记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

CVE-2020-16875:Microsoft Exchange RCE复现

关注我们,一起学安全! 作者:zhang0b@Timeline Sec 本文字数:727 阅读时长:2~3min 声明:请勿用作违法用途,否则后果自负 0x01 简介 Microsoft Exchange Server 是个消息与协作系统。Exchange server可以被用来构架应用于企业、学校的邮件系统或免费邮件系统。它还是一个协作平台。你可以在此基础上开发工作流,知识管理系统,Web系统或者是其他消息系统。 0x02 漏洞概述 由于对cmdlet参数的验证不正确,Microsoft Exchange服务器中存在一个远程执行代码漏洞。
发布时间:2020-09-24 16:48 | 阅读:7702 | 评论:0 | 标签:漏洞复现 cmdlet参数 CVE-2020-16875 Exchange get_xml函数 Microsoft Ex

【安全通告】IBM Spectrum Protect Plus任意代码执行漏洞(CVE-2020-4703)

文章目录一、综述二、影响范围受影响产品版本不受影响产品版本三、解决方案阅读: 0一、综述近日,IBM 发布安全公告,公布了存在于IBM Spectrum Protect Plus 中的任意代码执行漏洞(CVE-2020-4703)。该漏洞允许经过身份验证的攻击者上传任意文件,这些文件可在易受攻击的服务器上执行任意代码。CVE-2020-4703是由于对先前6月披露的CVE-2020-4470不完整修复造成的。一同公布的还有目录遍历漏洞CVE-2020-4711,利用该漏洞,攻击者通过发送包含序列(如下图所示)的特殊URL请求可以查看到系统中的任意文件。官方已发布了临时修订版本。
发布时间:2020-09-21 11:32 | 阅读:2954 | 评论:0 | 标签:威胁通告 IBM Poc 任意代码执行 漏洞 CVE 执行 安全

已有PoC流出:Microsoft Exchange Server远程代码执行漏洞(CVE-2020-16875)

文章目录一、综述二、受影响产品版本三、解决方案阅读: 0一、综述微软发布的9月安全更新中修复了一个Critical级别的漏洞,该漏洞是存在于 Microsoft Exchange Server中的远程代码执行漏洞(CVE-2020-16875)。鉴于近日网上已有相关PoC出现,强烈建议用户尽快更新,进行防护。由于对cmdlet参数的验证不正确,攻击者可能会通过向受影响的 Exchange 服务器发送包含特殊 cmdlet 参数的邮件来触发此漏洞,成功利用此漏洞的攻击者能够在受影响的系统上以 system 权限执行任意代码。
发布时间:2020-09-16 13:52 | 阅读:6261 | 评论:0 | 标签:威胁通告 Microsoft Exchange Poc 安全更新 安全漏洞 远程代码执行 漏洞 CVE 远程 执行

从Fastjson绕WAF到打穿网闸

这是 酒仙桥六号部队 的第 29 篇文章。 全文共计2160个字,预计阅读时长8分钟。 前言 记述一次授权测试中对某企业进行测试。 PS:渗透过程中的任何敏感信息均已做过脱敏处理,如有雷同,纯属巧合。 外网渗透 通过资产收集,发现了一个XX平台,验证码特别难识别,就没有了爆破的念头。 抓包看发现参数的传递使用了JSON格式。 祭出一个Fastjosn检测的poc,网站把报错页面做了隐藏,只能进行盲打。 把poc地址指向dnslog,查看是否能收到请求。 网站使用了防火墙,payload被拦截,通过修改编码的方式,查看能否绕过。
发布时间:2020-08-28 10:33 | 阅读:16962 | 评论:0 | 标签:脉搏文库 DNSLog fastjson FastJson反序列化漏洞 Maven NPS POC RMi环境 vps

Java反序列化漏洞-Commons-Collections组件

简述 Java反序列化漏洞的入门文章,目的是希望能较为详细的阐述记录一些涉及到的java安全基本概念。分析"2015年最被低估"但实际威力巨大的Apache Commons Collections组件漏洞,研究POC具体的构造原理,加深对java反序列化漏洞的理解,不足之处慢慢补充。
发布时间:2020-08-17 14:35 | 阅读:11734 | 评论:0 | 标签:脉搏文库 AnnotationInvocationHandler组件 class Commons-Collections

WebLogic远程代码执行漏洞CVE-2020-14644

一、漏洞概要 Oracle官方在2020年7月份发布的最新安全补丁中披露此漏洞。该漏洞允许未经身份验证的攻击者通过IIOP,T3进行网络访问,未经身份验证的攻击者成功利用此漏洞可能接管Oracle WebLogic Server。CVSS评分9.8。  二、漏洞分析 2.1 WebLogic组件介绍 WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。
发布时间:2020-08-11 13:11 | 阅读:12443 | 评论:0 | 标签:Web安全 ClassIdentity构造方法 CVE-2020-14644 JAVAEE架构 POC weblogic

励志鸡汤:新手视角分析Atlassian Crowd RCE – CVE-2019-11580

简介Atlassian Crowd是Atlassian旗下的主要产品之一,Crowd是一个单点登录和用户身份管理工具,容易使用、管理方便并且可集成自己的插件进行扩展,另外在Crowd平台上能够管理全部应用程序的访问权限 – Atlassian、Subversion、Google应用、或者自己开发的应用程序。从获取到的信息中得知,攻击目标使用的是Crowd较早的版本。
发布时间:2019-07-19 12:25 | 阅读:144371 | 评论:0 | 标签:漏洞 POC 漏洞分析

SophosLabs 公开了 Windows ActiveX Data Objects (ADO) UAF 漏洞(CVE-2019-0888)的 PoC(内附视频)

几个月前,我们发现在Check Point端点安全VPN客户端中有一个DACL权限覆盖漏洞。此漏洞允许Windows系统上的任何用户将任何文件的权限设置为Authenticated Users安全组的完全控制,唯一的限制是系统用户需要访问编辑文件的权限,所以一些系统文件属于TrustedInstaller不能覆盖。TrustedInstaller是从Windows Vista开始出现的一个内置安全主体,在Windows中拥有修改系统文件权限,本身是一个服务,以一个账户组的形式出现。它的全名是:NT SERVICETrustedInstaller。
发布时间:2019-06-25 12:25 | 阅读:77351 | 评论:0 | 标签:漏洞 POC UAF漏洞

英特尔管理引擎JTAG缺陷PoC发布

“God Mode”需要特殊的USB调试连接器去年有一组安全研究人员发现了危害英特尔管理引擎,而这组人员刚刚又发布了针对现已修补漏洞的POC代码。 Positive Technologies的马克•埃尔莫洛夫马克西姆•戈里亚奇发表了一篇详细的解释,介绍如何访问英特尔的管理引擎(IME)特性,这项特性被称为联合测试行动组(JTAG),而它是通过USB对处理器进行调试访问。PoC结合了该公司另一位研究员德米特里•斯克利亚罗夫的工作研究。 PoC代码不会对英特尔系统构成重大的安全威胁,因为这其中存在一个补丁,而且POC代码需要通过USB进行物理访问。
发布时间:2018-09-07 12:20 | 阅读:111080 | 评论:0 | 标签:漏洞 Intel JTAGL漏洞 POC

360 Vulpecker Team:BlueBorne蓝牙漏洞深入分析与PoC

0×00 前些天,armis爆出了一系列蓝牙的漏洞,无接触无感知接管系统的能力有点可怕,而且基本上影响所有的蓝牙设备,危害不可估量,可以看这里(https://www.armis.com/blueborne/ )来了解一下它的逆天能力:只要手机开启了蓝牙,就可能被远程控制。现在手机这么多,利用这个漏洞写出蠕虫化的工具,那么可能又是一个手机版的低配wannacry了。我们360Vulpecker Team在了解到这些相关信息后,快速进行了跟进分析。 armis给出了他们的whitepaper,对蓝牙架构和这几个漏洞的分析可以说非常详尽了,先膜一发。
发布时间:2017-10-07 16:20 | 阅读:251873 | 评论:0 | 标签:终端安全 BlueBorne poc 蓝牙漏洞 漏洞

Struts 2 S2-053漏洞分析(附POC)

漏洞概述 漏洞类型 远程代码执行漏洞 CVE-ID CVE-2017-1000112 危害等级 高危 影响版本 Struts 2.0.1Struts 2.3.33Struts 2.5 – Struts 2.5.10 漏洞危害 当开发者在Freema
发布时间:2017-09-17 21:45 | 阅读:132602 | 评论:0 | 标签:漏洞 poc Struts 2 S2-053

Use MSBuild To Do More

0x00 前言 最近Casey Smith@subTee更新了一系列关于”MSBuild”的研究进展,对我有很大启发。 本文将基于他公开的POC,并结合我的研究心得,介绍以下MSBuild
发布时间:2016-10-12 06:05 | 阅读:159576 | 评论:0 | 标签:系统安全 mimikatz MSBuild poc powershell shellcode

如何构造Office漏洞POC(以CVE-2012-0158为例)

* 本文原创作者:维一零,本文属FreeBuf原创奖励计划,未经许可禁止转载近年来APT追踪盛行,常常可见各种以钓鱼开始的攻击,既有网站挂马式钓鱼,也有鱼叉式邮件钓鱼,本文所示的office漏洞CVE-2012-0158就凭借其经典、通用又稳定的漏洞利用经常出现在各种报告中,下面就来详细的讲解这个漏洞的原理,以及如何基于原理手动构造出可利用的POC样本,给大家弹一个计算器瞅瞅。漏洞原理关于本漏洞原理,网上有各种分析文章,一般都基于实例样本来定位漏洞的二进制代码并分析原理,这里不作详细的分析过程,直接给出漏洞成因,后面也有少部分的调试演示。
发布时间:2016-09-10 22:15 | 阅读:176015 | 评论:0 | 标签:系统安全 CVE-2012-0158 office poc 漏洞

Drupal Coder模块命令执行漏洞分析

0x01:前言 这个漏洞是drupal的coder模块中,对dir参数没有过滤,导致的命令执行,其实挺早就看到这个洞了,一直也没时间去写,现在已经不新鲜了,安恒的博客上分析已经有了,他们是从poc角度分析的,我这里就对这个漏洞从网站代码的角度详细说一下。
发布时间:2016-08-24 23:40 | 阅读:170791 | 评论:0 | 标签:代码审计 Coder Drupal Drupal漏洞 poc 模块命令执行 漏洞分析 漏洞

zabbix高危SQL注入漏洞分析

0x01 漏洞概述 zabbix是一个开源的企业级性能监控解决方案。近日,zabbix的jsrpc的profileIdx2参数存在insert方式的SQL注入漏洞,攻击者无需授权登陆即可登陆zabbix管理系统,也可通过script等功能轻易直接获取zabbix服务器的操作系统权限。 但是无需登录注入这里有个前提,就是zabbix开启了guest权限。而在zabbix中,guest的默认密码为空。需要有这个条件的支持才可以进行无权限注入。
发布时间:2016-08-19 11:20 | 阅读:168229 | 评论:0 | 标签:Web安全 exp poc profileIdx2 SQl Zabbix 注入漏洞 漏洞分析 漏洞测试 高危 注入 漏洞

无回显命令执行PoC编写方法(Apache Shiro Java反序列化)

概要 前段时间Mottoin发布了《Apache Shiro Java 反序列化漏洞分析》的文章 Apache Shiro 是 Apache 软件基金会的顶级项目,在 Java 应用中首选的授权验证、授权、密码学和会话管理框架。 近日 Apache Shiro 的 JIRA 中提到 Shrio 中的 Cookie 管理存在安全问题,在场景合适的情况下,攻击者可以通过控制本地的Cookie 内容导致 Getshell ,最终获取应用服务器控制权限。
发布时间:2016-08-14 22:35 | 阅读:238675 | 评论:0 | 标签:Web安全 Apache Shiro CloudEye Java反序列化 Payload poc seebug 无回显命

初探Windows Fuzzing神器—-Winafl

这是一篇客座文章,作者是乌云二进制漏洞挖掘白帽子 k0shl 。其实上个月17号,本文就已经写完了,但是我们一直“捂”到了今天。算是给二进制方向的白帽子的七夕礼物吧 : ) 0x01 什么是winafl 其实说的afl-fuzz大家都不会很陌生,afl-fuzz是Linux用于fuzz文件格式,协议等二进制漏洞的神器,而winafl则是afl-fuzz的Windows版,最近我对winafl进行了一些浅层研究,由于之前也进行过一段时间的二进制漏洞挖掘,但基本上都是停留在手工挖掘上,越发觉得自动化神器功能的强大,也为以后自己开发fuzz工具提供了很重要的指导依据。
发布时间:2016-08-14 13:15 | 阅读:251644 | 评论:0 | 标签:系统安全 afl-fuzz DynamoRIO Fuzz IDA k0shl lstrcpyA memcpy OLLYD

Imagetragick 补丁绕过再次命令执行

##心情杂谈 哎哎哎,老司机一言不合就爆洞啊,这个洞在之前分析CVE-2016-3714的时候也发现了,结果被捂烂了…心塞塞~那我就写一下当时是怎么发现怎么这个
发布时间:2016-05-31 13:45 | 阅读:147966 | 评论:0 | 标签:文章 CVE-2016-3714 ImageMagick imagemagick命令执行 imagemagick漏洞 i

一万两千个PoC背后隐藏的信息

近期,来自威胁情报公司Recorded Future的安全研究人员开展了一项有趣的研究,研究的对象是关于发布在网络上的PoC exploits(例如通过Twitter以及链接到个人博客、GitHub或者Pastebin的论坛等)。PoC通常是由攻击者或安全研究人员进行开发,然后发布出来,从而来验证某个安全漏洞的存在以及如何利用这个漏洞。在一些案例中,黑客通过发布PoC来推动对应产品厂商开发修复加固补丁。而在本次研究中,从2015年3月22日至今,统计发现公布于网上的PoC达12,000个,而这个数字相比于2014年增加了2倍。
发布时间:2016-05-11 13:30 | 阅读:129155 | 评论:0 | 标签:观点 poc 传播 目标

Elasticsearch目录遍历漏洞(CVE-2015-5531)复现与分析(附PoC)

0×01. elasticsearch 简介Elasticsearch是荷兰Elasticsearch公司的一套基于全文搜索引擎Apache Lucene构建的开源分布式RESTful搜索引擎,它主要用于云计算中,并支持通过HTTP使用JSON进行数据索引。Elasticsearch使用Lucene作为内部引擎,在其基础上封装了功能强大的RESTful API,让你不需要了解背后复杂的逻辑,即可完成搜索……详情请参见elstic.co。
发布时间:2016-03-29 19:55 | 阅读:186301 | 评论:0 | 标签:漏洞 CVE-2015-5531 Elasticsearch 目录遍历漏洞 poc 分析 复现

[+] Linux Kernel +3.8 0day PoC [+]

/* https://gist.github.com/PerceptionPointTeam/18b1e86d1c0f8531ff8f */ /* $ gcc cve_2016_0728.c -o cve_2016_0728 -lkeyutils -Wall */ /* $ ./cve_2016_072 PP_KEY */ #include <stdio.h> #include <
发布时间:2016-01-21 01:00 | 阅读:145486 | 评论:0 | 标签:Linux/Unix 0day Kernel Linux poc

Java反序列化漏洞详解

阅读: 16Java反序列化漏洞从爆出到现在快2个月了,已有白帽子实现了jenkins,weblogic,jboss等的代码执行利用工具。本文对于Java反序列化的漏洞简述后,并对于Java反序列化的Poc进行详细解读。 Java反序列化漏洞简介Java序列化就是把对象转换成字节流,便于保存在内存、文件、数据库中,Java中的ObjectOutputStream类的writeObject()方法可以实现序列化。Java反序列化即逆过程,由字节流还原成对象。ObjectInputStream类的readObject()方法用于反序列化。
发布时间:2015-12-26 20:25 | 阅读:202953 | 评论:0 | 标签:漏洞分析 java反序列化 java反序列化漏洞 Poc jboss 白帽子 漏洞详解 漏洞

openssl漏洞POC工具

#!/usr/bin/python # Quick and dirty demonstration of CVE-2014-0160 by Jared Stafford (jspenguin@jspenguin.org) # The author disclaims copyright to this source code. import sys import struct import soc
发布时间:2014-04-08 19:17 | 阅读:198430 | 评论:0 | 标签:openssh poc

CVE-2012-2200

IBM AIX是一款商业操作系统。IBM AIX在处理用户$HOME/.forward文件中某些结构时存在错误,允许本地攻击者利用漏洞以root特权执行任意代码。Advisory: http://aix.
发布时间:2013-01-13 02:25 | 阅读:99703 | 评论:0 | 标签:PoC

ADS

标签云

本页关键词