- 博客(173)
- 收藏
- 关注
原创 【漏洞复现】CVE-2016-5195 DirtyCow 脏牛提权
文章目录声明一、漏洞原理二、漏洞概述及成因三、漏洞影响范围四、先决条件五、漏洞危害六、本地复现方法一方法二:总结声明本文章仅限于漏洞复现和技术学习,切勿用于非法用途,出现任何后果与本人无关一、漏洞原理Linux内核的内存子系统在处理写入时复制(copy-on-write, COW)时产生了竞争条件(race condition)。恶意用户可利用此漏洞,来获取高权限,对只读内存映射进行写访问。(A race condition was found in the way the Linux kern
2022-03-10 17:16:22
9035
11
原创 【漏洞复现】永恒之蓝 MS17-010 远程溢出漏洞(CVE-2017-0143)
文章目录声明前言一、漏洞原理简述二、漏洞代码深层解析三、实验步骤四、漏洞补丁总结声明本篇文章仅用于技术研究与技术学习,切勿用于非授权下攻击行为,切记!前言Windows7 存在 MS17-010 永恒之蓝(远程溢出漏洞) ,该漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码一、漏洞原理简述MS17-010漏洞出现在Windows SMB v1中的内核态函数 srv!SrvOs2FeaListToNt 在处理FEA(File Ex
2022-03-07 23:32:11
9371
原创 应急响应之Windows/Linux(入侵排查篇)
0x01 应急响应介绍当企业发生入侵事件、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。0x02 安全事件分级I 级事件-特别重大突发事件-> 网络大面积中断-> 主要业务大规模瘫痪-> 大规模用户/业务数据泄漏II 级事件-重大突发事件-> 大规模主机入侵-> 大规模业务数据损坏-> 小规模数据
2021-11-22 17:19:16
5266
原创 CobaltStrike特征隐藏合法证书SSL加密通讯
0x01 CobaltStrike介绍在红蓝对抗、实战攻防项目中,防守方(蓝队)一般会有许多厂商的安全监控设备,因此,为了防止被蓝队溯源需要采取一些措施去修改CobaltStrike工具特征,CobaltStrike服务端与客户端使用SSL加密通讯的(默认证书CobaltStrike.store),默认情况下的一些配置文件导致keystore文件的内容被用于安全设备所识别、敏感特征识别等,所以该如何修改不易被蓝方发现是至关重要的!0x02 修改特征的几种方法1.更改默认端口方法一:赋予 teams
2021-11-16 14:58:54
2720
2
原创 网安常见面试题汇总
本篇文章总结了网络安全层面常见的面试题汇总,内容涵盖SQL注入、XSS、CSRF、SSRF、XXE、反序列化等漏洞原理、类型及防御措施。
2025-10-24 15:26:57
757
原创 【系统安全】Windows文件资源管理器欺骗漏(CVE-2025-24054、CVE-2025-50154)
Windows文件资源管理器高危漏洞(CVE-2025-50154)攻击者可通过制作恶意LNK文件,利用图标加载机制绕过补丁防护,在用户仅浏览文件夹时自动触发与远程SMB服务器的连接,窃取NTLMv2认证凭证。该漏洞影响Windows 10/11及多版本服务器系统,已发现绕过此前补丁CVE-2025-24054的新攻击手法,攻击者只需将LNK文件图标指向本地Shell32.dll,可执行路径设为远程SMB文件即可实现攻击。微软已发布新补丁,建议用户及时更新。
2025-09-04 17:02:16
1662
2
原创 【漏洞复现】小皮面板未授权到后台RCE (CNVD-2025-17932)
小皮面板(XPanel)存在JWT硬编码漏洞,攻击者可利用默认密钥伪造token绕过认证,获取系统权限,导致任意命令执行,该漏洞危害严重,建议用户及时更新。复现步骤包括获取后台入口、构造JWT token、伪造登录后台等。修复方案为升级至更高版本。
2025-08-28 14:27:04
129
原创 【漏洞复现】Linux sudo chroot(CVE-2025-32463)本地提权漏洞
Linux sudo chroot权限提升漏洞(CVE-2025-32463)影响Sudo 1.9.14至1.9.17版本,允许低权限用户通过特制chroot环境加载恶意动态库,以root权限执行任意代码。攻击者可通过构建恶意环境实现权限提升,测试在Docker和本地环境获得root权限。建议用户立即升级至Sudo 1.9.17p1或更高版本,各主流Linux发行版已提供安全更新补丁。
2025-08-15 13:37:19
309
原创 【未授权漏洞】PowerJob未授权访问漏洞(CVE-2023-29922)
PowerJob分布式计算框架(≤4.3.2版本)存在未授权访问漏洞,攻击者可通过向/job/list接口发送POST请求(指定appId参数)获取敏感任务信息。该漏洞源于JobController#listJobs方法未进行身份验证。研究人员已公开PoC脚本(支持批量检测),建议用户升级至官方修复版本v4.3.2。
2025-08-15 09:45:32
78
原创 【漏洞复现】WinRAR 目录穿越漏洞(CVE-2025-8088)
WinRAR目录穿越漏洞(CVE-2025-8088)该漏洞影响WinRAR 7.13以下版本。攻击者可通过构造包含特殊路径的RAR文件,将恶意文件写入系统任意位置,实现远程代码执行。漏洞复现过程展示了如何利用Process Monitor工具监控文件操作,并提供了Python实现的PoC代码。漏洞利用信息仅供学习研究,严禁非法使用。
2025-08-14 17:51:02
541
原创 【漏洞复现】1Panel <= v2.0.5 远程命令执行(CVE-2025-54424)
1Panel是一款流行的开源Linux服务器运维管理面板,其v2版本引入的节点管理功能存在安全漏洞。该漏洞源于Agent端TLS认证策略缺陷,仅要求客户端证书而不验证其可信性,导致攻击者可通过自签名证书(CN=panel_client)绕过身份校验,进而调用未授权命令执行接口实现RCE。
2025-08-08 10:01:58
360
原创 【漏洞复现】Apache Kafka Connect 任意文件读取漏洞(CVE-2025-27817)
Apache Kafka Connect 是一个开源、可扩展的工具,用于连接 Apache Kafka 与外部数据存储系统或应用程序。允许用户将数据流动从不同的数据源和目标之间传输。通过提供可插拔的连接器和配置,使得构建和管理可靠流数据管道变得更加容易,为实时数据处理和分析提供了强大的基础设施。该漏洞是由于Kafka客户端配置SASL/OAUTHBEARER认证时未对sasl.oauthbearer.*参数进行安全过滤和未限制 URL 的协议类型,导致攻击者可篡改这些参数,在未授权的情况下读取系统敏感文件。
2025-06-19 10:28:23
1234
原创 DataEase 未授权+远程代码执行漏洞复现(CVE-2025-49001、CVE-2025-49002)
DataEase 是一款开源的数据分析平台,提供丰富的数据可视化和分析功能,帮助用户轻松地进行数据探索和决策支持。近日,有关DataEase 被爆出多个漏洞,其中 CVE-2025-49001 是由于JWT校验机制错误导致攻击者可伪造JWT令牌绕过身份验证流程,CVE-2025-49002 是由于H2数据库模块没有严格过滤用户输入的JDBC连接参数,可使用大小写绕过补丁。攻击者可利用这些漏洞实现未授权代码执行,威胁用户数据和系统的安全。
2025-06-10 16:13:38
1230
原创 Vite 任意文件读取漏洞(CVE-2025-31486)
Vite 作为一款前沿的前端构建工具,巧妙借助浏览器原生 ES 模块导入功能,打造出极速响应的开发服务器,显著提升构建性能。其核心目标在于全方位优化开发体验,凭借即时模块热更新(HMR)等先进技术,让开发者能够更高效地投入到项目开发中,极大地缩短开发周期,提升开发效率。此漏洞允许未授权的攻击者通过构造恶意 HTTP 请求,对任意文件进行读取操作,进而可能导致系统内敏感信息泄露。
2025-04-08 17:30:22
687
原创 【漏洞复现】Apache Tomcat 远程代码执行(CVE-2025-24813)
Apache Tomcat 是一个开源的、轻量级的 Java Servlet 容器和 Web 服务器,由Apache软件基金会开发和维护,支持运行 Java Servlet、JavaServer Pages (JSP) 和其他基于 Java 的 Web 应用程序,广泛用于开发和部署企业级 Web 应用。
2025-03-28 13:45:40
887
原创 常见Web应用源码泄露问题
在Web应用方面对于安全来说,可能大家对SQL注入、XSS跨站脚本攻击、文件上传等一些漏洞已经耳熟于心了,这些漏洞可以对系统造成严重的安全风险,今天的所讲述的漏洞不亚于我们所提及到的 Owasp top 10,那就是系统源码泄露,而且Web源码泄露在实际项目中并不少见,一些大的厂商有可能也存在这类安全问题。
2025-03-07 16:21:57
1185
原创 【Web安全】图片验证码DOS漏洞
开发者在网站开发过程中为了图片验证码能够适应网站在显示过程中的大小,从而加入了隐藏参数,当这个参数被攻击者猜测出来以后,攻击者就可以修改图片验证码、二维码的大小,让服务器返回的验证码无限放大,最终导致服务端生成的图片超级大然后网站停止服务。
2025-02-26 15:12:54
668
原创 RTSP协议讲解及漏洞挖掘
实时流传输协议(Real Time Streaming Protocol,RTSP),RFC2326(中文版),是TCP/IP协议体系中的一个应用层协议,由哥伦比亚大学、网景和RealNetworks公司提交的IETF RFC标准。该协议定义了一对多应用程序如何有效地通过IP网络传送多媒体数据。RTSP在体系结构上位于RTP和RTCP之上,它使用TCP或UDP完成数据传输。
2025-02-19 11:05:37
1026
原创 【漏洞预警】FortiOS 和 FortiProxy 身份认证绕过漏洞(CVE-2024-55591)
2025年1月14日,Fortinet 发布安全公告(FG-IR-24-535)称修复了一个可导致FortiOS 和 FortiProxy身份验证绕过的高危漏洞:CVE-2024-55591。攻击者可无需身份认证通过向 Node.js websocket 模块发送特制请求,最终获取设备的超级管理员权限。
2025-01-17 11:24:30
2518
原创 【系统安全】CVE-2024-49113 Windows轻量级目录访问协议(LDAP)拒绝服务漏洞
Active Directory 域控制器 (DC) 被视为组织计算机网络中的珍宝之一。在 DC 中发现的漏洞通常比在普通工作站中发现的漏洞更为严重。在 DC 上运行代码或使 Windows 服务器崩溃的能力会严重影响网络安全态势。该漏洞源于 Windows 在实现 LDAP 客户端逻辑时存在的整数溢出问题。攻击者可以通过诱导目标服务器(域控制器或其他 Windows Server)访问恶意构造的 LDAP/CLDAP 服务,触发整数溢出,造成信息泄漏或导致 LSASS 进程崩溃,引发拒绝服务攻击(DoS)
2025-01-10 15:37:21
2670
原创 SPF配置不当导致任意邮件伪造漏洞
目前很多邮件用的是简单邮件传输协议SMTP进行通信,但是由于这个协议本身没有很好的安全机制,没办法鉴别寄件人是谁!这也让很多不法分子钻了空子进行钓鱼诈骗。为了邮件的安全性,出现了SPF记录机制,以验证电子邮件的来源,那么下面就SPF安全机制的配置缺陷及漏洞利用展开交流。
2025-01-07 17:08:19
2691
原创 【漏洞复现】Struts2(CVE-2024-53677)任意文件上传逻辑绕过漏洞
CVE-2024-53677 是一个在Apache Struts 框架中发现的严重漏洞,可能允许攻击者远程执行任意代码。 漏洞的根本原因是文件上传逻辑存在缺陷,攻击者可以利用该缺陷进行路径穿越和恶意文件上传。 该漏洞影响了特定版本的Apache Struts,开发者和系统管理员应立即采取措施,防止被利用。
2024-12-27 17:33:07
1615
原创 【漏洞复现】Apache Tomcat远程代码执行漏洞(CVE-2024-56337)
CVE-2024-56337是一个存在于Apache Tomcat中的TOCTOU(Time-of-Check Time-of-Use)竞争条件漏洞。此漏洞源于对先前漏洞(CVE-2024-50379)的不完整修复。若默认servlet是可写的(参数readonly设置值为false,该设置为非默认设置)表示不区分大小写文件系统,在负载下并发读取和上传同一文件可以绕过Tomcat的大小写检查。攻击者可以通过构造恶意请求上传含恶意JSP代码的文件,使其触发解析并执行这些文件,从而导致远程代码执行。
2024-12-24 16:35:04
2829
原创 【漏洞复现】Apache Tomcat条件竞争代码执行漏洞(CVE-2024-50379)
由于Windows文件系统与Tomcat在路径大小写区分处理上的不一致,当启用了默认servlet的写入功能(设置readonly=false且允许PUT方法),未经身份验证的攻击者可以构造特殊路径绕过Tomcat的路径校验机制,通过条件竞争不断发送请求上传包含恶意JSP代码的文件触发Tomcat对其解析和执行,从而实现远程代码执行。
2024-12-23 16:39:02
1128
原创 【漏洞复现】Apache Druid RCE (CVE-2023-25194) 漏洞
Apache Kafka 是一个分布式数据流处理平台,可以实时发布、订阅、存储和处理数据流,Kafka Connect 是一种用于在kafka和其它系统之间可扩展、可靠的流式传数据的工具。在Apache Druid使用Apache Kafka加载数据的场景下,未经身份认证的远程攻击者可配置Kafka连接属性,从而利用CVE-2023-25194漏洞触发JNDI注入,最终执行任意代码。(其他使用Apache Kafka Connect的产品也可能受CVE-2023-25194漏洞影响)
2024-11-01 16:00:25
1123
原创 【应急响应】Linux植入恶意程序排查流程
本篇文章主要是以我们日常的运维工作中对Linux服务器进行安全检查,进一步介绍如何使用具体命令来对Linux服务器被入侵进行一系列的安全排查。
2024-10-31 10:37:49
709
原创 【漏洞复现】万户协同办公平台(ezoffice text2Html)接口存在任意文件读取漏洞
万户ezOFFICE协同管理平台是一个综合信息基础应用平台。 万户协同办公平台ezoffice text2Html接口存在任意文件读取漏洞。
2024-10-28 15:23:36
361
原创 SSRF服务端请求伪造漏洞
SSRF(全称Server-Side Request Forgery),即服务器端请求伪造。SSRF是一种由攻击者构造请求,服务端发起请求的漏洞。SSRF攻击的目标是外网无法访问的内部系统(服务端可以请求到与自身相连而与外网隔离的内部系统)。SSRF形成的原因是服务端提供了从其他服务器获取数据的功能,但没有对目标地址做过滤与限制,导致攻击者在服务端从指定URL地址获取内部系统的数据(文件、图片等)。
2024-10-24 16:42:17
1314
原创 【web安全】缓慢的HTTP拒绝服务攻击详解
缓慢的HTTP拒绝服务攻击是一种专门针对于Web的应用层拒绝服务攻击,攻击者操纵网络上的肉鸡,对目标Web服务器进行海量http request攻击,直到服务器带宽被打满,造成了拒绝服务。
2024-10-22 16:15:44
879
原创 Microsoft Outlook(MonikerLink)远程代码执行漏洞 (CVE-2024-21413)
Microsoft Office Outlook是微软办公软件套装的组件之一,它对Windows自带的Outlook express的功能进行了扩充。可以用它来收发电子邮件、管理联系人信息、记日记、安排日程、分配任务。攻击者以预览窗格作为攻击媒介制作绕过受保护视图协议的恶意链接,绕过 Office 受保护的视图并在编辑模式打开文件。成功利用此漏洞的攻击者可获取本地 NTLM 凭据信息并在目标计算机上远程执行任意代码。
2024-09-02 18:13:21
1209
原创 【系统安全】Kernel Streaming WOW Thunk 服务驱动程序特权提升漏洞(CVE-2024-38054)
Kernel Streaming WOW Thunk服务驱动程序权限提升漏洞,该漏洞允许本地用户提升系统权限,是由于Kernel Streaming WOW Thunk Service Driver中的边界错误而导致的。本地用户可以将特制数据传递给应用程序,触发基于堆的缓冲区溢出,并在目标系统上获得提升的权限。
2024-08-26 14:09:02
553
原创 【漏洞复现】泛微 e-cology v10.0 远程代码执行漏洞
泛微e-cology是一套功能丰富的协同管理应用平台,集成了企业信息门户、知识管理、数据中心、工作流管理、人力资源管理、客户与合作伙伴管理、项目管理、财务管理、资产管理等多项功能。该漏洞通过Ecology-10.0获取管理员访问令牌,然后通过JDBC反序列化和实现RCE,系统依赖于H2 数据库。
2024-08-23 17:36:50
1271
原创 【系统安全】Windows内核权限提升漏洞(CVE-2024-30088)
CVE-2024-30088是Windows内核提权漏洞,由越南安全研究员@Bùi Quang Hiếu详细分析。漏洞发生在AuthzBasepCopyoutInternalSecurityAttributes函数中,该函数在复制SecurityAttributesList时会使用用户提供的指针,在校验及复制期间存在时间差,导致存在TOCTOU漏洞。
2024-08-21 15:40:20
1092
原创 【系统安全】Windows 远程桌面授权服务(RDL)远程代码执行漏洞(CVE-2024-38077)
Windows远程桌面授权服务(RDL)是一个用于管理远程桌面服务许可证的组件,确保对远程桌面连接的合法性。该服务被广泛部署于开启了Windows远程桌面服务(3389端口)的服务器上,但漏洞的利用不是通过3389端口,需要先连接135端口发送访问请求,然后服务器给出一个连接RDL服务的动态高端口,再连接访问,如果服务器对外不开放135端口则不可利用
2024-08-14 19:17:55
1147
原创 【应急响应】Windows应急响应手册(勒索病毒篇)
本篇内容围绕勒索病毒事件进行分析,通过使用技术手段来确定勒索病毒家族并寻找解密方法,实战中过程中可参考文中部分内容提供一些帮助!
2024-07-19 16:20:17
525
原创 【应急响应】Windows应急响应手册(远控后门篇)
本篇文章以实战攻防过程中对于远程控制和恶意程序运行等利用手段做后续的应急排查工作,根据所能获取到的信息进一步跟踪动向进行排查处置。
2024-07-19 11:02:08
1587
原创 【应急响应】Windows应急响应手册(准备阶段、挖矿病毒)
本篇文章主要以WIndows系统为例围绕红蓝对抗和攻防角度实施应急响应的技术手段,以多方面、多维度进行展开,对于常见的应急事件所采取的应对措施进行阐述,希望对从事网安工作的小伙伴们有所帮助!
2024-07-16 18:15:09
2175
原创 海康威视 isecure center 综合安防管理平台任意文件上传漏洞
海康威视部分综合安防管理平台管理平台基于 统一软件技术架构 理念设计,采用业务组件化技术,满足平台在业务上的弹性扩展。该平台适用于全行业通用综合安防业务,对各系统资源进行了整合和集中管理,实现统一部署、配置、管理和调度。海康威视综合安防管理平台keepAlive接口存在Fastjson远程命令执行漏洞,攻击者可通过构造恶意Payload执行并获取服务器系统权限以及敏感数据信息。
2024-06-19 22:47:43
2200
原创 Windows CSC服务特权提升漏洞(CVE-2024-26229)
(CVE-2024-26229)Windows CSC服务特权提升漏洞,csc.sys驱动程序中带有METHOD_NEITHER I/O控制代码的IOCTL地址验证不正确。当IOCTL使用METHOD_NEITHER选项进行I/O控制时,IOCTL有责任验证提供给它的地址,如果验证缺失或不正确,攻击者可以提供任意内存地址,从而导致代码执行或拒绝服务。
2024-06-17 16:19:14
1803
原创 PHP-CGI Windows平台远程代码执行漏洞(CVE-2024-4577)
PHP 在设计时忽略 Windows 中对字符转换的Best-Fit 特性,当 PHP-CGI 运行在Window平台且使用了如下语系(简体中文936/繁体中文950/日文932等)时,攻击者可构造恶意请求绕过 CVE-2012-1823 补丁,从而可在无需登陆的情况下执行任意PHP代码。
2024-06-11 16:21:13
2932
1
WinRAR 代码执行漏洞RCE (CVE-2023-38831)-资源包
2023-09-11
jQuery-1.7.2任意文件读取漏洞验证利用脚本
2023-04-27
SecureCRTv6.5.exe
2023-02-08
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅