自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(29)
  • 收藏
  • 关注

原创 CVE-2020-13942 Apache Unomi 远程代码执行漏洞复现

0x00 简介Apache Unomi 是一个基于标准的客户数据平台(CDP,Customer Data Platform),用于管理在线客户和访客等信息,以提供符合访客隐私规则的个性化体验,比如 GDPR 和“不跟踪”偏好设置。其最初于 Jahia 开发,2015 年 10 月提交给了 Apache 孵化器。Apache Unomi 具有隐私管理、用户/事件/目标跟踪、报告、访客资料管理、细分、角色、A/B 测试等功能,它可以作为:Web CMS 个性化服务、原生移动应用的分析服务、具有分段功能的集中配

2021-08-31 11:09:25 269

原创 CVE-2020-11651/CVE-2020-11652 SaltStack认证绕过漏洞、目录遍历漏洞

0x00简介SaltStack是使用Python开发的一个服务器基础架构集中化管理平台,底层采用动态的连接总线,使其可以用于编配,远程执行, 配置管理等等。Salt非常容易设置和维护,而不用考虑项目的大小。从数量可观的本地网络系统,到跨数据中心的互联网部署,Salt设计为在任意数量的server下都可工作。Salt的拓扑使用简单的server/client模式,需求的功能内建在一组daemon中。salt在几乎不改动配置的情况下就可以工作,也可以调整从而满足特定的需求。0x01漏洞概述在2020年5月

2021-08-30 12:00:01 348

原创 CVE-2020-1938 Tomcat AJP漏洞复现

0x00 简介Tomcat在server.xml中配置有HTTP连接器和AJP连接器,AJP连接器可以通过AJP协议与另一个web容器进行交互。AJP协议是定向包协议,其使用端口为8009端口,为提高性能,AJP协议采用二进制形势代替文本形势。0x01漏洞简介在2020年2月20日,CNVD发布了漏洞公告。该漏洞是Tomcat AJP协议存在缺陷而导致,攻击者可以通过构造特定的参数,读取tomcat的webapps/ROOT目录下的任意文件。同时,若该服务器存在文件上传功能,攻击者还可以进一步实现远程

2021-08-27 14:20:12 494

原创 CVE-2021-21351 XStream反序列化远程代码执行漏洞

0x00 简介XStream是Java类库,用来将对象序列化成XML (JSON)或反序列化为对象。XStream是自由软件,可以在BSD许可证的许可下分发。它是一种OXMapping 技术,是用来处理XML文件序列化的框架在将javaBean序列化,或将XML文件反序列化的时候,不需要其它辅助类和映射文件,使得XML序列化不再繁琐。0x01 漏洞概述在 1.4.16 版本之前的 XStream 中,存在一个漏洞,允许远程攻击者仅通过操纵处理后的输入流,解组时处理的流包含类型信息以重新创建以前编写的对

2021-08-13 17:06:15 2587

原创 CVE-2021-21315 NodeJs命令注入漏洞复现

0x00 简介Node.js是一个基于Chrome V8引擎的JavaScript运行环境,用于方便的搭建响应速度快、易于拓展的网络应用。Node使用Module模块划分不同的功能,每一个模块都包含非常丰富的函数,如http就包含了和http相关的很多函数,帮助开发者对http、tcp/udp等进行操作或创建相关服务器。0x01 漏洞概述Node.js-systeminformation是用于获取各种系统信息的Node.js模块,在存在命令注入漏洞的版本中,攻击者可以通过未过滤的参数中注入payloa

2021-08-12 09:50:43 1163 1

原创 How2heap--overlapping_chunk(by glibc2.23)

overlapping_chunk.c 源代码调试分析首先malloc三块内存,前两块的大小一样,第三块小一点,个中缘由看后面调试就知道了接下来初始化三个chunk的内容,分别为“全1”“全2”“全3”接下来free掉chunk 2chunk 2的指针被丢到unsortedbin里面,接下来一次malloc如果我们malloc一个跟chunk 2一样大小的chunk就会分配到chunk2由于是在观察“overlapping”漏洞,这里我们就直接模拟一个溢出的操作,将chunk 2 的si

2021-08-11 10:04:55 133

原创 CVE-2021-28073 Ntopng权限绕过漏洞复现

0x00 简介ntopng是原始ntop的下一代版本,它是一种监视网络使用情况的网络流量探测器。ntopng是基于libpcapa的,它是以一种可移植的方式编写的,以便在每个Unix平台、MacOSX和Windows上都能运行,它提供了一个直观、加密的web用户界面,用于探索实时和历史交通信息。0x01 漏洞概述Ntopng对外提供web页面,其4.2及其以前版本web接口的权限认证绕过,导致攻击者可以在未授权的情况下请求符合漏洞利用条件的接口,并最终利用服务器端请求伪造和高危服务实现远程代码执行。n

2021-08-09 16:37:12 464

原创 CVE-2021-26855 Exchange Server SSRF致RCE漏洞复现

0x00 简介Exchange Server 是Mirosoft的一个消息与协作系统,可以用来构架用于企业或学校的邮件系统或免费邮件系统。它提供了包括从电子邮件、会议安排、团体日程管理、任务管理、文档管理实时会议和工作流等丰富的协作应用,而所有应用支持Internet浏览器来访问。0x01 漏洞概况该漏洞可在Exchange中构造SSRF漏洞,攻击者可以利用该漏洞构造任意HTTP请求并绕过EXchange Server身份验证,从而利用该漏洞窃取用户邮箱中的内容或进行内网探测。0x02 影响版本

2021-08-05 16:22:37 734

原创 CVE-2021-21975 VMware vRealize SSRF 漏洞复现

0x00 简介vRealize Operations Manager是vmware官方提供的针对vmware虚拟化平台的一套运营管理解决方案,通过它可以看到整个虚拟化环境的整体运行情况,潜在风险,以及优化建议等,同时可以提供一些虚拟化运行配置、容量、优化建议等等报告。vRealize Operations Manager 提供跨物理、虚拟和云基础架构的智能运维管理以及从应用程序到存储的可见性。使用基本策略的自动化,操作团队实现关键过程的自动化并提高 IT 效率。利用从系统资源(对象)中收集的数据,vRea

2021-08-02 15:47:09 366

原创 CVE-2021-29505 XStream远程代码执行漏洞复现

0x00 简介XStream是一个常用的Java对象和XML相互转换的工具,是用来处理XML文件序列化的框架,在将javaBean序列化,或将XML文件反序列化的时候,不需要其它辅助类和映射文件,大大简化了XML序列化工作。0x01 漏洞概述XStream官方发布安全更新,修复了多个XStream 反序列化漏洞,其中就包含了CVE-2021-29505。攻击者通过构造恶意的XML文档,可绕过XStream的黑名单,触发反序列化,从而造成CVE-2021-29505反序列化代码执行漏洞等。漏洞复杂度低,

2021-07-29 11:29:18 1947

原创 CVE-2021-1675 Windows Print Spooler权限提升漏洞复现

0x00 简介微软6月发布的安全更新补丁中包括了一个Windows Print Spooler权限提升漏洞,漏洞CVE编号:CVE-2021-1675。未经身份验证的远程攻击者可利用该漏洞以SYSTEM权限在域控制器上执行任意代码,从而获得整个域的控制权。建议受影响用户及时更新漏洞补丁进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。0x01 漏洞概述Print Spooler是Windows系统中管理打印相关事务的服务,用于管理所有本地和网络打印队列并控制所有打印工作。Windows系统默认开启

2021-07-26 17:09:58 3286

原创 CVE-2020-0787 Windows全版本本地提权漏洞复现

0x00 简介2020年3月,微软公布了一个影响范围堪称windows全版本的本地提权漏洞CVE-2020-0787,根据微软的漏洞描述,攻击者在使用低权限用户登录系统后,可以利用该漏洞构造恶意程序直接提权到administrator或者system权限。0x01 漏洞概述当Windows背景智能传输服务(BITS)没有正确处理符号链接时,存在特权提升漏洞。成功利用此漏洞的攻击者可以改写目标文件,从而提升权限。要利用这个漏洞,攻击者首先必须登录系统,攻击者可以运行EXP,利用该漏洞来提权进而完全控制受

2021-07-23 16:38:11 3150

原创 How2heap--UnsortedbinAttack(by glibc-2.23)

UnsortedbinAttack.c 源码调试分析1.首先定义了一个变量,存放在栈上2.然后malloc一个0x400大小的chunk p3.为了防止在下一次执行free的时候 chunk p 被consolidate合并到 top chunk 中,这里再申请一个0x500大小的chunk。4.然后将chunk p free掉,注意这里,chunk p被放到了unsortedbin中,且fd和bk指针都指向main_arena+88然后我们改写chunk p的bk指针。需要

2021-07-21 20:09:15 238 2

原创 How2heap--fastbin_dup_consolidate(by glibc-2.23)

fastbin_dup_consolidate.c 源码调试分析首先malloc两个0x40大小的fastbin chunk同样申请0x40,加上0x10大小的chunk头,1字节的假大小(由于inuse位为1),实际大小为0x50继续调试,对p1进行了freep1被放进fastbin的空闲链表然后再malloc一个0x400大小的largbin chunk来看一下_int_malloc()源码检查是否是fastbin范围检查是否是smallbin范围都不是就判断属于larg

2021-07-20 15:00:56 180

原创 CVE-2021-31166 Windows HTTP协议栈远程代码执行漏洞复现

0x00 简介HTTP全称是Hyper Transfer protocol ,即超文本传输协议,当今普遍采用版本Http1.1,HTTP协议已属于应用层协议,它构建在TCP之上,处于TCP/IP架构的顶端,它是为Web浏览器与 Web 服务器之间的通信而设计的,Windows上的HTTP协议栈用于windows上的Web服务器,例如Internet Information Services(IIS)等,若该协议栈相关的组件存在漏洞,则可能导致远程恶意代码执行0x01 漏洞概述微软官方发布5月安全更新补

2021-07-19 11:22:59 1363

原创 CVE-2021-3560 Polkit权限提升漏洞复现与分析

0x00 简介Polkit是Linux上的一个系统服务,其用于实现权限管理,通过给非特权进程授权,允许具有特权的进程(或者库文件lib)给非特权进程提供服务,由于Polkit被systemd使用,所有使用systemd的Linux发行版都会装有Polkit。。2021年06月03日,RedHat发布安全公告,修复了Linux Polkit中一个存在了7年的权限提升漏洞(CVE-2021-3560),该漏洞的CVSS评分为7.8,成功利用此漏洞的攻击者能够获得系统上的 root 权限。0x01 漏洞

2021-07-16 17:00:09 1686 2

原创 CVE-2021-3493 Ubuntu Overlayfs补丁导致的内核提权漏洞复现

0x00 简介OverlayFS是一个面向Linux的文件系统服务,是一种类似aufs的一种堆叠文件系统,它依赖并建立在其它的文件系统上(如ext4fs和xfs等),并不直接参与磁盘空间结构的划分,仅仅将原来底层文件系统中不同的目录进行合并,然后向用户呈现,因此对于用户来说,它所见到的overlay文件系统根目录下的内容就来自挂载时所指定的不同目录的合集。0x01 漏洞概述CVE-2021-3493漏洞是Linux内核中overlayfs文件系统中的Ubuntu特定问题,在Ubuntu中没有正确验证

2021-07-13 10:19:58 469

原创 CVE-2021-3129 Laravel Debug mode 远程代码执行漏洞复现

0x00 简介Laravel是一套简洁、优雅的PHP Web开发框架(PHP Web Framework),旨在实现的Web软件的MVC架构,它可以让开发者从面条一样杂乱的代码中解脱出来,帮助构建一个完美的网络APP,而且每行代码都可以简洁、富于表达力。在Laravel中已经具有了一套高级的PHP ActiveRecord实现 – Eloquent ORM。它能方便的将“约束(constraints)”应用到关系的双方,这样开发者就具有了对数据的完全控制,而且享受到ActiveRecord的所有便利。E

2021-07-13 00:31:59 844

原创 CVE-2021-3019 Lanproxy路径遍历漏洞复现

0x00 简介Lanproxy是一种把局域网个人计算机、服务器代理到公共网络上的内网穿透工具,支持 tcp流量转发,可以支持任何 tcp高层协议,可做访问内网网站、本地支付接口调试、 ssh访问、远程桌面等,而且自带wen在线管理面板,添加端口配置十分简单。现在市场上提供类似服务的有花生壳、TeamView、GoToMyCloud等,但是第三方的公共网络服务器必须为第三方支付费用,而且这些服务存在种种限制,此外,由于数据包将通过第三方网络传输,因此对数据安全是一大威胁。0x01 漏洞概述Lanprox

2021-07-06 10:26:27 469

原创 CVE-2021-1732 Win32kfull内核提权漏洞复现

0x00 简介安恒威胁情报中心在2020年12月中旬发现的蔓灵花(BITTER)组织的攻击组件的分析过程中发现其利用了win32kfull模块的一个0day漏洞,该漏洞是在 win32kfull.sys 中的可以实现内核提权的漏洞,该漏洞利用Windows操作系统win32k内核模块一处用户态回调机会,破坏函数正常执行流程,造成窗口对象扩展数据的属性设置错误,最终导致内核空间的内存越界读写。0x01 漏洞概述该漏洞的根本原因是Windows窗口创建(CreateWindowEx)过程中,在 Windo

2021-07-05 15:57:44 395

原创 CVE-2021-27905 Apache Solr 服务端请求伪造漏洞复现

0x00 简介Apache Solr是美国阿帕奇(Apache)基金会的一款基于Lucene(一款全文搜索引擎)的搜索服务器,使用Java语言开发,主要基于http和Apache Lucene实现的,该产品支持层面搜索、垂直搜索、高亮显示搜索结果等。0x01 漏洞概述Apache Solr 8.8.2之前版本存在安全漏洞,Apache Solr 中的 ReplicationHandler(通常注册在 Solr core下的“/replication”)有一个“masterUrl”(也是“leaderU

2021-07-01 18:21:47 708

原创 CVE-2021-21220 Chrome远程代码执行漏洞复现

0x00 简介Google Chrome浏览器是一款由Google公司开发的网页浏览器,该浏览器基于其他开源软件撰写,包括WebKit,目标是提升稳定性、速度和安全性,并创造出简单且有效率的使用者界面。通过CVE-2021-21220漏洞,受害者通过未开沙箱机制的Chrome浏览器打开攻击者置入恶意代码的网页后就会执行攻击者想要执行的任意代码。微信作为腾讯公司发布的一款聊天工具。通过PC端微信用户可以直接在电脑上接受手机微信上的任何信息,例如接收:文字、图片、语音、视频等功能。这款软件是腾讯公司为了方

2021-06-30 14:28:07 2521 1

原创 CVE-2021-25646 Apache Druid 访问控制错误漏洞复现

0x01 漏洞概述Apache Druid是美国阿帕奇软件(Apache)基金会的一款使用Java语言编写的、面向列的开源分布式数据库。Apache Druid 0.20.0和更早的版本存在访问控制错误漏洞,该漏洞允许经过身份验证的用户强制Druid运行用户提供的JavaScript代码,并执行服务器进程特权的代码。0x02 影响版本Apache Druid 0.20.0及更早的版本0x03 环境搭建使用docker环境搭建,安装docker后,拉取镜像到本地。docker pull fokko

2021-06-24 15:43:26 503

原创 CVE-2021-2109 Weblogic Server远程代码执行漏洞

0x00 简介WebLogic是美国甲骨文公司出品的一个application server(应用服务器),确切的说是一个基于JAVAEE架构的中间件,WebLogic主要用于开发、继承、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。0x01 漏洞概述CVE-2021-2109是存在于WebLogic Server的console中的一个远程代码执行漏洞,经过身份验证的攻击者可以直接通过JNDI远程执行命令或者注入代码,可以配合CVE-2020-14882未授权漏洞执行任意

2021-06-24 14:57:00 3132

原创 CVE-2021-1647 Windows Defender缓冲区溢出导致的任意代码执行漏洞复现

0x01 漏洞概述Windows Defender是Windows自带的防护软件,其在对可执行文件进行检测时采用模拟执行的策略进行黑白判定,模拟执行分为两个部分:指令模拟和运行环境模拟。其中指令模拟会将程序的响应平台指令(arm/mips/x86等)转换成Defender自己的中间指令,然后运行相应的中间指令来模拟执行该文件;而运行环境模拟则是对内存系统、文件系统、系统API、DLL等进行模拟。Defender在进行指令模拟的时候遇到带壳的可执行文件会使用内置的一些方法尝试脱壳,目前支持脱壳的方式有Up

2021-05-31 14:07:47 704 1

原创 CVE-2021-24086 Windows系统TCP/IP拒绝服务漏洞复现

简介Windows IPv6协议栈存在一处拒绝服务漏洞,此漏洞的根本原因是IPv6的嵌套分片机制中,当尝试递归重组嵌套的分片时会计算内部有效载荷中包含的所有扩展标头,当重组扩展头约为0xffff字节的数据包时,在IPv6 ReassembleDatagram中发生的NULL指针取消引用,发生崩溃。远程攻击者可通过向目标系统发送特制数据包来利用此漏洞,成功利用此漏洞可导致目标系统拒绝服务(蓝屏)。漏洞影响系统版本Windows 10 Version 20H2 for x64-based Systems

2021-05-31 01:10:07 1956 1

原创 CVE-2021-3156 Sudo漏洞复现

测试环境该漏洞最开始给出的exp是针对Ubuntu18和20版本以及Debian10版本的,于是我们直接在Debian系的kali(19版本)上测一下。复现所用到的sudo版本。Sudo 版本 1.8.31p1Sudoers 策略插件版本 1.8.31p1Sudoers 文件语法版本 46Sudoers I/O plugin version 1.8.31p1测试准备首先下载gayhub上的exp套餐(https://github.com/blasty/CVE-2021-3156) 看一下套

2021-05-31 01:03:54 257

原创 How2heap -- fastbin_dup_into_stack(by glibc-2.23)

how2heap 的 fastbin_dup_into_stack.c 源码pwndbg 调试观察先malloc了3块内存堆块结构:这里堆信息显示的堆块地址都比栈上存储的堆块地址小0x10,这是因为heap显示的地址是堆块的真正的头部地址,指向的是堆块的第一个数据prev_size,而栈上存储的地址是返回给用户使用的指针fd的位置,pre_size和size字段在64位操作系统上都是8字节大小,所以前面占了0x10,导致看到的两个地址相差0x10大小至于申请的堆块大小为0x20,实际size

2021-05-31 00:50:15 196

原创 CVE-2020-0796 SMBv3漏洞(“永恒之黑”)复现

CVE-2020-0796 SMBv3漏洞(“永恒之黑”)复现前言Microsoft 服务器消息块 3.1.1 (SMBv3) 协议处理某些请求的方式中存在远程执行代码漏洞。成功利用此漏洞的攻击者可以获取在目标服务器或客户端上执行代码的能力。漏洞影响版本漏洞不影响win7,漏洞影响Windows 10 1903之后的各个32位、64位版Windows,包括家用版、专业版、企业版、教育版。Windows 10 Version 1903 for 32-bit SystemsWindows

2021-05-24 22:11:45 712 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除