记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

CVE-2020-13948|Apache Superset 远程代码执行漏洞风险通告

收录于话题 经过身份验证的用户可以列出并访问文件、环境变量和过程信息。另外,可以为当前进程设置环境变量,在可写的文件夹中创建和更新文件,以及执行可访问的任意程序。漏洞描述:9月15日Apache软件基金会发布安全公告,修复了Apache Superset的远程代码执行漏洞(CVE-2020-13948)。在调查有关Apache Superset的错误报告时,确认经过身份验证的用户可通过产品中的许多模板化文本字段来提出请求,从而允许在构建Web应用程序过程中访问Python的os软件包。因此,经过身份验证的用户可以列出并访问文件、环境变量和过程信息。
发布时间:2020-09-20 16:37 | 阅读:1367 | 评论:0 | 标签:漏洞 CVE 远程 执行 安全

CVE-2019-12384 jackson ssrf-rce漏洞复现

收录于话题 一、环境搭建:下载漏洞环境:git clone https://github.com/cnsimo/vu1hub.git启动环境:cd vu1hub/jackson/CVE-2019-12384-RCE/docker-compose up -d访问8080端口二、
发布时间:2020-09-20 11:30 | 阅读:2594 | 评论:0 | 标签:漏洞 ssrf CVE

CVE-2020-13948: Apache Superset远程代码执行漏洞

收录于话题 报告编号:B6-2020-091901报告来源:360CERT报告作者:360CERT更新日期:2020-09-190x01 漏洞简述2020年09月19日,360CERT监测发现 Apache 邮件组 发布了 superset 代码执行漏洞 的风险通告,该漏洞编号为 CVE-2020-13948 ,漏洞等级:高危,漏洞评分:7.2。经过身份验证的远程攻击者通过发送特制的请求包,可以造成 远程代码执行 影响。对此,360CERT建议广大用户及时将 superset 升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
发布时间:2020-09-20 06:23 | 阅读:2746 | 评论:0 | 标签:漏洞 CVE 远程 执行

德国医院遭到勒索软件攻击,患者死亡:黑客利用了思杰ADC CVE-2019-19781漏洞

一名病情危重的患者所在医院遭到勒索软件攻击、被迫转移到更偏远的医院后不幸去世。    9月10日,德国杜塞尔多夫大学医院遭到了勒索软件攻击,起因是威胁分子钻了“市场上常见的、在全球广泛使用的一款商业附加软件”中的软件漏洞。  由于IT系统受到破坏,这家医院宣布无法进行已安排的门诊治疗和急诊护理。那些寻求紧急护理的患者被转移到了较远的医院接受治疗。  德国媒体NTV报道:“杜塞尔多夫警方随后确实联系上了不法分子,并通知对方受到这次黑客攻击的是医院,而不是海因里希海涅大学。这使患者们面临重大的风险。不法分子随后撤回了勒索,并提供了可以再次解密的数字密钥。
发布时间:2020-09-19 15:04 | 阅读:5707 | 评论:0 | 标签:安全报 漏洞 攻击 CVE 黑客 勒索

Microsoft Exchange远程代码执行漏洞(CVE-2020-16875)

2020年09月08日微软发布关于 Microsoft Exchange 远程代码执行漏洞(CVE-2020-16875)漏洞通告,由于对 cmdlet 参数的验证不正确,Microsoft Exchange 服务器中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在系统用户的上下文中运行任意代码。利用此漏洞需要以某个 Exchange 角色进行身份验证的用户权限,此漏洞等级为严重 ,漏洞评分为9.1分。2020年09月16日,me tasploit github 仓库更新了该漏洞利用的脚本,可造成任意命令执行,建议相关用户进行及时更新。
发布时间:2020-09-19 12:17 | 阅读:4941 | 评论:0 | 标签:漏洞 CVE 远程 执行

CVE-2020-15148 Yii框架反序列化RCE利用链 exp

收录于话题 简介如果在使用yii框架,并且在用户可以控制的输入处调用了unserialize()并允许特殊字符的情况下,会受到反序列化远程命令命令执行漏洞攻击。该漏洞只是php 反序列化的执行链,必须要配合unserialize函数才可以达到任意代码执行的危害。
发布时间:2020-09-19 09:54 | 阅读:4445 | 评论:0 | 标签:exp CVE 序列化

CVE-2020-15148 Yii2反序列化RCE POP链分析

收录于话题 CVE-2020-15148 Yii2反序列化RCE POP链分析本文作者:奶权未授权禁止转发,尤其是黑白某道影响范围Yii2 < 2.0.38环境安装由于我本地的composer不知道为啥特别慢(换源也不管用),所以这里直接去Yii2的官方仓库里面拉。选择一个漏洞影响的版本yii-basic-app-2.0.37.tgz解压到Web目录,然后修改一下配置文件。
发布时间:2020-09-19 09:54 | 阅读:5179 | 评论:0 | 标签:CVE 序列化

CVE-2020-14364 QEMU逃逸 漏洞分析 (含完整EXP)

收录于话题 CVE-2020-14364 qemu逃逸漏洞是一个位于QEMU USB模块的数组越界漏洞,可以轻松实现一定范围内任意地址读写从而实现逃逸并RCE。8月25日网上公开
发布时间:2020-09-18 23:47 | 阅读:6401 | 评论:0 | 标签:exp 漏洞 CVE

[更新1.0:EXP公开]CVE-2020-0618: 微软 SQL Server 报表服务远程代码执行漏洞通告

收录于话题 报告编号:B6-2020-091801报告来源:360CERT报告作者:360CERT更新日期:2020-09-180x01 更新概览2020年09月18日,360CERT监测发现该漏洞利用脚本已公开。可造成 远程代码执行。本次更新标识该漏洞的利用工具公开,并可能在短时间内出现攻击态势。0x02 漏洞简述2020年02月16日, 360CERT对微软 2 月份安全更新中的 SQL Server Reporting Services 远程命令执行漏洞进行资产测绘时发现,SQL Server 在国内使用量大,存在危害面。
发布时间:2020-09-18 15:59 | 阅读:2520 | 评论:0 | 标签:exp 漏洞 CVE SQL 远程 执行

FreeBSD内核特权提升漏洞(CVE-2020-7460)

0x00 概述2020年8月,FreeBSD发布更新,修复了条件竞争(TOCTOU)漏洞,该漏洞可能会被不具有特权的用户空间恶意程序利用,从而实现特权提升。一位名为m00nbsd的研究人员将该漏洞报告给ZDI,并提供了该漏洞的详细描述和漏洞验证代码详情,该漏洞的编号为ZDI-20-949/CVE-2020-7460。攻击者利用32位sendmsg()系统调用中存在的TOCTOU漏洞,可以以无特权的用户在FreeBSD上执行内核代码。该漏洞影响自2014年以来的所有FreeBSD内核,已经为该漏洞分配了CVE-2020-7460编号。
发布时间:2020-09-18 13:15 | 阅读:4679 | 评论:0 | 标签:漏洞 CVE

Apache Shiro Servlet未授权访问浅析(CVE-2020-1957)

简介CVE-2020-1957,Spring Boot中使用Apache Shiro进行身份验证、权限控制时,可以精心构造恶意的URL,利用Apache Shiro和Spring Boot对URL的处理的差异化,可以绕过Apache Shiro对Spring Boot中的Servlet的权限控制,越权并实现未授权访问。
发布时间:2020-09-18 13:15 | 阅读:5838 | 评论:0 | 标签:CVE

CVE-2020-7460:FreeBSD内核特权提升漏洞

0x00 概述2020年8月,FreeBSD发布更新,修复了条件竞争(TOCTOU)漏洞,该漏洞可能会被不具有特权的用户空间恶意程序利用,从而实现特权提升。一位名为m00nbsd的研究人员将该漏洞报告给ZDI,并提供了该漏洞的详细描述和漏洞验证代码详情,该漏洞的编号为ZDI-20-949/CVE-2020-7460。攻击者利用32位sendmsg()系统调用中存在的TOCTOU漏洞,可以以无特权的用户在FreeBSD上执行内核代码。该漏洞影响自2014年以来的所有FreeBSD内核,已经为该漏洞分配了CVE-2020-7460编号。
发布时间:2020-09-18 11:34 | 阅读:4350 | 评论:0 | 标签:漏洞 CVE

漏洞复现 | CVE‐2017‐5645

收录于话题 #SRSP Team 17 #漏洞复现 12 本文作者:Taoing(Ms08067实验室 SRSP TEAM 核心成员) Apache Log4j Server 反序列化命令执行漏洞(CVE‐2017‐5645)一、漏洞原理 Apache Log4j是一个用于Java的日志记录库,其支持启动远程日志服务器。Apache Log4j 2.8.2之 前的2.x版本中存在安全漏洞。攻击者可利用该漏洞执行任意代码。
发布时间:2020-09-18 08:18 | 阅读:1551 | 评论:0 | 标签:漏洞 CVE

CVE-2020-1015 UMPS 条件竞争和UAF利用分析

 本文分析了 2020 年 4 月份发布的 CVE-2020-1015 的安全补丁。这个漏洞最早由 奇虎 360 Vulcan team 的钟社房和古河在报告中发布。微软对这个问题的描述:用户模式电能管理服务 ( User-Mode Power Service ) 在内存中处理对象时存在权限提升漏洞。攻击者成功利用此漏洞可以以高权限执行命令。微软分配给该漏洞的漏洞利用评级为 2 。来自 Microsoft Exploitability Index 公布的信息表示这意味着攻击者可能很难创建针对该漏洞的利用代码,因为这需要专业的知识和成熟的时机,针对不同的受影响的产品还会出现不同的结果。
发布时间:2020-09-17 17:32 | 阅读:2928 | 评论:0 | 标签:CVE

CVE-2020-1472复现指北

收录于话题 #网络安全 1 #黑客 1 #漏洞 1 #渗透测试 1 #红队 1 简介2020年8月11号,微软修复了Netlogon 特权提升漏洞,当攻击者使用 Netlogon 远程协议 (MS-NRPC) 建立与域控制器连接的易受攻击的 Netlogon 安全通道时,存在特权提升漏洞。成功利用此漏洞的攻击者可以在网络中的设备上运行经特殊设计的应用程序。要利用此漏洞,未通过身份验证的攻击者需要将 MS-NRPC 连接到域控制器,以获取域管理员访问权限。
发布时间:2020-09-17 16:57 | 阅读:7953 | 评论:0 | 标签:CVE

PhpMyadminSQL注入(CVE-2020-0554)复现

收录于话题 简介phpMyAdmin 是一个以PHP为基础,以Web-Base方式架构在网站主机上的MySQL的数据库管理工具,让管理者可用Web接口管理MySQL数据库。影响版本ph
发布时间:2020-09-17 14:24 | 阅读:3585 | 评论:0 | 标签:注入 CVE SQL PHP

CVE-2020-4703 | Spectrum Protect Plus任意代码执行漏洞通告

收录于话题 0x00 漏洞概述产品名称CVE ID类 型漏洞等级远程利用影响范围IBM Spectrum Protect PlusCVE-2020-4703任意代码执行高危是10.1.0-10.1.6版本 IBM Spectrum Protect Plus是用于虚拟环境的数据保护和可用性解决方案,可在几分钟内完成部署,并在一小时内为环境提供保护。它将数据保护化繁为简,无论是存储在物理环境、虚拟环境、软件定义的环境还是云环境中的数据都是如此。它可作为独立解决方案来实施,或者与 IBM Spectrum Protect 环境集成,从而大规模高效转移副本用于长期存储和数据监管。
发布时间:2020-09-17 14:24 | 阅读:9705 | 评论:0 | 标签:漏洞 CVE 执行

IBM Spectrum Protect Plus任意代码执行漏洞 (CVE-2020-4703) 通告

0x00 漏洞概述产品名称CVE ID类 型漏洞等级远程利用影响范围IBM Spectrum Protect PlusCVE-2020-4703任意代码执行高危是10.1.0-10.1.6版本IBM Spectrum Protect Plus是用于虚拟环境的数据保护和可用性解决方案,可在几分钟内完成部署,并在一小时内为环境提供保护。它将数据保护化繁为简,无论是存储在物理环境、虚拟环境、软件定义的环境还是云环境中的数据都是如此。它可作为独立解决方案来实施,或者与 IBM Spectrum Protect 环境集成,从而大规模高效转移副本用于长期存储和数据监管。
发布时间:2020-09-17 14:18 | 阅读:2596 | 评论:0 | 标签:漏洞 CVE 执行

WebSphere 远程代码执行漏洞浅析(CVE-2020-4450)

漏洞简介WebSphere是IBM的软件平台,它包含了编写、运行和监视全天候的工业强度的随需应变 Web 应用程序和跨平台、跨产品解决方案所需要的整个中间件基础设施,如服务器、服务和工具。2020年6月8日,IBM官方发布了WebSphere Application Server(WAS)中的远程代码执行(CVE-2020-4450)漏洞的通告,此漏洞由IIOP协议上的反序列化恶意对象造成,未经身份认证的攻击者可以通过IIOP协议远程攻击WAS服务器,在目标服务端执行任意代码,获取目标系统权限。
发布时间:2020-09-17 12:25 | 阅读:3592 | 评论:0 | 标签:漏洞 CVE 远程 执行

CVE-2020-1472 复现

攻击机:kali2020      受害者:windows2008https://github.com/SecuraBV/CVE-2020-1472    pochttps://github.com/dirkjanm/CVE-2020-1472     exp1、
发布时间:2020-09-17 11:50 | 阅读:10427 | 评论:0 | 标签:CVE

CVE-2020-1957 Apache Shiro Servlet未授权访问浅析

简介CVE-2020-1957,Spring Boot中使用Apache Shiro进行身份验证、权限控制时,可以精心构造恶意的URL,利用Apache Shiro和Spring Boot对URL的处理的差异化,可以绕过Apache Shiro对Spring Boot中的Servlet的权限控制,越权并实现未授权访问。
发布时间:2020-09-16 23:39 | 阅读:8829 | 评论:0 | 标签:CVE

【漏洞通告】IBM Spectrum Protect Plus目录遍历与任意代码执行漏洞(CVE-2020-4703)通告

收录于话题 通告编号:NS-2020-00542020-09-16TAG:Spectrum Protect Plus、CVE-2020-4711、CVE-2020-4703、PoC已公开漏洞危害:攻击者利用漏洞,可实现目录遍历与代码执行。版本:1.01漏洞概述9月15日,绿盟科技监测到IBM官方发布安全公告,修复了Spectrum Protect Plus的管理控制台中存在的目录遍历漏洞(CVE-2020-4711)与任意代码执行漏洞(CVE-2020-4703)。
发布时间:2020-09-16 20:32 | 阅读:13957 | 评论:0 | 标签:漏洞 CVE 执行

CVE-2020-1472简要分析

 漏洞简介CVE-2020-1472是一个windows域控中严重的远程权限提升漏洞,是因为微软在Netlogon协议中没有正确使用加密算法而导致的漏洞。由于微软在进行AES加密运算过程中,使用了AES-CFB8模式并且错误的将IV设置为全零,这使得攻击者在明文(client chanllenge)、IV等要素可控的情况下,存在较高概率使得产生的密文为全零。
发布时间:2020-09-16 16:01 | 阅读:6770 | 评论:0 | 标签:CVE

Hyper-V DoS 漏洞分析(CVE-2020-0890 )

 简介启用嵌套虚拟化选项的Guest操作系统会触发漏洞。已在Windows Server 2019 2020年8月更新,Windows 10 20H1 2020年8月更新和Windows 10 21H1 预览版上进行测试。Windows Server 2019的原始版本中也存在漏洞,没有补丁(2018年11月)。
发布时间:2020-09-16 16:01 | 阅读:6532 | 评论:0 | 标签:漏洞 CVE

已有PoC流出:Microsoft Exchange Server远程代码执行漏洞(CVE-2020-16875)

文章目录一、综述二、受影响产品版本三、解决方案阅读: 0一、综述微软发布的9月安全更新中修复了一个Critical级别的漏洞,该漏洞是存在于 Microsoft Exchange Server中的远程代码执行漏洞(CVE-2020-16875)。鉴于近日网上已有相关PoC出现,强烈建议用户尽快更新,进行防护。由于对cmdlet参数的验证不正确,攻击者可能会通过向受影响的 Exchange 服务器发送包含特殊 cmdlet 参数的邮件来触发此漏洞,成功利用此漏洞的攻击者能够在受影响的系统上以 system 权限执行任意代码。
发布时间:2020-09-16 13:52 | 阅读:4994 | 评论:0 | 标签:威胁通告 Microsoft Exchange Poc 安全更新 安全漏洞 远程代码执行 漏洞 CVE 远程 执行

Netlogon特权提升漏洞 (CVE-2020-1472) 原理分析与验证

XISE菜刀官网提供过狗中国菜刀下载,xise寄生虫软件下载,2020最新版菜刀工具,中国菜刀最新版 ,菜刀软件,xise菜刀下载 ,菜刀下载,过狗菜刀点我立即下载CVE-2020-1472是一个windows域控中严重的远程权限提升漏洞,由于微软在Netlogon协议中没有正确使用加密算法而导致的漏洞。本文就整个攻击过程做一个简要分析。                本文作者:奇安信代码安全实验室漏洞简介CVE-2020-1472是是一个windows域控中严重的远程权限提升漏洞。
发布时间:2020-09-16 13:10 | 阅读:6793 | 评论:0 | 标签:漏洞 CVE

[更新支持产品情况][漏洞通告]CVE-2020-1472/Netlogon 特权提升漏洞

收录于话题 漏洞描述近日亚信安全网络攻防实验室监测到境外有发布Microsoft NetLogon特权提升漏洞(CVE-2020-1472)相关poc代码,该漏洞是微软在2020年8月11日
发布时间:2020-09-16 12:53 | 阅读:4357 | 评论:0 | 标签:漏洞 CVE

Netlogon(CVE-2020-1472)讲解及复现

收录于话题 摘要2020年08月12日,Windows官方 发布了 NetLogon 特权提升漏洞 的风险通告,该漏洞编号为 CVE-2020-1472,漏洞等级:严重,漏洞评分:10分。攻击者通过NetLogon(MS-NRPC),建立与域控间易受攻击的安全通道时,可利用此漏洞获取域管访问权限。
发布时间:2020-09-16 10:20 | 阅读:10846 | 评论:0 | 标签:CVE

NetLogon特权提升漏洞(CVE-2020-1472)复现

收录于话题 简介CVE-2020-1472是一个windows域控中严重的远程权限提升漏洞,攻击者通过NetLogon,建立与域控间易受攻击的安全通道时,可利用此漏洞获取域管访问权限。
发布时间:2020-09-16 10:20 | 阅读:7455 | 评论:0 | 标签:漏洞 CVE

Ladon插件-CVE-2020-1472域控提权漏洞EXP

=============================================================================================+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ 漏洞简述2020年08月12日, 360CERT监测发现Windows官方 发布了 NetLogon 特权提升漏洞 的风险通告,该漏洞编号为 CVE-2020-1472,漏洞等级:严重,漏洞评分:10分。
发布时间:2020-09-16 00:33 | 阅读:9121 | 评论:0 | 标签:exp 提权 漏洞 CVE

ADS

标签云