WordPress权限提升漏洞分析 原文:https://blog.ripstech.com/2018/wordpress-post-type-privilege-escalation/ 0x00 前言 WordPress博客文章创建过程中存在一个逻辑缺陷,攻击者可以访问只有管理员能够访问的功能,这将导致WordPress core中存在存储型XSS(Stored XSS)和对象注入(Object
CyberArk实验室研究人员发现了开源自动化服务器Jenkins的一些漏洞。本文介绍其中两个漏洞。 CVE-2018-1999001 CVE-2018-1999001的CVSS评分是3.0,属于高危漏洞。 当非授权的攻击者从Jenkins主文件系统移除文件时会导致Jenkins修改其主安全开关,有时甚至会完全放弃所有的安全防护,包括防数据泄露的安全措施,并允许非授权的用户以admin权限访问Je
前言 在今年的初期,Fortinet的FortiGuard实验室研究员Yonghui Han在研究 Fortinet’s responsible disclosure的过程中发现了Office Outlook中的Heap Corruption漏洞并向office进行了报告。在在2018年12月的周二,微软将此漏洞进行了修补并发布了相关的公告声明,之后为其分配了漏洞编号:CVE-2018-8587。
2018年12月07日 phpMyAdmin 发布安全公告PMASA-2018-6修复了一个由Transformation特性引起的本地文件读取漏洞,影响4.8.0~4.8.3版本,CVE编号CVE-2018-19968。 Transformation是phpMyAdmin中的一个高级功能,通过Transformation可以对每个字段的内容使用不同的转换,每个字段中的内容将被预定义的规则所转换。
2018年12月10日,ThinkPHP v5系列发布安全更新,修复了一处可导致远程代码执行的严重漏洞。阿里云态势感知已捕获多起基于该漏洞的真实攻击,并对该漏洞原理以及漏洞利用方式进行分析。现在,对于云上未及时进行系统更新的用户,阿里云态势感知已提供攻击告警,WAF产品支持同步拦截,目前云上客户基本未受到影响。 此次漏洞由ThinkPHP v5框架代码问题引起,其覆盖面广,且可直接远程执行任何代码
0x00 Payload 在看补天漏洞过程中发现有人提交了scms注入漏洞,因此下载了源码进行了简单的审计。 GET /3.gov.php/admin/download.php?DownName=download.Php HTTP/1.1 Host: localhost User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:56.0) Ge
翻译地址: https://www.betterhacker.com/2018/12/rce-in-hubspot-with-el-injection-in-hubl.html?spref=tw 这篇文章是我如何利用HubL表达式中的漏洞在Hubspot服务器上进行远程代码执行。该漏洞用于在Hubspot CRM中创建模板和自定义模块。我之前对这些漏洞完全没有经验,但是这是一个非常有趣的学习机会。
原文链接:https://www.zerodayinitiative.com/blog/2018/12/11/when-one-corruption-is-not-enough-analyzing-an-adobe-pwn2own-exploit 坐在飞往温哥华的飞机上,这是我去东京Pwn2Own的第一站,我决定打开笔记本分析我们之前在另一个Pwn2Own上收到的漏洞,屏幕上的JavaScript
前言 Hello, 这是windows kernelexploit的第七篇, 也是这个阶段性的最后一篇. 接下来我想做一些挖洞的工作. 所以可能分析性的文章就暂时更新到这里(并不, 只是投入的时间占比可能会更少一些). 这一篇主要涉及一些我自己对挖洞的思考, 来源于学习过程的积累. 但是都是自己总结, 没有科学依据. 所以我一直挂在自己的博客, 没有外放. 后来想着校内分享就给老师了... 师傅和
0x00简介 2018年12月10日中午,thinkphp官方公众号发布了一个更新通知,包含了一个5.x系列所有版本存在被getshell的高风险漏洞。 吃完饭回来看到这个公告都傻眼了,整个tp5系列都影响了,还是getshell。 (以下截图为后截图,主要是想讲一下自己从无到有,如何分析漏洞,整个过程是怎么样的) 0x01 漏洞原理 下午睡醒,赶紧起来分析漏洞。 结合官方公告说的由于对控制器名
原文链接:https://medium.com/bugbountywriteup/cve-2018-18921-php-server-monitor-3-3-1-cross-site-request-forgery-a73e8dae563 最近,我花了些空闲时间来审计开源软件,主要看的是一些基于web的软件。 这次我想和大家分享一些我在PHP Server Monitor 3.3.1开源软件中发现
1 漏洞描述 Kubernetes特权升级漏洞(CVE-2018-1002105)由Rancher Labs联合创始人及首席架构师Darren Shepherd发现(漏洞发现的故事也比较有趣,是由定位问题最终发现的该漏洞)。该漏洞通过经过详细分析评估,主要可以实现提升k8s普通用户到k8s api server的权限(默认就是最高权限),但是值的注意点是,这边普通用户至少需要具有一个pod的ex
0x12 前台命令执行漏洞 0x12.0 漏洞讲解 帮助手册文件路径:PbootCMS-V1.2.1\doc\help.chm 文件路径:apps\home\controller\ParserController.php 方法:parserIfLabel( // 解析IF条件标签 public function parserIfLabel($content) { $pattern = '/\{
0x08 前台home模块注入漏洞 0x08.1 在线留言处insert sql注入 0x08.1.2 漏洞演示 注:我本地测试的所以我把验证验证码那一步关闭了=-=,实战中请自己加上验证码 url:http://127.0.0.1/cms/PbootCMS-V1.2.1/index.php/Message/add post: contacts[content`,`create_ti
0x05 清楚地知道系统参数过滤情况 0x05.1 原生 GET,POST,REQUEST 使用原生GET,POST,REQUEST变量是完全不过滤的 测试方法: 最简单的就是这样了 顺便找处系统中可外部访问的地方 如图: 根据结果就可以确定当使用了原生GET,POST,REQUEST变量带入数据库之类,是有可能产生注入,储蓄xss之类的 0x05.2 系统外部变量获取函数 get(),po