文章目录漏洞描述漏洞描述0x01CVE-2017-7921漏洞复现许多HikvisionIP摄像机包含一个后门,允许未经身份验证的模拟任何配置的用户帐户。0x02漏洞复现:利用工具发现漏洞(CVE-2017-7921):利用路径:/Security/users?auth=YWRtaW46MTEK附:检索所有用户及其角色的列表利用路径:/onvif-http/snapshot?auth=YWRtaW46MTEK附:获取相机快照而不进行身份验证利用路径:/System/configurationFile?auth=YWRtaW46MTEK附:下载摄像头配置账号密码文件0x03漏洞影响版本:Hikv
金融数据密码机是在金融领域内,用于确保金融数据安全,并符合金融磁条卡、IC卡月特定的,主要实现PIN加密、PIN转加密、MAC产生和校验、数据加解密、签名验证以及密钥管理等密码服务功能的密码设备,也称为HSM主机加密机。相关标准包括: GMT0045-2016金融数据密码机技术规范(密码产品类) GMT0046-2016金融数据密码机检测规范(密码检测类) 功能要求 (1)密码算法 对称密钥算法(SM4、也可支持DES/3DES/AES,至少支持ECB和CBC,用于PIN加密、PIN转加密、MAC计算、数据加解密和密钥保护)
目录实验目的技能增长预备知识基础知识ApacheApacheLog4jDockerDocker容器与虚拟化的区别漏洞描述漏洞危害漏洞影响版本漏洞利用条件实验环境攻击机目标机环境搭建漏洞验证漏洞分析漏洞修复实验目的 复现并分析【CVE-2017-5645】ApacheLog4jServer反序列化命令执行漏洞,使用docker技术搭建漏洞环境,在实验环境中复现该漏洞。技能增长 通过本次实验,可以了解ApacheWeb服务器,了解docker容器技术,使用docker技术搭建实验环境,并在实验环境中复现【CVE-2017-5645】ApacheLog4jServer反序
1.漏洞描述:官方已发布安全版本修复漏洞,腾讯安全专家建议受影响的用户请尽快更新至安全版本。安全版本:OpenSSH8.8用户可根据所使用的发行版本,升级修复。查看OpenSSH版本:rpm-qa|grepopenssh升级OpenSSL版本:yum-yinstallopensshcentos7用户,建议升级到如下版本:openssh-7.4p1-22.el7_9centos8用户,建议升级到如下版本:openssh-8.0p1-13.el8扫描到服务器存在漏洞风险,建议立即对相关主机进行快照备份,避免遭受损失。2.解决方法使用阿里云或者腾讯云的仓库,具体方法其他文章有说明sudoyumupd
1、端口开通方式控制面板-》系统和安全-》Windows防火墙,点击高级设置,选择入站规则,在最右侧操作栏,新建规则,创建的规则类型选择端口号,规则应用勾选TCP,选择特定本地端口,输入端口号,如55559,下一步操作选择允许连接,在下一步默认,最后输入规则名称,确认即可生效。验证端口是否连通?cmd窗口输入命令:telnetxxx.xxx.xxx.xxx55559,出来一个黑色框框,说明tcp端口是通的。如果找不到telnet命令,则需要手动设置,启用telnet命令。在控制面板-》程序-》启用或者关闭Windows功能,勾选telnet客户端,保存即可。2、端口收发数据使用TCP调试助手搭
漏洞详情:ApacheStruts2是Apache项目下的一个web框架,帮助Java开发者利用J2EE来开发Web相关应用。ApacheStruts2的JakartaMultipartparser插件存在远程代码执行漏洞,攻击者可以在使用该插件上传文件时,修改HTTP请求头中的Content-Type值来触发该漏洞,导致远程执行代码。影响版本:Struts2.3.5–Struts2.3.31Struts2.5–Struts2.5.10漏洞判定:一、是否受影响版本。漏洞验证:一、环境搭建靶机参数:Centos8.1靶机配置:Docker靶机容器:vulhub/struts2:2.3.28攻击机
CVE-2018-0886-MicrosoftWindowsCredSSP远程执行代码漏洞漏洞描述WindowsRemoteDesktopProtocol(RDP)中存在的漏洞,也称为CredSSP漏洞。该漏洞允许在目标系统上执行任意代码,不需要身份验证。在RDP连接过程中,Windows使用“CredSSP”(CredentialSecuritySupportProvider)安全协议验证用户身份。该协议使用加密算法保护凭证传输过程,通过双方协商的方式选择使用哪种加密算法漏洞原理利用“中间人”攻击(Man-in-the-MiddleAttack)方式,伪造RDP服务器,欺骗受害者连接伪造的服
错误详情:解决方案 win2012R2解决办法参考链接:Browsecodesamples|MicrosoftLearn下载该ps1的文件。下载该ps1的文件。首先运行PowerShell后去文件夹中运行,或者直接输入D:\Solve-Sweet32.ps1即可参考链接 SSL/TLS协议信息泄露漏洞(CVE-2016-2183)解决办法(WindowsServer2012r23389端口)_vectorJ的博客-CSDN博客_solv-sweet32.ps1
前言:ApacheLog4j2是对Log4j的升级,它比其前身Log4j1.x提供了显着改进,并提供了Logback中可用的许多改进,同时修复了Logback架构中的一些固有问题。2021年12月,在ApacheLog4j2中发现了一个0-day漏洞。Log4j的JNDI支持并没有限制可以解析的名称。一些协议像rmi:和ldap:是不安全的或者可以允许远程代码执行。受影响版本:ApacheLog4j2.x正文:环境搭建:依托vulhub靶场搭建环境,漏洞启动目录:/vulhub-master/log4j/CVE-2021-44228启动命令:docker-composeup-d启动成功后访问地
SSL/TLSRC4信息泄露漏洞(CVE-2013-2566)【原理扫描】修复方案SSL/TLS协议RC4信息泄露漏洞被扫描出来,一般出现的问题在ssh和https服务上使用了RC4算法,修改配置文件就可以了检测方法:1.使用nmap扫描出来:nmap-sV--scriptssl-enum-ciphers-p443ip2.使用绿盟扫描扫描出来显示CVE-2013-2566解决方案:https:apache:1.禁止apache服务器使用RC4加密算法vim/etc/httpd/conf.d/ssl.conf修改为如下配置SSLCipherSuiteHIGH:MEDIUM:!aNULL:!MD5