漏洞利用
  • CITRIX服务器通过新方法被黑客入侵。黑客利用CVE-2020-8207的旧漏洞

    如Pentest Partners发布并与ThreatPost共享的安全报告中所述,除了特权提升外,恶意黑客还可能在启用SMB文件共享时破坏运行该应用程序的计算机。尽管该缺陷已在最近几个月修复,但专家最近发现,威胁执行者仍然能够滥用MSI安装程序(公司签名的Windows软件包的文件扩展名),从而使该缺陷成为远程命令注入漏洞。以前,更新服务基于JSON有效负载中的错误文件哈希,该错误确定是否应继续更新,从而允许威胁参与者通过滥用公开的哈希来下载自己的代码。为了避免这种情况,该报告提到,最新更新是直接从Citrix更新服务器下载的,与通过UpdateF

    2020-09-28 0 0 0 0
  • CVE-2020-1472漏洞复现

    CVE-2020-1472漏洞复现用了大半天时间,开局一张图,复现全靠蒙:参考宽字节安全的推文:https://mp.weixin.qq.com/s/MSLbzg2hCoTSVTtEIxxpNQ1、搭建一个windows的域环境参考:https://blog.csdn.net/wwl012345/article/details/88934571发现电脑里有一个win2008r2的虚拟机,就用这个了更改随意IP和DNS添加角色根据提示,运行dcpromo.exe添加DNS服务器记录域名此时,域环境已经搭建完成以防万一我还看了下服务里netlogon有没有开2、使用kali运行poc脚本进行攻击先装一个kali虚拟机,好久没装了中间还出现了点小问题装完Kali之后,更改下ip

    2020-09-15 0 0 0 0
  • SAP关键可利用漏洞

    如果您的组织使用 SAP ‍(对我表示慰问),则应立即启动一些修补程序,并确保这些内容在网络范围内不可用。已经有针对这些漏洞的漏洞利用(https://github.com/chipik/SAP_RECON):CVE-2020-6287(https://nvd.nist.gov/vuln/detail/CVE-2020-6287)- 未经身份验证的攻击者可以“执行配置任务,以针对SAP Java系统执行关键操作,包括创建恶意软件的能力。行政用户”CVE-2020-6286(https://nvd.nist.gov/vuln/detail/CVE-2020-6286)-未经身份验证的攻击者可以进行路径遍历我还发现了一个有趣的错误:#Nessus有一个远程 插件可以检

    2020-08-23 0 0 0 0
  • windows RDP远程代码执行_CVE-2019-0708漏洞复现

    windows RDP远程代码执行_CVE-2019-0708漏洞复现一、漏洞概述2019年5月14日微软官方发布安全补丁,修复了windows远程桌面服务的远程代码执行漏洞,该漏洞影响了某些旧版本的Windows系统。此漏洞是预身份验证且无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被利用。利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机。二、漏洞影响版本Windows 7Windows server 2008 R2Windows server 2008Windows 2003Windows xp注:Windows 8和windows10以及之后的版本不受此漏洞影响三、漏洞环境搭建目标机:windows 7 I

    2020-08-03 0 0 0 0
  • Struts2漏洞系列之【S2-045】上传数据异常导致的OGNL表达式执行

    默认使用 org.apache.struts2.dispatcher.multipart.JakartaMultiPartRequest 类对上传数据进行解析。其在处理 Content-Type 时如果获得非预期的值的话,将会抛出一个异常,在此异常的处理中会对错误信息进行OGNL表达式解析。漏洞复现影响范围Struts 2.3.5 - 2.3.31, Struts 2.5 - 2.5.10漏洞分析Struts 2.3.5 - 2.3.31和Struts 2.5 - 2.5.10漏洞入口不同前者调用栈在过滤器org.apache.struts2.dispatcher.ng.fi

    2020-06-26 0 0 0 0
  • Microsoft SMBv3压缩远程执行代码漏洞

    总览Microsoft SMBv3在压缩处理中包含一个漏洞,该漏洞可能允许未经身份验证的远程攻击者在易受攻击的系统上执行任意代码。此漏洞被称为“ SMBGhost和CoronaBlue”。描述Microsoft Server Message Block 3.1.1(SMBv3)在处理使用压缩的连接的方式中包含一个漏洞。此漏洞可能允许未经身份验证的远程攻击者在易受攻击的系统上执行任意代码。据报道,此漏洞是“可感染的”。影响力通过使用SMBv3连接到易受攻击的Windows计算机,或通过使易受攻击的Windows系统启动与SMBv3服务器的客户端连接,远程,未经身份验证的攻击者可能能够在易受攻击的

    2020-06-24 0 0 0 0
  • Treck IP堆栈包含多个漏洞

    总览嵌入式系统的Treck IP堆栈实施受到多个漏洞的影响。这组漏洞由JSOF研究并报告,他们将其称为Ripple20。描述Treck IP网络堆栈软件专为各种嵌入式系统设计并在其中使用。可以通过多种方式对软件进行许可和集成,包括从源代码进行编译,许可进行修改和重用以及最终作为动态或静态链接库。Treck IP软件包含多个漏洞,其中大多数是由内存管理错误引起的。有关这些错误引入的漏洞的更多详细信息,请参阅Treck的漏洞响应信息和JSOF的 Ripple20通报。Zuken Elmic(以前为Elmic Systems)与历史相关的KASAGO TCP / IP中间件也受到其中一些漏洞的

    2020-06-23 0 0 0 0
  • ActiveMQ漏洞利用摘要

    ActiveMQ漏洞利用摘要前言:Apache ActiveMQ是由美国Apache Software Foundation开发的一组开源消息中间件。它支持Java消息服务,集群,Spring Framework等。随着中间件的启动,将打开两个端口,61616是工作端口,用于传递消息。Web管理页面端口8161。jetty是一个开源servlet容器,它为基于Java的Web容器(例如JSP和servlet)提供了运行环境。默认情况下,Jetty已集成在ActiveMQ 5.0和更高版本中。启动后提供一个Web应用程序以监视ActiveMQ。密码强度低:admin/admin基本介绍:ActiveMQ的Web控制台分为三个应用程序:admin,api和fileserv

    2020-06-23 0 0 0 0
  • CVE-2020-13787:敏感信息的明文传输

    该adv_gzone.php页面用于设置一个来宾WiFi网络。此网络上的安全性有多个选项。一种选择是有线等效保密性(WEP),它于2004年弃用,不建议用于保护无线网络的安全。如果管理员选择此选项,密码将以明文形式通过网络发送:图11.密码的明文传输嗅探网络流量的恶意用户可以看到来宾网络使用的密码。

    2020-06-14 0 0 0 0
  • CVE-2020-13783:敏感信息的明文存储

    该tools_admin.php页面存储明文管理员密码。为了使攻击者获得密码,他们将需要对已登录计算机的物理访问权。物理访问是必需的,因为凭据不会通过网络以明文形式发送。通过物理访问,他们可以通过查看页面的HTML源代码来查看密码:图9. Tools_admin.php网页图10.密码的明文存储

    2020-06-14 0 0 0 0
共有11页首页上一页123456789下一页尾页
.
更多

1589982338979126.png


ots网络社区

www.ots-sec.cn

猜你喜欢
更多
联系方式
更多

投稿邮箱:1481840992@qq.com

交流群2群:622534175

ots网络社区3群:1078548359

关注我们
更多
技术支持: 建站ABC | 管理登录