视频内容 Nuxeo RCE漏洞分析 1080P超清版 微信公众号平台本身会对素材进行二次压缩,会导致画面出现不清晰等情况。 如有需要查看超清1080P版视频,可以选用以下2种方式进行查看。
最近爆出来个CVE-2016-1003,国内人分析了两天发现ying 是国外十几年前发现的漏洞,分析了两天发现影响覆盖越来越严重,现在最新的patch也被绕过了,又爆了新的cve… 朋友的博客 CVE- 2016-1003 最早爆出来的版本是这样的 http://seclists.org/oss-sec/2016/q4/750 漏洞详情 https://legalhackers.com/advisories 1、php version < 5.2.0 2、phpmailer < 5.2.18 3、php 没有安装 pcre(no default) 4、safe_mode = false(default) 漏洞和这个差不多 http://blog.knownsec.com/2016/12/roundcube-1-2-2-远程命令执行漏洞-漏洞分析/ 其实问题主要是在mail函数的第五个参数过滤不严明,导致了命令执行。 escapeshellarg和escapeshellcmd一起处理会出现新的问题,具体可以看我朋友的博客分析 http://0x48.pw/2016/12/28/0x29/#phpmailer_5-2-19_RCE
监听需要开启 首先我们利用压缩包中的service.py,将它上传到38.12.31.36的机器上,然后在上传到的目标文件夹输入python service.py启动服务 再利用压缩包中的nacos RCE 漏洞POC.py 在压缩包目录下输入cmd然后按下回车 在cmd中输入python nacosRCE漏洞POC.py 按下回车会出现一个三角尖,在三角处粘贴url路径 按下回车后便会自行开启检测 此poc 可以将windows和linux系统都检测到 mstsc远程桌面连接windows 当我们利用漏洞检测工具检测到windows主机时 我们便可以利用压缩包中的exp.py 在压缩包目录里输入python
Webmin RCE 漏洞复现 Webmin是目前功能最强大的基于Web的Unix系统管理工具。管理员通过浏览器访问Webmin的各种管理功能并完成相应的管理动作。 正式开始 我的环境: 靶机:https://192.168.214.136:10000 攻击机:192.168.214.129 一般通过docker默认安装完以后就可以了,不需要再去改配置直接就可以复现漏洞 这个漏洞是存在于用户更改密码处,由于password_change.cgi文件在重置密码功能中存在一个代码执行漏洞 看到这个页面,接下来随便输入用户名密码进行抓包 然后更改数据包为 POST /password_change.cgi x-www-form-urlencoded Content-Length: 60 user=admin&old=test | cat /etc/passwd&new1=123456&new2=123456 查看返回包,发现命令执行漏洞
Nacos RCE 漏洞检测与利用教程Poc检测FoFa 搜索语法:app="nacos"准备工作:开启 BP8080 监听上传 service.py 到攻击机 (38.12.31.36)在目标目录执行 :python service.py图片漏洞检测:在压缩包目录打开 CMD图片执行检测命令:python nacosRCE漏洞POC.py图片粘贴目标 URL 路径图片自动检测结果图片该 POC 可同时检测 /hello.txt http://38.12.31.36:8000/hello.txt图片验证下载成功图片图片漏洞利用工具下载 工具下载链接 内容结束
zimbra RCE 漏洞靶机复现 Zimbra的配置文件是在 /conf/localconfig.xml 这个文件里面的!里面有保存到一些配置信息的用户名和密码! 拿到低权限的Token之后可以通过SSRF漏洞获取proxy接口,访问admin的soap接口来获取到高权限的Token,访问URL:/service/proxy? 实战 zimbra RCE 复现这个漏洞主要就是遇到了这个邮箱服务器!并且存在XXE读取文件!前面的准备都是为了这一刻!!!!! 首先获取它的数据包,利用了CVE-2019-9670 XXE漏洞来读取配置文件。Zimbra配置文件位置为/conf/localconfig.xml。 拿到低权限的Token之后可以通过SSRF漏洞获取proxy接口,访问admin的soap接口来获取到高权限的Token,访问URL:/service/proxy?
这里就主要复现下joomal的两个漏洞。 CVE-2020-10238 这个漏洞我复现了一遍后,感觉并不是网上描述的那样“jooml远程控制rce漏洞”,因为这产生的点就是在编辑模板的php文件内中,我认为在php文件中编辑代码,被执行是很正常的事情 RCE,而是“缺乏条件控制规则检查” CVE-2021-23132 该漏洞产生的原因是用户权限分配不合理,让管理员账户可以修改自己的文件上传的目录的路径,不仅导致了可以遍历整个web目录,还让用户可以上传 config.xml文件到administrator超级管理员下替换原先的配置的文件,此时的管理员身份可以添加新用户为超级管理员,然后用添加的超级管理员登录,在利用2020-10238中的RCE漏洞进行 完成后,我们用管理员账号添加一个超级管理员账号,然后以超级管理员账号登录后,利用如上漏洞进行rce! 如下是需上传的xml文件 <?
这里根据Jenkins的漏洞触发点做了一个归类,一种是通过cli的方式触发,一种是通过我们常见的http方式触发。 先看看之前那些exp的脚本,这里可以看到漏洞触发已经是和Jenkins的cli有关系,且这里走tcp socket通信的。 漏洞分析: Jenkins cli的入口在这hudson.TcpSlaveAgentListener#ConnectionHandler,这个run构造方法,我们看到调用了p.handle方法。 ? : CVE-2017-1000353 漏洞简述: Jenkins 未授权远程代码执行漏洞, 允许攻击者将序列化的Java SignedObject对象传输给Jenkins CLI处理,反序列化ObjectInputStream 2.总结 可以看到这种RCE的漏洞,Jenkins从目前修复来看,基本上都是白名单、黑名单或者黑名单+白名单的方式,来解决问题。 END
我发现安装在运行较旧版本,所以我使出谷歌,看看是否有其中的任何漏洞和我碰到这样的咨询:“pdkinstall开发插件错误启用(CVE-2019-11580)”。 在搜索了一下之后,我找不到任何针对该漏洞的概念验证,因此我决定对其进行分析并尝试创建一个。 0x01:分析 我开始克隆插件的源代码,可以在这里找到。 由于我们通过任意插件安装知道漏洞是RCE,因此我们必须首先查看PdkInstallFilter servlet的源代码。 我花了很长时间试图弄清楚为什么会这样,我不确切知道它的根本原因,但我所关心的只是获得RCE。 本文源自: https://www.corben.io/atlassian-crowd-rce/
0x00 前言 前几天FastAdmin爆出存在低权限用户有条件RCE的漏洞,比较奇怪的是好像一直没有什么人复现。昨晚小盘师傅复现了该漏洞后给我投稿,这里感谢小盘师傅的支持。 那么看一下这个漏洞到底是怎么回事叭。 0x01 漏洞原理 当开启了分片上传功能时,fastadmin 会根据传入的 chunkid ,结合硬编码后缀来命名和保存文件,攻击者可预测文件上传路径;此后攻击者提交 "分片合并" 请求时,fastadmin s=index/ajax/upload 0x03 漏洞分析 该漏洞位于 application/api/controller/Common.php 下的 upload() 方法中。 发送请求: 虽然报错了,但是 php文件还是成功生成了 访问之,成功RCE: 0x05 修复建议 虽然该漏洞是普通用户即可通过上传造成RCE,但是其依赖于分片上传的配置项,该配置项默认不是开启的所以受影响的范围还是有限的
钉钉RCE复现 几个月前爆出的钉钉rce漏洞,现在有空了,分析一下原理,复现一下 影响版本 <=6.3.5 漏洞原理 利用了Chromium v8引擎整数溢出漏洞(是V8优化编译器Turbofan在SimplifiedLowering 阶段产生的一个整数溢出漏洞),V8是Chromium内核中的JavaScript引擎,负责对JavaScript代码进行解释优化与执行。 漏洞POC <html> <body>
什么是远程代码执行漏洞 远程命令/代码执行漏洞,简称RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。RCE分为远程命令执行ping和远程代码执行evel。 漏洞产生的根本原因 服务器没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令。 3. 如何挖掘RCE漏洞 黑盒测试:网站中有特殊功能,比如Ping、数据库备份等等。 如何利用此漏洞 在网上你会发现有很多关于RCE的文章基本都是白盒检测出来的,但是往往渗透测试过程中,我们都是黑盒测试的。但是黑盒挖掘RCE漏洞太难了,很少有特征点,要理解参数的意义才有可能黑盒测试到。 漏洞造成的危害 RCE漏洞造成的危害不言而喻,高危漏洞。能直接获取服务器的控制权(既然服务器都拿下了,为所欲为。) 7. 发现此漏洞,该怎么修复 通用的修复方案,升级插件/框架/服务最新版。 注:漏洞的影响范围和利用的前提条件要视情况而定,例如Struts2著名的RCE漏洞,直至现在2020年,以前很多一些旧的漏洞已经不复存在,我们只好理解其中的原理即可。
ML是一个由CodersClub.org创建的多语言,集成,功能齐全的开源网络平台, 用于构建像“社交网络”这样的互联网社区,漏洞版本如下: Discuz! ML V3.2 Discuz! 之后就是傻瓜式操作,一直点击下一步就可以了,直到完成安装 0x02 漏洞Poc 随便选择一种语言并抓包 ? 将Cookie中的xxxxx_language参数值改为 '.phpinfo().'
通告编号:NS-2020-0064 2020-11-14 TAG:SaltStack、CVE-2020-16846、CVE-2020-17490、CVE-2020-25592 漏洞危害:攻击者利用漏洞 版本:1.0 1 漏洞概述 近日,绿盟科技监测到SaltStack官方发布安全通告修复了以下3个高危漏洞, CVE-2020-16846:未经身份验证的攻击者通过构造恶意请求,利用Shell注入(shell CVE-2020-25592:Salt中的eauth和ACL功能存在认证绕过漏洞,攻击者可以通过salt-api绕过身份验证,从而利用salt ssh连接目标主机。 请相关用户尽快采取措施对以上漏洞进行防护。 salt --versions-report 4漏洞防护 4.1 官方升级 目前SaltStack官方已经发布新版本修复了以上漏洞,请受影响的用户尽快升级版本进行防护,官方下载链接:https://
0X1 漏洞概述 Joomla是一套全球有名的CMS系统,基于PHP语言加上MySQL数据库所开发出来的WEB软件系统,目前最新版本是3.9.12。可以在多种不同的平台上部署并且运行。 该漏洞本质上这是一个Session反序列化导致的RCE漏洞,由于Joomla对于Session的特殊处理,导致漏洞触发并不需要登陆。 因此成了Pre-auth RCE 漏洞详情分析,请参考 https://blog.hacktivesecurity.com/index.php? 环境搭建完成 0X3 漏洞利用 漏洞利用检测脚本下载 https://github.com/kiks7/rustyjoomlarce ? 利用漏洞 ? 使用metasploit进行攻击的话,首先复制脚本到指定目录 cp metasploitrustyjoomla_rce.rb /opt/metasploit-framework/embedded/framework
该软件允许您在自己的编辑器中存储有效负载,以及上传(.md)文件。一旦输入恶意代码,有效负载将立即执行。
影响范围 nacos 2.3.2 nacos 2.4.0 其他版本不确定 nacos 0day 需要登录到后才才能利用 代码分析 Service.py 漏洞利用函数 def exploit(target for i in range(0, sys.maxsize):无限循环,直到成功利用漏洞。 id:生成一个随机字符串,用于标识SQL注入的payload。 exploit:调用漏洞利用函数。
引言 Apache Solr爆出RCE 0day漏洞(漏洞编号未给出),这里简单的复现了对象,对整个RCE的流程做了一下分析,供各位看官参考。 漏洞复现 复现版本:8.1.1 实现RCE,需要分两步,首先确认,应用开启了某个core(可以在Core Admin中查看),实例中应用开启了mycore, ? 接着访问如下url,即可实现RCE, /solr/mycore/select? 在后续一连串调用后最终进入我们本次漏洞中最重的的VelocityResponseWriter.write函数,首先调用createEngine函数,生成了包含custom.vrm->payload的恶意 于是通过最后调用的恶意template的merge方法,成功造成了RCE,最后补上关键的调用链。 ? 修复方案 目前官方还未给出补丁,建议对solr做一下访问限制吧。
Upload/data/admin/notify.php 这个位置,这里便是我们刚刚写入马子的位置直接打开蚁剑就可以直接正向连接了 然后是代码审计我们可以分别看一下这俩php文件到底发生了什么导致了RCE
tree/master/joomla/CVE-2015-8562 此环境版本为Joomla 3.4.5 EXP下载地址:https://github.com/momika233/Joomla-3.4.6-RCE 0x02 漏洞复现 2.1 漏洞位置 http://x.x.x.x/configuration.php 影响范围:3.0.0-3.4.6 2.2 漏洞验证 Copypython3 Joomla-3.4.6 -RCE.py -t http://172.20.10.4 ? 显示“Vulnerable”证明存在漏洞 2.3 漏洞利用 ? 这个漏洞类似老树开新花,新的利用点 原理和CVE-2015-8562这个差不多 触发点不一样 PHP版本小于5.6.13下才行,高版本的PHP不行