漏洞利用
  • CMSTP配置文件参数利用

    原理及代码介绍CMSTP.exe是用于安装Connection Manager服务配置文件的命令行程序。程序接受INF配置文件作为参数。这项攻击手段的关键点就在于配置文件。攻击者可能会向CMSTP.exe提供受恶意命令感染的INF文件,以脚本(SCT)和DLL的形式执行任意代码。它是一个受信任的Microsoft二进制文件,位于以下两个Windows目录中:C:\Windows\System32\cmstp.exe
    C:\Windows\SysWOW64\cmstp.exeAppLocker默认规则允许在这些文件夹中执行二进制文件,因此我们可以用它来作为bypass的一种方法。使用这个二进制文件可以绕过AppLocker和UAC。因为传输的并

    2022-04-18 0 0 0 0
  • Spring4Shell POC

    漏洞描述:https://www.cyberkendra.com/2022/03/springshell-rce-0-day-vulnerability.htmlPOC的构建:https://github.com/BobTheShoplifter/Spring4Shell-POC构建/运行的步骤使用 JDK 11.0.14、Spring Boot 2.6.5 和 Apache Tomcat 9.0.60 测试运行mvn clean package以构建应用程序将此 .war 文件重命名并复制demo-0.0.1-SNAPSHOT.war到spring-poc.warTomcat 的 webapps 目录运行python exp.py --url http://localhost:8080/spring-poc/greeting如果成功,漏洞存在,shell地址为:http://localhost:8080/spring-poc/tomcatwar.jsp?pwd=jc

    2022-03-31 0 0 0 0
  • CISA 在其积极利用的漏洞目录中增加了另外 95 个漏洞

    美国网络安全和基础设施安全局 (CISA) 本周在其已知利用漏洞目录中增加了 95 个安全漏洞,使积极利用的漏洞总数达到 478 个。该机构在 2022 年 3 月 3 日发布的一份咨询报告中表示: “这些类型的漏洞是恶意网络行为者的常见攻击媒介,并对联邦企业构成重大风险。”新增的95个漏洞中,思科漏洞38个,微软27个,Adobe 16个,Oracle影响7个,Apache Tomcat、ChakraCore、Exim、Mozilla Firefox、Linux Kernel、西门子SIMATIC CP、Treck TCP各1个/IP 堆栈。列表中包括在 Cisco RV 路由器中发现的五个问题,CISA 指出这些问题正被用于实际攻击

    2022-03-19 0 0 0 0
  • dompdf 项目中未修补的 RCE 错误影响 HTML 到 PDF 转换器

    研究人员在“ dompdf ”中披露了一个未修补的安全漏洞,这是一种基于 PHP 的 HTML 到 PDF 转换器,如果成功利用,可能会导致某些配置下的远程代码执行。“通过将 CSS 注入 dompdf 处理的数据中,它可以被诱骗在其字体缓存中存储带有 .php 文件扩展名的恶意字体,然后可以通过从网络访问它来执行,”Positive Security 研究人员 Maximilian Kirchmeier 和Fabian Bräunlein在今天发表的一份报告中说。换句话说,该漏洞允许恶意方将扩展名为 .php 的字体文件上传到 Web 服务器,然后可以通过使用XSS 漏洞将 HTML 注入到网页中,然后再将

    2022-03-19 0 0 0 0
  • CVE-2022-0778 的概念证明,由于 BN_mod_sqrt 中的错误而触发解析 X.509 证书的无限循环

    CVE-2022-0778BN_mod_sqrt()发现的漏洞在解析 X.509 证书时会触发 OpenSSL 功能的无限循环。发生这种情况是因为p参数应该是素数,但在函数内部没有检查它,最重要的是在解析证书时在调用堆栈中没有任何位置。如何测试先决条件是安装gcc了 OpenSSL 的易受攻击版本。编译gcc -o my_bad_sqrt my_bad_sqrt.c -lcrypto,运行./my_bad_sqrt并观察它永远挂起!:D击中循环该函数BN_mod_sqrt()实现了用于查找模平方根的Tonelli-Shanksa算法,即给定一个整数和一个素数p,返回一个值r,使得r^2 == a (mod p)。分析修补漏洞的提交,我们看到罪魁祸首是

    2022-03-17 0 0 0 0
  • Oracle Access Manager Pre-Auth RCE(CVE-2021–35587 分析)

    如您所知,Oracle Access Manager (OAM) 是许多大公司使用的流行 SSO 产品,例如 Oracle、VMware、华为、高通……这个漏洞是我偶然发现的而我们正在为另一个 mega-0day 分析和构建 PoC(现在还没有修复;))。访问入口点并利用漏洞非常容易,因此建议立即应用补丁!它可以让攻击者访问 OAM 服务器,创建任何具有任何权限的用户,或者只是在受害者的服务器中执行代码。#细节我们使用这些指南来设置实验室:https://k21academy.com/oracle-accesss-manager/oracle-access-manager-12c-12-2-1-3-0-download-installation-part/https://k21a

    2022-03-15 0 0 0 0
  • Oracle Access Manager 未经身份验证的攻击者漏洞 CVE-2021-35587

    描述CVE-2021-35587 的 POC:易于利用的漏洞允许未经身份验证的攻击者通过 HTTP 进行网络访问来破坏 Oracle Access Manager。由 antx 在 2022-03-14 创建。细节Oracle Fusion Middleware(组件:OpenSSO 代理)的 Oracle Access Manager 产品中的漏洞。易于利用的漏洞允许未经身份验证的攻击者通过 HTTP 访问网络来破坏 Oracle Access Manager。成功攻击此漏洞可导致 Oracle Access Manager 被接管。CVE 严重性攻击复杂性:低攻击向量:网络可用性影响:高机密性影响:高完整性影响:高特权要求:无范围:不变用户交互:无版本:3.1基础分

    2022-03-15 0 0 0 0
  • Apache Log4j 反序列化远程代码执行(​靶机环境)

    Apache Log4j 远程代码执行 靶机环境:感谢vulfocus平台为我提供实操环境,谢谢!http://vulfocus.fofa.so/#/dashboard?image_id=3b8f15eb-7bd9-49b2-a69e-541f89c4216c靶机环境操作描述:描述: Apache Log4j2 是一个基于 Java 的日志记录工具。该工具重写了 Log4j 框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息。在大多数情况下,开发者可能会将用户输入导致的错误信息写入日志中。攻击者利用此特性可通过该漏洞构造特殊的数据请求包,最终触发远程代码执行。漏洞利用:POST /hello HTTP/1.1 Hos

    2021-12-10 0 0 0 0
  • 2021CVE POC CVE-2021-43617,CVE-2021-43616,CVE-2021-43557

    CVE-2021-43617Laravel Framework 通过 8.70.2 没有充分阻止可执行 PHP 内容的上传,因为 Illuminate/Validation/Concerns/ValidatesAttributes.php 缺少对 .phar 文件的检查,这些文件在基于 Debian 的系统上作为 application/x-httpd-php 处理. 注意:此 CVE 记录适用于 Laravel 框架,与任何有关错误编写的图像上传用户应用程序的报告无关。https://github.com/kombat1/CVE-2021-43617CVE-2021-43616即使 package-lock.json 中的依赖信息与 package.json 不同,npm 7.x 和 8.x 到 8.1.3 中的 npm ci 命令也会继续安装。这种行为与文档不

    2021-11-25 0 0 0 0
  • WooCommerce Booster中修补的关键身份验证绕过漏洞

    2021 年 7 月 30 日,Wordfence 威胁情报团队针对我们在Booster for WooCommerce 中发现的漏洞启动了负责任的披露流程,该漏洞是安装在 80,000 多个站点上的 WordPress 插件。只要在插件中启用了某些选项,这个缺陷就可以让攻击者以任何用户身份登录。Wordfence Premium 用户在 2021 年 7 月 30 日收到了一项防火墙规则,以防止针对此漏洞的任何攻击。仍在使用 Wordfence 免费版本的网站将在 2021 年 8 月 29 日获得相同的保护。我们最初于 2021 年 7 月 30 日联系了插件供应商。几天后,即 2021 年 8 月 2 日,我们收到了有关适当沟通渠道

    2021-08-30 0 0 0 0
共有14页首页上一页123456789下一页尾页
技术支持: 建站ABC | 管理登录