记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

GHSL-2022-068: Remote Code Execution (RCE) in PDFMake - CVE-2022-46161

Coordinated Disclosure Timeline2022-08-23: Report sent to liborm85 at gmail.com2022-10-10: Issue opened asking for a security contact2022-11-21: Deadline expired so publishing in accordance to the Git
发布时间:2022-12-08 18:09 | 阅读:30793 | 评论:0 | 标签:CVE RCE

Bug Writeup: RCE via SSTI on Spring Boot Error Page with Akamai WAF Bypass

OverviewSummaryIntroSteps with RCE via SpELA Quick Note - Time / Effort SpentStep 1 - Try the ObviousStep 2 - Figure out how to get an arbitrary ClassStep 3 - Figure out how to get an arbitrary String
发布时间:2022-12-07 11:36 | 阅读:21516 | 评论:0 | 标签:WAF AI RCE

heapdump泄露Shiro key从而RCE

1. 简介我搭建了一个Spring heapdump泄露shiro key从而RCE的漏洞环境,Github地址:https://github.com/P4r4d1se/heapdump_shiro_vuln漏洞利用条件:Spring Shiro环境存在heapdump
发布时间:2022-12-05 12:33 | 阅读:39527 | 评论:0 | 标签:泄露 RCE

攻防演练实战之梅开二度-致远OA-rce

前言好久没有写文章了。1.最近入了很多众测。安心挖洞。2.没有比赛就没有什么好文章输出。这不刚结束就写文章给表哥们了。环境介绍其中目标是一个学校,不止一次的被打过了。这次肯定是修复了。上次手法对学校进行攻防的手法,离不开信息收集。google语法:site:xxx.edu.cn xxx系统/xxx平台举例:运气好,还是可以登录。这种一般都是账号多用,各种平台/云盘之类的。进了后台就简单多了。攻防开始利用上次的手段是行不通了,只能慢慢的找点。这次利用外网致远oa系统。第一次尝试很顺利的发现了fastjson-rce的漏洞。执行命令这里需要用到JNDIExploit。
发布时间:2022-12-05 12:33 | 阅读:41566 | 评论:0 | 标签:攻防 RCE

GadgetInspector改造中反序列化三个source点的原理分析

前言在改造自动化Gadget挖掘的过程中,在收集各种source / sink的时候,针对反序列化漏洞的source存在有readObject / readResolve / readExternal,这里就是对其调用
发布时间:2022-12-03 19:11 | 阅读:79134 | 评论:0 | 标签:序列化 分析 RCE Tor

CVE-2022-42889漏洞复现Apache Commons Text RCE

#Ladon 50 个 #EXP 10 个 #漏洞复现 9 个 #编码解码 2 个 #getshell 2 个 漏洞描述:在 Apache Common Text 包 1.5 到 1.9 中发现了一个存在缺陷的代码执行版本。攻击者从 Apache Commons Text 中包含的过程中成功完成,插值可能被动态定义。服务器应用程序会受到影响(RCE) 和不受远程服务器的隐私接触的影响。ApacheCommonsText执行变量插值,允许动态评估和扩展属性。
发布时间:2022-12-03 03:08 | 阅读:212448 | 评论:0 | 标签:漏洞 CVE RCE

Could Wrapped Tokens Like WETH Be (forced) Insolvent?

People are joking around the seeming depegging of WETH. The wrapped ETH token contract, the most simple and fundamental contract in the Ethereum ecosystem, is used in almost every DeFi protocol. If th
发布时间:2022-12-02 21:02 | 阅读:142208 | 评论:0 | 标签:app RCE

CVE-2020-9273 ProFTPd RCE 漏洞分析与利用

作者:knaithe@天玄安全实验室原文链接:https://mp.weixin.qq.com/s/gu6O-ZSIiVpNJP1I9O94wQ漏洞描述:UAF类型的漏洞,通过伪造pool_rec内存池控制结构,可以篡改函数指针,从而达到任意命令执行。
发布时间:2022-12-01 19:06 | 阅读:210355 | 评论:0 | 标签:漏洞 CVE 分析 RCE

CVE-2020-9273 ProFTPd RCE漏洞分析与利用

#Linux 2 个 #漏洞利用 11 个 漏洞描述:UAF类型的漏洞,通过伪造pool_rec内存池控制结构,可以篡改函数指针,从而达到任意命令执行。漏洞修复:https://git
发布时间:2022-12-01 15:29 | 阅读:189467 | 评论:0 | 标签:漏洞 CVE 分析 RCE

CVE-2022-42889 Apache Commons Text RCE漏洞分析

 前言最近一直在对刚研发出来的自动化Web/API漏洞Fuzz的命令行扫描工具进行维护更新(工具地址:https://github.com/StarCrossPortal/scalpel),目前扫描工具已更新至第三个版本,新增了5条2022年CVE漏洞POC,修复了例如Content-Type和body类型不一致等问题。最新版本测试稳定,满足Web/API的漏洞Fuzz和多场景的漏洞检测,欢迎大家试用。在维护更新扫描器POC库时,笔者看到了这个被称为“Textshell”的CVE漏洞,决定学习分析一波。
发布时间:2022-11-30 16:14 | 阅读:182517 | 评论:0 | 标签:漏洞 CVE 分析 RCE

CVE-2022-24637: 未授权RCE Open Web Analytics (OWA)

#Ladon 48 个 #漏洞复现 8 个 本文主要教大家如何配置Ladon的INI插件,实现快速批量验证POC。该漏洞除了练手或提交SRC,可能没什么用,OWA登陆界面如下Ladon插件 CVE-2022-24637.iniINI插件最大的优势在于,可调用任意语言编写的POC,就是说在没有源码的情况下也可以,只要知道如何使用POC,然后填写参数,设置URL变量或IP变量即可。
发布时间:2022-11-30 11:53 | 阅读:112853 | 评论:0 | 标签:CVE RCE

Chrome renderer RCE CVE-2022-1134

#Chrome renderer RCE CVE-2022-1134The write up can be found here. This is a bug in the v8 that I reported in March 2022. This bug allows RCE in the Chrome renderer sandbox by simply visiting a malicio
发布时间:2022-11-28 11:37 | 阅读:199458 | 评论:0 | 标签:CVE RCE chrome

Tiny File Manager Authenticated RCE - CVE-2021-45010

IntroductionThis blog post is about one of my CVE hunts, so let’s jump in.I used to pick random open-source software for my research, recently I took some web-based file management software as my re
发布时间:2022-11-26 23:59 | 阅读:120620 | 评论:0 | 标签:CVE RCE

Bahamut cybermercenary group targets Android users with fake VPN apps

ESET researchers have identified an active campaign targeting Android users, conducted by the Bahamut APT group. This campaign has been active since January 2022 and malicious apps are distributed thr
发布时间:2022-11-26 23:59 | 阅读:195369 | 评论:0 | 标签:Android app android RCE VPN

Laravel 5.4.*反序列化——对冲__wakeup()的RCE链利用

Laravel 5.4.*反序列化 —对冲__wakeup()的RCE链利用:本次主要是对Laravel5.4.*的框架进行的代码审计,尝试挖掘其中可利用的POP链。环境搭建:对于Laravel 5.4.*的环境搭建,这里我主要用到的是Composer,因为Laravel这个框架其实和Composer联系比较深,对于框架都可以用Composer直接一个命令拉出来。
发布时间:2022-11-26 13:19 | 阅读:125928 | 评论:0 | 标签:序列化 RCE

DomPDF库反序列化RCE漏洞分析

DomPDF库反序列化RCE漏洞一、漏洞描述Dompdf 是 PHP 中一个流行的库,用于从 HTML 中呈现 PDF 文件。Tanto 安全公司在 Dompdf 发现了一个影响2.0.0及以下版本的漏洞。这个漏洞是在 Dompdf v2.0.1中修补的。目前建议所有 Dompdf 用户尽快更新到最新版本。利用该漏洞会导致远程代码执行。
发布时间:2022-11-24 21:05 | 阅读:311365 | 评论:0 | 标签:漏洞 序列化 分析 RCE

CVE-2022-42889 Apache Commons Text RCE 漏洞分析

作者:xxhzz@星阑科技PortalLab原文链接:https://mp.weixin.qq.com/s/5B8MjKNB9UrsV6D-dKwTng前言最近一直在对刚研发出来的自动化Web/API漏洞Fuzz的命令行扫描工具进行维护更新(工具地址:https://github.com/StarCrossPortal/scalpel),目前扫描工具已更新至第三个版本,新增了5条2022年CVE漏洞POC,修复了例如Content-Type和body类型不一致等问题。最新版本测试稳定,满足Web/API的漏洞Fuzz和多场景的漏洞检测,欢迎大家试用。
发布时间:2022-11-23 16:12 | 阅读:350049 | 评论:0 | 标签:漏洞 CVE 分析 RCE

代码审计公开课|从沙盒逃逸到RCE

前言这是我们第一道作业题,也是我自己给学员开发的一套内部代审靶场。难度比较高。当时我们讲解了基础课中的sql注入、RCE的相关理论知识。并且有3位学员将我们对于该题目的三种不同的解题方式全部解出。本题涉及的知识点有:sql注入RCEphppython/flaskpostgresql与postgresql通信命令执行绕过iptables绕过linux进程调试跟踪结构分析先看安装包build.sh再看主程序从名字上来看,这就是一个在线php webshell检测工具。但是他具体做了什么,我们需要分析源码才知道。看来有个关键函数,名为Check这里有个字符串拼接到命令执行中。
发布时间:2022-11-21 21:04 | 阅读:148342 | 评论:0 | 标签:审计 沙盒 RCE

ZK框架权限绕过导致R1Soft Server Backup Manager RCE并接管Agent

环境http://wiki.r1soft.com/display/ServerBackup/Install+Server+Backup+Manager+on+Debian+and+Ubuntu.html下载 http://repo.r1soft.com/6.16.3/75/trials/R1soft-ServerBackup-Manager-SE-linux64.ziphttp:/
发布时间:2022-11-21 11:47 | 阅读:136737 | 评论:0 | 标签:RCE

Apache Airflow < 2.4.0 RCE CVE-2022-40127 POC

#Apache #Airflow &lt; 2.4.0 示例 dag #RCE #CVE #POC的 CVE-2022-40127 POC在最高 2.3.x的 Apache Airflow 中发现了一个被归类为严重的漏洞。此问题影响组件UI的未知功能。run_id使用未知输入操作参数会导致权限提升漏洞。使用 CWE 声明问题导致CWE-94。该软件使用来自上游组件的受外部影响的输入来构造全部或部分代码段,但它不会中和或错误地中和可能修改预期代码段的语法或行为的特殊元素。受影响的是机密性、完整性和可用性。
发布时间:2022-11-19 23:58 | 阅读:268039 | 评论:0 | 标签:CVE AI RCE

Spotify后台软件目录和开发人员平台中报告的关键RCE漏洞

Spotify的Backstage被发现容易受到严重安全漏洞的影响,该漏洞可以通过利用第三方模块中最近披露的错误来获得远程代码执行。 Spotify的Backstage被发现容易受到严重安全漏洞的影响,该漏洞可以通过利用第三方模块中最近披露的错误来获得远程代码执行。&nbsp; &nbsp;&nbsp;&nbsp;该漏洞(CVSS 分数:9.8)的核心是利用上个月曝光的流行的 JavaScript 沙盒库 (CVE-2022-36067又名 Sandbreak) vm2 中的关键沙盒逃逸。
发布时间:2022-11-16 12:02 | 阅读:310552 | 评论:0 | 标签:漏洞 RCE

研究人员在 Spotify 的后台发现了严重的 RCE 漏洞

Hackernews 编译,转载请注明出处: 安全公司Oxeye的研究人员在Spotify的后台发现了一个关键的远程代码执行漏洞(CVSS评分为9.8)。Backstage是Spotify用于构建开发人员门户的开源平台,它被多个组织使用,包括美国航空公司、Netflix、Splunk、Fidelity Investments和Epic Games。 此问题可通过触发vm2第三方库中最近披露的虚拟机沙箱逃逸漏洞(CVE-2022-36067 又名Sandbreak)来利用。
发布时间:2022-11-16 11:57 | 阅读:251781 | 评论:0 | 标签:漏洞 网络安全 RCE 漏洞 Spotify RCE

CVE-2022-40871 Dolibarr任意添加管理员与RCE漏洞分析

0x01 漏洞简介Dolibarr ERP &amp; CRM &lt;=15.0.3 is vulnerable to Eval injection. By default, any administrator can be added to the installation page of dolibarr, and if successfully added,
发布时间:2022-11-14 15:29 | 阅读:324190 | 评论:0 | 标签:漏洞 CVE 分析 RCE

CVE-2021-45232:Apache APISIX Dashboard RCE简析

漏洞概述Apache APISIX 是一个动态、实时、高性能的 API 网关,Apache APISIX Dashboard 使用户可通过前端界面操作 Apache APISIX。在2.10.1之前的Apache APISIX Dashboard中,Manager API使用了两个框架gin和droplet,并在gin框架的基础上引入了droplet框架。所有的API和鉴权中间件都是基于droplet框架开发的,但是有些API直接使用了 框架gin 的接口,从而绕过身份验证进而可导致远程代码执行。漏洞编号为CVE-2021-45232,漏洞等级:高危。
发布时间:2022-11-11 11:52 | 阅读:166363 | 评论:0 | 标签:CVE API RCE

CS的RCE利用研究

CS的RCE利用研究1.初步探索如何在Swing使用htmlhttps://docs.oracle.com/javase/tutorial/uiswing/components/html.html官方文档中已经写出在Swing中使用的方式,只需要将&l
发布时间:2022-11-08 13:18 | 阅读:163421 | 评论:0 | 标签:RCE

CS Xss2Rce CVE-2022-39197分析与复现

前段时间这个漏洞被挖掘出来之后的时候还是引发了很多关注的,但是最初一直都没有什么像样的分析文章出来,最早看@漂亮鼠的文章之后才大体上对这个漏洞有了一个基本的认识。https://mp.weixin.qq.com/s/l5e2p_WtYSCYYhYE0lzRdQ但是不知道是我的java水平真的不够,又或者说这篇文章中隐去的部分太多了,我顺着文章研究了一段时间但是几个点都串不起来。
发布时间:2022-11-03 00:56 | 阅读:257820 | 评论:0 | 标签:xss CVE 分析 RCE

ConnectWise修复可影响数千台服务器的RCE漏洞

一个严重的安全漏洞使攻击者能够破坏ConnectWise托管服务提供商 (MSP) 客户位置及其下游客户的数千个系统。近日,ConnectWise 修复了其 ConnectWise Recover 和 R1Soft 服务器备份管理器技术中的一个关键远程代码执行 (RCE) 漏洞,该漏洞是下游组件使用的输出中特殊元素的中和不当问题,可被攻击者用来访问机密数据或远程执行代码,进而威胁到公司数千名托管服务提供商 (MSP) 客户。根据Shodan扫描,超过4800台R1Soft服务器可能会遭到此类攻击。该漏洞被标记为高优先级,即在攻击中被利用的风险很高。
发布时间:2022-11-02 16:13 | 阅读:285757 | 评论:0 | 标签:漏洞 RCE

微软 Azure Cosmos DB 的严重“CosMiss”RCE 漏洞被披露

Hackernews 编译,转载请注明出处: 微软周二表示,它解决了Azure Cosmos DB的Jupyter Notebooks中的身份验证绕过漏洞,该漏洞启用了完全读写访问权限。 这家科技巨头表示,该漏洞于2022年8月12日出现,并于2022年10月6日在全球范围内得到纠正,两天后,Orca Security披露了该漏洞,并将其称为CosMiss。
发布时间:2022-11-02 11:55 | 阅读:241792 | 评论:0 | 标签:安全快讯 漏洞 微软 RCE

ConnectWise 修复了 RCE 错误,使数千台服务器遭受攻击

ConnectWise 已发布安全更新,以解决 ConnectWise Recover 和 R1Soft Server Backup Manager (SBM) 安全备份解决方案中的关键漏洞。 ConnectWise 已发布安全更新,以解决 ConnectWise Recover 和 R1Soft Server Backup Manager (SBM) 安全备份解决方案中的关键漏洞。该安全漏洞是由于该公司在今天发布的名为“下游组件使用的输出中特殊元素的不当中和”的公告中描述的注入弱点。
发布时间:2022-10-31 12:03 | 阅读:114696 | 评论:0 | 标签:攻击 RCE

某软件监控页面RCE漏洞分析

前言今年某行动中,某OA连续发了好几个高危漏洞补丁,搜索了一下,目前网络上还没有分析文章,正好最近有时间做一下漏洞分析和学习漏洞说明后台
发布时间:2022-10-29 22:02 | 阅读:369818 | 评论:0 | 标签:漏洞 分析 RCE

黑帝公告 📢

十年经营持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

🙇🧎营运续持们我助帮↓

标签云 ☁