- 博客(8)
- 收藏
- 关注
原创 CVE-2015-7547复现分析
该漏洞是Glibc中的DNS解析器中存在基于栈的缓冲区溢出漏洞,glibc是GNU发布的libc库,即c运行库。glibc是linux系统中最底层的api,几乎其它任何运行库都会依赖于glibc。glibc除了封装linux操作系统所提供的系统服务外,它本身也提供了许多其它一些必要功能服务的实现。当在程序中调用Getaddrinfo函数时,攻击者自定义域名或是通过中间人攻击利用该漏洞控制用户系统。比如攻击者向用户发送带有指向恶意域名的链接的邮件,一旦用户点击该链接,攻击者构造合法的DNS请求时、以过大的DN
2023-07-06 21:02:47 243
原创 CVE-2019-0211复现分析
Apache爆出存在本地权限提升漏洞,该漏洞影响2.4.17(2015年10月9日发布)至2.4.38版本(2019年4月1日),其原因在于越界数组访问导致的任意函数调用,使得Apache HTTP将受到本地root权限提升。在Apache正常重新启动时,将会触发这一漏洞(apache2ctl graceful)。在标准Linux配置中,logrotate实用程序每天上午6:25会运行一次此命令,以便重置日志文件句柄。该漏洞影响mod_prefork、mod_worker和mod_event。
2023-07-06 20:47:32 800
原创 CVE-2015-0235复现分析
2015年1月28日互联网上爆出Linux glibc幽灵漏洞(glibc gethostbyname buffer overflow),也有人将其称之为“20150127GHOST gethostbyname() heap overflow in glibc”,在CVE上的漏洞编号是CVE-2015-0235。
2023-07-06 20:42:16 1000 2
原创 CVE-2016-1247复现分析
在基于Debian的发行版(如Debian或Ubuntu)上发现Nginx Web服务器打包可以创建具有不安全权限的日志目录,恶意的本地攻击者可以利用这些目录将其权限从nginx /Web用户(www-data)升级到root。攻击者很容易利用该漏洞,他们设法破坏了Nginx服务器上托管的Web应用程序并获得了对www-data帐户的访问权限,因为它将允许他们进一步将其权限升级到root访问权限并完全损害系统。
2023-06-29 21:04:53 641
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人