搜索
共找到" "相关的 文章2232条 信息
  • CMSTP配置文件参数利用

    原理及代码介绍CMSTP.exe是用于安装Connection Manager服务配置文件的命令行程序。程序接受INF配置文件作为参数。这项攻击手段的关键点就在于配置文件。攻击者可能会向CMSTP.exe提供受恶意命令感染的INF文件,以脚本(SCT)和DLL的形式执行任意代码。它是一个受信任的Microsoft二进制文件,位于以下两个Windows目录中:C:\Windows\System32\cmstp.exe C:\Windows\SysWOW64\cmstp.exeAppLocker默认规则允许在这些文件夹中执行二进制文件,因此我们可以用它来作为bypass的一种方法。使用这个二进制文件可以绕过AppLocker和UAC。因为传输的并

    2022-04-18

  • 乌克兰:俄罗斯世界末日网络钓鱼攻击欧盟政府机构

    乌克兰计算机应急响应小组 (CERT-UA) 发现了新的网络钓鱼尝试,这些尝试归因于被追踪为世界末日 (Gamaredon) 的俄罗斯威胁组织。恶意电子邮件试图以乌克兰战争为主题的诱饵来欺骗收件人,并用以间谍活动为重点的恶意软件感染目标系统。CERT-UA 已经确定了两个不同的案例,一个针对乌克兰组织,另一个针对欧盟的政府机构。谁是世界末日世界末日是俄罗斯国家支持的威胁行为者,至少自 2014 年以来一直以乌克兰为目标,被认为是 FSB(俄罗斯联邦安全局)的一部分。根据乌克兰特勤局2021 年 11 月发布的详细技术报告,世界末日已对该国 1,500

    2022-04-07

  • 关于Spring Core Spring Beans远程代码执行0day漏洞警告通知

    信息表明 Spring Framework 中已报告了一个 RCE 0day 漏洞。如果目标系统使用Spring开发,并且JDK版本高于JDK9,未经授权的攻击者可以利用该漏洞在目标设备上远程执行任意代码。一、漏洞情况分析Spring框架是Java应用最广泛的轻量级开源框架,在JDK9版本的Spring框架(及以上)中,远程攻击者可以通过框架的参数绑定特性获取AccessLogValve对象,利用恶意字段值触发如果满足某些条件,则管道机制并写入任意路径中的文件。任何路径下的文件。2. 受影响版本影响的漏洞范围JDK 9.0+Spring框架及衍生框架spring-beans-*.jar存在3.漏洞处置建议

    2022-03-31

  • Spring4Shell POC

    漏洞描述:https://www.cyberkendra.com/2022/03/springshell-rce-0-day-vulnerability.htmlPOC的构建:https://github.com/BobTheShoplifter/Spring4Shell-POC构建/运行的步骤使用 JDK 11.0.14、Spring Boot 2.6.5 和 Apache Tomcat 9.0.60 测试运行mvn clean package以构建应用程序将此 .war 文件重命名并复制demo-0.0.1-SNAPSHOT.war到spring-poc.warTomcat 的 webapps 目录运行python exp.py --url http://localhost:8080/spring-poc/greeting如果成功,漏洞存在,shell地址为:http://localhost:8080/spring-poc/tomcatwar.jsp?pwd=jc

    2022-03-31

  • Spring4Shell 概念证明/信息

    Spring4Shell 概念证明/信息今天一大早,多个消息来源得知流行的 java 框架 spring 中可能存在 RCE 漏洞。这个漏洞的命名是基于与臭名昭著的 Log4j LOG4Shell 的相似性。暂时没有共享POC细节https://www.cyberkendra.com/2022/03/springshell-rce-0-day-vulnerability.htmlhttps://bugalert.org/content/notices/2022-03-29-spring.htmlhttps://websecured.io/blog/624411cf775ad17d72274d16/spring4shell-pochttps://www.springcloud.io/post/2022-03/spring-0day-vulnerabilityCVE尚未分配 cve缓解措施!!(以下缓解措施只是理论上的,因

    2022-03-31

  • Spring Cloud (SPEL) 中发现 RCE 0-day 漏洞

    近日,Spring Cloud Function 官方测试用例曝光了 Spring Cloud Function SPEL 表达式注入漏洞,可利用该漏洞通过注入 SPEL 表达式来触发远程命令执行。研究人员分析了spring cloud函数的 主分支(commit dc5128b),发现开发者添加了SimpleEvaluationContext。 以isViaHeader 变量为标志,解析spring.cloud.function.routing-expression前判断的值取自 HTTP 头。spring.cloud.function.routing -expression参数存在于访问Spring Cloud Function的HTTP请求头中,其SpEL表达式可以通过StandardEvaluationContext注入执行。这允许攻击者利用

    2022-03-30

  • SpringShell:Spring Core RCE 0-day 漏洞

    2021 年底,由于 Apache Log4j2 中的远程代码执行漏洞(也称为Log4Shell )的零日漏洞,互联网火了。该漏洞由阿里云安全团队发现。今天,研究人员发现了另一个可能破坏互联网的最严重漏洞。此时,此漏洞没有 CVE id,但我们可以将其 称为 SpringShell。该漏洞存在于JDK版本大于等于9.0的Spring内核中。在这一点上,我们没有关于这个错误的确切信息,但从未经证实的消息来源中,我们得到了一些有趣的细节。以下所有详细信息均来自 未经证实的来源。我们不对造成的任何损害负责。漏洞详情和调查(1)。检查JDK版本号在组织系统的运行服务器上,

    2022-03-30

  • SpringCloudFunction漏洞分析

    SpringCloudFunction是一个SpringBoot开发的Servless中间件(FAAS),支持基于SpEL的函数式动态路由。在特定配置下,3 = 版本 = 3.2.2(commit dc5128b之前)存在SpEL表达式执行导致的RCE。补丁分析在main分支commit dc5128b中,新增了SimpleEvaluationContext:由isViaHeader变量作为flag,在解析前判断spring.cloud.function.routing-expression的值是不是取自HTTP头,如果是的话就用SimpleEvaluationContext解析SpEL语句,不是来自外部输入时(比如System.setProperty)才用StandardEvaluationContext解析。同样的,官方测试用例已经清

    2022-03-29

  • 扫描工具 AppScan Standard 10.0.7

    描述本文档介绍如何下载和安装 HCL AppScan Standard 版本 10.0.7。发布日期2022-03-21新特性欢迎使用新的 AppScan 标准!引入全新的用户体验全新的外观、改进的工作流程、更好的指导和更轻松的自我故障排除快速清晰的扫描评估新仪表板收集基本扫描信息,包括扫描运行状况和结果摘要新的深色模式选择最适合您的模式(浅色或深色)HCL AppScan Standard 10.0.7 中的新功能新的和改进的用户体验:开始扫描的新主页屏幕左侧的导航栏可让您快速访问工作流程中的主要步骤仪表板收集基本扫描数据,并在扫描运行时实时更新问题和任务视图合并到新

    2022-03-28

技术支持: 建站ABC | 管理登录