H4k
这个作者很懒,什么都没留下…
展开
-
【CVE-2025-4123】Grafana完整分析SSRF和从xss到帐户接管
Grafana是一个开源分析平台,主要由Go和TypeScript构建,用于可视化来自Prometheus和InfluxDB等来源的数据。我认为在这个Web应用程序中发现漏洞将是一个很好的挑战,所以我下载了源代码并开始调试——尽管这是我第一次使用Go。我决定专注于应用程序的未经认证的部分。开放重定向本身不会产生任何严重的安全影响,因此我需要将其与另一个功能连接起来。Grafana有一个名为/render的端点,用于根据提供的路径生成图像。原创 2025-06-02 12:43:02 · 146 阅读 · 0 评论 -
【CVE-2025-1094】:PostgreSQL 14.15 SQL注入漏洞导致的RCE_ 利用代码和分析
在 BeyondTrust 的 thin-scc-wrapper 脚本中,gskey 值通过 echo 命令传递给 dbquote 脚本,在此过程中,攻击者可插入伪装为 UTF-8 的恶意字节(0xC0 0x27),该字节无法通过 pg_escape_string() 函数安全转义注入到 SQL 查询中。在 psql 工具中,在没有适当验证用户输入的情况下执行的部分发生了漏洞。CVE-2025-1094 是 PostgreSQL 14.15 版本的 psql 交互式工具中发现的 SQL 注入漏洞。原创 2025-05-02 13:00:01 · 181 阅读 · 0 评论 -
300 毫秒成为管理员:掌握 DLL 劫持和挂钩以赢得比赛(CVE-2025-24076 和 CVE-2025-24994)
这篇文章解释了如何利用 Windows 11 中功能上的弱点,在最新的 Windows 11 机器上获得本地管理权限。幸运的是,微软已经修复了此漏洞,您需要做的就是继续安装这些 Windows 更新。原创 2025-04-16 16:22:00 · 137 阅读 · 0 评论 -
【CVE-2025-21333】Windows Hyper-V NT 内核集成 VSP 特权提升漏洞
Windows Hyper-V NT 内核集成 VSP 特权提升漏洞发行版: 2025年1月14日最后更新:2025年1月15日Microsoft影响特权提升最高严重性重要WeaknessMicrosoft字符串向量在用于测试 POC 的 ntoskrnl.exe 和 vkrnlintvsp.sys 的哈希值下方。原创 2025-03-10 14:53:31 · 169 阅读 · 0 评论 -
CVE-2025-1094: 通过 WebSocket 的 SQL 注入到 RCE
该漏洞利用 PostgreSQL 中的 SQL 注入漏洞,注入恶意代码读取敏感文件(如),并将其存储在易受攻击的服务器上。然后,利用活动的 WebSocket 连接劫持,执行任意命令,最终在被攻陷的服务器上实现远程 shell。原创 2025-02-27 23:38:21 · 565 阅读 · 0 评论 -
【CVE-2025-1094】 影响 SQL 注入的 PostgreSQL
是一个需要立即关注和补救的关键漏洞。通过应用建议的更新、实施强大的输入验证并遵循最佳安全实践,组织可以降低与此漏洞相关的风险,并保护其系统免受潜在利用。原创 2025-02-17 21:12:48 · 1762 阅读 · 0 评论 -
利用背景图像进行信息泄露和 LPE:AnyDesk CVE-2024-12754、ZDI-24-1711
本文所描述的漏洞及其利用方法仅用于网络安全研究与教育目的。任何人不得将本文提供的信息用于非法的或未经授权的系统测试。如果您对此内容有任何疑问或权利问题,请及时与我们联系,我们将快速处理并删除相关内容。原创 2025-02-14 17:16:37 · 102 阅读 · 0 评论 -
CVE-2022-41352 漏洞分析与利用
CVE-2022-41352 是一个严重的远程代码执行漏洞,攻击者可以通过精心构造的邮件附件将恶意文件上传至 Zimbra 服务器。解压的方式,攻击者可以通过该漏洞上传恶意文件,从而导致对任何其他用户帐户的错误访问。通过此漏洞,攻击者能够在服务器上执行恶意代码,从而对受害者系统造成严重危害。在实际环境中,结合漏洞配合使用的其他漏洞(如 CVE-2022-30333)进行漏洞链式攻击可能会导致更严重的安全问题。在处理文件时没有对不受信任的文件进行安全检查,攻击者可以写入任意路径,进而在系统中植入恶意文件。原创 2025-02-14 17:06:50 · 173 阅读 · 0 评论 -
【CVE-2025-0282】Windows OLE 远程执行代码漏洞
但是,变量仍然包含释放的指针。在函数的更深处,变量可能会被重新用于再次存储指向“CONTENTS”流的指针 - 因此,函数末尾有清理代码,如果指针存储在变量中,则会释放指针。该函数的目的是将 OLE 存储中的“OlePres”流中的数据转换为适当格式的数据,并将其插入到同一存储中的“CONTENTS”流中。最初,它用于存储指向在函数开头创建的“CONTENTS”流对象的指针。流在创建后立即被销毁,存储在中的指针。仍将指向释放的指针,我们将进入清理代码,这将再次释放指针。存储对象的指针和三个不太重要的参数。原创 2025-01-30 20:14:33 · 290 阅读 · 0 评论 -
【 CVE-2025-21298】 通过ghidriff查看完整补丁差异
Windows x86 线程环境块 (TEB) 分析器。Windows 操作系统版本。Windows x86 线程环境块 (TEB) 分析器。Windows x86 线程环境块 (TEB) 分析器。Windows x86 线程环境块 (TEB) 分析器。Demangler Microsoft.Apply 函数签名。Demangler Microsoft.Apply 函数签名。Windows x86 线程环境块 (TEB) 分析器。Windows x86 线程环境块 (TEB) 分析器。原创 2025-01-30 20:12:23 · 596 阅读 · 0 评论 -
【CVE-2025-0282】漏洞分析与远程代码执行利用策略
虽然Ivanti通告指出尚未发现CVE-2025-0283被利用,但恰好是与CVE-2025-0282一起修复了本地权限提升漏洞,而CVE-2025-0282是一个利用远程代码执行的漏洞,且具有限制性权限。我们确认,RCE是可行的,但需要成功绕过地址空间布局随机化(ASLR),通过猜测共享库的正确32位基址,特别是。2025年1月10日,安全公司watchTowr发布了一篇博客,详细阐述了CVE-2025-0282的根本原因,并跟进发布了另一篇博客,介绍了实现远程代码执行(RCE)的利用策略。原创 2025-01-17 15:22:27 · 963 阅读 · 0 评论 -
【CVE-2024-12987 】DrayTek 网关设备中 `apmcfgupload` 端点的命令注入漏洞
DrayTek 网关设备(包括 Vigor2960 和 Vigor300B 型号)存在通过 Web 管理接口进行命令注入的漏洞。攻击者可以通过发送恶意的 HTTP 请求到端点,利用该漏洞注入任意命令,从而影响超过 66,000 台连接到互联网的设备。原创 2025-01-01 14:36:52 · 253 阅读 · 0 评论 -
【网络安全】适合初学者的最佳漏洞赏金和渗透测试方法
1. 了解漏洞赏金和渗透测试漏洞赏金 vs 渗透测试:定义并区分漏洞赏金和渗透测试的基本概念。两者的关系和重叠:解释这两者之间的交集以及为什么渗透测试对漏洞赏金猎人非常重要。2. 第 1 步:学习网络安全基础知识Web 应用架构和常见组件:介绍 Web 应用的前端、后端、API 和数据库架构。常见 Web 漏洞简介:深入讲解 SQL 注入、XSS、CSRF、SSRF 等漏洞,以及它们如何影响 Web 应用的安全。3. 第 2 步:培养黑客心态如何培养黑客思维:强调好奇心、创新性和解原创 2024-12-26 19:10:20 · 103 阅读 · 0 评论 -
【windows】组合的 Windows 系统调用表
要从源代码构建,您需要 Microsoft Visual Studio 2022 及更高版本和 .NET Framework 4.5 及更高版本。要从源代码构建,您需要安装 Microsoft Visual Studio 2022 版并安装 SDK 19041 或更高版本。** 位于 Compiled\Composition\X86_64\win32k。** 位于 Compiled\Composition\X86_64\ntos。** 位于 Compiled\Composition\X86_64\ium。原创 2024-12-26 19:05:19 · 231 阅读 · 0 评论 -
【Linux】Linux 进程注入权威指南
进程注入技术是攻击者工具集的重要组成部分。它们可以让威胁行为者在合法进程中运行恶意代码以避免被发现,或者在远程进程中放置钩子来修改其行为。Windows 机器上的进程注入主题已经得到广泛研究,并且人们对它的认识相对较高。对于 Linux 机器,情况并非如此。尽管已经有一些关于该主题的优秀资源,但对 Linux 上不同注入技术的认识似乎相对较低 — 尤其是与 Windows 相比。我们从 SafeBreach 的 Amit Klein 和 Itzik Kotler 撰写的Windows 进程注入概述。原创 2024-12-26 19:02:21 · 341 阅读 · 0 评论 -
【CVE-2024-53375】TP-Link Archer系列路由器认证操作系统命令注入(内附远离和代码利用)
TP-Link Archer系列路由器认证操作系统命令注入。原创 2024-12-23 22:17:59 · 166 阅读 · 0 评论 -
【学习网络安全】仅需 90天成为顶级黑客高手的一套计划流程,坚持就是胜利
这样可以确保你的学习计划更全面,并且通过实际的练习和项目,提升自己的网络安全技能。:通过 Hackerrank 持续做挑战,编写与安全相关的 Python 脚本。:完成相关练习题,模拟网络环境搭建并使用Wireshark进行抓包分析。:搭建并管理一个 Linux 服务器,学习系统管理与文件操作。:将自己的简历上传到这些平台并主动申请相关职位。:管理安全项目的版本控制,参与开源安全项目。:突出实际项目经验,尽量多展示实践中的成果。:进行漏洞扫描与分析,学习渗透测试的基础。原创 2024-12-23 21:47:56 · 299 阅读 · 0 评论 -
【1 day】OtterRoot:Netfilter 通用 Root
一窥 Linux 内核安全状态和开源补丁差距。我们探索如何监控提交以查找新的错误修复,以及如何通过利用 1 天漏洞实现类似 0day 的功能。三月下旬,我尝试监视 Linux 内核子系统中可利用错误热点的提交,部分是作为一项实验,研究通过补丁间隙/循环 1 天来维护 LPE/容器逃逸功能的可行性,同时也提交给 KernelCTF VRP。在研究过程中,我很快发现了 netfilter 中已修复的一个可利用的错误,该错误被标记为 CVE-2024-26809(最初由lonial con发现),并且能够原创 2024-12-23 21:41:03 · 109 阅读 · 0 评论 -
【CVE-2024-53677】Apache Struts2 文件上传逻辑绕过
Apache官方公告又更新了一个Struts2的漏洞,考虑到很久没有发无密码的博客了,再加上漏洞的影响并不严重,因此公开分享利用的思路。翻译 2024-12-23 21:34:54 · 285 阅读 · 0 评论 -
【CVE-2024-1086】(全网最完整分析)对 nf_tables 中新 Linux 漏洞的分析以及强化的利用技术
在这篇博文中,我介绍了几种新技术,我曾用它们来利用强化 Linux 内核(即 KernelCTF 缓解实例)中的 0-day 双重释放漏洞,成功率为 93%-99%。底层漏洞是 netfilter 判定的输入清理失败。因此,利用该漏洞的条件是启用 nf_tables 并启用非特权用户命名空间。该漏洞仅针对数据,并使用新颖的 Dirty Pagedirectory 技术(页表混淆)从用户空间执行内核空间镜像攻击 (KSMA),其中它能够通过仅对。翻译 2024-12-23 21:24:06 · 280 阅读 · 0 评论 -
【CVE-2024-38819】:功能性 Web 框架中的路径遍历漏洞(内含复现)
通过功能性 Web 框架 WebMvc.fn 或 WebFlux.fn 提供静态资源的应用程序容易受到路径遍历攻击。攻击者可以编写恶意 HTTP 请求并获取文件系统上任何可由 Spring 应用程序正在运行的进程访问的文件。在实际系统中使用此 PoC 之前,请确保漏洞已修复并且您已获得适当的授权。该问题由 Aeye Security Lab, Inc 的 Masato Anzai 和第二位匿名报告者负责任地报告。创建一个利用百分比编码通过符号链接遍历目录的有效负载。受影响版本的用户应升级到相应的修复版本。原创 2024-12-22 19:02:42 · 2044 阅读 · 0 评论 -
【CVE-2024-50379, CVE-2024-54677】:Apache Tomcat中的远程代码执行(RCE)和拒绝服务(DoS),评分5.3 - 9.8(文末含搜索语法)
【代码】【CVE-2024-50379, CVE-2024-54677】:Apache Tomcat中的远程代码执行(RCE)和拒绝服务(DoS),评分5.3 - 9.8(文末含搜索语法)原创 2024-12-22 18:49:35 · 304 阅读 · 0 评论 -
【CVE-2024-50379】Apache Tomcat - 通过启用写入功能的默认 servlet 进行 RCE(内含FOFA hunter Shodan搜索语法)
该漏洞由 Nacl、WHOAMI、Yemoli 和 Ruozhi 发现。Apache Tomcat 10.1.0-M1 至 10.1.33。Apache Tomcat 11.0.0-M1 至 11.0.1。Apache Tomcat 9.0.0.M1 至 9.0.97。参数设置为非默认值 false)表示不区分大小写。绕过 Tomcat 的大小写检查,导致上传的文件。文件系统,在负载下并发读取和上传同一文件可以。将其视为 JSP,从而导致远程代码执行。受影响版本的用户应采取以下措施之一。原创 2024-12-22 18:35:42 · 359 阅读 · 0 评论 -
【CVE-2024-56145】Craft CMS 漏洞利用工具
链接: https://pan.baidu.com/s/1hDqnQqypkTZbEvmp7fhmwg?pwd=8vg9 提取码: 8vg9。原创 2024-12-22 18:27:17 · 389 阅读 · 0 评论 -
【CVE-2024-56145】PHP 漏洞导致 Craft CMS 出现 RCE
大多数开发人员都同意,与 15 年前相比,PHP 是一种更加理智、更加安全和可靠的语言。PHP5早期的已让位于更好的开发生态系统,其中包括类、自动加载、更严格的类型、更理智的语法以及一大堆其他改进。安全性也没有被忽视。一些老读者可能还记得和的黑暗岁月,幸运的是,这些日子已经过去了。在现代,许多剩余的安全漏洞也已得到修复或缓解;你再也无法通过简单的 获得 RCE,我们不再有,并且诸如和 之'abc' == 0类的危险结构已从语言中删除。原创 2024-12-22 18:18:39 · 573 阅读 · 0 评论 -
JavaScript文件端点提取与安全分析:两种高效实用的方法
提取JavaScript文件中的端点是漏洞挖掘和安全评估的基础步骤。通过上述两种方法,安全研究人员可以高效地获取目标系统的API调用信息,并结合进一步的分析挖掘潜在的安全漏洞。对于初学者,建议先从简单的静态方法入手,逐步掌握复杂的动态分析技术。原创 2024-12-22 18:07:37 · 316 阅读 · 0 评论
分享