漏洞

CVE-2019-0708漏洞复现

故事扮演 提交于 2019-12-06 01:55:30
CVE-2019-0708 漏洞复现 一 漏洞介绍: 微软公司于美国当地时间2019年5月14日发布重要安全公告,其操作系统远程桌面(Remote Desktop Services),俗称的3389服务存在严重安全漏洞(编号CVE-2019-0708):攻击者在没有任何授权的情况下(不需要用户名和密码),,成功利用此漏洞的攻击者可以在目标系统上执行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 二 漏洞影响范围: Windows 7,windows-Server 2008 R2和Windows Server 2008,windows-Xp,windows 2003 三 漏洞复现: (1) 环境准备: a) 靶机: Windows 7 64位 (6.1 版本7600) b) 攻击主机:Kali linux (2) 漏洞攻击 先看一下windows 7是否开放了3389端口 然后用kali linux使用msf去验证该漏洞 先打开msfconsole 然后search cve_2019_0708 可以看到该漏洞的检测模块和攻击模块 然后利用检测模块去检测该漏洞 靶机(192.168.11.133)存在该漏洞,那接下来去攻击。 运气不好多攻击几次就会蓝屏 可以拿到shell。 四 漏洞修复: Windows Server 2008

Nexus2 yum插件RCE漏洞(CVE-2019-5475)

孤街浪徒 提交于 2019-12-05 23:24:29
1、漏洞简介: 安全研究员Christian August Holm Hansen在Nexus Repository Manager 2.X中披露了一个远程命令执行漏洞。 该漏洞默认具有部署权限帐户。 成功登录后,您可以使用“createrepo”或“mergerepo”来自定义配置,并可以触发远程命令执行漏洞。 CVE ID为CVE-2019-5475。 受影响的版本号为: Nexus Repository Manager OSS <= 2.14.13 Nexus Repository Manager Pro <= 2.14.13 2、漏洞验证: 安装好之后,访问localhost:8081/nexus 3、首先以管理员身份(admin/admin123)登录,然后找到漏洞位置:Capabilities - Yum:Configuration – Settings 4、漏洞利用: 点击 Save 抓包,更改mergerepoPath后的value值为C:\\Windows\\System32\\cmd.exe /k dir& 5、修复建议: 升级Nexus Repository Manager 2.x至最新版本2.14.14 下载链接:https://www.sonatype.com/download-oss-sonatype?hsCtaTracking=920dd7b5

[转]UEditor编辑器两个版本任意文件上传漏洞分析

帅比萌擦擦* 提交于 2019-12-05 22:21:25
0x01 前言 UEditor是由百度WEB前端研发部开发的所见即所得的开源富文本编辑器,具有轻量、可定制、用户体验优秀等特点 ,被广大WEB应用程序所使用;本次爆出的高危漏洞属于.NET版本,其它的版本暂时不受影响。漏洞成因是在抓取远程数据源的时候未对文件后缀名做验证导致任意文件写入漏洞,黑客利用此漏洞可以在服务器上执行任意指令,综合评级高危。由于时间仓促,本文分析不到位的地方还请多多谅解。 0x02 漏洞利用 笔者本地测试的编辑器是百度官方下载最新的版本1.4.3.3 http://ueditor.baidu.com/website/download.html 本地构造一个html,因为不是上传漏洞所以enctype 不需要指定为multipart/form-data , 之前见到有poc指定了这个值。完整的poc如下 1 <form action="http://xxxxxxxxx/controller.ashx?action=catchimage" enctype="application/x-www-form-urlencoded" method="POST"> 2 <p>shell addr: <input type="text" name="source[]" /></p > 3 <input type="submit" value="Submit" /> 4 <

升级你的OpenSSL吧 (“heartbleed”漏洞修复方案)

落花浮王杯 提交于 2019-12-05 21:50:42
请按照下面解决方案进行修复: 第一步: Debian/Ubuntu: # apt-get update # apt-get install openssl libssl1.0.0 CentOS/Redhat/Fedora: # yum update openssl openSUSE: # zypper in -t patch openSUSE-2014-277 如果没有源或者不想从源安装,请手工将 OpenSSL升级至1.0.1g版本 第二步: 修复完毕后,请重启WEB服务,Apache/Nginx/Httpd的重启方式分别如下: # /etc/init.d/apache2 restart # /etc/init.d/ngnix restart # /etc/init.d/httpd restart 还需要重启其他与OpenSSL相关的服务。(可通过 lsof | grep libssl | awk '{print $1}'| sort | uniq 查看与OpenSSL库相关的服务)。 ok了? 去检测一下吧。 来源: oschina 链接: https://my.oschina.net/u/1174447/blog/220934

RHSA-2017:2930-重要: 内核 安全和BUG修复更新(需要重启、存在EXP、本地提权、代码执行)

孤街浪徒 提交于 2019-12-05 19:30:52
[root@localhost ~]# cat /etc/redhat-release CentOS Linux release 7.2.1511 (Core) 修复命令: 使用root账号登陆Shell,键入以下代码回车: Centos/RedHat: yum update -y Ubuntu: apt-get update -y 命令完成需重启系统: reboot 验证修复: 登陆阿里云云中心管理控制台,逐个验证修复即可。 RHSA-2017:2930-重要: 内核 安全和BUG修复更新(需要重启、存在EXP、本地提权、代码执行) 漏洞编号 影响分 漏洞公告 CVE-2016-8399 7.6 Google Android kernel networking subsystem权限提升漏洞 CVE-2017-1000111 7.8 Ruby 缓冲漏洞 CVE-2017-1000112 7.0 Linux kernel内存破坏漏洞(CNVD-2017-27466) CVE-2017-11176 9.8 Linux kernel 'mq_notify'内存错误引用漏洞 CVE-2017-14106 5.5 Linux kernel拒绝服务漏洞 CVE-2017-7184 7.2 Linux kernel本地权限提升漏洞(CNVD-2017-04434) CVE-2017-7541

RHSA-2017:1842-重要: 内核 安全和BUG修复更新(需要重启、存在EXP、本地提权、代码执行)

浪尽此生 提交于 2019-12-05 19:30:16
[root@localhost ~]# cat /etc/redhat-release CentOS Linux release 7.2.1511 (Core) 修复命令: 使用root账号登陆Shell,键入以下代码回车: Centos/RedHat: yum update -y Ubuntu: apt-get update -y 命令完成需重启系统: reboot 验证修复: 登陆阿里云云中心管理控制台,逐个验证修复即可。 RHSA-2017:1842-重要: 内核 安全和BUG修复更新(需要重启、存在EXP、本地提权、代码执行) 漏洞编号 影响分 漏洞公告 CVE-2014-7970 4.9 Linux Kernel VFS 'pivot_root()'函数拒绝服务漏洞 CVE-2014-7975 4.9 Linux Kernel本地拒绝服务漏洞(CNVD-2014-06585) CVE-2015-8839 1.9 Linux kernel ext4组件拒绝服务漏洞 CVE-2015-8970 4.9 Linux Kernel 'crypto/lrw.c'本地拒绝服务漏洞 CVE-2016-10088 6.9 Linux内核本地拒绝服务漏洞 CVE-2016-10147 4.9 Linux Kernel 'crypto/mcryptd.c'拒绝服务漏洞 CVE-2016

wordpress任意文件删除漏洞修复方法

允我心安 提交于 2019-12-05 19:27:42
RIPS团队公开了wordpress 4.9.6以及4.9.6之前版本存在的任意文件删除漏洞,通过该漏洞,具有登录上传附件权限的用户可以删除网站上任意的文件,该漏洞在4.9.7版本被修复,如果正在使用wordpress 4.9.7以下版本的用户可以更新到最新版本修复该漏洞,不想更新的站长可以通过下面的方法修复。 漏洞原理与危害 由于WordPress文件 wp-includes/post.php 中的函数 wp_delete_attachement() 在接收删除文件参数时未进行安全处理,直接进行执行导致该漏洞的出现。 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 function wp_delete_attachment( $post_id, $force_delete = false ) { ... $meta = wp_get_attachment_metadata( $post_id ); ... if ( ! empty($meta['thumb']) ) { // Don't delete the thumb if another attachment uses it. if (! $wpdb->get_row( $wpdb->prepare( "SELECT meta_id FROM $wpdb->postmeta WHERE meta

RHSA-2017:1931-中危: bash 安全和BUG修复更新(代码执行)

▼魔方 西西 提交于 2019-12-05 19:11:32
[root@localhost ~]# cat /etc/redhat-release CentOS Linux release 7.2.1511 (Core) 修复命令: 使用root账号登陆Shell,键入以下代码回车: Centos/RedHat: yum update -y Ubuntu: apt-get update -y 命令完成需重启系统: reboot 验证修复: 登陆阿里云云中心管理控制台,逐个验证修复即可。 RHSA-2017:1931-中危: bash 安全和BUG修复更新(代码执行) 漏洞编号 影响分 漏洞公告 CVE-2016-0634 7.5 GNU Bash本地代码执行漏洞 CVE-2016-7543 7.2 GNU Bash本地命令执行漏洞 CVE-2016-9401 2.1 GNU Bash安全绕过漏洞 修复命令: yum update bash 来源: https://www.cnblogs.com/morgan363/p/11940519.html

SSL 3.0 POODLE攻击信息泄露漏洞_CVE-2014-3566

旧城冷巷雨未停 提交于 2019-12-05 19:11:17
0x01 SSL3.0简介 我们知道最开始HTTP协议传输数据的时候,数据是不加密的,不安全的,网景公司针对此,推出了SSL(secure socket layer)安全套接层。SSL3.0时,IETF对其标准化,将其更名为TLS1.0(transport layer security),安全传输层协议。 简单介绍这么多,详细了解SSL可以参考以下几个链接,写的很详细。 https://blog.csdn.net/enweitech/article/details/81781405 0x02 SSL 3.0 POODLE攻击漏洞原理 影响时间:2014年10月 POODLE---英翻为贵宾犬,故此漏洞又被称为贵宾犬漏洞,Padding Oracle On Downgranded Legacy Encryption。 https://blog.csdn.net/zhaihaifei/article/details/47277975 此漏洞可以被攻击者用来窃取采用了SSLv3加密通信过程中的内容。目前调查情况,该漏洞来自于SSLv3本身使用的算法RC4的缺陷,不是实现问题,该漏洞无法修复,只能将SSLv3当作不安全协议禁用,强制使用TLS。 Windows从Windows XP开始,在操作系统层面提供了SSL和TLS支持。使用Windows本身安全服务的软件可以支持TLS,对于浏览器

想法

别说谁变了你拦得住时间么 提交于 2019-12-05 17:59:46
最近继续看了一点Java安全的东西,包括反序列化,shiro,ysoserial。看的不深,因为老是被无趣的工作打断,也因为有一些别的事情一直牵挂着,恍恍惚惚觉得这一两个月完全没有什么研究成果 搞安全最终还是要有一个方向,要么在漏洞研究和挖掘方面做到足够深入,可以挖到不少有意义的漏洞。要么能做到实现简单漏洞的完全自动化,可惜这两方面我都做得不够好。 之前某公司的安全组长也说过我知识广度不错,深度却还不够,反省了一下,自己确实总是东一榔头西一棒子的,却没有哪一个方向做到了足够好 脑子里的想法很多也很混乱,所以给自己列个计划,接下来一直到明年6月份,除工作以外的重心只放在两个事情上: 1是写一个扫描器,即使是实现的功能不够完善也可以,但一定要在这个过程中多多收集漏洞收集字典,最后实现自动化,有一个能用的版本出来。虽然目前有很多主动扫描或者被动扫描的工具,比如xray,但还是希望可以自己在实现的时候学到一些东西,而且好久没用python写代码了,很想写点代码,想念那种实现东西的成就感 2是继续在Java安全上研究多一点,多多分析过去的漏洞,期望能挖到一个有意义的CVE。 希望自己能快快进步,不要懒不要松懈,不要被前辈们甩的太远。 来源: https://www.cnblogs.com/escape-w/p/11938824.html