漏洞利用
  • Struts2漏洞系列之【S2-045】上传数据异常导致的OGNL表达式执行

    默认使用 org.apache.struts2.dispatcher.multipart.JakartaMultiPartRequest 类对上传数据进行解析。其在处理 Content-Type 时如果获得非预期的值的话,将会抛出一个异常,在此异常的处理中会对错误信息进行OGNL表达式解析。漏洞复现影响范围Struts 2.3.5 - 2.3.31, Struts 2.5 - 2.5.10漏洞分析Struts 2.3.5 - 2.3.31和Struts 2.5 - 2.5.10漏洞入口不同前者调用栈在过滤器org.apache.struts2.dispatcher.ng.fi

    2020-06-26 0 0 0 0
  • Microsoft SMBv3压缩远程执行代码漏洞

    总览Microsoft SMBv3在压缩处理中包含一个漏洞,该漏洞可能允许未经身份验证的远程攻击者在易受攻击的系统上执行任意代码。此漏洞被称为“ SMBGhost和CoronaBlue”。描述Microsoft Server Message Block 3.1.1(SMBv3)在处理使用压缩的连接的方式中包含一个漏洞。此漏洞可能允许未经身份验证的远程攻击者在易受攻击的系统上执行任意代码。据报道,此漏洞是“可感染的”。影响力通过使用SMBv3连接到易受攻击的Windows计算机,或通过使易受攻击的Windows系统启动与SMBv3服务器的客户端连接,远程,未经身份验证的攻击者可能能够在易受攻击的

    2020-06-24 0 0 0 0
  • Treck IP堆栈包含多个漏洞

    总览嵌入式系统的Treck IP堆栈实施受到多个漏洞的影响。这组漏洞由JSOF研究并报告,他们将其称为Ripple20。描述Treck IP网络堆栈软件专为各种嵌入式系统设计并在其中使用。可以通过多种方式对软件进行许可和集成,包括从源代码进行编译,许可进行修改和重用以及最终作为动态或静态链接库。Treck IP软件包含多个漏洞,其中大多数是由内存管理错误引起的。有关这些错误引入的漏洞的更多详细信息,请参阅Treck的漏洞响应信息和JSOF的 Ripple20通报。Zuken Elmic(以前为Elmic Systems)与历史相关的KASAGO TCP / IP中间件也受到其中一些漏洞的

    2020-06-23 0 0 0 0
  • ActiveMQ漏洞利用摘要

    ActiveMQ漏洞利用摘要前言:Apache ActiveMQ是由美国Apache Software Foundation开发的一组开源消息中间件。它支持Java消息服务,集群,Spring Framework等。随着中间件的启动,将打开两个端口,61616是工作端口,用于传递消息。Web管理页面端口8161。jetty是一个开源servlet容器,它为基于Java的Web容器(例如JSP和servlet)提供了运行环境。默认情况下,Jetty已集成在ActiveMQ 5.0和更高版本中。启动后提供一个Web应用程序以监视ActiveMQ。密码强度低:admin/admin基本介绍:ActiveMQ的Web控制台分为三个应用程序:admin,api和fileserv

    2020-06-23 0 0 0 0
  • CVE-2020-13787:敏感信息的明文传输

    该adv_gzone.php页面用于设置一个来宾WiFi网络。此网络上的安全性有多个选项。一种选择是有线等效保密性(WEP),它于2004年弃用,不建议用于保护无线网络的安全。如果管理员选择此选项,密码将以明文形式通过网络发送:图11.密码的明文传输嗅探网络流量的恶意用户可以看到来宾网络使用的密码。

    2020-06-14 0 0 0 0
  • CVE-2020-13783:敏感信息的明文存储

    该tools_admin.php页面存储明文管理员密码。为了使攻击者获得密码,他们将需要对已登录计算机的物理访问权。物理访问是必需的,因为凭据不会通过网络以明文形式发送。通过物理访问,他们可以通过查看页面的HTML源代码来查看密码:图9. Tools_admin.php网页图10.密码的明文存储

    2020-06-14 0 0 0 0
  • CVE-2020-13785:加密强度不足

    当用户登录端口8181上的SharePort Web Access门户时,有足够的明文形式发送的信息供侦听攻击者通过蛮力攻击确定用户的密码。以上信息从路由器发送到客户端。然后,客户端将计算要发送的密码,如下所示:字符串MD5 HMAC等于用户名+challenge,并以实际密码作为密钥。计算结果以明文形式发送回路由器:通过嗅探此握手,攻击者现在可以访问以下信息:MD5 HMAC算法的数据输入= id +challenge哈希算法的结果= 密码利用此信息,攻击者可以通过完全离线进行暴力攻击来确定实际密码。

    2020-06-14 0 0 0 0
  • CVE-2020-13786:跨站请求伪造(CSRF)

    并使用会话信息来访问网站的受密码保护的部分。先前的漏洞已经提到可以使用CSRF进行命令注入。还有一个SharePort Web Access门户,它是位于端口8181上的用于文件共享的管理网站。下面是恶意用户嗅探到的流量的视图,他们可以在其中使用uid绕过登录:图2. UID的明文传输如果攻击者直接导航到folder_view.php页面,则他们可以绕过登录屏幕,但没有任何功能:图3.未经身份验证的SharePort Web访问如果他们只是将cookie的值更改为有效会话的uid,那么他们将完全绕过身份验证:图4.带有身份验证的SharePort Web Access攻击者现在可以执行三种不

    2020-06-14 0 0 0 0
  • CVE-2020-13782:对命令中使用的特殊元素进行不正确的中和(命令注入)

    该路由器的Web界面由名为cgibin.exe的后端引擎控制。大多数网页请求都发送到此控制器。如果发出对scandir.sgi的请求,则恶意行为者可以注入具有管理特权的任意代码,以在路由器上执行。图1.恶意http请求上图显示了可以对__ajax_explorer.sgi进行的GET请求,该请求将发送到scandir.sgi并导致路由器重新启动。这种特殊的攻击将导致拒绝服务。为了使攻击生效,请求中必须包含四个参数:action:这必须是MNT或umntpath:这可以是任何东西where:这可以是任何东西en:此参数是命令注入发生的位置。在这种情况下 ; 重新启动 ; 使路由器重启。此攻

    2020-06-14 0 0 0 0
  • CVE-2020-13784:伪随机数生成器中的可预测

    路由器的代码库中有一种算法可以随机计算会话cookie,但是结果是可以预测的。攻击者只需要知道用户登录的大概时间即可确定会话cookie,即使该会话cookie受加密保护也是如此。每次用户登录时,路由器都会用Cookie,质询和公钥进行响应:图1.质询,Cookie和公钥的明文传输该信息似乎是随机的,但是它是由一个名为get_random_string的函数创建的。该函数将为随尝试登录时间生成的随机数提供种子。因此,计算结果可以由知道请求时间的攻击者预测。图2.随机函数种子的分解此漏洞的结果是,即使路由器使用HTTPS加密会话信息,老练的攻击者仍然可

    2020-06-14 0 0 0 0
共有11页首页上一页123456789下一页尾页
技术支持: 建站ABC | 管理登录