记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

Apache Shiro身份认证绕过漏洞(CVE-2023-22602)通告

阅读: 6一、漏洞概述近日,绿盟科技CERT监测发现Apache官方修复了一个身份认证绕过漏洞。当在2.6+版本的Spring Boot中使用Apache Shiro,且Shiro与Spring Boot使用不同的路径匹配模式时,无需身份验证的攻击者可以用此漏洞构造特制的HTTP请求绕过身份验证访问后台功能,请相关用户采取措施进行防护。Apache Shiro是一个功能强大且易于使用的Java安全框架,功能包括身份验证、授权、加密和会话管理。使用Shiro的API,可以轻松地、快速地保护任何应用程序,范围从小型的移动应用程序到大型的Web和企业应用程序。
发布时间:2023-01-31 13:46 | 阅读:3825 | 评论:0 | 标签:威胁通告 安全漏洞 漏洞防护 漏洞 CVE 认证 身份

CVE-2023-24055 PoC(KeePass 2.5x)

(1) 对 KeePass 配置文件具有写入权限的攻击者KeePass.config.xml可以注入以下触发器,例如:<?xml version="1.0" encoding="utf-8"?><Trigg
发布时间:2023-01-30 15:15 | 阅读:38268 | 评论:0 | 标签:CVE

【已复现】pyLoad远程代码执行漏洞(CVE-2023-0297)安全风险通告

奇安信CERT致力于第一时间为企业级用户提供安全风险通告和有效解决方案。安全通告pyLoad是一个用 Python 编写的免费和开源下载管理器,可用于NAS、下一代路由器、无头家庭服务器以及任何能够连接到互联网并支持 Python 编程语言的设备。近日,奇安信CERT监测到pyLoad远程代码执行漏洞(CVE-2023-0297),pyLoad 存在代码注入漏洞,未经身份验证的攻击者可以通过滥用 js2py 功能执行任意 Python 代码。目前,此漏洞PoC已在互联网公开,奇安信CERT已复现此漏洞。鉴于此漏洞影响较大,建议客户尽快做好自查及防护。
发布时间:2023-01-30 11:44 | 阅读:47725 | 评论:0 | 标签:漏洞 CVE 远程 执行 安全 远程代码执行

CVE-2022-34689 - CryptoAPI spoofing vulnerability

CVE-2022-34689 - CryptoAPI spoofing vulnerabilityThis is the git repository for our research into CVE-2022-34689.For more information about the vulnerability and its exploitation check out our blog.Th
发布时间:2023-01-28 11:41 | 阅读:29870 | 评论:0 | 标签:CVE API

CVE-2023-24055 POC:KeePass through 2.53(在默认安装中)允许对 XML 配置文件具有写入

CVE-2023-24055CVE-2023-24055 的 POC 和扫描器配置扫描仪.py在 Windows 下运行的 KeePass 配置文件的简单解析器。该工具将打开目录 %APPDATA%RoamingKeePassKeePass.config.xml 并输出所有触发器。触发器执行命令行/URL将活动数据库与文件/URL 同步导出活动数据库被标记为危险。
发布时间:2023-01-27 00:01 | 阅读:91179 | 评论:0 | 标签:CVE 配置

CVE-2022-27226: CSRF to RCE in iRZ Mobile Routers through 2022-03-16

CreditsVulnerability DiscoveryJohn JacksonChris MackExploit DevelopmentStephen ChavezRobert WillisIdentificationDefault credentials were discovered on an iRZ Mobile Router login page. Utilizing root:r
发布时间:2023-01-24 15:15 | 阅读:199141 | 评论:0 | 标签:CSRF mobile CVE RCE

CVE-2023-0297: Pre-auth RCE in pyLoad

CVE-2023-0297: Pre-auth RCE in pyLoadThe Story of Finding Pre-auth RCE in pyLoadTL;DRA code injection vulnerability in pyLoad versions prior to 0.5.0b3.dev31 leads to pre-auth RCE by abusing js2py's f
发布时间:2023-01-24 12:20 | 阅读:137055 | 评论:0 | 标签:CVE RCE

CVE-2022-29464 WSO2文件上传漏洞复现

01漏洞简介CVE-2022-29464  WSO2文件上传漏洞是Orange Tsai发现的WSO2上的严重漏洞。该漏洞允许攻击者未授权上传jsp webshell从而在WSO2服务器上执行任意命令。
发布时间:2023-01-23 21:06 | 阅读:325286 | 评论:0 | 标签:漏洞 CVE

从脏管道(CVE-2022-0847)到docker逃逸

从脏管道(CVE-2022-0847)到docker逃逸本文主要分析了CVE-2022-0847的原理和由于其独特的利用条件造成的关于docker逃逸的利用思路漏洞环境内核源码wget https://cdn
发布时间:2023-01-19 16:17 | 阅读:72120 | 评论:0 | 标签:CVE

Harbor未授权访问漏洞(CVE-2022-46463)通告

阅读: 49一、漏洞概述近日,绿盟科技CERT监测到网上公开披露了Harbor未授权访问漏洞(CVE-2022-46463)的技术细节,由于Harbor中存在访问控制缺陷,无需身份验证的攻击者可通过该漏洞访问公共和私有镜像存储库的所有信息,并进行镜像拉取。目前,该漏洞技术细节与PoC已公开,请受影响的用户尽快采取措施进行防护。Harbor是一个开放源代码可信云本机注册表项目,用于存储,签名和扫描内容。Harbor通过添加用户通常需要的功能(例如安全性,身份和管理)扩展了开源Docker Distribution。使注册表更接近于构建和运行环境可以提高图像传输效率。
发布时间:2023-01-16 19:37 | 阅读:575363 | 评论:0 | 标签:威胁通告 安全漏洞 漏洞防护 漏洞 CVE

CVE-2021-31956提权漏洞分析与利用

漏洞介绍CVE-2021-31956是发生在NTFS.sys中一个提权漏洞,漏洞的成因是因为整形溢出导致绕过条件判断导致的。最后利用起来完成Windows提权前置知识在此之前可以大致了解一下关于NTFSNTFS是一个文件系统具备3个功能 错误预警功能,磁盘自我修复功能和日志功能 NTFS是一个日志文件系统,这意味着除了向磁盘中写入信息,该文件系统还会为所发生的所有改变保留一份日志 当用户将硬盘的一个分区格式化为NTFS分区时,就建立了一个NTFS文件系统。NTFS文件系统同FAT32文件系统一样,也是用簇为存储单位。 从微软的官方文档中可以搜索到关于NTFS volume每个属性的介绍。
发布时间:2023-01-13 13:21 | 阅读:371703 | 评论:0 | 标签:提权 漏洞 CVE 分析

【漏洞通告】 Windows Backup Service 权限提升漏洞(CVE-2023-21752)

漏洞描述Windows Server Backup (WSB) 是 Windows 上的备份和 Windows 恢复工具。美创安全实验室监测到一则Windows Backup Service权限提升漏洞的信息,漏洞编号:CVE-2023-21752,漏洞等级:严重。该漏洞存在于Windows Server Backup (WSB)中,经过身份认证的攻击者可利用此漏洞提升至 SYSTEM 权限。鉴于此漏洞影响较大,且 PoC 及 EXP 已在互联网公开,建议客户尽快做好自查,及时更新至最新版本。
发布时间:2023-01-13 11:55 | 阅读:316653 | 评论:0 | 标签:漏洞 CVE windows

CVE-2022-46169 Cacti前台命令注入漏洞简析

漏洞概述Cacti项目是一个开源平台,可为用户提供强大且可扩展的操作监控和故障管理框架。在其1.2.17-1.2.22版本中存在一处命令注入漏洞,攻击者可以通过X-Forwarded-For请求头绕过服务端校验并在其中执行任意命令。漏洞编号:CVE-2022-46169,漏洞等级:严重。环境搭建本次使用vulhub搭建本地测试环境进行复现:执行以下命令,将vulhub环境拉取到本地。git clone https://github.com/vulhub/vulhub执行以下命令,启动一个Cacti 1.2.22版本服务器。
发布时间:2023-01-13 11:39 | 阅读:285480 | 评论:0 | 标签:注入 漏洞 CVE

CVE-2022-30694:西门子PLC CSRF漏洞

德国西门子(SIEMENS)公司生产的可编程序控制器应用相当广泛,在冶金、化工、印刷生产线等领域都有应用。西门子(SIEMENS)公司的PLC产品包括LOGO、S7-200、S7-1200、S7-300、S7-400等。西门子S7系列PLC体积小、速度快、标准化,具有网络通信能力,功能更强,可靠性高。S7系列PLC产品可分为微型PLC(如S7-200),小规模性能要求的PLC(如S7-300)和中、高性能要求的PLC(如S7-400)等。
发布时间:2023-01-12 21:05 | 阅读:271776 | 评论:0 | 标签:CSRF 漏洞 CVE

Windows Backup Service权限提升漏洞 (CVE-2023-21752) 安全通告

Windows Backup Service 提供Windows 设备上的备份和还原功能。近日,奇安信CERT监测到 Windows Backup Service权限提升漏洞(CVE-2023-21752) PoC 及 EXP 已在互联网公开,经过身份认证的攻击者可利用此漏洞提升至 SYSTEM 权限。奇安信CERT已第一时间复现此漏洞。鉴于此漏洞影响较大,且 PoC 及 EXP 已公开,漏洞的现实威胁进一步提升,建议客户尽快做好自查,及时更新至最新版本。
发布时间:2023-01-12 18:33 | 阅读:357392 | 评论:0 | 标签:漏洞 CVE windows 安全

【处置手册】Exchange Server OWASSRF漏洞(CVE-2022-41080/CVE-2022-41082)

通告编号:NS-2022-00342022-12-29TAG:Exchange Server、OWA、任意代码执行、SSRF漏洞危害:攻击者利用此漏洞可实现任意命令执行版本:1.01漏洞概述近日,绿盟科技CERT监测发现国外安全团队公开披露了对Exchange Server漏洞的利用链的技术细节。经过身份认证的远程攻击者利用Exchange Server权限提升漏洞(CVE-2022-41080),在端点Outlook Web Application (OWA)获得在系统上下文中执行PowerShell的权限。
发布时间:2023-01-11 21:20 | 阅读:254442 | 评论:0 | 标签:漏洞 ssrf CVE

CVE-2022-20452 的漏洞利用代码。可通过 LazyValue 将已安装的恶意 APP 提权至系统 APP

Android 13 introduces many enhancements in order to harden Parcel serialization mechanismHere's presentation from Android Security and Privacy team on enhancements madeThat is great, definitely elimin
发布时间:2023-01-11 21:04 | 阅读:592965 | 评论:0 | 标签:提权 漏洞 app CVE

CVE-2022-25237 Bonitasoft 认证绕过和RCE漏洞分析及复现

前言 由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。 如果文章中的漏洞出现敏感内容产生了部分影响,请及时联系作者,望谅解。 一、漏洞原理 漏洞简述 Bonitasoft 是一个业务自动化平台,可以更轻松地在业务流程中构建、部署和管理自动化应用程序; Bonita 是一个用于业务流程自动化和优化的开源和可扩展平台。 Bonita Web 2021.2版本受到认证绕过影响,因为其API认证过滤器的过滤模式过于宽泛。 通过添加恶意构造的字符串到API URL,普通用户可以访问需特权的API端点。
发布时间:2023-01-11 17:11 | 阅读:222315 | 评论:0 | 标签:漏洞 Bonitasoft Bonitasoft 认证绕过 CVE-2022-25237 RCE漏洞分 CVE 分析 R

CVE-2022-43473 ZOHO ManageEngine OpManager XXE注入

前言年前一直在忙没时间写文章,最近不忙了看到opmanager爆出一个XXE注入,人麻了,想起来上次审计opmanager时爆了rce,也不知道自己当时审计了个啥,还是太菜,不多说了来看洞。官方漏洞通报:UCS模块中存在一个XML外部实体(XXE)漏洞。现在已经修好了。此问题已通过在解析 XML 响应时禁用 XML 实体得到修复,因此不会调用 XML 实体。
发布时间:2023-01-11 11:37 | 阅读:62547 | 评论:0 | 标签:注入 CVE xxe

漏洞复现CVE-2018-14847 Mikrotik RouterOS Exploit

#Ladon 56 个 #漏洞复现 12 个 #EXP 13 个 #指纹识别 5 个 #弱口令扫描 5 个 Ladon 10..4 20230108Ladon 10.4 2023.1.8[+]CVE-2018-14847 Mikrotik RouterOS 6.29-6.42密码读取WhatCMS更新O
发布时间:2023-01-08 18:26 | 阅读:227691 | 评论:0 | 标签:exp 漏洞 CVE

Centos Web Panel 7 Unauthenticated Remote Code Execution - CVE-2022-44877

Centos Web Panel 7 Unauthenticated Remote Code Execution - CVE-2022-44877[+] Centos Web Panel 7 Unauthenticated Remote Code Execution[+] Centos Web Panel 7 - < 0.9.8.1147[+] Affected Component
发布时间:2023-01-07 00:00 | 阅读:169381 | 评论:0 | 标签:CVE

【漏洞通告】 Apache Kylin命令注入漏洞(CVE-2022-43396/CVE-2022-44621)

01漏洞描述美创安全实验室监测发现2个Apache Kylin 命令注入漏洞的信息,漏洞编号:CVE-2022-43396,CVE-2022-44621,漏洞等级:严重。Apache Kylin是一个开源的分布式分析引擎,旨在为Apache Hadoop提供SQL接口和多维分析(OLAP),支持超大数据集。CVE-2022-43396: Apache Kylin命令注入漏洞简述:该漏洞存在于Apache Kylin中,是一个命令注入漏洞。原因在 CVE-2022-24697 的修复中的黑名单并不完善,攻击者通过绕过该黑名单中的限制内容即可发起攻击。
发布时间:2023-01-06 11:56 | 阅读:295177 | 评论:0 | 标签:注入 漏洞 CVE

CVE-2021-43444 到 43449:利用 ONLYOFFICE Web 套接字进行未经身份验证的远程代码执行

下载 PwnlyOfficeGitHub: https ://github.com/nettitude/pwnlyoffice背景大约 18 个月前,我正在对一个文档管理平台进行渗透测试。它的设计目标是为一些高影响力的用例提供安全的文档存储和共享解决方案。为了实现类似于 MS Office 的文档编辑,系统使用 ONLYOFFICE 作为插件,从而获得流畅可靠的编辑体验。不过我很好奇。对于进行加密的 Web 应用程序,在什么时候,加密文档会以未加密状态在浏览器中呈现?我决定深入研究编辑器本身,弄清楚它在后台做了什么。
发布时间:2023-01-05 16:17 | 阅读:119560 | 评论:0 | 标签:CVE 远程 执行 身份 远程代码执行

CVE-2022-30563:大华IP摄像机ONVIF漏洞分析

IPC-HDBW2231E-S-S2是一款由大华制造的球型网络摄像机,可用于许多关键信息基础设施领域,例如石油和天然气、电网、电信等。这些摄像头用于监控许多生产过程,为工程师提供远程可见性。攻击者可利用此漏洞通过嗅探先前未加密的ONVIF交互并在对摄像头的新请求中重放凭据来完全控制网络摄像头,进而收集相关设备以及生产过程的情报,从而在物理上破坏关键信息基础设施中的生产过程。
发布时间:2023-01-05 15:16 | 阅读:281884 | 评论:0 | 标签:漏洞 CVE 分析

CVE-2022-38627:Linear eMerge E3楼宇管理系统SQL注入

介绍:在这项研究中,我将向您展示我是如何找到这个关键的 0day 漏洞的,它让我可以控制整个企业大楼管理系统(门、摄像头、电梯等……)除此之外,我还可以获取员工数据,并添加新的有权访问企业大楼的权限等。实际上,在这项研究中,你会看到类似黑客电影场景的实施,但是这是一个真实的场景。
发布时间:2023-01-03 21:05 | 阅读:106526 | 评论:0 | 标签:注入 CVE SQL

Exchange Server OWASSRF漏洞(CVE-2022-41080/CVE-2022-41082)通告更新

阅读: 56一、漏洞概述近日,绿盟科技CERT监测发现国外安全团队公开披露了对Exchange Server漏洞的利用链的技术细节。经过身份认证的远程攻击者利用Exchange Server权限提升漏洞(CVE-2022-41080),在端点Outlook Web Application (OWA)获得在系统上下文中执行PowerShell的权限。之后具有执行PowerShell权限的攻击者通过Exchange Server远程代码执行漏洞(CVE-2022-41082)在目标系统上执行任意代码。
发布时间:2022-12-30 13:45 | 阅读:341496 | 评论:0 | 标签:威胁通告 安全漏洞 漏洞防护 漏洞 ssrf CVE

【漏洞通告】Exchange Server OWASSRF漏洞(CVE-2022-41080/CVE-2022-41082)通告

通告编号:NS-2022-00332022-12-27TAG:Exchange Server、OWA、任意代码执行、SSRF漏洞危害:攻击者利用此漏洞可实现任意命令执行版本:1.01漏洞概述近日,绿盟科技CERT监测发现国外安全团队公开披露了对Exchange Server漏洞的利用链的技术细节。经过身份认证的远程攻击者利用Exchange Server权限提升漏洞(CVE-2022-41080),在端点Outlook Web Application (OWA)获得在系统上下文中执行PowerShell的权限。
发布时间:2022-12-30 00:14 | 阅读:305206 | 评论:0 | 标签:漏洞 ssrf CVE

DirtyPipe(CVE-2022-0847)漏洞分析

前言 CVE-2022-0847  DirtyPipe脏管道漏洞是Linux内核中的一个漏洞,该漏洞允许写只读文件,从而导致提权。 调试环境 • ubuntu 20.04 • Lin
发布时间:2022-12-29 14:16 | 阅读:325461 | 评论:0 | 标签:漏洞 CVE-2022-0847 DirtyPipe splice函数 补丁 CVE 分析

Zyxel 认证绕过补丁分析 (CVE-2022-0342)

        Zyxel USG/ZyWALL系列固件版本4.20至4.70、USG FLEX系列固件版本4.50至5.20、ATP系列固件版本4.32至5.20、VPN系列固件版本4.30至5.20、NSG系列固件版本的CGI程序存在身份验证绕过漏洞V1.20 到 V1.33 补丁 4,这可能允许攻击者绕过 Web 身份验证并获得设备的管理访问权限。
发布时间:2022-12-29 11:39 | 阅读:126504 | 评论:0 | 标签:CVE 分析 认证

【漏洞通告】Linux Kernel ksmbd UAF远程代码执行漏洞 (CVE-2022-47939)

漏洞描述Linux Kernel 是美国 Linux 基金会发布的开源操作系统 Linux 所使用的内核。KSMBD 是一个 linux Kernel 服务器,它在内核空间中实现 SMB3 协议,用于通过网络共享文件。美创安全实验室监测到一则Linux Kernel组件存在远程代码执行漏洞的信息,漏洞编号:CVE-2022-47939,漏洞等级:严重,CVSS评分为10.0。该漏洞是由于系统在SMB2_TREE_DISCONNECT命令的处理过程中,在对object执行操作之前没有验证object是否存在。
发布时间:2022-12-28 18:25 | 阅读:356644 | 评论:0 | 标签:漏洞 linux CVE 远程 执行 远程代码执行

黑帝公告 📢

十年经营持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

🙇🧎¥由自富财,长成起一↓

标签云 ☁