漏洞利用
  • 微软2019年11月补丁星期二发布74个主要Windows更新补丁

    在上个月的清单相对较轻之后,对于Microsoft用户而言,11月被证明是多事的月份。星期二的11月补丁程序包含更多补丁程序,总共有74个补丁程序,其中13个被分类为远程代码执行(RCE)漏洞的关键补丁程序。其余大多数被评为“重要”,其中包括Windows图形组件和Microsoft SharePoint的修补程序。该补丁程序星期二还与Windows 10 November 2019 Update的首次发布相吻合,该更新现在可以通过Windows Update作为可选版本供用户使用。以下是有关本月已修复漏洞的一些详细信息。Hyper-V补丁CVE-2019-0721,CVE-2019-1389,CVE-2019-1397和CVE-2019

    2019-11-13 0 0 0 0
  • CVE-2017-18019:通过内核指针取消引用进行特权升级

    不久前,我发现了一个漏洞CVE-2017-18019,该漏洞影响了多个Windows的K7 Computing安全产品以及Defenx产品的内核驱动程序。两者均受到影响,因为它们使用的是相同的防病毒引擎,并且都已修补。概念证明是基于无效的内核指针取消引用而导致的。当时,这项研究以及随后的协调披露流程是由SecuriTeam赞助和处理的。事实证明,可以进一步利用概念证明,并将其转变为本地特权升级。因此,在SecuriTeam的允许下,我决定为该本地特权升级开发过程创建一个记录。指定目标本文针对以下64位Windows版本:Windows 7 SP1 – Windows 10 v1809。为了通过

    2019-11-10 0 0 0 0
  • 新的漏洞利用工具Capesand重用了旧的和新的公共漏洞利用和工具,区块链诡计

    我们在2019年10月发现了一个名为Capesand的新漏洞利用工具包。Capesand尝试利用Adobe Flash和Microsoft Internet Explorer(IE)中的最新漏洞。根据我们的调查,它还利用了IE的2015年漏洞。漏洞利用工具包背后的网络犯罪分子似乎正在不断开发它,并在重新使用公开共享的漏洞利用工具包代码中的源代码。发现和细节10月中旬,我们发现了一个使用Rig攻击工具包并传播DarkRAT和njRAT恶意软件的恶意广告活动。但是,到10月底,我们注意到恶意软件的变化,并且重定向已不再是Rig漏洞利用工具包。网络罪犯转向加载我们不熟悉的漏洞利用工具包。经

    2019-11-09 0 0 0 0
  • Chakra漏洞调试笔记5-CVE-2019-0861复现

    在《Chakra漏洞调试笔记》1~4中,笔者从ImplicitCall,OpCode Side Effect,MissingValue和Array OOB几个方向分别介绍了Chakra JIT引擎的几个常见攻击面。从近几个月Google Project Zero的bug 列表中可以看到不再有新的Chakra漏洞PoC更新,猜测可能是因为微软将在新版的Edge浏览器中使用Chromium内核,Google Project Zero的挖洞重点不再是Chakra。因此从这篇笔记开始,笔者将尝试对今年Chakra的一些漏洞补丁进行分析,尝试根据补丁复现PoC。这篇笔记选择分析的漏洞是CVE-2019-0861。0x0 Patch Analysis这里的补丁比较简单,只有一行,即在

    2019-11-08 0 0 0 0
  • 恶意二维码简单分析及制作

    QR码在世界各地都得到使用。从产品包装到飞机登机,从政府文件传递到手机。在现代世界中,QR码已成为我们身边离不开的。但是它们是否像每个人所声称的那样安全?会有恶意QR码吗?可以破解QR码吗?我们可以制作自定义QR码吗?QR 码是二维条码的一种,QR来自英文 “Quick Response” 的缩写,即快速反应的意思,源自发明者希望 QR 码可让其内容快速被解码。QR码比普通条码可储存更多资料,亦无需像普通条码般在扫描时需直线对准扫描器。嗯,事实是QR码很容易欺骗人类,因为我们无法理解QR码的内容。与恶意软件和网络钓鱼链接不同。肉眼无法辨

    2019-11-03 0 0 0 0
  • CVE-2019-13720:在野外利用的严重Chrome错误

    CVE-2019-13720是Chrome中的一个新漏洞。Google警告用户,浏览器的音频组件中的这种“先用后用”漏洞目前正在被广泛利用。CVE-2019-13720:一些细节卡巴斯基安全研究人员Anton Ivanov和Alexey Kulaev发现了CVE-2019-13720漏洞非常严重,使用户处于遭受攻击的风险中。敦促用户更新最新版本的Chrome,即78.0.3904.87,该版本将在未来几天内推出。成功利用此漏洞可以使攻击者控制易受攻击的系统。如前所述,该缺陷被描述为“无用后使用”问题。释放后使用漏洞实际上与内存损坏有关。在这些攻击中,黑客试图在释放内存后尝试访问内存。这可能导

    2019-11-03 0 0 0 0
  • 惰性特权升级:滥用Dell的DUP框架,CVE-2019-3726

    几周前,我们在博客系列中发布了第一篇文章,重点介绍了我进行的研究,旨在发现Windows和第三方供应商中尽可能多的逻辑错误。第一个博客介绍了一种利用方法,该方法专注于针对EoP漏洞滥用对象管理器符号链接。今天,我们将专注于第二种利用方法:DLL劫持–用于劫持安装程序,以便为普通用户提供管理员访问权限。我们将演练CVE-2019-3726,该漏洞是9月修复的特权提升漏洞。我们将展示滥用DUP安装框架有多么容易,以及攻击者,防御者或从安全角度测试软件的任何其他人如何可以采用此处介绍的概念和实现,并将其应用于各种产品。最后,我们将

    2019-10-28 0 0 0 0
  • Struts2 远程代码执行漏洞(S2-046)漏洞复现

    漏洞复现继 3 月 7 日爆发的 S2-045 远程命令执行漏洞风波之后,今日 Struts2 官方发布另一个高危漏洞 S2-046,CVE 编号依然是 CVE-2017-5638,据官方披露,最新的漏洞与 S2-045 类似,只是攻击字段发生变化。修复方案依然与 S2-045 相同,升级至 2.3.32 或者 2.5.10.1 版本即可防御针对这两个漏洞攻击。S2-046Struts2 是一个基于 MVC 设计模式的 Web 应用框架,它本质上相当于一个 servlet,在 MVC 设计模式中,Struts2 作为控制器 (Controller) 来建立模型与视图的数据交互。Struts2 的使用范围及其广泛,国内外均有大量厂商使用该框架。

    2019-10-25 0 0 0 0
  • Windows漏洞利用开发教程——简单的缓冲区溢出

    本文章,我们将研究如何在Win32系统上利用缓冲区漏洞,完成我们的Windows漏洞利用开发,从最基础的开发开始,特别说明本篇文章中暂时不涉及DEP和ALSR等漏洞利用让技术,相关技术以后文章在专门介绍了解此类。本篇主要是给各位跟我一样喜欢漏洞利用开发的同(样爱)好,做一个开篇引导,对于某些同好可能是ta进入这个领域的第一个Exploit Dev准备WindowsXP—Sp3(目标机)kali-linux(攻击机)PCMan’s FTP Server 2.0.7ImmunityDebugger 1.85(调试工具)—x64、OD等动态调试器都可以需要对了解X86汇编对python有一定了解缓冲区溢出基础缓冲

    2019-10-21 0 0 0 0
  • 利用linux漏洞提权

    提权就是让普通用户拥有超级用户的权限。本次试验漏洞适用于RHELt或CenOS系列5~6系列所有版本。主要利用/tmp/目录和/bin/ping命令的权限漏洞进行提权。试验环境:腾讯云CentOS6.8内核:2.6.32-642.6.2.el6.x86_641.查看系统环境2.创建普通用户进行权限测试3.开始提权操作写一段C语言,用于提权提权成功最终执行完命令之后,可以看到执行权限变成了root,提权成功。来自51CTO博客作者willis_sun的原创作品:利用linux漏洞提权

    2019-10-19 0 0 0 0
技术支持: 建站ABC | 管理登录