Apache Struts2再曝远程代码执行漏洞(S2-046 附PoC)

Apache Struts2再曝远程代码执行漏洞(S2-046 附PoC)

4天前 浏览: 563 评论: 0

Apache Struts是美国阿帕奇(Apache)软件基金会负责维护的一个开源项目,是一套用于创建企业级Java Web应用的开源MVC框架。 本月初,Strust2漏洞爆出一个RCE远程代码执行漏洞(S2-045)可致远程代码执行。而时隔两周,又出现一个相似的远程代码执行漏洞。 漏洞编号 CVE-2017-5638 漏洞简介 使用恶意的Content-Disposition值或者使用不合适的

CVE-2017-3731:截断的数据包导致OpenSSL拒绝服务

CVE-2017-3731:截断的数据包导致OpenSSL拒绝服务

4天前 浏览: 6 评论: 0

前言 OpenSSL是一个流行的SSL开源库,被世界各地的各种软件和公司使用。1月份,OpenSSL发布了一个更新以修复多个漏洞。其中之一就是CVE-2017-3731,这可能导致由于程序崩溃而引发的拒绝服务。McAfee 实验室分析了此漏洞来为客户提供检测。 使用patch diff来找出修改的地方 补丁修改了一些与各种密码算法相关的文件。对于本报告,我们将检查代码e_chacha20_poly

38款Android设备预装恶意程序,三星、OPPO、小米等都中招

38款Android设备预装恶意程序,三星、OPPO、小米等都中招

2周前 (03-14) 浏览: 16 评论: 0

CheckPoint的专家们最近在38台Android设备中发现了严重的感染情况,这38台设备属于一家大型通讯公司和一家跨国科技企业。重点是这些恶意软件并不是用户主动安装的,而是在购买时就预装的——虽然并不是厂商的官方固件。 研究人员在报告中指出,恶意软件在用户收到手机之前就已经预装。这些恶意软件并不是在厂商官方ROM中的,而是在供应链中的某个环节被装上了。更可怕的是,有6款恶意软件是利用了系统权

【漏洞预警】Apache Struts2 曝任意代码执行漏洞 (S2-045,CVE-2017-5638)

【漏洞预警】Apache Struts2 曝任意代码执行漏洞 (S2-045,CVE-2017-5638)

3周前 (03-07) 浏览: 5 评论: 0

FreeBuf上次曝Struts 2的漏洞已经是半年多以前的事情了。这次的漏洞又是个RCE远程代码执行漏洞。简单来说,基于Jakarta Multipart解析器进行文件上传时,利用漏洞可进行远程代码执行。 该漏洞由安恒信息Nike Zheng上报。 Apache Struts是美国阿帕奇(Apache)软件基金会负责维护的一个开源项目,是一套用于创建企业级Java Web应用的开源MVC框架。

Trustwave:中国制GSM语音网关存在Root权限后门

Trustwave:中国制GSM语音网关存在Root权限后门

3周前 (03-06) 浏览: 7 评论: 0

近日,网络安全公司Trustwave发布了一份报告,称在一家名为DBL Technology(得伯乐科技)的中国公司生产的GoIP GSM语音网关中发现了一个隐藏后门(…due to a vendor backdoor…)。该后门存在于设备的Telnet服务中,黑客可利用其身份验证机制上的漏洞获取具有root权限的shell。事实上,这也不是国产设备第一次被发现留有后门,如之前我们报道过的锐嘉科与

【漏洞预警】潜伏11年的Linux内核提权漏洞曝光

【漏洞预警】潜伏11年的Linux内核提权漏洞曝光

4周前 (02-24) 浏览: 18 评论: 0

漏洞编号 CVE-2017-6074 漏洞概述 Linux内核近日又曝出权限提升漏洞,该漏洞可追溯至2005年,漏洞影响Linux操作系统主要发行版本,包括Redhat、Debian、OpenSUSE和Ubuntu。利用该漏洞,攻击者可以从低权限进程中进行内核代码执行。目前已知受影响的最老版本是2.6.18(2006年9月),不过该漏洞可能在先前的版本中已经存在,或许从支持DCCP开始(2005年

Python与Java曝漏洞,黑客利用FTP注入攻击可绕过防火墙

Python与Java曝漏洞,黑客利用FTP注入攻击可绕过防火墙

4周前 (02-23) 浏览: 56 评论: 0

研究人员最近发现,Java和Python运行时都存在漏洞,它们未能正确验证FTP URL中的特殊字符,最终导致黑客甚至能够绕过防火墙访问本地网络。 上周六,安全研究员Alexander Klink公布了一种很有趣的攻击方式,他利用Java应用中的XXE(XML External Entity)漏洞发送邮件。XXE漏洞就是欺骗应用去解析构建的XML文件,从而让XML解析器泄露敏感信息如文件、目录列表

新曝WordPress REST API内容注入漏洞详解

新曝WordPress REST API内容注入漏洞详解

1个月前 (02-21) 浏览: 12 评论: 0

近日,来自Sucuri的研究人员发现WordPress存在重大漏洞,漏洞在于WordpressREST API,成功利用该漏洞可删除页面或修改页面内容。官方很快发布了升级版Wordpress,但很多管理员没有及时升级,以至于被篡改的网页从最初的几千一路飙升到了150万,在此也提醒各位管理员尽快升级。 漏洞详情 1. 漏洞信息: WordPress是一个以PHP和MySQL为平台的自由开源的博客软件

TEW-654TR路由器漏洞分析和挖掘

TEW-654TR路由器漏洞分析和挖掘

1个月前 (02-21) 浏览: 9 评论: 0

0×00 前言 拜读完devttys0前辈的”exploiting embedded systems”系列.分析了下相关固件 路由器型号: TEW-654TR 固件下载地址: http://download.trendnet.com/TEW-654TR/firmware/ 0×01 环境设置 [crayon-58d5b31f0df1a286256587/] 这里因为是小端机mips架构,所以复制了

暴风影音AviIndexChunk字段堆溢出漏洞分析实战

暴风影音AviIndexChunk字段堆溢出漏洞分析实战

1个月前 (02-19) 浏览: 4 评论: 0

0×00 背景 年前Fuzzing暴风影音时,得到一个avi格式poc样本,MSEC插件提示Exploitable,一直拖到现在才把整个分析过程整理出来。最后虽然无法成功利用,但总算搞清楚了漏洞产生的原因。期间自己也悟出了一些漏洞分析的基本思路,细细品味,甚是欢喜。故总结成文,希望能和大家共同探讨漏洞分析奥妙之一二。不当之处,敬请指正。 0×01 漏洞现场还原 [crayon-58d5b31f0f

“自动填充”功能可能已经泄露了个人信息

“自动填充”功能可能已经泄露了个人信息

2个月前 (01-17) 浏览: 37 评论: 0

大多数用户在填写网页表单时,曾为填写重复信息而苦恼。为满足用户需求,Google Chrome 等主流浏览器提供了“自动填充”功能,它能记录下你曾填写过的信息,例如姓名、身份证号码、银行卡卡号和密码等。以后遇见同样问题,它将自动填充。 然而,事实证明,攻击者可以利用这项功能将你的隐私信息泄露给攻击者或者恶意的第三方。 芬兰的 Web 开发者和白帽黑客 Viljami Kuosmanen 在 Git

网传支付宝被曝光「熟人可以篡改密码」致命漏洞?

网传支付宝被曝光「熟人可以篡改密码」致命漏洞?

2个月前 (01-10) 浏览: 57 评论: 0

今晨,安全客接到网友反馈,其账号被朋友登陆,并展示了银行卡及免密码支付功能可以正常使用(非常用设备、IP环境、地理位置),真相到底如何?我们在知乎上找到了相关问题的技术细节,仅供参考 10:38 测试结果无法复现,据说支付宝已经第一时间进行了修复。   来自知乎网友的测试方法: 1.打开支付宝登录界面,输入帐号后点击忘记密码 2.输入帐号后直接点无法接收短信 3.这里有很多验证方式,选择

WordPress自动更新机制的严重漏洞:全球超1/4网站可被黑客一举击溃

WordPress自动更新机制的严重漏洞:全球超1/4网站可被黑客一举击溃

3个月前 (01-03) 浏览: 37 评论: 0

Wordfence最近披露了某个影响范围很广的安全问题,大量WordPress网站都受到影响。这个漏洞利用的是WordPress的自动更新功能,此功能默认是开启的,又因为整个互联网上大约有27%的站点都采用WordPress,所以Wordfence宣称,整个web世界有27%的网站都可能因此被黑。 简单说就是利用WordPress更新服务器的弱点,控制该服务器,自然也就能够同时对所有采用WordP

CVE-2016-7255:分析挖掘Windows内核提权漏洞

CVE-2016-7255:分析挖掘Windows内核提权漏洞

3个月前 (01-03) 浏览: 61 评论: 0

翻译:overXsky 预估稿费:190RMB(不服你也来投稿啊!) 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 前言 Windows内核提权漏洞CVE-2016-7255已经受到了很多媒体的关注。在11月份的Patch Tuesday中,微软发布了针对此漏洞的修复程序,将其作为MS16-135公告的一部分。根据微软的说明,CVE-2016-7255主要用于执行有针对性的

一条短信让对方的iPhone的Message应用崩溃(附PoC和修复方案)

一条短信让对方的iPhone的Message应用崩溃(附PoC和修复方案)

3个月前 (01-03) 浏览: 88 评论: 0

研究人员表示,他们发现了一条可以让iPhone设备的Message应用崩溃的消息,影响iOS8-iOS 10.2.1。 先来看看演示吧 不要尝试这么去做!如果你想测试自己的iPhone,后果自负 1.下载文件vincedes3.com/vincedes3.vcf 2.上传到 iCloud Drive, Dropbox 等 3.通过Message发送这个文件给你的受害者 4.等待受害者点击,然后Me

Chrome出了个小bug:论如何在Chrome下劫持原生只读对象

Chrome出了个小bug:论如何在Chrome下劫持原生只读对象

3个月前 (01-03) 浏览: 19 评论: 0

概述 众所周知,虽然JavaScript是个很灵活的语言,浏览器里很多原生的方法都可以随意覆盖或者重写,比如alert。但是为了保证网页的安全性和网页制作者的一定控制权,有些浏览器对象是无法更改的,比如“window.location”对象,或者对它们的更改是无效的,比如”window.navigator”对象。然而,最近我发现Chrome出现了一个小“bug”,在Chrome 50+ 版本中,通

PHPMailer曝远程代码执行高危漏洞(CVE-2016-10033)含PoC

PHPMailer曝远程代码执行高危漏洞(CVE-2016-10033)含PoC

3个月前 (12-29) 浏览: 65 评论: 0

这次曝出远程代码执行漏洞的是堪称全球最流行邮件发送类的PHPMailer,据说其全球范围内的用户量大约有900万——每天还在持续增多。 GitHub上面形容PHPMailer“可能是全球PHP发送邮件最流行的代码。亦被诸多开源项目所采用,包括WordPress、Drupal、1CRM、Joomla!等”。所以这个漏洞影响范围还是比较广的,漏洞级别也为Critical最高级。 漏洞编码 CVE-20

尽快升级!OpenSSH 曝远程代码执行漏洞(CVE-2016-10009)

尽快升级!OpenSSH 曝远程代码执行漏洞(CVE-2016-10009)

3个月前 (12-21) 浏览: 190 评论: 0

12 月 19 日,国外漏洞平台 securityfocus 上发布了最新的 OpenSSH(CVE-2016-10009) 远程代码执行漏洞。由于问题出在 ssh-agent ,这个进程默认不启动、只在多主机间免密码登录时才会用到,漏洞利用条件也比较苛刻,因此官方漏洞评级仅“中危”。用户仍需尽快升级至最新版本。 OpenSSH 7.4 已于 2016 年 12 月 19 日正式发布,新版本移植了

“优雅”的Linux漏洞:用罕见方式绕过ASLR和DEP保护机制

“优雅”的Linux漏洞:用罕见方式绕过ASLR和DEP保护机制

4个月前 (11-28) 浏览: 27 评论: 0

最近国外研究人员公布的一段exp代码能够在打完补丁的Fedora等Linux系统上进行drive-by攻击,从而安装键盘记录器、后门和其他恶意软件。 这次的exp针对的是GStreamer框架中的一个内存损坏漏洞,GStreamer是个开源多媒体框架,存在于主流的Linux发行版中。我们都知道,地址空间布局随机化(ASLR)和数据执行保护(DEP)是linux系统中两个安全措施,目的是为了让软件e

NTP漏洞可致Windows系统触发DoS

NTP漏洞可致Windows系统触发DoS

4个月前 (11-27) 浏览: 25 评论: 0

研究人员发布了针对cve-2016-9311漏洞的PoC,这个漏洞能够导致NTP守护进程崩溃,并且触发Windows系统拒绝服务。 NTP协议能被黑客利用。NTP是一种广泛用于时钟同步的协议,这种协议能够在多个系统同步时间。 之前,专家曾报告过NTP协议的漏洞,这个漏洞能够被黑客利用来进行大规模的DDoS攻击。2014年4月,有人使用最大规模(400Gbps)的DDoS NTP放大攻击使得Clou

关于“魅魔”漏洞情况的通报

关于“魅魔”漏洞情况的通报

4个月前 (11-22) 浏览: 47 评论: 0

近日,国家信息安全漏洞库(CNNVD)收到蚂蚁金服巴斯光年安全实验室关于广升FOTA系统升级服务存在命令执行漏洞(CNNVD-201611-438)的情况报送。广升FOTA官方对上述漏洞已发布升级公告。由于上述漏洞影响范围广,危害级别高危,国家信息安全漏洞库(CNNVD)对此进行了跟踪分析,情况如下: 一、漏洞简介 FOTA(Firmware Over-The-Air))是一款通过云端升级技术为具

利用《魔兽争霸3》漏洞传播的“萝莉”蠕虫分析

利用《魔兽争霸3》漏洞传播的“萝莉”蠕虫分析

4个月前 (11-22) 浏览: 42 评论: 0

近日,腾讯电脑管家发现一个可疑脚本被创建为启动项,通过分析和搜索相关信息,发现大量网友反馈,重现了中毒场景。该蠕虫传播原理如下: 1, 蠕虫作者上传带蠕虫的魔兽地图,并以该地图创建房间吸引其他玩家进入房间游戏; 2, 玩家进入房间后,就会自动下载该地图,并进行游戏后,触发魔兽地图里恶意脚本。脚本利用漏洞成功在启动目录创建loil.bat脚本文件; 3, 当玩家重启电脑后,Loil.bat获得执行,

Ubuntu系统中居然存在任天堂红白游戏机的漏洞

Ubuntu系统中居然存在任天堂红白游戏机的漏洞

4个月前 (11-22) 浏览: 20 评论: 0

最近安全研究人员Evans在Ubuntu系统中发现了一个很有意思的漏洞,这个漏洞还跟任天堂当年的8位游戏机(NES,或者叫FC)有关。Evans表示,在Ubuntu 12.04.5版本的多媒体框架中存在一个漏洞,该漏洞可以被红白机播放的声音文件(NSF文件)利用——红白机和Ubuntu系统有什么关系? 这个漏洞的根源实际上在于音频解码器libgstnsf.so,这个解码器原本是用于支持gstrea

浅谈zip格式处理逻辑漏洞

浅谈zip格式处理逻辑漏洞

4个月前 (11-13) 浏览: 36 评论: 0

前言:zip压缩格式应用广泛,各个平台都有使用,Windows平台使用来压缩文件,Android平台使用来作为apk文件的格式。由于zip文件格式比较复杂,在解析zip文件格式时,如果处理不当,可能导致一些有意思的逻辑漏洞,本篇文章将挑选有意思的漏洞进行解析。 一、文件扩展名欺骗漏洞 很早之前,国外安全研究人员爆料Winrar 4.x版本存在文件扩展名欺骗漏洞,黑客可以通过该漏洞诱骗受害者执行恶意

利用第三方软件 0day 漏洞加载和执行的木马分析

利用第三方软件 0day 漏洞加载和执行的木马分析

4个月前 (11-11) 浏览: 31 评论: 0

0x00 前言 近期腾讯反病毒实验室捕获了一批针对性攻击的高级木马,该木马使用近期热门的时事 话题做诱饵,对特殊人群做持续针对性攻击,目前腾讯电脑管家已经能够准确拦截和查杀该 木马。 图 1. 腾讯反病毒实验室拦截到的部分木马文件压缩包 0x01 分析 该木马主要通过邮箱等社交网络的方式对特定用户进行针对性推送传播,原始文件伪装 成常见的 windows 软件安装程序,一旦用户运行了该木马文件,便

谷歌又双叒叕曝光Windows的0day漏洞,微软很不开心

谷歌又双叒叕曝光Windows的0day漏洞,微软很不开心

5个月前 (11-05) 浏览: 28 评论: 0

谷歌近日再次曝光Windows 0day漏洞,称该漏洞可影响所有现行的Windows操作系统,而微软还没来得及修复。 根据谷歌团队发布的博文,该漏洞是一个本地提权漏洞,可以让攻击者逃过沙盒过滤,获得管理员权限,并执行恶意代码。 It can be triggered via the win32k.sys system call NtSetWindowLongPtr() for the index

Metasploitable 2系列教程:漏洞利用之Unreal IRCd 3.2.8.1

Metasploitable 2系列教程:漏洞利用之Unreal IRCd 3.2.8.1

5个月前 (10-28) 浏览: 35 评论: 0

这篇文章中,将会介绍如何利用 Metasploitable 2 上 Unreal IRCd service 存在的漏洞;学习如何对网络服务进行枚举,及如何定义和检索关键信息;分析和使用 msfvenom 来生成 payload 。为了获取更多关于 Unreal IRCd 的信息,我们还将使用 hexchat IRC 客户端,连接进入到 IRC 频道。 例如:有时我们使用 Nmap 无法获取到具体的

Linksys WRT54G 路由器溢出漏洞分析

Linksys WRT54G 路由器溢出漏洞分析

5个月前 (10-13) 浏览: 18 评论: 0

本文节选自《揭秘家用路由器0day漏洞挖掘技术》,吴少华主编,王炜、赵旭编著,电子工业出版社 2015年8月出版。 本章实验测试环境说明如表13-1所示。 表13-1 测试环境 备 注 操作系统 Binwalk 2.0 文件系统提取工具 Ubuntu 12.04 调试器 IDA 6.1 利用代码解释器 Python 2.7 13.1 漏洞介绍 Linksys WRT54G是一款SOHO无线路由器,

代码审计之逻辑上传漏洞挖掘

代码审计之逻辑上传漏洞挖掘

5个月前 (10-13) 浏览: 41 评论: 0

0x00 前言 话说一个人的快乐,两个人分享就成为两份快乐,这个我看未必吧,倘若分享与被分享的两者之间是情敌关系,而分享者快乐的原因恰好是… 哈哈,不说了,都懂的; BUT, 倘若一个技巧被分享出来,那么受益的人我坚信肯定远远不只两个,所以我们更应该学会的是--分享! Today,简单说说漏洞挖掘中由逻辑缺陷造成的文件上传漏洞。 Tips:传统的MIME验证、客户端js验证、黑名单验证、解析漏洞等

切换注册

登录

忘记密码 ?

您也可以使用第三方帐号快捷登录

切换登录

注册

扫一扫二维码分享