漏洞利用
  • CVE-2020-13785:加密强度不足

    当用户登录端口8181上的SharePort Web Access门户时,有足够的明文形式发送的信息供侦听攻击者通过蛮力攻击确定用户的密码。以上信息从路由器发送到客户端。然后,客户端将计算要发送的密码,如下所示:字符串MD5 HMAC等于用户名+challenge,并以实际密码作为密钥。计算结果以明文形式发送回路由器:通过嗅探此握手,攻击者现在可以访问以下信息:MD5 HMAC算法的数据输入= id +challenge哈希算法的结果= 密码利用此信息,攻击者可以通过完全离线进行暴力攻击来确定实际密码。

    2020-06-14 0 0 0 0
  • CVE-2020-13786:跨站请求伪造(CSRF)

    并使用会话信息来访问网站的受密码保护的部分。先前的漏洞已经提到可以使用CSRF进行命令注入。还有一个SharePort Web Access门户,它是位于端口8181上的用于文件共享的管理网站。下面是恶意用户嗅探到的流量的视图,他们可以在其中使用uid绕过登录:图2. UID的明文传输如果攻击者直接导航到folder_view.php页面,则他们可以绕过登录屏幕,但没有任何功能:图3.未经身份验证的SharePort Web访问如果他们只是将cookie的值更改为有效会话的uid,那么他们将完全绕过身份验证:图4.带有身份验证的SharePort Web Access攻击者现在可以执行三种不

    2020-06-14 0 0 0 0
  • CVE-2020-13782:对命令中使用的特殊元素进行不正确的中和(命令注入)

    该路由器的Web界面由名为cgibin.exe的后端引擎控制。大多数网页请求都发送到此控制器。如果发出对scandir.sgi的请求,则恶意行为者可以注入具有管理特权的任意代码,以在路由器上执行。图1.恶意http请求上图显示了可以对__ajax_explorer.sgi进行的GET请求,该请求将发送到scandir.sgi并导致路由器重新启动。这种特殊的攻击将导致拒绝服务。为了使攻击生效,请求中必须包含四个参数:action:这必须是MNT或umntpath:这可以是任何东西where:这可以是任何东西en:此参数是命令注入发生的位置。在这种情况下 ; 重新启动 ; 使路由器重启。此攻

    2020-06-14 0 0 0 0
  • CVE-2020-13784:伪随机数生成器中的可预测

    路由器的代码库中有一种算法可以随机计算会话cookie,但是结果是可以预测的。攻击者只需要知道用户登录的大概时间即可确定会话cookie,即使该会话cookie受加密保护也是如此。每次用户登录时,路由器都会用Cookie,质询和公钥进行响应:图1.质询,Cookie和公钥的明文传输该信息似乎是随机的,但是它是由一个名为get_random_string的函数创建的。该函数将为随尝试登录时间生成的随机数提供种子。因此,计算结果可以由知道请求时间的攻击者预测。图2.随机函数种子的分解此漏洞的结果是,即使路由器使用HTTPS加密会话信息,老练的攻击者仍然可

    2020-06-14 0 0 0 0
  • CallStranger-即插即用漏洞允许安全系统绕过和局域网扫描

    通用即插即用(UPnP)是一组网络协议,允许通过网络共享数据,但是由于多个安全漏洞,它也经常公开数据。最近发现了一个这样的最新漏洞,该漏洞可能会影响数十亿个IoT设备。CallStranger UPnP漏洞2020年6月,披露了一个名为CallStranger 的漏洞,该漏洞存在于数十亿个IoT设备中使用的核心协议通用即插即用(UPnP)中。该漏洞名为CVE-2020-12695 ,由安全研究员YunusÇadirci于2019年12月首次发现。通过使用SUBSCRIBE功能,可以利用它来将流量发送到任意目标系统。这可以使黑客劫持智能设备进行DDoS攻击,也可以绕过DLP 和网络安全设备

    2020-06-12 0 0 0 0
  • 漏洞利用:CVE-2020-0796 POC

    CVE-2020-0796简介微软最近宣布了SMBv3.1.1压缩机制中的错误。该错误也称为“ SMBGhost”。此错误对托管网络有严重影响。Windows 10版本1903和1909会受到影响。在Lucas的概念证明中,该漏洞需要目标计算机的用户名和密码,但是我们能够通过在较早阶段触发该错误来实现不需要凭据的版本。实施之后,我们注意到Python中还有另一种可公开获得的概念代码证明,使用了类似的技术。概念证明发行此POC仅用于研究和学术目的。使用风险自负。POC源代码(C#)可在:https://github.com/ZecOps/CVE-2020-0796-POC。预编译的POC可以在这里找到:https

    2020-06-05 0 0 0 0
  • 通达OA-任意用户登录文件解析漏洞复现

    近日,通达OA在官方论坛发布了紧急通知,提供了针对部分用户反馈遭到勒索病毒攻击的安全加固程序。根据公告,遭受攻击的OA服务器首页被恶意篡改,伪装成OA系统错误提示页面让用户下载安装插件,同时服务器上文件被勒索病毒重命名加密,论坛中有多个用户反馈中招(具体现象为:主页被篡改、站点文件扩展名被修改、并生成一个勒索提示文本文件)

    2020-06-02 0 0 0 0
  • 利用SMBGhost(CVE-2020-0796)进行本地特权升级

    介绍CVE-2020-0796是SMBv3.1.1(也称为“ SMBGhost”)的压缩机制中的错误。该错误影响Windows 10版本1903和1909,大约三周前由Microsoft 宣布并修补。得知此消息后,我们将浏览所有细节并创建一个快速的POC(概念验证),演示如何通过引发BSOD(死亡蓝屏)来远程触发该漏洞而无需身份验证。几天前,我们返回此错误的不仅仅是远程DoS。Microsoft安全公告将该错误描述为远程代码执行(RCE)漏洞,但是没有公共POC通过此错误来演示RCE。初步分析该错误是Srv2DecompressDatasrv2.sys SMB服务器驱动程序中的函数中发生的整数溢出错误。这是该函

    2020-06-02 0 0 0 0
  • CVE-2020-0688:通过固定的加密密钥在MICROSOFT EXCHANGE SERVER上执行远程代码

    在本周二的最新补丁程序中,Microsoft发布了重要级补丁程序,以解决Microsoft Exchange Server中的远程代码执行错误。该漏洞由一位匿名研究人员报告给我们,一直影响到Microsoft Exchange Server的所有受支持版本,直到最近的补丁为止。最初,Microsoft表示此错误是由于内存损坏漏洞引起的,并且可以通过发送到易受攻击的Exchange服务器的特制电子邮件加以利用。此后,他们已将其文字修改为(正确)表明该漏洞是由Exchange Server在安装时未能正确创建唯一的加密密钥导致的。具体来说,该错误可在Exchange控制面板(ECP)组件中找到。该错

    2020-05-31 0 0 0 0
  • CVE PoC的精选列表(三)

    CVE-2017-0146Microsoft Windows Vista SP2中的SMBv1服务器;Windows Server 2008 SP2和R2 SP1; Windows 7 SP1;Windows 8.1; Windows Server 2012 Gold和R2;

    2020-04-04 0 0 0 0
技术支持: 建站ABC | 管理登录