原创 CVE-2020-0787復現

前言 當Windows Background Intelligent Transfer Service (BITS)未能正確地處理符號鏈接時,存在權限提升漏洞。成功利用此漏洞的攻擊者可以覆蓋導致提升狀態的目標文件。要利用此漏洞,攻擊者首先

原创 Jackson 遠程命令執行漏洞(CVE-2019-12384)

前言 由於Jackson黑名單過濾不完整而導致,當開發人員在應用程序中通過ObjectMapper對象調用enableDefaultTyping方法時,程序就會受到此漏洞的影響,攻擊者就可利用構造的包含有惡意代碼的json數據包對應用進行

原创 Nexus Repository Manager 3 遠程命令執行漏洞(CVE-2020-10199)

前言 Nexus Repository Manager 3 是一款軟件倉庫,可以用來存儲和分發Maven、NuGET等軟件源倉庫。其3.21.1及之前版本中,存在一處任意EL表達式注入漏洞。 影響版本 Nexus Repository M

原创 Apache Tomcat 反序列化代碼執行漏洞復現(CVE-2020-9484)

前言 Apache Tomcat 是一個開放源代碼、運行servlet和JSP Web應用軟件的基於Java的Web應用軟件容器。 當Tomcat使用了自帶session同步功能時,使用不安全的配置(沒有使用EncryptIntercep

原创 PostgreSQL 提權漏洞(CVE-2018-1058)

前言 PostgreSQL 是一款關係型數據庫。其9.3到10版本中存在一個邏輯錯誤,導致超級用戶在不知情的情況下觸發普通用戶創建的惡意代碼,導致執行一些不可預期的操作。 漏洞環境 啓動存在漏洞的環境: docker-compose up

原创 Node.js 目錄穿越漏洞(CVE-2017-14849)

漏洞分析 原因是 Node.js 8.5.0 對目錄進行normalize操作時出現了邏輯錯誤,導致向上層跳躍的時候(如../../../../../../etc/passwd),在中間位置增加foo/../(如../../../foo/

原创 mongo-express 遠程代碼執行漏洞(CVE-2019-10758)

前言 mongo-express是一款mongodb的第三方Web界面,使用node和express開發。如果攻擊者可以成功登錄,或者目標服務器沒有修改默認的賬號密碼(admin:pass),則可以執行任意node.js代碼。 影響版本

原创 SaltStack 水平權限繞過漏洞(CVE-2020-11651)

前言 SaltStack 是基於 Python 開發的一套C/S架構配置管理工具。國外某安全團隊披露了 SaltStack 存在認證繞過漏洞(CVE-2020-11651)和目錄遍歷漏洞(CVE-2020-11652)。 在 CVE-20

原创 OpenSSH 用戶名枚舉漏洞(CVE-2018-15473)

前言 OpenSSH 7.7前存在一個用戶名枚舉漏洞,通過該漏洞,攻擊者可以判斷某個用戶名是否存在於目標主機中。 已經通過Github公開 https://github.com/openbsd/src/commit/779974d35b4

原创 遠程代碼執行漏洞(CVE-2018-11776)

影響版本 Struts <= Struts 2.3.34, Struts 2.5.16 環境搭建 啓動Struts 2.3.34環境: docker-compose up -d 啓動環境後,訪問http://your-ip: 8080/

原创 S2-009 遠程代碼執行漏洞

影響版本 2.1.0 - 2.3.1.1 環境搭建 cd vulhub/struts2/s2-009 docker-compose build && docker-compose up -d 訪問http://your-ip:8080/a

原创 S2-046 遠程代碼執行漏洞(CVE-2017-5638)

前言 使用Jakarta插件處理文件上傳操作時可能導致遠程代碼執行漏洞。 影響版本 Struts 2.3.5 - Struts 2.3.31, Struts 2.5 - Struts 2.5.10 漏洞環境 執行如下命令啓動struts2

原创 Drupal遠程代碼執行漏洞(CVE-2019-6340)

前言 Drupal官方之前更新了一個非常關鍵的安全補丁,修復了因爲接受的反序列化數據過濾不夠嚴格,在開啓REST的Web服務拓展模塊的情況下,可能導致PHP代碼執行的嚴重安全。 根據官方公告和自身實踐,8.6.x或(<8.6.10)兩種情

原创 S2-015 遠程代碼執行漏洞

影響版本 2.0.0 - 2.3.14.2 環境搭建 cd vulhub/struts2/s2-015 docker-compose build && docker-compose up -d 漏洞分析 漏洞產生於配置了 Action

原创 sudo權限繞過漏洞復現(CVE-2019-14287)

前言 sudo 是所有 unix操作系統(BSD, MacOS, GNU/Linux) 基本集成的一個用戶權限控制/切換程序。允許管理員控制服務器下用戶能夠切換的用戶權限 CVE-2019-14287 是管理員在配置文件中用了 ALL 關