草庐IT

暴雷(CVE-2012-1889)漏洞分析报告

软件名称:MicrosoftInternetExplorer软件版本:6.0/8.0漏洞模块:msxml3.dll模块版本:编译日期:2022-07-06操作系统:WindowsXP/7漏洞编号:CVE-2012-1889危害等级:高危漏洞类型:缓冲区溢出威胁类型:远程软件简介InternetExplorer(简称:IE)是微软公司推出的一款网页浏览器。原称MicrosoftInternetExplorer(6版本以前)和WindowsInternetExplorer(7、8、9、10、11版本)。在IE7以前,中文直译为“网络探路者”,但在IE7以后官方便直接俗称"IE浏览器"。Micros

VMware ESXi OpenSLP 堆溢出漏洞(CVE-2021–21974)勒索事件

事件说明据BleepingComputer2月3日消息,法国计算机紧急响应小组(CERT-FR)近日发出警告,攻击者正通过一个远程代码执行漏洞,对全球多地未打补丁的VMwareESXi服务器部署新型ESXiArgs勒索软件。据悉,该漏洞编号为CVE-2021-21974,由OpenSLP服务中的堆溢出问题引起,未经身份验证的攻击者可以此进行低复杂度攻击。该漏洞主要影响6.x版和6.7版本之前的ESXi管理程序,2021年2月23日,VMware曾发布补丁修复了该漏洞。对于还未打补丁的服务器,须在管理程序上禁用易受攻击的服务定位协议(SLP)服务。流量特征与检测之前的文章分析了漏洞点在“目录代理

Weblogic漏洞 CVE-2021-2109 处理

好记忆不如烂笔头,能记下点东西,就记下点,有时间拿出来看看,也会发觉不一样的感受.目录一、前言二、影响版本三、漏洞查阅四、漏洞修复4.1补丁包下载 4.2安装补丁包 4.3具体操作一、前言oracl早就发布了weblogic的漏洞信息,但是因为各种原因没有及时处理(内网环境),直到被上头催的时候,才开始着手处理这个事情。 该漏洞为Weblogic的远程代码执行漏洞。漏洞主要由JNDI注入,导致攻击者可利用此漏洞远程代码执行。废话不多说,直接上操作!二、影响版本这个漏洞主要影响到的版本如下所示:WeblogicServer10.3.6.0.0WeblogicServer12.1.3.0.0Web

Django SQL注入漏洞复现 (CVE-2022-28347)

​漏洞简介在Django2.2的2.2.28之前版本、3.2的3.2.13之前版本和4.0的4.0.4之前版本中的QuerySet.deexplain()中发现了SQL注入问题。这是通过传递一个精心编制的字典(带有字典扩展)作为**options参数来实现的,并将注入负载放置在选项名称中。影响版本2.2=3.2=4.0=环境搭建创建存在漏洞Django版本3.2.12项目创建startappDemo并依次修改文件安装postgresql数据库settings.py设置连接数据库为postgresql数据库DATABASES={  'default':{    'ENGINE':'django.

漏洞复现_CVE-2020-0796 永恒之黑漏洞_遇坑_已解决

漏洞简介永恒之黑漏洞与“永恒之蓝”漏洞极为相似,都是利用“WindowsSMB服务”漏洞远程攻击获取系统最高权限。漏洞危害等级:高危“永恒之黑”漏洞高危之处在于对SMB客户端的攻击,攻击者可以通过构造一个“特制”的网页、压缩包、共享目录、OFFICE文档等,向攻击目标发送,一旦被攻击者打开则瞬间触发漏洞受到攻击。攻击原理:本漏洞源于SMBv3没有正确处理压缩的数据包,在解压数据包的时候使用客户端传过来的长度进行解压时,并没有检查长度是否合法,最终导致整数溢出。利用该漏洞,攻击方可直接远程攻击SMB服务端远程执行任意恶意代码,亦可通过构建恶意SMB服务端诱导客户端连接从而大规模攻击客户端。永恒之

MICROSOFT OFFICE MSDT操作系统命令注入漏洞(CVE-2022-30190)

目录漏洞概述受到影响的产品和版本漏洞复现1、搭建靶场2、攻击复现一、执行系统程序二、执行系统命令修复漏洞概述MicrosoftWindowsSupportDiagnosticTool是美国微软(Microsoft)公司的收集信息以发送给Microsoft支持的工具(Windows上的微软支持诊断工具中存在此漏洞)。当从Word等应用程序使用URL协议调用MSDT时存在远程执行代码漏洞,攻击者通过制作恶意的Office文档,诱导用户在受影响的系统上打开恶意文档后,在宏被禁用的情况下,仍可通过ms-msdtURI执行任意PowerShell代码,当恶意文件保存为RTF格式时,无需受害者打开文件,即

CVE-2022-30190分析以及复现和POC利用 //Microsoft Office MSDT 远程代码执行漏洞

CVE-2022-30190https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability/在微软官方的介绍里,是从Word等调用应用程序使用URL协议调用MSDT时存在远程执行代码漏洞。成功利用此漏洞的攻击者可以使用调用应用程序的权限运行任意代码。意思是恶意Word文档可以使用远程模板功能从远程服务器获取HTML文件,并且HTML代码可以使用Microsoft的MS-MSDTURI协议方案来加载其他代码并执行PowerS

[漏洞分析] 用chatGPT分析CVE-2023-0386 overlay内核提权

文章目录漏洞简介环境搭建漏洞原理补丁分析命名空间用户命名空间overlay文件系统原理创建一个overlay文件系统漏洞触发逻辑漏洞利用fuse文件系统漏洞利用touch命令冷知识exp总结参考本文的理论知识(命名空间、overlay文件系统、fuse文件系统等)均来自chatGPT。漏洞简介漏洞编号:CVE-2023-0386漏洞产品:linuxkernel-overlay文件系统影响范围:5.11~5.19利用条件:可以unshar或可以创建overlay文件系统利用效果:本地提权环境搭建自己编译内核:准备漏洞版本范围内的,5.15版本之外的(5.15貌似有坑),开启overlay和fus

Cuppa CMS 访问控制错误漏洞(CVE-2022-25401)

0x01漏洞介绍CuppaCMS是一套内容管理系统(CMS)。CuppaCMS中存在访问控制错误漏洞,该漏洞源于产品的文件拷贝函数允许将任意文件拷贝至当前目录。攻击者可通过该漏洞读取任意文件。CuppaCMSv1.0中文件管理器得复制功能允许将任何文件复制到当前目录,从而授予攻击者对任意文件得读取权限.0x02影响版本以下产品及版本受到影响:CuppaCMS1.00x03漏洞编号CNNVD编号:CNNVD-202202-1836危害等级:高危CVE编号:CVE-2022-254010x04漏洞查询http://123.124.177.30/web/xxk/ldxqById.tag?CNNVD=

SSL/TLS协议信息泄露漏洞(CVE-2016-2183)漏洞修复升级

1.业务环境  SSL/TLS协议信息泄露漏洞(CVE-2016-2183)【原理扫描】2.解决办法升级OpenSSL版本3.查看当前OpenSSL版本opensslversion4.下载最新版本目前最新版本是1.1.1q,可以通过修改版本号的方式下载最新版本,可以在这个网站下载:https://www.openssl.org/sourcewget http://www.openssl.org/source/openssl-1.1.1q.tar.gz5.安装依赖yuminstall-yzlibyuminstall-ygcc yuminstall-yzlib-devel6.下载升级perl 版本