ICode9

精准搜索请尝试: 精确搜索
  • polkit pkexec本地提权(CVE-2021-4034)2022-02-10 15:33:52

    CVE-2021-4034 漏洞概述 近日,国外安全团队发布安全公告称,在 polkit 的 pkexec 程序中发现了一个本地权限提升漏洞。pkexec 应用程序是一个 setuid 工具,旨在允许非特权用户根据预定义的策略以特权用户身份运行命令。 由于当前版本的 pkexec 无法正确处理调用参数计数,并最终会尝试将

  • 钉钉群组实现监控Github的CVE信息2022-02-09 14:02:36

    通过钉钉群组进行监控Github中CVE-2022相关信息,实现机器人消息推送。 一、数据库信息 创建mysql数据库cvemonitor,将sql文件导入数据库,sql语句如下: SET NAMES utf8mb4; SET FOREIGN_KEY_CHECKS = 0; -- ---------------------------- -- Table structure for github_monit

  • 【安全测试】安全测试常用术语解释2022-02-08 17:32:29

    安全测试中常用的术语整理如下: 1.CPE CPE全称是Common Platform Enumeration,意思是通用平台枚举项。它是对识别出来的软件、操作系统和硬件的一种命名方式。它目前有2种格式,2.2和2.3,2.2的格式如下:  cpe:/h:huawei:e200e-usg2100:v100r005c01  cpe:/<part>:<vendor>:<product>:

  • Linux Polkit Polkit本地权限提升漏洞(CVE-2021-4034)2022-02-06 21:33:52

    0x01 前言 polkit (原名PolicyKit)的 pkexec 中存在本地特权提升漏洞,该SUID-root程序默认安装在每个主要的Linux发行版上。该漏洞允许任何非特权用户通过在Linux默认配置中利用此漏洞来获得易受攻击主机的完全root权限。 漏洞利用难度低,最早引入问题的 commit 来自 2009 年,影响版本

  • Apache shiro cve-2016-4437复现2022-02-05 22:03:55

    漏洞描述 Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。 漏洞条件 shiro版本 <=1.2.4 漏洞复现 抓包发现,有rememberMe=deleteMe,判断

  • windows漏洞扫描工具-windowsvulnscan和wesng,本质是比较windows系统版本、systeminfo补丁信息来查看漏洞利用情况2022-02-04 18:33:19

    https://github.com/chroblert/WindowsVulnScan 0x00 说明: 这是一款基于主机的漏洞扫描工具,采用多线程确保可以快速的请求数据,采用线程锁可以在向sqlite数据库中写入数据避免database is locked的错误,采用md5哈希算法确保数据不重复插入。 本工具查找是否有公开exp的网站为shodan,

  • CVE-2021-29441漏洞复现2022-01-30 12:03:03

    1、 漏洞概述 NACOS身份认证绕过漏洞 2020年12月29日,Nacos官方在github发布的issue中披露Alibaba Nacos 存在一个由于不当处理User-Agent导致的未授权访问漏洞 。通过该漏洞,攻击者可以进行任意操作,包括创建新用户并进行登录后操作 影响版本 <= Nacos 2.0.0-ALPHA.1 < Nacos 1

  • 【漏洞复现】Linux Polkit本地权限提升漏洞(CVE-2021-4034)2022-01-26 22:33:46

    0x00 漏洞描述 Polkit 是用于在类 Unix 操作系统中控制系统范围特权的组件。它为非特权进程提供了与特权进程进行通信的有组织的方式。 CVE-2021-4034 polkit 的 pkexec 存在本地权限提升漏洞,已获得普通权限的攻击者可通过此漏洞获取root权限。 该漏洞CVSS评分:7.8,危害等级:高危 漏

  • CVE-2021-4034 复现2022-01-26 15:36:23

    漏洞详情: 在 polkit 的 pkexec 程序中发现了一个本地权限提升漏洞。pkexec 应用程序是一个 setuid 工具,旨在允许非特权用户根据预定义的策略以特权用户身份运行命令。 由于当前版本的 pkexec 无法正确处理调用参数计数,并最终会尝试将环境变量作为命令执行。攻击者可以通过控制环

  • 处理 Spring 框架反射型文件下载漏洞 (CVE-2020-5421)2022-01-23 11:33:11

    问题 Spring 框架反射型文件下载漏洞 (CVE-2020-5421)CVSS评分6.5 漏洞详情 漏洞名称 Spring 框架反射型文件下载漏洞 (CVE-2020-5421) 漏洞标签 存在EXP 漏洞类型 应用漏洞 威胁等级 高危 CVE编号 CVE-2020-5421 披露时间 2020-09-21 00:00:00 漏洞描述 VMware Tanzu

  • [FireshellCTF2020]ScreenShooter2022-01-22 23:32:42

    [FireshellCTF2020]ScreenShooter 知识点:CVE-2019-17221,任意文件读取 跟着师傅的wp做的 输入url,可以获取图标,比如我们输入http://www.baidu.com 然后去https://beeceptor.com/上生成一个临时的域名 让靶机去访问这个临时域名,然后我们可以查看请求头。注意请求的时候用http

  • CVE-2021-26119 PHP Smarty 模版沙箱逃逸远程代码执行漏洞2022-01-22 11:34:27

    0x00 漏洞介绍 smarty是一个基于PHP开发的PHP模板引擎。它提供了逻辑与外在内容的分离,简单的讲,目的就是要使用PHP程序员同美工分离,使用的程序员改变程序的逻辑内容不会影响到美工的页面设计,美工重新修改页面不会影响到程序的程序逻辑,这在多人合作的项目中显的尤为重要。由于Smart

  • 永恒之黑CVE-2020-07962022-01-12 18:00:57

    1.永恒之黑漏洞复现需要准备三个东西,1个为kali攻击机,一个为win10靶机(关闭防火墙) kali:192.168.15.128 win10:192.168.15.133 1.以下下是准备好的poc工具  2.首先第一步我们对靶机进行漏洞检测,使用到的是SMBGhost这个工具进行漏洞检测,python3 scanner.py 192.168.15.133 cd进入目

  • USB 漏洞影响超100万来自不同供应商的路由器2022-01-12 13:04:18

    东方联盟网络安全研究人员详细介绍了 KCodes NetUSB 组件中的一个严重缺陷,该组件集成到来自 Netgear、TP-Link、Tenda、EDiMAX、D-Link 和 Western Digital 等的数百万最终用户路由器设备中。 KCodes NetUSB是一个 Linux 内核模块,它使本地网络上的设备能够通过 IP 提供基于 USB 的

  • Docker逃逸漏洞复现(CVE-2019-5736)2022-01-10 09:32:17

    0x00 概述 2019年2月11日,runc的维护团队报告了一个新发现的漏洞,该漏洞最初由Adam Iwaniuk和Borys Poplawski发现。该漏洞编号为CVE-2019-5736,漏洞影响在默认设置下运行的Docker容器,并且攻击者可以使用它来获得主机上的root级访问权限。 0x01 漏洞原理 漏洞点在于runc,runc是

  • Druid-CVE-2021-367492022-01-07 14:00:55

    背景: 由于用户指定 HTTP InputSource 没有做出限制,可以通过将文件 URL 传递给 HTTP InputSource 来绕过应用程序级别的限制。攻击者可利用该漏洞在未授权情况下,构造恶意请求执行文件读取,最终造成服务器敏感性信息泄露。 漏洞编号: CVE-2021-36749 影响版本: 复现步骤: 1,打开漏洞环境v

  • log4j漏洞一键批量检测【CVE-2021-44228】2022-01-06 19:34:38

    log4j批量检测(CVE-2021-44228) 实现思路: 1、python读取urls.txt所有应用资产 2、调用rad对urls页面进行爬虫 3、爬取到的数据包转发到burp 4、使用burp的log4j插件对数据包所有字段进行POC探测 需要工具: batch_rad.py rad【https://github.com/chaitin/rad】 burp插件(log4jS

  • 微软警告黑客继续利用 Log4j安全漏洞部署恶意软件2022-01-06 13:02:58

    微软警告说,黑客继续试图利用Log4j 开源日志框架中发现的安全漏洞在易受攻击的系统上部署恶意软件。 微软威胁情报中心 (MSTIC)在本周早些时候发布的修订指南中表示:“在12 月的最后几周,漏洞利用尝试和测试一直居高不下。我们观察到许多现有的攻击者在他们现有的恶意软件工具包和策

  • log4j漏洞修复方案 【漏洞修复】【漏洞】2022-01-06 10:58:20

    目前最新log4j漏洞:(20211211) CVE-2021-44832:当攻击者控制配置时,Apache Log4j2易受JDBC追加器的RCE攻击。 CVE: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44832 解决方法:请使用: Log4j 2.17.1 (Java 8)、Log4j 2.12.4 (Java 7) 、Log4j  2.3.2 (Java 6)。 漏洞词汇:CVE-

  • 内核安全:CVE-2016-5195分析2022-01-06 01:33:24

    简介 本篇文章在介绍脏牛漏洞之前会先介绍一些写时复制页、多线程安全的知识,以便大家能更好地理解漏洞成因。在此之前,需要读者了解什么是分页、分段、以及虚拟内存与物理内存的区别。 参考文章: 从零入门linux内核安全:脏牛提权漏洞分析与补丁分析(CVE-2016-5195) [原创]Linux内核[CVE

  • 使用Cortex Xpanse管理攻击面上的Apache Log4j2022-01-05 15:59:47

    2021年12月9日, Apache Log4j 2 日志库中的一个 高严重程度远程代码执行漏洞 (俗称Log4Shell)被确认为在公共互联网上被利用(详见 Unit 42博客 上对漏洞的详细分析和建议的缓解措施)。Log4j库被大量基于Java的应用使用。它在开源库和产品中的广泛使用,再加上利用它所需的低复杂度,使得

  • CVE-2017-12615 Tomcat PUT方法任意写文件漏洞2022-01-04 20:02:23

    漏洞简介 2017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞,漏洞CVE编号:CVE-2017-12615和CVE-2017-12616,其中 远程代码执行漏洞(CVE-2017-12615) 影响: Apache Tomcat 7.0.0 - 7.0.79(7.0.81修复不完全) 当 Tomcat 运行在 Windows 主机上,且启用了 HTTP PUT 请求方法(例如,

  • 海康威视(CVE-2017-7921)2022-01-03 16:00:27

    漏洞详情: 在海康威视DS-2CD2xx2F-I Series V5.2.0 build 140721至V5.4.0 build 160530、DS-2CD2xx0F-I Series V5.2.0 build 140721至V5.4.0 build 160401、DS-2CD2xx2FWD Series V5.3.1 build 150410至V5.4.4 build 161125、DS-2CD4x2xFWD Series V5.2.0 build 140721至V5.4.0 bu

  • cve-2019-0708--(远程桌面服务远程执行代码漏洞)拿下win7权限2022-01-01 17:04:42

    准备 kali linux 攻击机 ip:192.168.38.128 win7 靶机 ip:192.168.38.129 kali 进入msf search cve-2019-0708 选择 1 exploit/windows/rdp/cve_2019_0708_bluekeep_rce use 1 # 选择1这个模块 show targets # 查看适用机型 这里一般设置第一个 show options 查

  • windows系统漏洞修复CVE-2016-2183,CVE-2013-2566,CVE-2015-28082021-12-30 10:30:35

    漏洞名称: SSL/TLS协议信息泄露漏洞(CVE-2016-2183) SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566) SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808) SSL/TLS 服务器瞬时 Diffie-Hellman 公共密钥过弱 解决方法: 1、使用win+r 输入gpedit.msc进入组策略编辑器 2、依次打开”

专注分享技术,共同学习,共同进步。侵权联系[[email protected]]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有