GitHub现VMware虚拟机逃逸EXP,利用三月曝光的CVE-2017-4901漏洞

GitHub现VMware虚拟机逃逸EXP,利用三月曝光的CVE-2017-4901漏洞

3天前 浏览: 30 评论: 0

今年的Pwn2Own大赛后,VMware近期针对其ESXi、Wordstation和Fusion部分产品发布更新,修复在黑客大赛中揭露的一些高危漏洞。事实上在大赛开始之前VMware就紧急修复了一个编号为CVE-2017-4901的虚拟机逃逸漏洞。 而近日,有人在GitHub上公布了一个VMWare虚拟机逃逸利用工具,工具正是这个CVE-2017-4901,它能够攻击12.5.5版本之前的VMwa

Windows安全协议现 LDAP & RDP 中继漏洞

Windows安全协议现 LDAP & RDP 中继漏洞

3天前 浏览: 8 评论: 0

这些漏洞让攻击者可破解口令获取Windows凭证。 行为防火墙专家Preempt公司的安全研究人员,在微软 Windows NTLM(NT局域网管理器)安全协议中发现两个关键安全漏洞,一旦被利用,可使攻击者破解口令,获得目标网络凭证。 第一个漏洞(CVE-2017-8563)存在于NTLM中继的LDAP(轻量级目录访问协议)中,第二个漏洞则针对广泛使用的远程桌面协议(RDP)受限管理模式。 Pre

Struts2 S2-048远程代码执行漏洞分析报告

Struts2 S2-048远程代码执行漏洞分析报告

6天前 浏览: 21 评论: 0

一、漏洞介绍 1.1 漏洞背景 2017年7月7日,ApacheStruts 发布最新的安全公告,Apache Struts2的strus1插件存在远程代码执行的高危漏洞,漏洞编号为 CVE-2017-9791(S2-048)。攻击者可以构造恶意的字段值通过Struts2的struts2-struts1-plugin插件,远程执行代码。 1.2 漏洞影响 Apache Struts 2.3.x系列

有关Petya勒索软件,你想知道的都在这里

有关Petya勒索软件,你想知道的都在这里

4周前 (06-28) 浏览: 134 评论: 0

从昨天晚上开始,一款名为Petya的新勒索软件进入大众视线,大有与前不久WannaCry争辉的意思。这款病毒到底有什么特性能够让乌克兰乃至全球的众多商业银行以及部分私人公司、零售企业和政府系统都遭到了攻击呢? 病毒概况 这次的Petya勒索程序实际上是个变种,从早前的Petya中借用了部分代码。所以国外的某些研究人员将其称为NotPetya、Petna或者SortaPetya。去年Petya出现时

【重大漏洞预警】Windows两个关键远程代码执行漏洞

【重大漏洞预警】Windows两个关键远程代码执行漏洞

1个月前 (06-14) 浏览: 58 评论: 0

微软6月补丁日披露两个正在被利用的远程代码执行漏洞(CVE-2017-8543)Windows Search远程代码执行漏洞和(CVE-2017-8464)LNK文件(快捷方式)远程代码执行漏洞。 漏洞名称:Windows Search远程代码执行漏洞 漏洞编号:CVE-2017-8543 漏洞等级:严重 漏洞概要:Windows搜索服务(WSS)是windows的一项默认启用的基本服务。允许用户

SambaCry真的来了,利用CVE-2017-7494漏洞来挖矿

SambaCry真的来了,利用CVE-2017-7494漏洞来挖矿

1个月前 (06-13) 浏览: 48 评论: 0

两周前我们曾经预警过一个Samba远程代码执行漏洞,这款漏洞能够影响影响7年前的Samba版本,黑客可以利用漏洞进行远程代码执行。更多漏洞原理及利用细节可以参考我们之前的报道。 由于具备与永恒之蓝相似的传播性,大家调侃地模仿WannaCry病毒,把漏洞取名为SambaCry。 果然,最近两拨研究人员纷纷表示他们发现了针对这个漏洞的攻击。 攻击详情 独立研究员Omri Ben Bassat将攻击命名

FineCMS v2.1.5前台一处XSS+CSRF可getshell

FineCMS v2.1.5前台一处XSS+CSRF可getshell

2个月前 (05-31) 浏览: 90 评论: 0

FineCMS一个XSS漏洞分析 FineCMS是一套用CodeIgniter开发的中小型内容管理系统,目前有三个分支:1.x,2.x,5.x,这次分析的是2.x的最新版2.1.5 一、用户输入 既然是XSS,那么就一定有用户的输入以及输出。 // controllers\member\InfoController.php public function avatarAction() { if (

以Mirai僵尸网络为例,浅析IoT恶意软件dropper

以Mirai僵尸网络为例,浅析IoT恶意软件dropper

2个月前 (05-31) 浏览: 27 评论: 0

  IoT恶意软件概述 IoT恶意软件即针对智能设备等物联网嵌入式设备的恶意程序。最近一段时间以IoT设备为肉鸡的僵尸网络变得越来越流行。Mirai、Hajime、LuaBot等IoT僵尸网络的出现不断蚕食着互联网,一次又一次给用户敲响警钟,告诉我们IoT安全的重要性。这些恶意软件通过入侵路由器、调制解调器(“猫”)、智能摄像头等其他连接在互联网上的IoT嵌入式设备,进而对目标网络发起D

看个视频也被黑?加载字幕文件触发播放器漏洞实现系统入侵

看个视频也被黑?加载字幕文件触发播放器漏洞实现系统入侵

2个月前 (05-31) 浏览: 38 评论: 0

Checkpoint研究人员最近发现了一种新型攻击手段–字幕攻击,当受害者加载了攻击者制作的恶意字幕文件后将会触发播放器漏洞,从而实现对受害者系统“悄无声息”地完全控制。据测试发现,该攻击方法可以在多个知名视频播放器存在漏洞的版本软件上成功实现,目前,由于这些涉漏洞视频软件的全球下载量超过2亿次,并被用户在各种播放设备平台中使用,所以这种攻击方法将可能成为近年来影响广泛、传播深远的入侵手段之一。

对众多知名公司造成影响的Oracle Responsys本地文件包含漏洞

对众多知名公司造成影响的Oracle Responsys本地文件包含漏洞

2个月前 (05-31) 浏览: 39 评论: 0

今天我要向大家展示的是,我如何发现了Oracle Responsys云服务系统中的一个本地文件包含漏洞(LFI)。由于当前很多商业销售、网络存储和社交关系公司都采用了Oracle Responsys的云解决方案,所以,该漏洞对多个知名公司服务造成影响,这些公司包括Facebook、Linkedin、Dropbox等。 Responsys:原先为一家领先的企业级B2C云营销软件提供商,公司主要向企业

一种几乎无法被检测到的Punycode钓鱼攻击,Chrome、Firefox和Opera等浏览器都中招

一种几乎无法被检测到的Punycode钓鱼攻击,Chrome、Firefox和Opera等浏览器都中招

3个月前 (04-20) 浏览: 70 评论: 0

国内的安全专家最近发现一种新的钓鱼攻击,“几乎无法检测”,即便平时十分谨慎的用户也可能无法逃过欺骗。黑客可利用Chrome、Firefox和Opera浏览器中的已知漏洞,将虚假的域名伪装成苹果、谷歌或者亚马逊网站,以窃取用户的登录凭证、金融凭证或其他敏感信息。 防钓鱼的最佳方式是什么?一般来讲,我们会在页面加载出来后检查地址栏,看看地址是否由有效的HTTPS连接提供。对吧? 那么,在继续深入之前,

MySQL曝中间人攻击Riddle漏洞,可致用户名密码泄露

MySQL曝中间人攻击Riddle漏洞,可致用户名密码泄露

3个月前 (04-20) 浏览: 52 评论: 0

针对MySQL 5.5和5.6版本的Riddle漏洞会经由中间人攻击泄露用户名密码信息。请尽快更新到5.7版本。 Riddle漏洞存在于DBMS Oracle MySQL中,攻击者可以利用漏洞和中间人身份窃取用户名和密码。 “Riddle是一个在Oracle MySQL 5.5和5.6客户端数据库中发现的高危安全漏洞。允许攻击者在中间人位置使用Riddle漏洞破坏MySQL客户端和服务器之间的SS

Word曝0day漏洞:无需启用宏,打开文档就自动安装恶意程序

Word曝0day漏洞:无需启用宏,打开文档就自动安装恶意程序

3个月前 (04-11) 浏览: 63 评论: 0

其实利用Word宏作为分发恶意程序的方式是如今的常规途经,所以很多人选择禁用宏,然而如果说禁用宏都没用,这样的恶意Word文档危害性就不可同日而语了。近日,McAfee和FireEye的安全研究人员发现有人在网络上利用Microsoft Office的0-day漏洞悄悄地在他人电脑上执行代码并安装恶意软件,不需要用到宏,这个漏洞目前尚未得到修复。 漏洞概述 研究员表示,他们在一封邮件中发现了恶意W

Java AMF3曝远程代码执行漏洞

Java AMF3曝远程代码执行漏洞

4个月前 (04-07) 浏览: 75 评论: 0

  近期,[email protected] AMF3的多个功能实现漏洞,美国CERT/CC也发出了安全预警。攻击者可以远程通过欺骗或控制服务连接方式,在AMF3反序列动作时执行任意代码。部分受影响产品的补丁已经发布。 AMF3实际上是Adobe Action Message Format的最新版本,是用于对ActionScript对象图形序列化的压缩二进制格式。AMF

Apache Struts2再曝远程代码执行漏洞(S2-046 附PoC)

Apache Struts2再曝远程代码执行漏洞(S2-046 附PoC)

4个月前 (03-21) 浏览: 1023 评论: 0

Apache Struts是美国阿帕奇(Apache)软件基金会负责维护的一个开源项目,是一套用于创建企业级Java Web应用的开源MVC框架。 本月初,Strust2漏洞爆出一个RCE远程代码执行漏洞(S2-045)可致远程代码执行。而时隔两周,又出现一个相似的远程代码执行漏洞。 漏洞编号 CVE-2017-5638 漏洞简介 使用恶意的Content-Disposition值或者使用不合适的

CVE-2017-3731:截断的数据包导致OpenSSL拒绝服务

CVE-2017-3731:截断的数据包导致OpenSSL拒绝服务

4个月前 (03-20) 浏览: 52 评论: 0

前言 OpenSSL是一个流行的SSL开源库,被世界各地的各种软件和公司使用。1月份,OpenSSL发布了一个更新以修复多个漏洞。其中之一就是CVE-2017-3731,这可能导致由于程序崩溃而引发的拒绝服务。McAfee 实验室分析了此漏洞来为客户提供检测。 使用patch diff来找出修改的地方 补丁修改了一些与各种密码算法相关的文件。对于本报告,我们将检查代码e_chacha20_poly

38款Android设备预装恶意程序,三星、OPPO、小米等都中招

38款Android设备预装恶意程序,三星、OPPO、小米等都中招

4个月前 (03-14) 浏览: 57 评论: 0

CheckPoint的专家们最近在38台Android设备中发现了严重的感染情况,这38台设备属于一家大型通讯公司和一家跨国科技企业。重点是这些恶意软件并不是用户主动安装的,而是在购买时就预装的——虽然并不是厂商的官方固件。 研究人员在报告中指出,恶意软件在用户收到手机之前就已经预装。这些恶意软件并不是在厂商官方ROM中的,而是在供应链中的某个环节被装上了。更可怕的是,有6款恶意软件是利用了系统权

【漏洞预警】Apache Struts2 曝任意代码执行漏洞 (S2-045,CVE-2017-5638)

【漏洞预警】Apache Struts2 曝任意代码执行漏洞 (S2-045,CVE-2017-5638)

5个月前 (03-07) 浏览: 65 评论: 0

FreeBuf上次曝Struts 2的漏洞已经是半年多以前的事情了。这次的漏洞又是个RCE远程代码执行漏洞。简单来说,基于Jakarta Multipart解析器进行文件上传时,利用漏洞可进行远程代码执行。 该漏洞由安恒信息Nike Zheng上报。 Apache Struts是美国阿帕奇(Apache)软件基金会负责维护的一个开源项目,是一套用于创建企业级Java Web应用的开源MVC框架。

Trustwave:中国制GSM语音网关存在Root权限后门

Trustwave:中国制GSM语音网关存在Root权限后门

5个月前 (03-06) 浏览: 63 评论: 0

近日,网络安全公司Trustwave发布了一份报告,称在一家名为DBL Technology(得伯乐科技)的中国公司生产的GoIP GSM语音网关中发现了一个隐藏后门(…due to a vendor backdoor…)。该后门存在于设备的Telnet服务中,黑客可利用其身份验证机制上的漏洞获取具有root权限的shell。事实上,这也不是国产设备第一次被发现留有后门,如之前我们报道过的锐嘉科与

【漏洞预警】潜伏11年的Linux内核提权漏洞曝光

【漏洞预警】潜伏11年的Linux内核提权漏洞曝光

5个月前 (02-24) 浏览: 63 评论: 0

漏洞编号 CVE-2017-6074 漏洞概述 Linux内核近日又曝出权限提升漏洞,该漏洞可追溯至2005年,漏洞影响Linux操作系统主要发行版本,包括Redhat、Debian、OpenSUSE和Ubuntu。利用该漏洞,攻击者可以从低权限进程中进行内核代码执行。目前已知受影响的最老版本是2.6.18(2006年9月),不过该漏洞可能在先前的版本中已经存在,或许从支持DCCP开始(2005年

Python与Java曝漏洞,黑客利用FTP注入攻击可绕过防火墙

Python与Java曝漏洞,黑客利用FTP注入攻击可绕过防火墙

5个月前 (02-23) 浏览: 113 评论: 0

研究人员最近发现,Java和Python运行时都存在漏洞,它们未能正确验证FTP URL中的特殊字符,最终导致黑客甚至能够绕过防火墙访问本地网络。 上周六,安全研究员Alexander Klink公布了一种很有趣的攻击方式,他利用Java应用中的XXE(XML External Entity)漏洞发送邮件。XXE漏洞就是欺骗应用去解析构建的XML文件,从而让XML解析器泄露敏感信息如文件、目录列表

新曝WordPress REST API内容注入漏洞详解

新曝WordPress REST API内容注入漏洞详解

5个月前 (02-21) 浏览: 39 评论: 0

近日,来自Sucuri的研究人员发现WordPress存在重大漏洞,漏洞在于WordpressREST API,成功利用该漏洞可删除页面或修改页面内容。官方很快发布了升级版Wordpress,但很多管理员没有及时升级,以至于被篡改的网页从最初的几千一路飙升到了150万,在此也提醒各位管理员尽快升级。 漏洞详情 1. 漏洞信息: WordPress是一个以PHP和MySQL为平台的自由开源的博客软件

TEW-654TR路由器漏洞分析和挖掘

TEW-654TR路由器漏洞分析和挖掘

5个月前 (02-21) 浏览: 37 评论: 0

0×00 前言 拜读完devttys0前辈的”exploiting embedded systems”系列.分析了下相关固件 路由器型号: TEW-654TR 固件下载地址: http://download.trendnet.com/TEW-654TR/firmware/ 0×01 环境设置 #!/bin/bash INPUT="$1" LEN=$(echo -n "

暴风影音AviIndexChunk字段堆溢出漏洞分析实战

暴风影音AviIndexChunk字段堆溢出漏洞分析实战

5个月前 (02-19) 浏览: 28 评论: 0

0×00 背景 年前Fuzzing暴风影音时,得到一个avi格式poc样本,MSEC插件提示Exploitable,一直拖到现在才把整个分析过程整理出来。最后虽然无法成功利用,但总算搞清楚了漏洞产生的原因。期间自己也悟出了一些漏洞分析的基本思路,细细品味,甚是欢喜。故总结成文,希望能和大家共同探讨漏洞分析奥妙之一二。不当之处,敬请指正。 0×01 漏洞现场还原 系统环境:Win7 x64 暴风影音

“自动填充”功能可能已经泄露了个人信息

“自动填充”功能可能已经泄露了个人信息

6个月前 (01-17) 浏览: 72 评论: 0

大多数用户在填写网页表单时,曾为填写重复信息而苦恼。为满足用户需求,Google Chrome 等主流浏览器提供了“自动填充”功能,它能记录下你曾填写过的信息,例如姓名、身份证号码、银行卡卡号和密码等。以后遇见同样问题,它将自动填充。 然而,事实证明,攻击者可以利用这项功能将你的隐私信息泄露给攻击者或者恶意的第三方。 芬兰的 Web 开发者和白帽黑客 Viljami Kuosmanen 在 Git

网传支付宝被曝光「熟人可以篡改密码」致命漏洞?

网传支付宝被曝光「熟人可以篡改密码」致命漏洞?

6个月前 (01-10) 浏览: 101 评论: 0

今晨,安全客接到网友反馈,其账号被朋友登陆,并展示了银行卡及免密码支付功能可以正常使用(非常用设备、IP环境、地理位置),真相到底如何?我们在知乎上找到了相关问题的技术细节,仅供参考 10:38 测试结果无法复现,据说支付宝已经第一时间进行了修复。   来自知乎网友的测试方法: 1.打开支付宝登录界面,输入帐号后点击忘记密码 2.输入帐号后直接点无法接收短信 3.这里有很多验证方式,选择

WordPress自动更新机制的严重漏洞:全球超1/4网站可被黑客一举击溃

WordPress自动更新机制的严重漏洞:全球超1/4网站可被黑客一举击溃

7个月前 (01-03) 浏览: 61 评论: 0

Wordfence最近披露了某个影响范围很广的安全问题,大量WordPress网站都受到影响。这个漏洞利用的是WordPress的自动更新功能,此功能默认是开启的,又因为整个互联网上大约有27%的站点都采用WordPress,所以Wordfence宣称,整个web世界有27%的网站都可能因此被黑。 简单说就是利用WordPress更新服务器的弱点,控制该服务器,自然也就能够同时对所有采用WordP

CVE-2016-7255:分析挖掘Windows内核提权漏洞

CVE-2016-7255:分析挖掘Windows内核提权漏洞

7个月前 (01-03) 浏览: 104 评论: 0

翻译:overXsky 预估稿费:190RMB(不服你也来投稿啊!) 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 前言 Windows内核提权漏洞CVE-2016-7255已经受到了很多媒体的关注。在11月份的Patch Tuesday中,微软发布了针对此漏洞的修复程序,将其作为MS16-135公告的一部分。根据微软的说明,CVE-2016-7255主要用于执行有针对性的

一条短信让对方的iPhone的Message应用崩溃(附PoC和修复方案)

一条短信让对方的iPhone的Message应用崩溃(附PoC和修复方案)

7个月前 (01-03) 浏览: 138 评论: 0

研究人员表示,他们发现了一条可以让iPhone设备的Message应用崩溃的消息,影响iOS8-iOS 10.2.1。 先来看看演示吧 不要尝试这么去做!如果你想测试自己的iPhone,后果自负 1.下载文件vincedes3.com/vincedes3.vcf 2.上传到 iCloud Drive, Dropbox 等 3.通过Message发送这个文件给你的受害者 4.等待受害者点击,然后Me

切换注册

登录

忘记密码 ?

您也可以使用第三方帐号快捷登录

切换登录

注册

扫一扫二维码分享