记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

[EXP]CVE-2022-24706 Exploit公开 影响全网128万台Apache CouchDB数据库

两周前Apache couchdb官方发布安全通告,公告中修复了一个远程代码执行漏洞,漏洞编号CVE-2022-24706。可导致远程攻击者获得管理员权限等危害。 简介 Apache CouchDB数据库,它类似于Redis,Cassandra和MongoDB,也是一个NoSQL数据库。CouchDB将数据存储为非关系性的JSON文档。这使得CouchDB的用户可以以与现实世界相似的方式来存储数据。   漏洞信息 Apache CouchDB 是一个开源的无缝多主同步数据库,使用直观的HTTP/JSON API,并为可靠性而设计。
发布时间:2022-05-14 02:33 | 阅读:33718 | 评论:0 | 标签:下载 exp CVE

最新靶场场景!Active Directory 域权限提升漏洞(CVE-2022-26963)

近日,Active Directory 域服务组件被爆出存在特权提升漏洞,蛇矛实验室率先构建出了完整的靶场复现和利用环境,目标环境是基于”火天网演攻防演训靶场”进行搭建,通过火天网演中的环境构建模块,可以灵活的对目标网络进行设计和配置,并且可以快速进行场景搭建和复现工作。 漏洞描述 Active Directory 域权限提升漏洞(CVE-2022-26963 )允许低权限用户在安装了 Active Directory 证书服务 (AD CS) 服务器角色的默认 Active Directory 环境中将权限提升到域管理员。
发布时间:2022-05-14 02:33 | 阅读:30108 | 评论:0 | 标签:红队技术 漏洞 CVE 靶场 Tor

CVE-2021-26432 NFS ONCRPC XDR 驱动协议远程代码执行漏洞验证过程

作者:yyjb@360高级攻防实验室原文链接:http://noahblog.360.cn/untitled-2/背景2021年8月份有两个较严重的漏洞需要关注,其中包括NFS ONCRPC XDR Driver 远程代码执行漏洞CVE-2021-26432以及RDP客户端远程代码执行漏洞CVE-2021-34535。我们的目标是分析这些潜在影响可能较大的漏洞是否容易在实际的场景中被利用。这里,我们分析NFSXDR漏洞CVE-2021-26432。NFSXDR驱动服务简介补丁分析分析补丁我们能比较容易确定漏洞修补的位置。
发布时间:2022-05-13 18:46 | 阅读:30766 | 评论:0 | 标签:漏洞 CVE 远程 执行 XDR

CVE-2021-34535 RDP客户端漏洞分析

作者:yyjb@360高级攻防实验室原文链接:http://noahblog.360.cn/cve-2021-34535-rdpke-hu-duan-lou-dong-fen-xi/背景:2021年的八月份微软补丁日,微软公布的补丁中包含两个我们比较感兴趣的两个RCE漏洞中,另一个是cve-2021-34535 RDP客户端的代码执行漏洞。在现代windows系统中,RDP客户端不仅仅被使用在RDP协议中,并且hyper-V中,也似乎保留了部分mstscax.dll功能。因此,该漏洞如果可以在实际环境中构造exp,其威胁是比较严重的。
发布时间:2022-05-13 18:46 | 阅读:27849 | 评论:0 | 标签:漏洞 CVE 分析

CVE-2022-21907 http协议远程代码执行漏洞分析总结

作者:yyjb@360高级攻防实验室原文链接:http://noahblog.360.cn/cve-2022-21907-httpxie-yi-yuan-cheng-dai-ma-zhi-xing-lou-dong-fen-xi-zong-jie/背景:2021年最近的上一个http远程代码执行漏洞CVE-2021-31166中,由于其UAF的对象生命周期的有限性,似乎并不太可能在实际场景中实现利用。今年一月的安全更新中包含另一个http的远程代码执行漏洞CVE-2022-21907,根据官方更新说明这仍是一个非常严重的漏洞,我们有必要对他在实际环境中是否可能被利用进行进一步的判断。
发布时间:2022-05-13 18:46 | 阅读:24665 | 评论:0 | 标签:漏洞 CVE 远程 执行 分析 HTTP

从滥用HTTP hop by hop请求头看CVE-2022-1388

前言最近爆出来的bigip的CVE-2022-1388漏洞,涉及到一个知识点就是hop by hop,对这个东西没了解过,所以有了此文。回顾CVE-2021-22986CVE-2021-22986原理是因为apache和jetty之间的鉴权不当导致的权限绕过。当不存在Authorization basic认证头时,由apache做权限校验,判断basic认证头是否存在,此时response中的server头为apache当给一个错误的basic认证头时仍返回apache的401认证,注意这里给的是一个admin:空密码的admin用户。
发布时间:2022-05-13 12:27 | 阅读:10941 | 评论:0 | 标签:CVE HTTP

Netatalk远程命令执行漏洞 (CVE-2022-23121) 安全风险通告

近日,奇安信CERT监测到Netatalk远程命令执行漏洞(CVE-2022-23121)细节及部分PoC公开。未经身份验证的远程攻击者可利用此漏洞在受影响的Netatalk服务上以root权限执行任意命令。目前,奇安信CERT已复现此漏洞,同时鉴于已有细节及部分PoC公开,攻击者可通过已有信息开发出利用代码,漏洞现实威胁上升,建议客户尽快做好自查,及时更新至最新版本。
发布时间:2022-05-13 02:27 | 阅读:13848 | 评论:0 | 标签:漏洞 CVE 远程 执行 安全

Active Directory 域权限提升 (CVE-2022–26923)

该漏洞允许低权限用户在安装了 Active Directory 证书服务 (AD CS) 服务器角色的默认 Active Directory 环境中将权限提升到域管理员。 AD CS 是一个服务器角色,用作 Microsoft 的公钥基础结构PKI 设施。它与 Active Directory 紧密集成并支持颁发证书,这些证书是 X.509 格式的数字签名文档,可用于加密、消息签名或身份验证。 我创建了CORP.LOCAL安装了 AD CS 的域。创建了一个默认的低权限用户,名JOHN. CORP-DC-CA在下面的示例中,我们向CORP-DC-CA请求证书。
发布时间:2022-05-12 21:06 | 阅读:28307 | 评论:0 | 标签:红队技术 CVE Tor

【漏洞预警】Avast & AVG Antivirus代码执行漏洞(CVE-2022-26522)

1. 通告信息 近日,安识科技A-Team团队监测到一则Avast & AVG Antivirus代码执行漏洞的信息,漏洞编号:CVE-2022-26522,漏洞威胁等级:高危。该漏洞的根源在于内核驱动程序中的一个套接字连接处理程序,它可能导致非管理员用户在内核中运行代码而实现权限升级,可能导致操作系统崩溃并显示蓝屏死机(BSoD)错误。可以利用这些漏洞在没有特权的情况下在内核模式下执行代码、实现沙箱逃逸、绕过安全产品等,并可能完全接管设备。对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。
发布时间:2022-05-12 19:48 | 阅读:13189 | 评论:0 | 标签:漏洞 Avast & AVG Antivirus CVE-2022-26522 代码执行漏洞 CVE 执行

F5 BIG-IP 未授权 RCE(CVE-2022-1388)分析

作者:知道创宇404实验室 kuipla、Billion时间:2022年05月10日 2022/5/4日F5官方发布一个关于BIG-IP的未授权RCE(CVE-2022-1388)安全公告,官方对该漏洞的描述是Undisclosed requests may bypass iControl REST authentication.,修复方式中提到了低版本可以将非Connection:keep-alive和Connection:close的请求全部关闭。
发布时间:2022-05-10 18:49 | 阅读:36632 | 评论:0 | 标签:CVE 分析 RCE

F5 BIG-IP iControl REST身份验证绕过漏洞(CVE-2022-1388)通告

阅读:1一、漏洞概述近日,绿盟科技CERT监测到F5发布安全公告修复了BIG-IP中的一个身份验证绕过漏洞,未经身份验证的攻击者可使用控制界面进行利用,通过BIG-IP管理界面或自身IP地址对iControl REST接口进行网络访问,实现执行任意系统命令,创建或删除文件以及禁用服务。CVSS评分为9.8,目前已有详情披露,请相关用户尽快采取措施进行防护。F5 BIG-IP是美国F5公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。用户可通过iControl REST与F5设备之间进行轻量级、快速的交互。
发布时间:2022-05-07 13:42 | 阅读:58792 | 评论:0 | 标签:威胁通告 安全漏洞 身份验证 漏洞 CVE 身份

CVE-2022-1388:F5 BIG-IP iControl REST身份验证绕过漏洞

 0x01   漏洞简述2022年05月06日,360CERT监测发现F5官方 发布了BIG-IP iControl REST的风险通告,漏洞编号为CVE-2022-1388,漏洞等级:严重,漏洞评分:9.8。F5 BIG-IP是美国F5公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。iControl REST 是iControl 框架的演变,使用 REpresentational State Transfer (REST)。这允许用户或脚本与 F5 设备之间进行轻量级、快速的交互。
发布时间:2022-05-07 10:34 | 阅读:24837 | 评论:0 | 标签:漏洞 CVE 身份

CVE-2022-21882 Win32k 内核提权漏洞深入分析

作者:天融信阿尔法实验室原文链接:https://mp.weixin.qq.com/s/0aDmaEMXae1_tJXFZVdi6QCVE-2022-21882漏洞是Windows系统的一个本地提权漏洞,微软在2022年1月份安全更新中修补此漏洞。本文章对漏洞成因及利用程序进行了详细的分析。1.漏洞介绍CVE-2022-21882是对CVE-2021-1732漏洞的绕过,属于win32k驱动程序中的一个类型混淆漏洞。
发布时间:2022-05-05 18:35 | 阅读:19609 | 评论:0 | 标签:提权 漏洞 CVE 分析

CVE-2021-44548:Apache Solr 敏感信息泄露漏洞

上方蓝色字体关注我们,一起学安全! 作者:Jackey0@Timeline Sec 本文字数:1082 阅读时长:3~4min 声明:仅供学习参考使用,请勿用作违法用途,否则后果自负 0x01 漏洞概述 Apache Solr是一个开源的搜索服务,使用Java语言开发,主要基于HTTP和Apache Lucene实现的。 2021年12月18日,Apache发布安全公告,Apache Solr中存在一个信息泄露漏洞(CVE-2021-44548),该漏洞影响了8.11.1之前的所有Apache Solr版本(仅影响Windows平台)。
发布时间:2022-04-28 16:54 | 阅读:24518 | 评论:0 | 标签:漏洞复现 Apache Solr CVE-2021-44548 java 敏感信息泄露漏洞 漏洞 CVE 泄露

CVE-2022-22947 Spring Cloud Gateway RCE

 漏洞描述Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947)发生在Spring Cloud Gateway应用程序的Actuator端点,其在启用、公开和不安全的情况下容易受到代码注入的攻击。攻击者可通过该漏洞恶意创建允许在远程主机上执行任意远程执行的请求。
发布时间:2022-04-28 10:34 | 阅读:20992 | 评论:0 | 标签:CVE RCE

研究人员公开 CVE-2022-21449 漏洞 PoC 代码

研究人员公开 CVE-2022-21449 漏洞 PoC 代码。 研究人员发现最新发布的 Java 发行版中 ECDSA 签名算法实现中存在安全问题,漏洞 CVE 编号 CVE-2022-21449,CVSS 评分 7.5 分。该漏洞存在于 Java 的 ECDSA 签名算法的实现中,ECDSA 算法是对消息进行签名和验证内容的真实性和完整性的加密机制。攻击者利用该漏洞可以伪造签名和绕过认证过程,攻击者可以轻易地伪造 SSL 证书类型和握手(允许通信的拦截和修改)、签名的 JWT、SAML 证明或 OIDC ID token、甚至 WebAuthn 认证消息。
发布时间:2022-04-27 23:32 | 阅读:32295 | 评论:0 | 标签:漏洞 CVE

CVE-2022-24706:Apache CouchDB 远程代码执行漏洞通告

 0x01   漏洞简述2022年04月27日,360CERT监测发现Apache官方发布了Apache CouchDB的风险通告,漏洞编号为CVE-2022-24706,漏洞等级:高危,漏洞评分:7.8。CouchDB 是一个开源的面向文档的数据库管理系统,可以通过 RESTful JavaScript Object Notation (JSON) API 访问。对此,360CERT建议广大用户及时将Apache CouchDB升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
发布时间:2022-04-27 18:44 | 阅读:32243 | 评论:0 | 标签:漏洞 CVE 远程 执行

WSO2 fileupload 任意文件上传漏洞 CVE-2022-29464

漏洞描述 CVE-2022-29464 是 Orange Tsai发现的 WSO2 上的严重漏洞。该漏洞是一种未经身份验证的无限制任意文件上传,允许未经身份验证的攻击者通过上传恶意 JSP 文件在 WSO2 服务器上获得 RCE。
发布时间:2022-04-25 16:39 | 阅读:36074 | 评论:0 | 标签:渗透测试 漏洞 CVE

CodeQL能找到log4shell(CVE-2021-44228)漏洞吗?

0x00 大纲本文将回答下面几个问题:CodeQL能否找到log4shell这个漏洞如何基于log4j-api-2.14.1.jar和log4j-core-2.14.1.jar创建CodeQL database如何基于CodeQL进行调用图分析CodeQL如何解析虚拟函数调用如何对CodeQL的污点分析进行debug0x01 前言传言log4shell这个漏洞是通过CodeQL发现的,而且是在lgtm.com发现的。我想动手试一下CodeQL能不能发现log4shell这个漏洞。我先尝试去lgtm.com找被修复前的版本,我记得之前lgtm可以看历史commit的分析结果的。
发布时间:2022-04-25 10:54 | 阅读:17833 | 评论:0 | 标签:漏洞 CVE shell

有意思的CVE-2022-0337复现

前言 前两天在刷tw,看到了个比较有意思的一个CVE漏洞,价值奖励是10000美
发布时间:2022-04-24 16:56 | 阅读:19054 | 评论:0 | 标签:漏洞 CVE-2022-0337 Javascript Maciej Pulikowski CVE

CVE-2022-0540:Jira 身份认证绕过漏洞风险通告

 0x01   漏洞简述2022年04月21日,360CERT监测发现Atlassian官方 发布了Jira和Jira Service Management的风险通告,漏洞编号为CVE-2022-0540,漏洞等级:高危,漏洞评分:8.5。JIRA是Atlassian公司出品的项目与事务跟踪工具,被广泛应用于缺陷跟踪、客户服务、需求收集、流程审批、任务跟踪、项目跟踪和敏捷管理等工作领域。对此,360CERT建议广大用户及时将Jira和Jira Service Management升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
发布时间:2022-04-22 15:58 | 阅读:29501 | 评论:0 | 标签:漏洞 CVE 认证 身份

Atlassian Jira 身份验证绕过漏洞 (CVE-2022-0540)通告

阅读:16一、漏洞概述2022年4月21日,绿盟科技CERT监测到Atlassian官方发布安全通告,修复了Jira 的 Web 身份认证框架 Jira Seraph 中存在的一个身份验证绕过漏洞。未经身份验证的远程攻击者可以通过向目标系统发送特制的 HTTP 请求,在受影响的配置上绕过WebWork操作中的身份验证要求。根据官方描述,该漏洞在默认配置中也可以被利用。仅影响 Jira Server 与 Jira Data Center ,而Jira Cloud 不受影响。
发布时间:2022-04-21 19:05 | 阅读:20779 | 评论:0 | 标签:威胁通告 Atlassian Jira 安全漏洞 身份验证 漏洞 CVE 身份

CVE-2022-1162 gitlab 硬编码漏洞

 漏洞描述GitLab是一个用于仓库管理系统的开源项目,使用 Git 作为代码管理工具,可通过 Web 界面访问公开或私人项目。在GitLab CE/EE版本14.7(14.7.7之前)、14.8(14.8.5之前)和14.9(14.9.2之前)中使用OmniAuth提供商(如OAuth、LDAP、SAML)注册的帐户设置了硬编码密码,允许攻击者潜在地控制帐户。
发布时间:2022-04-21 15:58 | 阅读:24775 | 评论:0 | 标签:漏洞 CVE

CVE-2021-22986:F5 BIG-IP iControl REST RCE

影响范围 F5 BIG-IQ 6.0.0-6.1.0 F5 BIG-IQ 7.0.0-7.0.0.1 F5 BIG-IQ 7.1.0-7.1.0.2 F5 BIG-IP 12.1.0-12.1.5.2 F5 BIG-IP 13.1.0-13.1.3.5 F5 BIG-IP 14.1.0-14.1.3.1 F5 BIG-IP 15.1.0-15.1.2 F5 BIG-IP 16.0.0-16.0.1 漏洞类型 远程命令执行 利用条件 影响范围应用 漏洞概述 F5 BIG-IP是美国F5公司一款集成流量管理、DNS、出入站规则、web应用防火墙、web网关、负载均衡等功能的应用交付平台。
发布时间:2022-04-21 15:13 | 阅读:17041 | 评论:0 | 标签:CVE RCE

CVE-2022-0995分析(内核越界 watch_queue_set_filter)

漏洞成因此漏洞与CVE-2021-22555(https://blog.csdn.net/bme314/article/details/123841867?spm=1001.2014.3001.5502)利用方式相似。@@ -320,7 +319,7 @@ long watch_queue_set_filter(struct pi
发布时间:2022-04-21 15:07 | 阅读:15478 | 评论:0 | 标签:CVE 分析

7-Zip权限提升漏洞 (CVE-2022-29072) 风险通告

0x00 漏洞概述CVE IDCVE-2022-29072发现时间2022-04-16类 型权限提升等 级高危远程利用否影响范围攻击复杂度用户交互PoC/EXP在野利用0x01 漏洞详情4月16日,研究人员披露了流行的开源压缩管理器7-Zip中的一个本地权限提升漏洞(CVE-2022-29072)。由于7z.dll 的错误配置和堆溢出,在Windows 上的 7-Zip 中,允许在将扩展名为 .7z 的文件拖到Help>Contents区域时实现权限提升和命令执行。
发布时间:2022-04-20 15:17 | 阅读:19289 | 评论:0 | 标签:漏洞 CVE

从Spring RCE 0day(CVE-2022-22965)看黑产利用速度

 前言2022年3月29号晚8点左右,关于“SpringRCE漏洞”的相关舆情,在互联网微博、微信等朋友圈传播开来。安恒信息零壹实验室对Spring RCE 0Day漏洞(后简称“该漏洞”)的攻击利用进行了5*24小时的跟踪分析。本文所有的分析结论,均来自于蜜罐等网络监测节点捕获的日志数据。由于蜜罐部署节点分布等问题,可能存在于其他捕获数据源的时间上差异问题。为了保障结论的相对客观,剔除了安恒信息安全巡检的日志数据。 漏洞进程重要时间线由于该漏洞为国内安全研究人员发现,并且漏洞舆论形成远远早于Spring官方的通告。
发布时间:2022-04-20 10:34 | 阅读:21724 | 评论:0 | 标签:0day CVE RCE

Go template 遇上 yaml 反序列化 CVE-2022-21701 分析

作者:lazydog原文链接:http://noahblog.360.cn/go-template-meets-yaml-cve-2022-21701/前言本文对 CVE-2022-21701 istio 提权漏洞进行分析,介绍 go template 遇到 yaml 反序列化两者相结合时造成的漏洞,类似于 “模版注入” 但不是单一利用了模版解析引擎特性,而是结合 yaml 解析后造成了“变量覆盖”,最后使 istiod gateway controller 创建非预期的 k8s 资源。
发布时间:2022-04-18 18:42 | 阅读:18468 | 评论:0 | 标签:CVE 序列化 分析

CVE-2022-21882 Win32k内核提权漏洞深入分析

1、漏洞介绍 2、漏洞影响版本 3、分析环境 4、背景知识 5、漏洞成因 6、利用漏洞的流程 6.1、触发用户态回调 6.2、HOOK回调函数 6.3、修改窗口模式为模式1 6.4、回调返回伪造偏移量 6.5、泄露内核窗口数据结构 6.6、如何布局内存 7、EXP分析调试 8、两种提权方式 8.1、设置token 8.2、修改Privileges 9、补丁分析 10、参考链接 CVE-2022-21882漏洞是Windows系统的一个本地提权漏洞,微软在2022年1月份安全更新中修补此漏洞。本文章对漏洞成因及利用程序进行了详细的分析。
发布时间:2022-04-18 17:11 | 阅读:22296 | 评论:0 | 标签:技术文章 漏洞分析 提权 漏洞 CVE 分析

CVE-2022-1364:Google Chrome V8类型混淆漏洞

 0x01   漏洞简述2022年04月14日,360CERT监测发现Google官方发布了Chrome的风险通告,漏洞编号为CVE-2022-1364,漏洞等级:高危,漏洞评分:8.5。该漏洞已检测到在野利用。Google Chrome是由Google开发的免费网页浏览器。Chrome代码是基于其他开放源代码软件所编写,包括Apple WebKit和Mozilla Firefox,并开发出称为“V8”的高性能JavaScript引擎。对此,360CERT建议广大用户及时将Chrome升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
发布时间:2022-04-18 16:01 | 阅读:20009 | 评论:0 | 标签:漏洞 CVE Google 混淆

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求投资、赞助、支持💖

标签云