## 漏洞简介
Confluence是一个专业的企业知识管理与协同软件,常用于构建企业wiki。它强大的编辑和站点管理特征能够帮助团队成员之间共享信息、文档协作、集体讨论,信息推送。Confluence Server 与 Confluence Data Center 中的 Widget Connector 存在服务端模板注入漏洞,攻击者构造特定请求可远程遍历服务器任意文件,进而可以包含恶意文件来执行代码。
上方蓝色字体关注我们,一起学安全!
作者:ebounce@Timeline Sec
本文字数:3235
阅读时长:9~10min
声明:请勿用作违法用途,否则后果自负
0x01 简介
Weblogic是美国Oracle公司出品的一个Application Server,确切的说是一个基于JavaEE架构的中间件,Weblogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。
近日,腾讯云安全运营中心监测到,Apache Tomcat WebSocket拒绝服务漏洞(漏洞编号:CVE-2020-13935)PoC已公开,Apache官方在2020年7月14日披露了该漏洞,腾讯云已关注到并发布了风险通告。
本次通告标识漏洞利用工具已公开,为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
关注我们,一起学安全!
作者:zhang0b@Timeline Sec
本文字数:727
阅读时长:2~3min
声明:请勿用作违法用途,否则后果自负
0x01 简介
Microsoft Exchange Server 是个消息与协作系统。Exchange server可以被用来构架应用于企业、学校的邮件系统或免费邮件系统。它还是一个协作平台。你可以在此基础上开发工作流,知识管理系统,Web系统或者是其他消息系统。
0x02 漏洞概述
由于对cmdlet参数的验证不正确,Microsoft Exchange服务器中存在一个远程执行代码漏洞。
文章目录一、综述二、影响范围受影响产品版本不受影响产品版本三、解决方案阅读: 0一、综述近日,IBM 发布安全公告,公布了存在于IBM Spectrum Protect Plus 中的任意代码执行漏洞(CVE-2020-4703)。该漏洞允许经过身份验证的攻击者上传任意文件,这些文件可在易受攻击的服务器上执行任意代码。CVE-2020-4703是由于对先前6月披露的CVE-2020-4470不完整修复造成的。一同公布的还有目录遍历漏洞CVE-2020-4711,利用该漏洞,攻击者通过发送包含序列(如下图所示)的特殊URL请求可以查看到系统中的任意文件。官方已发布了临时修订版本。
文章目录一、综述二、受影响产品版本三、解决方案阅读: 0一、综述微软发布的9月安全更新中修复了一个Critical级别的漏洞,该漏洞是存在于 Microsoft Exchange Server中的远程代码执行漏洞(CVE-2020-16875)。鉴于近日网上已有相关PoC出现,强烈建议用户尽快更新,进行防护。由于对cmdlet参数的验证不正确,攻击者可能会通过向受影响的 Exchange 服务器发送包含特殊 cmdlet 参数的邮件来触发此漏洞,成功利用此漏洞的攻击者能够在受影响的系统上以 system 权限执行任意代码。
这是 酒仙桥六号部队 的第 29 篇文章。
全文共计2160个字,预计阅读时长8分钟。
前言
记述一次授权测试中对某企业进行测试。
PS:渗透过程中的任何敏感信息均已做过脱敏处理,如有雷同,纯属巧合。
外网渗透
通过资产收集,发现了一个XX平台,验证码特别难识别,就没有了爆破的念头。
抓包看发现参数的传递使用了JSON格式。
祭出一个Fastjosn检测的poc,网站把报错页面做了隐藏,只能进行盲打。
把poc地址指向dnslog,查看是否能收到请求。
简述
Java反序列化漏洞的入门文章,目的是希望能较为详细的阐述记录一些涉及到的java安全基本概念。分析"2015年最被低估"但实际威力巨大的Apache Commons Collections组件漏洞,研究POC具体的构造原理,加深对java反序列化漏洞的理解,不足之处慢慢补充。
一、漏洞概要
Oracle官方在2020年7月份发布的最新安全补丁中披露此漏洞。该漏洞允许未经身份验证的攻击者通过IIOP,T3进行网络访问,未经身份验证的攻击者成功利用此漏洞可能接管Oracle WebLogic Server。CVSS评分9.8。
二、漏洞分析
2.1 WebLogic组件介绍
WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。
简介Atlassian Crowd是Atlassian旗下的主要产品之一,Crowd是一个单点登录和用户身份管理工具,容易使用、管理方便并且可集成自己的插件进行扩展,另外在Crowd平台上能够管理全部应用程序的访问权限 – Atlassian、Subversion、Google应用、或者自己开发的应用程序。从获取到的信息中得知,攻击目标使用的是Crowd较早的版本。
发布时间:
2019-07-19 12:25 |
阅读:667725 | 评论:0 |
标签:
漏洞 POC 漏洞分析
几个月前,我们发现在Check Point端点安全VPN客户端中有一个DACL权限覆盖漏洞。此漏洞允许Windows系统上的任何用户将任何文件的权限设置为Authenticated Users安全组的完全控制,唯一的限制是系统用户需要访问编辑文件的权限,所以一些系统文件属于TrustedInstaller不能覆盖。TrustedInstaller是从Windows Vista开始出现的一个内置安全主体,在Windows中拥有修改系统文件权限,本身是一个服务,以一个账户组的形式出现。它的全名是:NT SERVICETrustedInstaller。
发布时间:
2019-06-25 12:25 |
阅读:289515 | 评论:0 |
标签:
漏洞 POC UAF漏洞
“God Mode”需要特殊的USB调试连接器去年有一组安全研究人员发现了危害英特尔管理引擎,而这组人员刚刚又发布了针对现已修补漏洞的POC代码。 Positive Technologies的马克•埃尔莫洛夫马克西姆•戈里亚奇发表了一篇详细的解释,介绍如何访问英特尔的管理引擎(IME)特性,这项特性被称为联合测试行动组(JTAG),而它是通过USB对处理器进行调试访问。PoC结合了该公司另一位研究员德米特里•斯克利亚罗夫的工作研究。 PoC代码不会对英特尔系统构成重大的安全威胁,因为这其中存在一个补丁,而且POC代码需要通过USB进行物理访问。
0×00
前些天,armis爆出了一系列蓝牙的漏洞,无接触无感知接管系统的能力有点可怕,而且基本上影响所有的蓝牙设备,危害不可估量,可以看这里(https://www.armis.com/blueborne/ )来了解一下它的逆天能力:只要手机开启了蓝牙,就可能被远程控制。现在手机这么多,利用这个漏洞写出蠕虫化的工具,那么可能又是一个手机版的低配wannacry了。我们360Vulpecker Team在了解到这些相关信息后,快速进行了跟进分析。 armis给出了他们的whitepaper,对蓝牙架构和这几个漏洞的分析可以说非常详尽了,先膜一发。
漏洞概述
漏洞类型
远程代码执行漏洞
CVE-ID
CVE-2017-1000112
危害等级
高危
影响版本
Struts 2.0.1Struts 2.3.33Struts 2.5 – Struts 2.5.10
漏洞危害
当开发者在Fr
0x00 前言
最近Casey Smith@subTee更新了一系列关于”MSBuild”的研究进展,对我有很大启发。 本文将基于他公开的POC,并结合我的研究心得,介绍以下MSBuild
* 本文原创作者:维一零,本文属FreeBuf原创奖励计划,未经许可禁止转载近年来APT追踪盛行,常常可见各种以钓鱼开始的攻击,既有网站挂马式钓鱼,也有鱼叉式邮件钓鱼,本文所示的office漏洞CVE-2012-0158就凭借其经典、通用又稳定的漏洞利用经常出现在各种报告中,下面就来详细的讲解这个漏洞的原理,以及如何基于原理手动构造出可利用的POC样本,给大家弹一个计算器瞅瞅。漏洞原理关于本漏洞原理,网上有各种分析文章,一般都基于实例样本来定位漏洞的二进制代码并分析原理,这里不作详细的分析过程,直接给出漏洞成因,后面也有少部分的调试演示。
0x01:前言
这个漏洞是drupal的coder模块中,对dir参数没有过滤,导致的命令执行,其实挺早就看到这个洞了,一直也没时间去写,现在已经不新鲜了,安恒的博客上分析已经有了,他们是从poc角度分析的,我这里就对这个漏洞从网站代码的角度详细说一下。
0x01 漏洞概述
zabbix是一个开源的企业级性能监控解决方案。近日,zabbix的jsrpc的profileIdx2参数存在insert方式的SQL注入漏洞,攻击者无需授权登陆即可登陆zabbix管理系统,也可通过script等功能轻易直接获取zabbix服务器的操作系统权限。 但是无需登录注入这里有个前提,就是zabbix开启了guest权限。而在zabbix中,guest的默认密码为空。需要有这个条件的支持才可以进行无权限注入。
概要
前段时间Mottoin发布了《Apache Shiro Java 反序列化漏洞分析》的文章
Apache Shiro 是 Apache 软件基金会的顶级项目,在 Java 应用中首选的授权验证、授权、密码学和会话管理框架。
近日 Apache Shiro 的 JIRA 中提到 Shrio 中的 Cookie 管理存在安全问题,在场景合适的情况下,攻击者可以通过控制本地的Cookie 内容导致 Getshell ,最终获取应用服务器控制权限。
这是一篇客座文章,作者是乌云二进制漏洞挖掘白帽子 k0shl 。其实上个月17号,本文就已经写完了,但是我们一直“捂”到了今天。算是给二进制方向的白帽子的七夕礼物吧 : )
0x01 什么是winafl
其实说的afl-fuzz大家都不会很陌生,afl-fuzz是Linux用于fuzz文件格式,协议等二进制漏洞的神器,而winafl则是afl-fuzz的Windows版,最近我对winafl进行了一些浅层研究,由于之前也进行过一段时间的二进制漏洞挖掘,但基本上都是停留在手工挖掘上,越发觉得自动化神器功能的强大,也为以后自己开发fuzz工具提供了很重要的指导依据。
##心情杂谈
哎哎哎,老司机一言不合就爆洞啊,这个洞在之前分析CVE-2016-3714的时候也发现了,结果被捂烂了…心塞塞~那我就写一下当时是怎么发现怎么这个
近期,来自威胁情报公司Recorded Future的安全研究人员开展了一项有趣的研究,研究的对象是关于发布在网络上的PoC exploits(例如通过Twitter以及链接到个人博客、GitHub或者Pastebin的论坛等)。PoC通常是由攻击者或安全研究人员进行开发,然后发布出来,从而来验证某个安全漏洞的存在以及如何利用这个漏洞。在一些案例中,黑客通过发布PoC来推动对应产品厂商开发修复加固补丁。而在本次研究中,从2015年3月22日至今,统计发现公布于网上的PoC达12,000个,而这个数字相比于2014年增加了2倍。
发布时间:
2016-05-11 13:30 |
阅读:339618 | 评论:0 |
标签:
观点 poc 传播 目标
0×01. elasticsearch 简介Elasticsearch是荷兰Elasticsearch公司的一套基于全文搜索引擎Apache Lucene构建的开源分布式RESTful搜索引擎,它主要用于云计算中,并支持通过HTTP使用JSON进行数据索引。Elasticsearch使用Lucene作为内部引擎,在其基础上封装了功能强大的RESTful API,让你不需要了解背后复杂的逻辑,即可完成搜索……详情请参见elstic.co。
/* https://gist.github.com/PerceptionPointTeam/18b1e86d1c0f8531ff8f */
/* $ gcc cve_2016_0728.c -o cve_2016_0728 -lkeyutils -Wall */
/* $ ./cve_2016_072 PP_KEY */
#include <stdio.h>
#inc
阅读: 16Java反序列化漏洞从爆出到现在快2个月了,已有白帽子实现了jenkins,weblogic,jboss等的代码执行利用工具。本文对于Java反序列化的漏洞简述后,并对于Java反序列化的Poc进行详细解读。 Java反序列化漏洞简介Java序列化就是把对象转换成字节流,便于保存在内存、文件、数据库中,Java中的ObjectOutputStream类的writeObject()方法可以实现序列化。Java反序列化即逆过程,由字节流还原成对象。ObjectInputStream类的readObject()方法用于反序列化。
#!/usr/bin/python
# Quick and dirty demonstration of CVE-2014-0160 by Jared Stafford (jspenguin@jspenguin.org)
# The author disclaims copyright to this source code.
import sys
import struct
import soc
发布时间:
2014-04-08 19:17 |
阅读:434634 | 评论:0 |
标签:
openssh poc
IBM AIX是一款商业操作系统。IBM AIX在处理用户$HOME/.forward文件中某些结构时存在错误,允许本地攻击者利用漏洞以root特权执行任意代码。Advisory: http://aix.
发布时间:
2013-01-13 02:25 |
阅读:426426 | 评论:0 |
标签:
PoC