漏洞利用
  • RevengeHotels活动从全球酒店前台窃取客户信用卡数据

    RevengeHotels是一款主要针对巴西酒店业的网络犯罪恶意软件,其目标是获取酒店系统中存储的客人的信用卡数据,以及从诸如Booking.com之类的在线旅行社(OTA)接收的信用卡数据。卡巴斯基已确认有超过20家酒店成为此次行动的受害者,它们分布在巴西的八个州,另外还有其他一些国家或地区受到影响,包括南美的阿根廷、玻利维亚、智利、哥斯达黎加,欧洲的法国、意大利、墨西哥、葡萄牙、西班牙,以及亚洲的泰国和土耳其等国家。RevengeHotels通过带有恶意附件的钓鱼邮件感染受害者,其中一些版本利用了漏洞CVE-2017-0199,该漏洞是2017四月F

  • 如何轻松修补WEB服务器上的关键PHP 7漏洞

    几天前,漏洞测试专家报告了CVE-2019-11043的检测到,这是一个危险的远程执行代码漏洞,可以影响任何使用PHP-FPM的PHP 7网站。在具有NGINX的网站上,此功能的使用非常普遍,这使它们特别容易受到利用此漏洞的攻击。重要的是要注意,该漏洞位于PHP-FPM中,而不是NGINX中,因此唯一的永久性修补程序是升级到PHP实现的更新版本:PHP 7.1.33,PHP 7.2.24或PHP 7.3.11。如果利用此漏洞,则CVE-2019-11043 漏洞可能允许黑客通过使用经过特殊设计的URL并添加一些字符(除了攻击者的有效负载),在远程服务器上强制执行自己的任意代码。另一方面,

  • CVE-2019-2234允许攻击者劫持Samsung的Camera App

    CVE-2019-2234是一个影响Google和Samsung智能手机的全新漏洞。该漏洞可以描述为权限绕过问题,即使设备被锁定,攻击者也可以利用该漏洞劫持设备的相机拍照或录制视频。该漏洞由Erez Yalon和Checkmarx 公开。研究人员分析了Google Camera应用程序,发现“ 通过操纵特定的动作和意图,攻击者可以控制该应用程序通过未经许可的流氓应用程序拍摄照片和/或录制视频 ”。此外,利用某些攻击情形,黑客可以规避存储许可策略,从而访问存储的视频和照片以及嵌入在照片中的GPS元数据。通过拍摄照片或视频并解析适当的EXIF数据,可以使用此信息来定位

  • Apache HTTP Server 2.4漏洞

    Apache HTTP Server 2.4漏洞此页面列出了在Apache HTTP Server 2.4的发行版本中修复的所有安全漏洞。Apache安全团队为每个漏洞都赋予了安全影响等级 -请注意,不同平台之间的等级可能会有所不同。我们还将列出已知会影响该漏洞的Apache httpd的版本,并且在尚未验证该漏洞的地方列出带有问号的版本。请注意,如果下面显示的漏洞是在“ -dev”发行版中修复的,则意味着该修复程序已应用于开发源树,并将成为即将发布的完整版本的一部分。请针对这些漏洞向安全团队发送评论或更正。最初的GA版本Apache httpd 2.4.1包括对所有漏洞的修复,这些

  • 高通安全漏洞泄露敏感数据,Android手机面临风险

    一项新的安全研究揭示了另一个会影响Android智能手机的安全漏洞。在Qualcomm Secure World虚拟处理器中发现了两个安全漏洞链(CVE-2015-6639和CVE-2016-2431),幸运的是,这些漏洞已被修补。那么,该漏洞有什么影响?简短地说,研究人员说,可以利用它泄漏财务信息。什么是安全世界?它是基于ARM TrustZone的高通公司的硬件支持的可信执行环境(TEE)的一部分。Check Point研究人员成功入侵了特定Android手机(三星,LG和摩托罗拉)的TrustZone。TrustZone是ARM集成到Cortex-A处理器中的安全扩展。但是,该漏洞存在于高通公司将近一半智能

  • Apache Flink 任意Jar包上传导致远程代码执行漏洞预警

    Apache Flink组件介绍Apache Flink是由Apache软件基金会开发的开源流处理框架,其核心是用Java和Scala编写的分布式流数据流引擎。Flink以数据并行和流水线方式执行任意流数据程序,Flink的流水线运行时系统可以执行批处理和流处理程序。此外,Flink的运行时本身也支持迭代算法的执行。Apache Flink的数据流编程模型在有限和无限数据集上提供单次事件(event-at-a-time)处理。在基础层面,Flink程序由流和转换组成。Apache Flink的API:有界或无界数据流的数据流API、用于有界数据集的数据集API、表API。漏洞描述攻击者可利用该漏洞在 Apa

  • 微软2019年11月补丁星期二发布74个主要Windows更新补丁

    在上个月的清单相对较轻之后,对于Microsoft用户而言,11月被证明是多事的月份。星期二的11月补丁程序包含更多补丁程序,总共有74个补丁程序,其中13个被分类为远程代码执行(RCE)漏洞的关键补丁程序。其余大多数被评为“重要”,其中包括Windows图形组件和Microsoft SharePoint的修补程序。该补丁程序星期二还与Windows 10 November 2019 Update的首次发布相吻合,该更新现在可以通过Windows Update作为可选版本供用户使用。以下是有关本月已修复漏洞的一些详细信息。Hyper-V补丁CVE-2019-0721,CVE-2019-1389,CVE-2019-1397和CVE-2019

  • CVE-2019-1356:Edge浏览器LFD及EoP漏洞分析

    0x00前言在这里中,我将与大家分享Edge(EdgeHTML)浏览器的几个错误,将这些错误结合起来后,可以实现两种不同的攻击效果:LDF(本地文件包含)及EoP(权限提升),后者可以用来修改about:flags中的任何具体设置。0x01从HTTP到FILE文本攻击场景的第一个步骤就是从引入的HTTP / Web逃逸到其他局部环境中(如本地文件)。在实际环境中,我们无法简单地诱导用户直接打开已下载的HTML文件,这并不是常见的的用户互动行为。因此我们需要使用bug,不依赖异常的用户交互。在理想情况下,我们希望不涉及用户交互能够完成任务,这种情况下我使用了

  • CVE-2017-18019:通过内核指针取消引用进行特权升级

    不久前,我发现了一个漏洞CVE-2017-18019,该漏洞影响了多个Windows的K7 Computing安全产品以及Defenx产品的内核驱动程序。两者均受到影响,因为它们使用的是相同的防病毒引擎,并且都已修补。概念证明是基于无效的内核指针取消引用而导致的。当时,这项研究以及随后的协调披露流程是由SecuriTeam赞助和处理的。事实证明,可以进一步利用概念证明,并将其转变为本地特权升级。因此,在SecuriTeam的允许下,我决定为该本地特权升级开发过程创建一个记录。指定目标本文针对以下64位Windows版本:Windows 7 SP1 – Windows 10 v1809。为了通过

  • 新的漏洞利用工具Capesand重用了旧的和新的公共漏洞利用和工具,区块链诡计

    我们在2019年10月发现了一个名为Capesand的新漏洞利用工具包。Capesand尝试利用Adobe Flash和Microsoft Internet Explorer(IE)中的最新漏洞。根据我们的调查,它还利用了IE的2015年漏洞。漏洞利用工具包背后的网络犯罪分子似乎正在不断开发它,并在重新使用公开共享的漏洞利用工具包代码中的源代码。发现和细节10月中旬,我们发现了一个使用Rig攻击工具包并传播DarkRAT和njRAT恶意软件的恶意广告活动。但是,到10月底,我们注意到恶意软件的变化,并且重定向已不再是Rig漏洞利用工具包。网络罪犯转向加载我们不熟悉的漏洞利用工具包。经

  • Chakra漏洞调试笔记5-CVE-2019-0861复现

    在《Chakra漏洞调试笔记》1~4中,笔者从ImplicitCall,OpCode Side Effect,MissingValue和Array OOB几个方向分别介绍了Chakra JIT引擎的几个常见攻击面。从近几个月Google Project Zero的bug 列表中可以看到不再有新的Chakra漏洞PoC更新,猜测可能是因为微软将在新版的Edge浏览器中使用Chromium内核,Google Project Zero的挖洞重点不再是Chakra。因此从这篇笔记开始,笔者将尝试对今年Chakra的一些漏洞补丁进行分析,尝试根据补丁复现PoC。这篇笔记选择分析的漏洞是CVE-2019-0861。0x0 Patch Analysis这里的补丁比较简单,只有一行,即在

  • 恶意二维码简单分析及制作

    QR码在世界各地都得到使用。从产品包装到飞机登机,从政府文件传递到手机。在现代世界中,QR码已成为我们身边离不开的。但是它们是否像每个人所声称的那样安全?会有恶意QR码吗?可以破解QR码吗?我们可以制作自定义QR码吗?QR 码是二维条码的一种,QR来自英文 “Quick Response” 的缩写,即快速反应的意思,源自发明者希望 QR 码可让其内容快速被解码。QR码比普通条码可储存更多资料,亦无需像普通条码般在扫描时需直线对准扫描器。嗯,事实是QR码很容易欺骗人类,因为我们无法理解QR码的内容。与恶意软件和网络钓鱼链接不同。肉眼无法辨

  • CVE-2019-13720:在野外利用的严重Chrome错误

    CVE-2019-13720是Chrome中的一个新漏洞。Google警告用户,浏览器的音频组件中的这种“先用后用”漏洞目前正在被广泛利用。CVE-2019-13720:一些细节卡巴斯基安全研究人员Anton Ivanov和Alexey Kulaev发现了CVE-2019-13720漏洞非常严重,使用户处于遭受攻击的风险中。敦促用户更新最新版本的Chrome,即78.0.3904.87,该版本将在未来几天内推出。成功利用此漏洞可以使攻击者控制易受攻击的系统。如前所述,该缺陷被描述为“无用后使用”问题。释放后使用漏洞实际上与内存损坏有关。在这些攻击中,黑客试图在释放内存后尝试访问内存。这可能导

  • PHP-fpm 远程代码执行漏洞(CVE-2019-11043)分析

    国外安全研究员 Andrew Danau在解决一道 CTF 题目时发现,向目标服务器 URL 发送 %0a 符号时,服务返回异常,疑似存在漏洞。2019年10月23日,github公开漏洞相关的详情以及exp。当nginx配置不当时,会导致php-fpm远程任意代码执行。下面我们就来一点点看看漏洞的详细分析,文章中漏洞分析部分感谢团队小伙伴@Hcamael#知道创宇404实验室漏洞复现为了能更方便的复现漏洞,这里我们采用vulhub来构建漏洞环境。https://github.com/vulhub/vulhub/tree/master/php/CVE-2019-11043git pull并docker-compose up -d访问http://{your_ip}:8080/下载

  • 惰性特权升级:滥用Dell的DUP框架,CVE-2019-3726

    几周前,我们在博客系列中发布了第一篇文章,重点介绍了我进行的研究,旨在发现Windows和第三方供应商中尽可能多的逻辑错误。第一个博客介绍了一种利用方法,该方法专注于针对EoP漏洞滥用对象管理器符号链接。今天,我们将专注于第二种利用方法:DLL劫持–用于劫持安装程序,以便为普通用户提供管理员访问权限。我们将演练CVE-2019-3726,该漏洞是9月修复的特权提升漏洞。我们将展示滥用DUP安装框架有多么容易,以及攻击者,防御者或从安全角度测试软件的任何其他人如何可以采用此处介绍的概念和实现,并将其应用于各种产品。最后,我们将

  • Struts2 远程代码执行漏洞(S2-046)漏洞复现

    漏洞复现继 3 月 7 日爆发的 S2-045 远程命令执行漏洞风波之后,今日 Struts2 官方发布另一个高危漏洞 S2-046,CVE 编号依然是 CVE-2017-5638,据官方披露,最新的漏洞与 S2-045 类似,只是攻击字段发生变化。修复方案依然与 S2-045 相同,升级至 2.3.32 或者 2.5.10.1 版本即可防御针对这两个漏洞攻击。S2-046Struts2 是一个基于 MVC 设计模式的 Web 应用框架,它本质上相当于一个 servlet,在 MVC 设计模式中,Struts2 作为控制器 (Controller) 来建立模型与视图的数据交互。Struts2 的使用范围及其广泛,国内外均有大量厂商使用该框架。

  • Windows漏洞利用开发教程——简单的缓冲区溢出

    本文章,我们将研究如何在Win32系统上利用缓冲区漏洞,完成我们的Windows漏洞利用开发,从最基础的开发开始,特别说明本篇文章中暂时不涉及DEP和ALSR等漏洞利用让技术,相关技术以后文章在专门介绍了解此类。本篇主要是给各位跟我一样喜欢漏洞利用开发的同(样爱)好,做一个开篇引导,对于某些同好可能是ta进入这个领域的第一个Exploit Dev准备WindowsXP—Sp3(目标机)kali-linux(攻击机)PCMan’s FTP Server 2.0.7ImmunityDebugger 1.85(调试工具)—x64、OD等动态调试器都可以需要对了解X86汇编对python有一定了解缓冲区溢出基础缓冲

  • 利用linux漏洞提权

    提权就是让普通用户拥有超级用户的权限。本次试验漏洞适用于RHELt或CenOS系列5~6系列所有版本。主要利用/tmp/目录和/bin/ping命令的权限漏洞进行提权。试验环境:腾讯云CentOS6.8内核:2.6.32-642.6.2.el6.x86_641.查看系统环境2.创建普通用户进行权限测试3.开始提权操作写一段C语言,用于提权提权成功最终执行完命令之后,可以看到执行权限变成了root,提权成功。来自51CTO博客作者willis_sun的原创作品:利用linux漏洞提权

  • Struts2漏洞利用实例

    Struts2漏洞利用实例如果存在struts2漏洞的站,administrator权限,但是无法加管理组,内网,shell访问500.1.struts2 漏洞原理:struts2是一个框架,他在处理action的时候,调用底层的getter/setter来处理http的参数,将每一个http的参数声明为一个ONGL。2.struts2 漏洞利用:步骤如下:1验证漏洞: 证明了存在struts2漏洞。2执行命令:whoami 很大的administrator的权限,然后去加用户吧net user net user admintony1 admintony1 /add 已经添加了admintony1 这个用户。加管理组: 没有回显,就是失败了吧。探测进程 tasklist /svc果真

  • CVE-2019-16928: 通过EHLO字符串利用Exim漏洞

    9月,QAX-A-Team的安全研究人员发现了邮件传输代理Exim的一个漏洞——CVE-2019-16928。据统计,Exim大约占互联网上公开可访问邮件服务器的50%。攻击者利用该漏洞可以发起DoS攻击甚至远程代码执行RCE攻击。受影响的Exim版本包括:· 4.92· 4.92.1· 4.92.2早期版本不受该漏洞的影响。本文介绍CVE-2019-16928漏洞的利用过程,以及如何利用Exim进程的堆缓冲区溢出漏洞错误来获取完全控制权限。堆溢出在计算机内存执行过程中,本地变量保存在内存的一部分区域——栈,栈负责保存函数创建的本地变量。用于在运行时分配和释放内存的动态变量保存

共有4页首页上一页1234下一页尾页
技术支持: 建站ABC | 管理登录