简介 近日,德国Ruhr-University Bochum和New York University Abu Dhabi的研究人员公布了被IEEE S&P 2019录用的一篇文章“Breaking LTE on Layer Two”,研究人员通过分析4G LTE协议栈发现了数据链路层存在的漏洞,并描述了2种主动攻击和1种被动攻击方式。其中被动攻击分别是身份映射攻击和执行网站指纹识别,主动攻
Wordpress <= 4.9.6 任意文件删除漏洞 WordPress是如今使用最为广泛的一套内容管理系统。根据 w3tech 统计,全世界大概有30%的网站运行着WordPress程序。 昨日RIPS团队公开了一个Wordpress的任意文件删除漏洞(需要登录),目前该漏洞仍然未修复(2018年06月27日),该漏洞影响 Wordpress 最新版 4.9.6. 本文我们将结合 Vul
原文:https://www.zerodayinitiative.com/blog/2018/6/19/analyzing-an-integer-overflow-in-bitdefender-av-part-1-the-vulnerability 在众多的软件缺陷中,安全软件中出现的漏洞被认为比其他漏洞尤为严重。这是因为,安全软件是帮助用户抵御攻击者的靠山,所以,如果这些软件中出现安全问题,不仅
原文:https://www.fortinet.com/blog/threat-research/microsoft-windows-remote-kernel-crash-vulnerability.html?utm_source=social 概述 在2018年1月底,我们在Microsoft Windows系统中发现了一个远程内核崩溃漏洞,并根据认真负责的披露流程向微软报告了这个安全问题。
官网下载的最新版,文件名是 phpMyAdmin-4.8.1-all-languages.zip 问题就出现在了 /index.php 找到55~63行 第61行出现了 include $_REQUEST['target']; 很明显这是LFI的前兆,我们只要绕过55~59的限制就行 第57行限制 target 参数不能以index开头 第58行限制 target 参数不能出现在 $target
原文:https://nickbloor.co.uk/2018/06/18/another-coldfusion-rce-cve-2018-4939/ 2017年10月,我发布了一篇介绍影响Adobe ColdFusion Flex集成服务的Java RMI/反序列化漏洞的概述性文章以及相应的概念验证视频。由于本人发现有些漏洞利用代码对于已经打过补丁的服务器来说仍然奏效,因此,当时并没有公布完整的
Author: thor@MS509Team 在上一篇文章利用CVE-2017-8890实现linux内核提权: ret2usr中,我们成功利用ret2usr攻击实现了root提权。但是如果内核开启了SMEP,那么我们的攻击将失效。在本篇文章中,我们将主要介绍SMEP的绕过方法及堆喷的改进方法。 0x00 SMEP绕过 我们在qemu启动命令行中加入选项: -cpu kvm64,+smep 这将
Author: thor@MS509Team 最近一段时间在研究linux kernel的漏洞利用,我们以CVE-2017-8890为例探索了linux kernel的提权过程,以此记录并分享。 0x00 测试环境 1. linux kernel 版本:4.10.6 x86_64 2. 调试环境:qemu + linux kernel + busybox + gdb 3. kernel 防护机
作者:c0d3p1ut0s | 授权发布 0x00 MyBatis概述&背景 MyBatis 是支持定制化SQL、存储过程以及高级映射的优秀的持久层框架。由于它非常灵活,非常轻量级,受到广大开发者的欢迎,各个大厂也用得比较多。MyBatis框架介绍相关的内容不多说,这类文章网上很多,这里我着重介绍一下MyBatis下常见的SQL注入漏洞。 写到一半发现有些概念要在前面说清楚一下,不然容易
CVE-2018-1259 XXE with Spring Data’s XMLBeam integration 漏洞公告 Spring Data XXE 攻击 危害等级:高 漏洞描述: XMLBeans 提供了底层XML数据的对象视图,同时还能访问原始的XML信息集合。 Spring Data Commons 1.13至1.13.11以及2.0至2.0.6的版本在与XMLBeam1.4.14或更
蒸米,白小龙 @ 阿里基础安全研究 授权发布 0x00 序 盘古实验室在针对不同客户的iOS应用安全审计过程中,发现了一类通用的安全漏洞。该漏洞被发布在了[1]。经过盘古的分析,确认微博、陌陌、网易云音乐、QQ音乐、快手等流行应用受影响,另外还有大约10%的iOS应用应用可能受此漏洞的影响。 根据漏洞名称大概可以猜测出与zip文件有关,查询iOS上与解压相关资料可以看到,iOS并没有提供官方的u
简介 Spring Data Redis隶属于Spring Data家族, 提供简单易用的方式来访问Redis缓存。 Spring Data Redis(包括最新版本)在往Redis里面写数据的时候,默认会先对数据进行序列化,然后把序列化之后的字节码写入Redis;然后当Spring Data Redis从Redis里取数据的时候,会取出字节码进行反序列化操作,在反序列化的过程中没有对目标类进行校
前言 在康拓DVR中,存在一个Telnet后门,可以导致监控设备被控制甚至内网被渗透的风险。 下面来分析一下这个后门,没有什么技术含量。 漏洞分析 后门存于在Telnetd文件中,Telnetd负责开启telnet并提供服务,在这里我们可以看到在开了Telnet服务后,对用户的连接进行了监听,如果登录的用户长时间不操作就会登录超时,然后是一系列的服务准备处理函数。 在我们启用了Telnetd服务
原文:http://blog.redactedsec.net/exploits/2018/04/26/nagios.html 摘要 在NagiosXI中,我们发现了四个漏洞,这本不足为奇,然而,如果将它们链接在一起的话,却可以构造出一个root级别RCE漏洞,具体利用代码可在此处找到。换句话说,漏洞链接技术可以提升单个漏洞的战斗力,从而“培育出”像root级别的RCE这样极其危险的漏洞。如果读者
前言 zzcms8.2是一款比较小众的cms,该cms存在漏洞较多,有师傅写过该cms相关审计文章,写这篇文章的目的仅仅是分享自己审计该cms时想到的一个另类getshell思路。如有雷同,纯属巧合。 总体思路 本次getshell主要是通过后台写入配置文件功能写入一句话getshell。zzcms使用了全局过滤,所以要想成功写入一句话,最主要的问题是搞定这个过滤。这里采用的方式是利用任意文件删除