![](https://img-blog.csdnimg.cn/20201014180756724.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
漏洞分析
文章平均质量分 57
一苇sec
信息安全专家。专注于渗透测试,安全防护体系开发。
展开
-
泛微E-Office10 < 10.0_20240222 远程代码执行漏洞
在受影响版本中,由于处理上传的phar文件时存在缺陷,攻击者可通过向/eoffice10/server/public/api/attachment/atuh-file等地址上传恶意phar文件,利用针对phar的反序列化触发远程代码执行。泛微e-office是一套企业级电子办公解决方案,提供文档管理、流程审批、协同办公等功能,帮助企业实现数字化办公、提高工作效率。将 e-office10 升级至 10.0_20240222 及以上版本。原创 2024-03-29 17:31:10 · 1081 阅读 · 0 评论 -
[CVE-2024-27198]TeamCity<2023.11.4 身份验证绕过漏洞
JetBrains TeamCity在2023.11.4版本之前存在认证绕过漏洞,由于getJspFromRequest方法中对jsp请求判断不严,导致攻击者可通过使用;.jsp),绕过身份验证,访问未授权的API。未授权的攻击者可能通过利用该漏洞获取TeamCity管理员access token,从而控制CI/CD服务。它提供了一个集成的平台,用于自动构建、测试和部署软件项目。TeamCity支持各种不同的编程语言和版本控制系统,包括但不限于Java、C#、Python、Git、SVN等。原创 2024-03-07 15:50:54 · 406 阅读 · 0 评论 -
[CVE-2024-23897]Jenkins CLI 任意文件读取漏洞导致远程代码执行漏洞
Jenkins 受影响版本中使用 args4j 库解析CLI命令参数,该库默认将参数中 @ 字符后的文件路径替换为文件内容,攻击者可利用该特性使用 Jenkins 控制器进程的默认字符编码读取 Jenkins 控制器文件系统上的任意文件(如加密密钥的二进制文件),并结合 Resource Root URL、Remember me cookie、存储型 XSS 或 CSRF 等在 Jenkins 控制器中执行任意代码。Jenkins CLI 是 Jenkins 内置的命令行页面。原创 2024-01-26 11:24:04 · 4048 阅读 · 7 评论 -
[CVE-2023-42442]JumpServer 会话录像文件未授权访问漏洞
在JumpServer受影响版本中,由于会话回放录像接口/api/v1/terminal/sessions/鉴权不当,未授权的攻击者可以通过直接访问/api/v1/terminal/sessions/接口查看并下载会话回放录像数据。是一个抽象基类,它定义了一组用于权限判断的方法,但它本身并没有提供任何默认的权限控制逻辑。由于jumpserver 很多用户还未升级到3以上版本,读者们可以自行搭建漏洞版本范围内的版本进行测试。临时策略可禁止访问/api/v1/terminal/sessions/接口。原创 2023-09-19 16:37:23 · 681 阅读 · 0 评论 -
[CVE-2023-27162]OpenAPI Generator 存在SSRF漏洞
v6.4.0及过往的openapi-generator版本通过组件 /api/gen/clients/{language} 包含服务器端请求,存在服务端请求伪造 (SSRF)。此漏洞允许攻击者通过精心设计的 API 请求访问网络资源和敏感信息。(支持 2.0 和 3.0)的情况下自动生成 API 客户端库(SDK 生成)、服务器存根、文档和配置。目前,基本支持常规编程语言/框架。2.升级版本至v6.5.0及以后版本。1.避免API接口对公网暴露。原创 2023-04-04 10:06:19 · 419 阅读 · 0 评论 -
NacosJWT密钥硬编码漏洞,未授权访问
Nacos /nɑ:kəʊs/ 是 Dynamic Naming and Configuration Service的首字母简称,一个更易于构建云原生应用的动态服务发现、配置管理和服务管理平台。Nacos 帮助您更敏捷和容易地构建、交付和管理微服务平台。Nacos 是构建以“服务”为中心的现代应用架构 (例如微服务范式、云原生范式) 的服务基础设施。Nacos 致力于帮助您发现、配置和管理微服务。Nacos 提供了一组简单易用的特性集,帮助您快速实现动态服务发现、服务配置、服务元数据及流量管理。原创 2023-03-15 10:43:28 · 2010 阅读 · 0 评论 -
Harbor 镜像仓库存在未授权访问漏洞
Harbor 受影响版本中镜像仓库存在访问控制缺陷,攻击者可通过页面搜索镜像名称,绕过登陆验证逻辑,直接查看结果中未授权的私有镜像仓库并获取仓库信息(Pull、Push的时间和commit信息,以及镜像存在的漏洞信息等)。本漏洞广泛存在于业界使用的harbor版本中。不过harbor常放置于企业内网,可以缓解该问题。Harbor 是一个开源的 Docker Registry 管理项目,用于托管容器镜像。升级harbor到 2.6.0 或更高版本。原创 2023-01-16 14:58:30 · 6403 阅读 · 1 评论 -
sonic博客系统任意文件下载漏洞
Sonic < 1.0.5 版本存在目录穿越漏洞,原因是BackupWholeSite函数中filepath.Join方法对于接收的参数未进行过滤处理,导致可以直接进行目录穿越。远程攻击者可以通过此漏洞读取并下载任意文件。包中,join方法的作用是拼接路径,并且可以使用../进行目录穿越。clean方法的作用是规整化路径,其中的一个作用就是将。[]string参数带入,未进行任何过滤。目前官方已给出漏洞POC。该漏洞需要拥有登录后台权限。Sonic 是由 Go语言开发的一款博客平台。原创 2022-12-22 10:02:12 · 320 阅读 · 0 评论 -
Cacti命令执行漏洞分析 (CVE-2022-46169)
Cacti是一套基于PHP,MySQL,SNMP及RRDTool开发的网络流量监测图形分析工具。在本漏洞中,攻击者可通过控制由get_nfilter_request_var()函数检索的参数$poller_id,以及构造local_data_ids参数,满足poller_item =POLLER_ACTION_SCRIPT_PHP条件,触发proc_open()函数,从而导致命令执行。Cacti < 1.2.23从漏洞补丁可以看出,本次漏洞点主要存在于lib/functions.php、remote_age原创 2022-12-07 15:26:52 · 4002 阅读 · 0 评论 -
yapi token注入漏洞
YApi 是一个可本地部署的可视化的接口管理平台。YApi 在 1.11.0 之前的版本中存在远程代码执行漏洞,因为 base.js 没有正确对 token 参数进行正确过滤,攻击者可通过 MongoDB 注入获取用户 token(包括用户 ID、项目 ID 等),进而使用自动化测试 API 接口写入待命命令,利用沙箱逃逸触发命令执行。原创 2022-11-21 11:08:41 · 2043 阅读 · 3 评论 -
[CVE-2022-2639]Linux Kernel openvswitch 模块权限提升漏洞
给定足够多的action,同时复制和为新流的新动作保留内存,如果 next_offset 是大于 MAX_ACTIONS_BUFSIZE,函数 reserve_sfa_size() 会没有按预期返回 -EMSGSIZE,但它分配了 MAX_ACTIONS_BUFSIZE字节将 actions_len 增加 req_size。这可能会导致 OOB写访问权限,尤其是在需要复制进一步操作时。它可以实现普通以太网交换机、网络设备绑定、VLAN处理、网络访问控制、基于流的网络控制等。原创 2022-09-08 15:13:40 · 553 阅读 · 0 评论 -
[CVE-2022-31793]muhttpd 路径遍历漏洞
muhttpd(mu-HTTP-deamon)是一个简单但完整的web服务器,用可移植的ANSI C编写。它支持静态页面、CGI脚本、基于MIME类型的处理程序和HTTPS。它在接受任何连接之前放弃特权,并且可以记录接收到的请求。它已经在GNU/Linux、NetBSD、FreeBSD、Mac OS X和Cygwin上进行了测试。它在32位和64位、小端和大端系统上成功运行。muhttpd 1.1.7之前版本存在安全漏洞。攻击者利用该漏洞读取系统任意文件。...原创 2022-08-17 09:48:15 · 1808 阅读 · 0 评论 -
[CVE-2022-30190]MICROSOFT OFFICE MSDT代码执行漏洞
MSDT(Microsoft Support Diagnostics Tool,微软支持诊断工具)是一个Windows实用程序,用于排除故障并收集诊断数据以供专业人员分析和解决问题。Shadow Chaser Group 的研究人员在 Twitter 上表示,这个存在于Microsoft Support Diagnostic Tool中的漏洞已经于4月 12日报告给微软,并已经证明该漏洞已经被黑客利用进行攻击,不过微软安全响应中心团队并未将报告的行为视为安全漏洞。 根据研究员 Kevin Beaumont原创 2022-06-01 10:37:09 · 1249 阅读 · 0 评论 -
[CVE-2022-1388]F5-BIGIP iControl REST绕过授权访问漏洞
一、背景F5 BIG-IP产品系列包括运行F5 TMOS操作系统的硬件、模块化软件和虚拟设备。根据所选设备,可以添加一个或多个 BIG-IP 产品模块。产品包括:BIG-IP 本地流量管理器 (LTM) :基于全代理架构,具有缓存、压缩和 tcp 加速的本地负载平衡。BIG-IP DNS:智能全球站点负载平衡 (GSLB) 和权威 DNS 服务器。根据用户、网络和云性能条件分发 DNS 和应用程序请求。BIG-IP 高级防火墙管理器 (AFM):本地 DDoS 保护和数据中心防火墙。BIG原创 2022-05-09 17:07:45 · 3103 阅读 · 1 评论 -
[CVE-2021-31805]Apache Struts2远程代码执行漏洞分析
一、软件背景Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。Struts 2是Struts的下一代产品,是在 struts 1和WebWork的技术基础上进行了合并的全新的Struts 2框架。二、漏洞版本=< 2.5.26三、漏洞分析3.1.简述:2020年,Apache Struts 发布了由Alvaro Munoz 和 Masato原创 2022-04-14 14:49:56 · 378 阅读 · 0 评论 -
[CVE-2021-22214]Gitlab SSRF 未授权访问漏洞
一、影响版本13.10.5 > GitLab >= 10.513.11.5 > GitLab >= 13.1113.12.2 > GitLab >= 13.12二、漏洞POCcurl -s --show-error -H 'Content-Type: application/json' http://127.0.0.1:55001/api/v4/ci/lint --data '{ "include_merged_yaml": true, "con原创 2022-04-13 14:57:10 · 3333 阅读 · 0 评论 -
[CVE-2022-1162]gitlab存在硬编码密码导致可接管账户问题
一、背景GitLab 是一个用于代码仓库管理系统的开源项目,使用Git作为代码管理工具,并在此基础上搭建起来的Web服务。二、漏洞版本Gitlab CE/EE >=14.7, <14.7.7Gitlab CE/EE >=14.8, <14.8.5Gitlab CE/EE >=14.9, <14.9.2三、漏洞修复升级版本至:Gitlab CE/EE >=14.7.7Gitlab CE/EE >=14.8.5Gitlab原创 2022-04-07 15:18:10 · 1677 阅读 · 0 评论 -
[CVE-2022-22965]Spring Framework远程命令执行漏洞
一、背景spring是一个开源的,轻量级控制反转和面向切面的容器框架,解决企业应用开发的复杂性,降低耦合,更易于测试。作为目前全球最受欢迎的Java轻量级开源框架,Spring允许开发人员专注于业务逻辑,简化Java企业级应用的开发周期。3月29日,Spring框架曝出RCE 0day漏洞。已经证实由于 SerializationUtils#deserialize 基于 Java 的序列化机制,可导致远程代码执行 (RCE),使用JDK9及以上版本皆有可能受到影响。二、漏洞利用条件JDK原创 2022-03-30 10:49:51 · 2495 阅读 · 0 评论 -
[CVE-2022-0778]OpenSSL拒绝服务漏洞分析
一、背景OpenSSL 是一个安全套接字层密码库,囊括主要的密码算法、常用的密钥和证书封装管理功能及SSL协议,并提供丰富的应用程序供测试或其它目的使用。该漏洞由于计算模平方根的 BN_mod_sqrt() 函数错误导致,该错误可能导致它对于非素数模数无限循环,最终导致拒绝服务。二、漏洞分析查看openssl官方最近的一次漏洞修复commit记录:Fix possible infinite loop in BN_mod_sqrt() · openssl/openssl@3118eb6原创 2022-03-16 15:59:44 · 2206 阅读 · 0 评论 -
[CVE-2022-0847][Dirty Pipe]Linux内核权限提升漏洞
一、漏洞背景漏洞原理与脏牛漏洞(CVE-2016-5195)类似,攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而将普通权限的用户提升至root权限。二、影响版本Linux kernel >= 5.8 , < 5.16.11 / 5.15.25 / 5.10.102三、漏洞分析The Dirty Pipe Vulnerability — The Dirty Pipe Vulnerability documentation要利用此漏洞,需要: 创原创 2022-03-08 17:43:05 · 383 阅读 · 0 评论 -
[CVE-2022-22947]Spring Cloud Gateway Actuator API SpEL表达式注入命令执行
一、背景 Spring Cloud Gateway是Spring中的一个API网关。其3.1.0及3.0.6版本(包含)以前存在一处SpEL表达式注入漏洞,当攻击者可以访问Actuator API的情况下,将可以利用该漏洞执行任意命令。二、漏洞分析ShortcutConfigurable.java :static Object getValue(SpelExpressionParser parser, BeanFactory beanFactory, String entryValu..原创 2022-03-03 09:54:53 · 4733 阅读 · 0 评论 -
[CVE-2021-26708]使用sshd触发Linux内核AF_VSOCK套接字条件竞争漏洞
一、漏洞背景Alexander Popov发表了一篇文章Four Bytes of Power: Exploiting CVE-2021-26708 in the Linux kernel,它使用四字节覆盖漏洞进行权限提升。根据披露细节,该漏洞是由于错误加锁导致,可以在低权限下触发并自动加载易受攻击驱动模块创建AF_VSOCK套接字,进而导致本地权限提升。二、漏洞分析该漏洞利用分为以下几个步骤:在可预测的地址分配一个good msg:在 vsock 上进行条件竞争;读取从 /dev/km原创 2022-03-02 10:09:00 · 418 阅读 · 0 评论 -
【CVE-2022-21724】PostgreSQL JDBC 驱动远程代码执行
PostgreSQL JDBC 驱动远程代码执行原创 2022-02-21 11:35:15 · 2943 阅读 · 0 评论 -
Apache APISIX远程代码执行漏洞分析
0x1 漏洞背景APISIX 是一个云原生、高性能、可扩展的微服务 API 开源网关,基于OpenResty(Nginx+Lua)和etcd来实现,对比传统的API网关,具有动态路由和热插件加载的特点。该漏洞存在于 APISIX batch-requests 插件,启用该插件将会导致该漏洞的发生。攻击者可以滥用batch-requests插件发送特制请求,并借此来绕过Admin API的IP限制,最终可能导致rce的产生。0x2 版本信息CVE号:CVE-2022-24112影响原创 2022-02-15 15:02:52 · 2628 阅读 · 0 评论 -
Linux Polkit 本地权限提升漏洞分析
Linux Polkit 本地权限提升漏洞分析原创 2022-01-26 17:39:18 · 3933 阅读 · 0 评论 -
Apache Dubbo hessian-lite 远程代码执行漏洞
0x1 漏洞背景CVE: CVE-2021-43297受影响的Apache Dubbo版本:Apache Dubbo 2.6.x < 2.6.12Apache Dubbo 2.7.x < 2.7.15Apache Dubbo 3.0.x < 3.0.5简述:Apache Dubbo是一款微服务开发框架,它提供了RPC通信与微服务治理两大关键能力。该漏洞是由于在Dubbo的hessian-lite中存在反序列化漏洞,未经身份验证的攻击者可利用该漏洞在目标系统上远程原创 2022-01-20 16:07:43 · 4635 阅读 · 0 评论 -
MeterSphere 匿名接口远程命令执行漏洞分析
MeterSphere V1.16.3 匿名接口远程命令执行漏洞原创 2022-01-10 10:36:27 · 2869 阅读 · 0 评论