漏洞概述MicrosoftWindowsPrintSpooler服务未能限制对RpcAddPrinterDriverEx()函数的访问,该函数可能允许远程身份验证的攻击者以系统权限在易受攻击的系统上执行任意代码。该RpcAddPrinterDriverEx()函数用于在系统上安装打印机驱动程序。此函数的参数之一是DRIVER_CONTAINER对象,它包含有关添加的打印机将使用哪个驱动程序的信息。另一个参数,dwFileCopyFlags指定如何复制替换打印机驱动程序文件。攻击者可以利用任何经过身份验证的用户都可以调用RpcAddPrinterDriverEx()并指定位于远程服务器上的驱动程
0x01什么是ApacheAPISIXDashboardApacheAPISIX是一个动态、实时、高性能的开源API网关,提供负载均衡、动态上游、灰度发布、服务熔断、身份认证、可观测性等丰富的流量管理功能。ApacheAPISIX可以帮助企业快速、安全地处理API和微服务流量,包括网关、KubernetesIngress和服务网格等。0x02漏洞详情漏洞编号:CVE-2022-24112影响版本:ApacheAPISIXApacheAPISIX漏洞类型:命令执行0x03环境部署本次在ubuntu云服务器上利用docker搭建漏洞复现环境。gitclonehttps://github.com/t
一、漏洞简介1.漏洞简介RubyonRails使用了指定参数的renderfile来渲染应用之外的视图,且会根据用户传入的Accept头来确定文件具体位置。我们可以通过修改访问某控制器的请求包,通过…/…/…/…/来达到路径穿越的目的,然后再通过{{来闭合模板查询路径,那我们访问的文件会被当做外部模板来解析。2.危害等级高3.影响范围Rails全版本其中修复版本:6.0.0.beta35.2.2.15.1.6.25.0.7.24.2.11.1二、复现环境靶机(搭建的Vulhub漏洞测试靶场):192.168.15.15攻击机(kali):192.168.15.131Vulhub漏洞测试靶场的搭
文章目录介绍复现Poc分析分析Python代码ms-msdt协议修复介绍可利用恶意Office文件中的远程模板功能从远程网络服务器获取恶意HTML文件,通过微软支持诊断工具(MicrosoftSupportDiagnosticTool,MSDT)执行恶意PowerShell代码。该漏洞在宏被禁用的情况下,仍然可以调用MSDT执行恶意代码。并且当恶意文件另存为RTF格式时,还可以通过Windows资源管理器中的预览窗格触发此rce的调用,无需执行也可以在目标机器上执行任意代码。利用RCE能够在非管理员权限、禁用宏且在windowsdefender开启的情况下绕过防护,达到上线的效果RTF是Ric
使用vulhub搭建环境cd/drupal/CVE-2018-7600/docker-composeup-d使用vulhub搭建环境出现了一些问题,这里直接使用BUU的环境BUUCEV-2018-7600进去也要初始化环境,一开始语言选择英文,数据库选择SQLite其他的可以随便设置进入这个漏洞可能出现在填写表单的地方,该漏洞是FormAPI在用户提交表单数据时可以在表单渲染过程中修改表单数据想利用该漏洞,就需要在表单结构中的某个地方注入渲染数组,所以,首先要找到注入位置可以利用注册用户来进行漏洞利用测试先随便输入测试通过查阅Drupal的代码和文档,可以知道,对于#pre_render,#p
文章目录一、漏洞简介1、漏洞介绍:2、漏洞原理:3、影响版本:二、漏洞复现复现环境:复现过程:1、主机发现:2、使用MSF的漏洞模块:3、对靶机进行漏洞扫描:4、使用攻击模块,对靶机进行攻击5、使用POC,进行蓝屏攻击一、漏洞简介1、漏洞介绍:2019年5月14日微软官方发布安全补丁,修复了Windows远程桌面服务的远程代码执行漏洞,该漏洞影响了某些旧版本的Windows系统。此漏洞是预身份验证,无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被利用,与2017年WannaCry勒索病毒的传播方式类似。2、漏洞原理:存在漏洞的远程桌面服务器,在接收到特殊数据包时会释放一个内部信道MS_
目录0x01声明:0x02简介:0x03漏洞概述:0x04影响版本:0x05环境搭建:下载:开启IIS:0x06漏洞复现:利用POC:0x07流量分析:客户端:0x08修复建议:0x01声明: 仅供学习参考使用,请勿用作违法用途,否则后果自负。0x02简介: MicrosoftWindowsHTTP协议栈(HTTP.sys)是Windows操作系统中处理HTTP请求的内核驱动程序,常见于Web浏览器与Web服务器之间的通信,,以及InternetInformationServices(IIS)中。 由于该漏洞危害极大且影响范围甚广,而目前官方已发布修复
文章首发先知社区:https://xz.aliyun.com/t/10098前言微软在上半年三月披露了关于Exchange邮件服务器CVE-2021–26855(SSRF)与CVE-2021–27065(任意文件写入)的漏洞,这两个漏洞配合可以造成未授权的webshell写入,是非常严重的高危漏洞。漏洞刚出来那会儿并未注意,正好前两天4哥在群里发了个关于该漏洞的复现环境,重新想起这个事,正好暑假也没干啥正事,借此机会复现分析一下。CVE-2021–26855CVE-2021–26855是⼀个SSRF,只需要能够访问Exchange服务器,攻击者可以不经过任何类型的身份验证来利⽤此漏洞。相关漏洞
文章目录一、简述👋二、安装环境👋三、漏洞复现👋四、原理分析👋一、简述👋漏洞描述EmpireCMS(帝国网站管理系统)是一套内容管理系统(CMS),EmpireCMS7.5版本及之前版本在后台备份数据库时,未对数据库表名做验证,通过修改数据库表名可以实现任意代码执行,EmpireCMS7.5版本中的/e/class/moddofun.php文件的LoadInMod函数存在安全漏洞,攻击者可利用该漏洞上传任意文件,该漏洞编号为CVE-2018-18086影响版本EmpireCMS官方下载EmpireCMSV7.5下载地址:http://www.phome.net/download/二、安装环境👋d
目录引言漏洞描述影响版本:原理:环境搭建手动复现脚本复现修复建议引言 本文内容仅供学习参考,若读者利用本文内容做出违法行为,笔者不提供担保!!!漏洞描述 向日葵是一款免费的,集远程控制电脑手机、远程桌面连接、远程开机、远程管理、支持内网穿透的一体化远程控制管理工具软件。CNVD披露了Oray旗下向日葵远控软件存在远程代码执行漏洞(CNVD-2022-10270/CNVD-2022-03672),影响Windows系统中的个人版和简约版,攻击者可利用该漏洞获取服务器控制权。目前已发现有漏洞利用演示视频公开,请相关用户尽快采取措施进行防护。影响版本: 向日葵个人版