首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏今天有没有多懂一点工业安全

    CVE漏洞复现:CVE-2023-32233

    [漏洞名称]:CVE-2023-32233 NetFilter权限提升 [漏洞描述]:由研究人员 Patryk Sondej (波兰)和 Piotr Krysiuk(爱尔兰)发现,Linux 内核的 [环境搭建]: exp下载地址:https://github.com/Liuk3r/CVE-2023-32233 首先进入超级用户模式: 执行命令:apt install gcc libmnl-dev /exp 成功得到root权限: [参考资料]: Liuk3r/CVE-2023-32233:CVE-2023-32233:Linux内核中的安全漏洞CVE-2023-32233 (github.com ) CVE漏洞复现-CVE-2023-32233 NetFilter权限提升-CSDN博客 CVE-2023-32233 (LINUX内核权限提升漏洞)_cve-2023 提权-CSDN博客

    1.1K10编辑于 2024-07-17
  • 来自专栏madMen

    check cve

    今天想检查一下 Gitlab 11.9.0 产品受哪些 cve 的影响。其实网上已经有很多网站可以查询产品的相关 cve,但就是粒度比较粗。 我想在 cve 列表中筛选出特定的版本,已经特定的版本,比如是社区版还是旗舰版。找了一下,没有发现完全符合这个要求的。后来在网上我就看到了一个网站是可以提供 cve 的 API 查询的。 可以通过 https://cve.circl.lu/api/ 可以看到 API 文档。可以通过 cve id 以及 product 以及其他更多信息来查询。 ", cve_result) except Exception as e: print(e) 完整的项目地址可以参考 https://github.com/neal1991/check-cve /blob/master/check-cve.py

    1.3K30发布于 2019-11-27
  • 来自专栏404 Not F0und

    CVE-Flow:CVE EXP监控和预测

    Problems 首先明确下问题,文章标题包括3个子问题: CVE增量监控; CVE的EXP增量监控; CVE的EXP预测,即预测刚爆出的CVE有EXP的可能性。 Why 考虑做CVE增量监控的原因有这么几点,一是CVE是漏洞的事实标准,各大安全公司、厂商、人员常以CVE发布预警,二是漏洞的时效性对安全至关重要,相较于已知的存量CVE,新增的CVE相对不可控,潜在的危害可能更大 一方面,可以快速获取CVE最新爆出的EXP,另一方面,可以在CVE未爆出EXP之前,基于已知的存量和增量EXP数据,训练深度学习模型,提前预测新增CVE被利用的可能性,给安全人员提供CVE相关的辅助决策信息 整合了存量CVE数据分析、增量CVE和EXP监控、新增CVE EXP预警和可视化能力,形成一项CVE威胁情报服务,自动化产出CVE威胁报告并推送。 2020年7月01-2020年7月14,新增384个CVE,新增83个CVE的EXP,其中16个EXP属于当月384个CVE中的15个CVE,以0.5为阈值,15个CVE中有4个被漏报,11个被预测正确

    1.2K10编辑于 2022-10-31
  • 来自专栏字节脉搏实验室

    CVE-2019-1388+CVE-2019-0803复现

    作者-ohh 本次测试环境为w7 1.cve-2019-1388利用工具:https://github.com/jas502n/CVE-2019-1388 cve-2019-1388提权影响范围如下: 2.cve-2019-0803利用工具: https://github.com/k8gege/K8tools/blob/master/CVE-2019-0803.exe 漏洞影响范围: ? cve-2019-0803 cmd “net user admin999 admin /add” ?

    1.2K20发布于 2020-04-20
  • 来自专栏黑白天安全团队

    Cve-2021-1675 or cve-2021-34527?

    Cve-2021-1675 or cve-2021-34527? 2021年7月1号:安全研究员@cube0x0在github更新了C# Implementation of CVE-2021-1675的EXP。 》认为是新的CVE-2021-34527,也有部分厂商认为不是。 exp: https://github.com/cube0x0/CVE-2021-1675 1.本地提权复现 使用的是 https://github.com/hlldz/CVE-2021-1675 CVE-2021-1675-LPE.exe PAYLOAD_DLL_PATH ? ?

    1.5K20发布于 2021-07-16
  • 来自专栏红蓝对抗

    CVE-2024-22262(CVE-2024-22259绕过)浅析

    原文由作者授权,首发在奇安信攻防社区 https://forum.butian.net/share/2932 Spring官方近期披露了CVE-2024-22262,在受影响版本中,由于此前CVE-2024 Spring官方近期披露了CVE-2024-22262,在受影响版本中,由于此前CVE-2024-22243、CVE-2024-22259的修复黑名单校验不充分,攻击者可能构造在协议、主机名、用户名、端口部分包含 0x01 CVE-2024-22262 1.1 漏洞描述 UriComponentsBuilder是Spring Web中用于构建和操作URI的工具类。 在受影响版本中,由于此前CVE-2024-22243、CVE-2024-22259的修复不充分,攻击者在特定的场景下可构造绕过主机名验证,导致开放重定向或SSRF漏洞。 -2024-22243、CVE-2024-22259的修复不充分进行了补充。

    6.9K10编辑于 2024-05-14
  • 来自专栏内网安全学习笔记

    CVE-2021-42287CVE-2021-42278分析复现

    概括 CVE-2021-42278,机器账户的名称一般用$结尾,但AD并未对域内机器账户名进行验证。 CVE-2021-42287, 结合上述42278漏洞,创建一个与DC机器账户名称相同的机器账户(不以$结尾),使用该账户请求一个TGT后,修改账户名,然后通过S4U2Self申请TGS Ticket, 利用原理:如果域内存在一台域控名为DC(机器账户为DC)的域控机,此时攻击者可利用CVE-2021-42287漏洞去申请一个机器账户,再将机器账户的sAMAccountName修改为DC。

    1.7K20编辑于 2023-04-17
  • 来自专栏乌鸦安全

    CVE-2021-42287CVE-2021-42278 域内提权

    01 背景及影响范围 背景 2021 年 11 月 9 日,国外研究员在推特上发布了 Active Directory 相关的 CVECVE-2021-42278 & CVE-2021-42287 , 影响范围 CVE-2021-42287: Windows Server 2012 R2 (Server Core installation) Windows Server 2012 R2 Windows installation) Windows Server 2022 Windows Server 2019 (Server Core installation) Windows Server 2019 CVE CVE-2021-42287,配合 CVE-2021-42278 使用,创建与域控机器账户名字相同的机器账户(不以$结尾),账户请求一个TGT后,更名账户,然后通过S4U2self 申请TGS Ticket 参考链接: https://exploit.ph/cve-2021-42287-cve-2021-42278-weaponisation.html FRIDAY LAB 星期五实验室成立于2017年,汇集众多技术研究人员

    4.5K31编辑于 2021-12-21
  • 来自专栏404 Not F0und

    CVE-Flow:1999-2020年CVE数据分析

    基于以上工作,开发名为CVE-Flow的工具,具备历年来CVE数据的分析、增量CVE的T级监控、EXP预警和全局自动化能力,作为外部威胁情报,给攻防双方提供有价值的CVE数据和建议。 到现在为止,梳理一下我们要做的事情有:CVE数据分析(存量CVE数据分析和增量CVE监控),使用机器学习算法预测CVE的EXP可能性。 接着,向前思考怎么获取CVE及相关数据,爬虫爬还是下载订阅数据? 存量CVE数据分析 先介绍点CVE相关的背景知识:CVE、MITRE、NVD、NIST、CVEdetails。 CVE数量也居高不下,仅2020年前四个多月,就爆发了6838个CVE,这样看来2020全年爆发的CVE极有可能多于2019年的18938个CVE。 当然这部分CVE都是有CVE id的,但这并不代表漏洞一定有价值,甚至漏洞都不一定真实存在。这涉及到申请CVE的流程,分为两大步:预定CVE编号和公开CVE漏洞进行验证。

    1.1K40编辑于 2022-10-31
  • 来自专栏cultureSun学安全

    CVE-2022-29464

    简介 看一下chat-gpt介绍这个漏洞。如下: 非常智能。 环境搭建:使用春秋云境免费靶场。 详解 漏洞是无身份验证且无限制的任意文件上传。 直接访问首页,用burp抓包。 重构数据包,如下: POST /fileupload/toolsAny HTTP/2 Host: http://eci-2zed31qpgb0lqk2ppaj3.cloudeci1.ichunqiu.com:9445 Accept: */* Accept-Encoding: gzip, deflate Content-Le

    50020编辑于 2023-05-18
  • 来自专栏cultureSun学安全

    CVE-2022-25401

    Cuppa CMS v1.0 administrator/templates/default/html/windows/right.php文件存在任意文件读取漏洞

    49510编辑于 2023-07-08
  • 来自专栏cultureSun学安全

    CVE-2022-23880

    春秋云境免费靶场挑战。 靶场介绍:taoCMS v3.0.2 文件管理处存在任意文件上传漏洞,攻击者可执行任意代码。

    40610编辑于 2023-05-18
  • 来自专栏Khan安全团队

    CVE-2020-1472

    0x00 CVE-2020-1472复现 NetLogon 特权提升漏洞 NetLogon组件 是 Windows 上一项重要的功能组件,用于用户和机器在域内网络上的认证,以及复制数据库以进行域控备份 kali2020 2.靶机win2008r2---ip:192.168.124.141---主机名字:dc-01 ---域名:test.com 3.复现工具:https://github.com/dirkjanm/CVE

    66440发布于 2020-09-18
  • 来自专栏网络信息安全

    CVE-2019-0708

    git clone https://github.com/n1xbyte/CVE-2019-0708.git 原网站内容显示如下所示: 查看所下载资源的组成,可以看到crashpoc.py、poc.py ls cd CVE-2019-0708 ls 查看文件权限并升级权限。

    40610编辑于 2024-03-12
  • 来自专栏OneTS安全团队

    Next.js RCE(CVE-2025-66478CVE-2025-55182)

    该漏洞已披露为CVE-2025-55182/CVE-2025-66478,CVSS 评级为 10.0。 scanner.py https://slcyber.io/research-center/high-fidelity-detection-mechanism-for-rsc-next-js-rce-cve -2025-55182-cve-2025-66478/

    74210编辑于 2025-12-24
  • 来自专栏Seebug漏洞平台

    Memcached 命令执行漏洞(CVE-2016-8704、CVE-2016-8705、CVE-2016-8706)简析

    下面分别看这三个漏洞: CVE-2016-8704: 在memcached.c中,当进行Append (opcode 0x0e), Prepend (opcode 0x0f), AppendQ (0x19 CVE-2016-8705: 在memcached.c中,当进行Set (opcode 0x01),Add (opcode 0x02), Replace (opcode 0x03) ,SetQ (opcode CVE-2016-8706: 在使用SASL进行认证时,进入process_bin_sasl_auth函数: static void process_bin_sasl_auth(conn *c) {

    3.5K60发布于 2018-03-29
  • 来自专栏Khan安全团队

    CVE-2020-4463

    1.数据泄漏 python3 CVE-2020-4463.py --urlhttps://10.0.0.1 -d 2. XXE python3 CVE 2020-4463.py --urlhttps://10.0.0.1 -X https://github.com/Ibonok/CVE-2020-4463

    1K30发布于 2020-12-11
  • 来自专栏cultureSun学安全

    CVE-2022-26965

    是一个CMS系统----Pluck-CMS-Pluck-4.7.16 的后台RCE漏洞。

    60520编辑于 2023-05-18
  • 来自专栏今天有没有多懂一点工业安全

    CVE-2023-38831

    Asun安全学习【漏洞复现】 [漏洞名称]:CVE漏洞复现-CVE-2023-38831 WinRAR代码执行漏洞 [漏洞描述]: WinRAR是一款功能强大的Windows文件压缩和解压缩工具,支持高效的压缩算法 (速度太快没有截图到) 同时我们的Kali机器也收到了受害者机器的Shell终端: 文章参考:CVE漏洞复现-CVE-2023-38831 WinRAR代码执行漏洞-CSDN博客 Winrar代码执行漏洞 (CVE-2023-38831)的原理分析 - 好鱼233 - 博客园 (cnblogs.com) BoredHackerBlog/winrar_CVE-2023-38831_lazy_poc: lazy way to create CVE-2023-38831 winrar file for testing (github.com)

    30910编辑于 2024-07-16
  • 来自专栏安恒网络空间安全讲武堂

    CVE-2019-6707 CVE-2019-6708分析

    CVE-2019-6707 在后台批量上下架操作中存在注入。 ? 分析 我们先根据路由查看源码,抓包拿到操作的路径 POST /phpshe/admin.php? CVE-2019-6708 在管理页面订单处 定位到order.php ? 这里依旧采取了一个语句的拼接 然后sqlwhere进入peselectall方法 ?

    74620发布于 2019-03-08
领券