漏洞分析
  • CVE-2020-2021:漏洞利用分析

    执行摘要2020年6月29日,Palo Alto发布了有关安全断言标记语言(SAML)身份验证绕过CVE-2020-2021的信息。帕洛阿尔托(Palo Alto)发布了PAN-148988咨询,涉及一个影响多个PAN-OS版本的关键问题。披露后,美国网络安全和基础设施安全局(CISA)建议所有受影响的组织立即采取行动。他们表示相信,外国行为者可能会迅速采取行动来利用此漏洞。Randori攻击小组正在研究此漏洞,并已在本地测试环境中成功开发了可运行的POC。利用此漏洞,具有对受影响的PAN-OS设备(包括运行GlobalProtect VPN的设备)进行网络访问的对手(配置为使用安全断言标

    2020-07-25 0 0 0 0
  • Android Rootnik恶意软件:深入研究 第一部分

    2017年6月初,FortiGuard实验室发现了一个新的Android rootnik恶意软件变种,伪装成合法应用程序。然后,它使用开源的Android根漏洞利用工具来获取Android设备上的根访问权限。

    2020-07-21 0 0 0 0
  • CVE-2020-1350:远程执行代码漏洞分析

    介绍DNS,通常被称为“互联网电话簿”,是一种将人类友好的计算机主机名转换为IP地址的网络协议。由于它是Internet的核心组成部分,因此存在许多DNS服务器的解决方案和实现,但是只有少数几种被广泛使用。

    2020-07-16 0 0 0 0
  • 'SMBGhost'蠕虫漏洞分析(CVE-2020-0796)

    20/03/20,Microsoft发布了有关SMB 3.1.1协议栈实现中的严重缺陷的官方通报。代码中的此漏洞是由于处理了某些请求和响应消息而使攻击者可以在SYSTEM用户的上下文中执行远程代码执行。要利用此漏洞,需要特制的SMB v3 “压缩转换头 ”请求或响应PDU。

    2020-06-21 0 0 0 0
  • NVIDIA漏洞利用 NVIDIA任意文件写入命令执行 CVE-2019-5674

    漏洞介绍这篇文章是通过NVIDIA GeForce Experience(GFE)-CVE-2019-5674发现多个任意文件写入的演练,该文件默认安装在运行NVIDIA GeForce产品的系统上。使用任意文件写入,您可以强制应用程序以特权用户的身份覆盖系统上的任何文件。通常,这仅意味着您可以通过覆盖关键的系统文件来导致拒绝服务,但是如果您可以控制以某种方式写入的数据,则通常可以做更多的事情。由于日志文件上设置的权限不安全(GFE以SYSTEM用户身份将数据写入该日志文件),此漏洞允许覆盖任何系统文件。此外,一个日志文件包含可以由用户控制的数据,从而允许将命

    2020-06-13 0 0 0 0
  • GKE Kubelet TLS引导程序特权升级简介

    Kubernetes越来越流行,并且成为容器编排的事实上的标准。在最近的Google Cloud Platform(GCP),Amazon Web Service(AWS)和Azure云渗透测试中,我们已经看到许多客户使用Kubernetes来编排容器化的应用程序。最近,微软发布了基于MITER ATT&CK®框架的Kubernetes攻击矩阵。另外,4ARMED的“ Hacking Kubelet on Google Kubernetes Engine”确实有很好的研究。在此博客中,我们将使用类似的受到4ARMED启发的攻击,以及来自Microsoft Kubernetes攻击矩阵的其他突出攻击。我们将利用TLS Bootstrapping开发Kuberntetes的kubelet,以在

    2020-06-13 0 0 0 0
  • 求生之路2缓冲区溢出导致代码执行

    缓冲区溢出导致求生之路2中的代码执行《 求生之路2》是Valve软件于2009年发布的视频游戏,适用于PC,Linux,Mac和Xbox360。尽管它已有11年历史,但每天都有成千上万的玩家玩,并且Valve仍在积极维护该游戏。 。它在Source Engine的一个分支上运行,Source Engine是Valve的内部游戏引擎,它是基于他们的更老的引擎GoldSrc构建的,而GoldSrc则是基于id Software的Quake引擎构建的。多年来,源引擎已经看到了相当多的漏洞,Valve一直在努力解决这些问题。在此博客文章中,我将详细介绍我自己在Source Engine的Left4Dead 2分支中发现和报告严重

    2020-06-13 0 0 0 0
  • 一次任意文件下载引发的渗透

    起因故事的开始,是一个老套的任意文件下载漏洞发现这个漏洞,自然要利用起来,读读文件一看这个的dbconn.asp,就是跟数据库连接有关的,于是读取一下:连接密码啥的没直接写,不过略微思考就能想到:不写在这个文件里面,那就是写在了web.config里面了。然而直接读取根目录的web.config并没有,一番寻找之后发现在admin/web.config里面。。。可惜不能直接连,扫了下端口发现就开了80。继续寻找没办法,读了几个文件发现这个系统参数都做了sql过滤,看了下过滤得还挺细,大概是将关键字像单引号、select啥的直接替换掉,想绕估计得找黑名单

    2020-06-06 0 0 0 0
  • 实战审计并getshell某发卡平台

    前言之前在群里有个老兄求助帮忙审计一个自助发卡系统的cms(还是1块钱买来的) 基于tp5开发 我反正没事 于是看了一下o-o 找到了几种getshell的方法 这里就介绍一种,还有一个更神奇的地方,最后发现这位老兄竟然是我的学弟,真的是缘分让我们相遇不是意外.....太神奇了.................让我们一起日了这个站正文这个系统的后台上传是有两个步骤首先会调用 admin模块plugin控制器的update方法 通过 post的md5 和 filename 生成一个加密token 这个token会用于后面的检验对应源码再来看看第二步 当然就是上传文件拉 下面就是个平常的上传文件包看

    2020-06-06 0 0 0 0
  • CVE-2019-11043:Nginx特定配置下的PHP-FPM的任何代码执行漏洞分析

    最近,国外安全研究人员Andrew Danau偶然发现了在举旗竞赛期间php-fpm组件处理特定请求的错误(CTF:捕获标志):特定的构造请求可能导致php-fpm处理Nginx + PHP产品组合在Web应用程序开发中占有很高的市场份额,因此该漏洞具有广泛的应用范围。影响范围。漏洞概述PHP-FPM在特定的Nginx配置中具有任意代码执行漏洞。

    2020-06-05 0 0 0 0
共有4页首页上一页1234下一页尾页
技术支持: 建站ABC | 管理登录