可用于构建高性能、可扩展的搜索应用程序。微步漏洞团队通过“X漏洞奖励计划”获取到Apache Solr远程代码执行漏洞情报,攻击者可利用该漏洞执行恶意代码,获取服务器权限。Apache Solr在以集群模式启动时,可通过利用Schema Designer功能,新建Schema上传恶意配置文件进行攻击。
发布时间:2023-10-23 17:01 | 阅读:255369 | 评论:0 | 标签:漏洞 远程 执行 远程代码执行

漏洞通告 | 用友 U8 Cloud多处反序列化远程代码执行漏洞

发表于 #威胁通告 58 个 #漏洞 57 个 01 漏洞概况&nbsp;U8 Cloud是用友推出的新一代云ERP,主要聚焦成长型、创新型企业,提供企业级云ERP整体解决方案。近日,微步漏洞团队监测到用友安全中心发布漏洞通告,用友U8 Cloud存在多处(FileManageServlet和LoginVideoServlet)反序列化漏洞,系统未将用户传入的序列化数据进行过滤就直接执行反序列化操作,结合系统本身存在的反序列化利用链,最终造成远程代码执行。经过分析和研判,该漏洞利用难度低,可导致远程代码执行,建议尽快修复。
发布时间:2023-10-23 01:46 | 阅读:339390 | 评论:0 | 标签:漏洞 序列化 远程 执行 远程代码执行

用友NC FileParserServlet远程代码执行漏洞通告

阅读: 7一、漏洞概述近日,绿盟科技CERT监测到用友NC FileParserServlet远程代码执行漏洞,由于系统未将用户传入的序列化数据进行过滤就直接执行了反序列化操作,结合系统本身存在的反序列化利用链,攻击者利用该漏洞最终可实现命令执行。请受影响的用户尽快采取措施进行防护。用友NC是一种企业级ERP软件,提供全面的财务、采购、库存、销售、生产等管理模块,以及人力资源与薪资、客户关系管理等辅助功能。用友NC可支持多个行业的企业,如制造业、零售业、服务业等。
发布时间:2023-10-20 21:09 | 阅读:300807 | 评论:0 | 标签:威胁通告 安全漏洞 漏洞防护 漏洞 远程 执行 远程代码执行

漏洞通告 | WPS Office远程代码执行漏洞

发表于 #威胁通告 58 个 #漏洞 57 个 01 漏洞概况&nbsp;WPS Office是由金山软件自主研发的一款办公软件,旨在为用户提供一个跨平台的办公解决方案,它提供文字处理、表格编辑、演示文稿制作等功能。微步漏洞团队 8 月 23 日通过“X漏洞奖励计划”捕获到WPS Office远程代码执行漏洞情报,攻击者可利用该漏洞生成恶意文档,受害者打开文档即可触发代码执行,进而完全控制主机。经分析与研判,该漏洞利用难度低,建议尽快修复。微步在捕获该漏洞情报时,已于第一时间(8月23日)通知所有客户做好防护,已经处置的客户可忽略本通告。
发布时间:2023-10-19 19:56 | 阅读:299390 | 评论:0 | 标签:漏洞 远程 执行 远程代码执行

另类的免杀绕过-远程工具

STATEMENT声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。前言每当进入内网,面对一堆杀软拦截自闭,各种木马、CS无法上线的情况下,我们可以考虑一些运维远程工具,例如todesk、向日葵、TeamViewer等远程工具直接远程被控主机桌面,实现手动杀软下线。
发布时间:2023-10-18 22:34 | 阅读:182866 | 评论:0 | 标签:远程

天翼云边缘安全加速平台AccessOne赋能企业安全高效远程办公

省去早起挤地铁的苦恼,享受居家办公的从容不迫……这些听起来倍儿爽的工作模式出现在近年来蔚然成风的远程办公中。不过,远程办公模式虽好,却在网络资源、安全、运维等方面给企业技术管理带来这些挑战,下面一起去看看那些令企业头疼的场面。社工钓鱼?退退退!点击一个链接却可能泄露私人信息——企业远程办公面临诸多安全风险,其中社工钓鱼是最典型的安全风险之一。那么什么是社工钓鱼?社工钓鱼是指攻击者使用社会工程学的手段,骗取对方密码、账户信息或其他机密信息的一种攻击方式。这种攻击方式与传统的“蠕虫”“病毒”等攻击方式不同,更加隐蔽、更容易获得目标用户的信任。
发布时间:2023-10-18 18:44 | 阅读:148911 | 评论:0 | 标签:边缘安全 零信任安全 远程 安全

黑帝公告 📢

十年经营持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

客黑业创的万千入年个一

❤用费0款退球星,年1期效有员会

🧠富财控掌,知认升提,长成起一💡

标签云 ☁