TypechoJoeTheme

Harvey

统计
登录
用户名
密码
/
注册
用户名
邮箱
搜索到 5 篇与 漏洞exp-poc 的结果
2021-01-27

CVE-2021-3156 sudo堆栈溢出漏洞预警

CVE-2021-3156 sudo堆栈溢出漏洞预警
前言近期CVE-2021-3156(sudo堆栈溢出漏洞)国外的Qualys 研究团队在 sudo 发现了堆溢出漏洞,sudo是一种几乎无处不在的非常实用程序,可用于大型 Unix 类操作系统(类似与windows的UAC功能,但是功能更加强大,它还允许用户使用其他用户的安全权限运行程序,不仅限于管理员哟)。笔者立马去找了相关的信息,企图找到漏洞利用exp。https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit然后找到这篇文章,分析挺详细的,但是当我看到最后我瞬间泪崩,我kuzi都脱了,你给我说不行?说好的分享精神嘞?但是人家卖产品,也情有可原嗷。自己去分析内核代码写exp,那肯定不可能的,没到达那个水准,又不是专业的,算了算了,专业的事就该专业的人去弄,国内的大佬们应该很快就能写出exp了不过我有点气,朋友又给我发了一个CVE-2019-13272 内核提权的漏洞,顺利找到了exp。漏洞危害...
Harvey
2021-01-27

Gamma实验室,漏洞exp-poc

28 阅读
0 评论
2021年01月27日
28 阅读
0 评论
2020-12-09

一文看懂shiro反序列化漏洞

一文看懂shiro反序列化漏洞
Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。工作原理Apache Shiro框架提供了记住我的功能(RememberMe),用户登陆成功后会生成经过加密并编码的cookie。cookie的key为RememberMe,cookie的值是经过对相关信息进行序列化,然后使用aes加密,最后在使用base64编码处理形成的。Shiro记住用户会话功能的逻辑如下:获取RememberMe的值 —> Base64解密 —> ASE解密 –> 反序列化在服务端接收cookie值时,按照如下步骤来解析处理:1、检索RememberMe cookie 的值2、Base 64解码3、使用AES解密(加密密钥硬编码)4、进行反序列化操作(未作过滤处理)在调用反序列化时未进行任何过滤,导致可以触发远程代码执行漏洞。漏洞原理因为在反序列化时,不会对其进行过滤,所以如果传入恶意代码将会造成安全问题在 1.2.4 版本前,是默认ASE秘钥,Key: kPH+bIxk5D2deZiIxcaaaA==,可以直接反序列化执行恶意代码而在1.2....
Harvey
2020-12-09

Gamma实验室,漏洞exp-poc

22 阅读
0 评论
2020年12月09日
22 阅读
0 评论
2020-11-23

CVE-2019-0708漏洞检测利用

CVE-2019-0708漏洞检测利用
01 漏洞详情Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。这个漏洞是今年来说危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多。影响系统:windows2003、windows2008、windows2008 R2、windows xp 、win702 工具分享链接:https://pan.baidu.com/s/1NeaYWuIFoRs0xCHW4S_ntw提取码:n3zm环境攻击机:kali IP: 10.1.8.167靶机: win7 IP:10.1.8.8(开放3389端口)Win7靶机开启和关闭3389端口(1)开启3389端口:在cmd内,执行如下命令,即可开启3389端口。REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f(2)关闭3389端口:在cmd内,执行如下命令...
Harvey
2020-11-23

Gamma实验室,漏洞exp-poc

22 阅读
0 评论
2020年11月23日
22 阅读
0 评论
2020-10-20

CVE-2020-1472-poc-exp​

CVE-2020-1472-poc-exp​
“上个月,Microsoft修复了一个非常有趣的漏洞,该漏洞使在您内部网络中立足的攻击者基本上可以一键成为Domain Admin。从攻击者的角度来看,所需要做的只是连接到域控制器”漏洞背景Secura的安全专家Tom Tervoort以前曾在去年发现一个不太严重的Netlogon漏洞,该漏洞使工作站可以被接管,但攻击者需要一个中间人(PitM)才能正常工作。现在,他在协议中发现了第二个更为严重的漏洞(CVSS分数:10.0)。通过伪造用于特定Netlogon功能的身份验证令牌,他能够调用一个功能以将域控制器的计算机密码设置为已知值。之后,攻击者可以使用此新密码来控制域控制器并窃取域管理员的凭据。该漏洞源于Netlogon远程协议所使用的加密身份验证方案中的一个缺陷,该缺陷可用于更新计算机密码。此缺陷使攻击者可以模拟任何计算机,包括域控制器本身,并代表他们执行远程过程调用。漏洞简介NetLogon组件 是 Windows 上一项重要的功能组件,用于用户和机器在域内网络上的认证,以及复制数据库以进行域控备份,同时还用于维护域成员与域之间、域与域控之间、域DC与跨域DC之间的关系。当...
Harvey
2020-10-20

Gamma实验室,漏洞exp-poc

19 阅读
0 评论
2020年10月20日
19 阅读
0 评论
2020-10-20

一文学懂XXE漏洞,从0到1

一文学懂XXE漏洞,从0到1
第一阶段(浅谈XML)初识XML一个好的代码基础能帮助你更好理解一类漏洞,所以先学习一下XML的基础知识。XML被设计为传输和存储数据,其焦点是数据的内容,其把数据从HTML分离,是独立于软件和硬件的信息传输工具,简单来说XML主要是面向传输的。什么是XML?XML 指可扩展标记语言(EXtensible Markup Language)XML 是一种标记语言,很类似 HTMLXML 的设计宗旨是传输数据,而非显示数据XML 标签没有被预定义。您需要自行定义标签XML 被设计为具有自我描述性XML 是 W3C 的推荐标准与HTML的对比XML 不是 HTML 的替代XML 和 HTML 为不同的目的而设计XML 被设计为传输和存储数据,其焦点是数据的内容HTML 被设计用来显示数据,其焦点是数据的外观HTML 旨在显示信息,而 XML 旨在传输信息XML文档结构XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。请看示例: <!--XML申明--> <?xml version="1.0"?> <...
Harvey
2020-10-20

Gamma实验室,漏洞exp-poc

21 阅读
0 评论
2020年10月20日
21 阅读
0 评论
Harvey
最怕碌碌无为还叹平凡可贵
98 文章数
9 评论量

人生倒计时

今日已经过去小时
这周已经过去
本月已经过去
今年已经过去个月

标签云

微博热搜榜

  • 获取失败!

今日天气