草庐IT

【漏洞复现】Microsoft Office MSDT 远程代码执行漏洞 (CVE-2022-30190)

0x01MicrosoftOfficeMicrosoftOffice是由Microsoft(微软)公司开发的一套办公软件套装。常用组件有Word、Excel、PowerPoint等。0x02漏洞简介该文档使用Word远程模板功能从远程网络服务器检索HTML文件,该服务器使用ms-msdtMSProtocolURI方案加载代码并执行PowerShell,禁用宏,仍能通过MSDT功能执行代码(恶意Word文档通常用于通过宏执行代码)。MicrosoftDefender当前无法阻止执行。受保护的视图启动无需打开文档即可运行。0x03漏洞复现步骤:1、新建一个word文档,在里面随便输入东西 2、将w

Microsoft Word RTF Font Table Heap Corruption - 漏洞解析(CVE-2023-21716)

写在最前如果你是信息安全爱好者,如果你想考一些证书来提升自己的能力,那么欢迎大家来我的Discord频道NorthernBay。邀请链接在这里:https://discord.gg/9XvvuFq9Wb我拥有OSCP,OSEP,OSWE,OSED,OSCE3,CRTO,CRTP,CRTE,PNPT,eCPPTv2,eCPTXv2,KLCP,eJPT证书。所以,我会提供任意证书备考过程中尽可能多的帮助,并分享学习和实践过程中的资源和心得,大家一起进步,一起NB~背景最近看到了MicrosoftOffice的一个0day,是在2022年11月份披露的关于RTF字体表处理逻辑上的heapcorrup

【权限提升】Linux Kernel ebpf 提权漏洞(CVE-2022-23222)

文章目录前言一、漏洞描述二、漏洞影响版本三、漏洞复现四、漏洞修复前言CVE-2022-23222LinuxKernelebpf权限提升漏洞一、漏洞描述eBPF(extendedBerkeleyPacketFilter)是一种可以在Linux内核中运行用户编写的程序,而不需要修改内核代码或加载内核模块的技术。简单来说eBPF让Linux内核变得可编程化了。由于内核在执行用户提供的eBPF程序前缺乏适当的验证,攻击者可以利用这个漏洞获取root权限。该漏洞是由于Linux内核的BPF验证器存在一个空指针漏洞,没有对*_OR_NULL指针类型进行限制,允许这些类型进行指针运算。攻击者可利用该漏洞在获

Apache Dubbo 存在反序列化漏洞(CVE-2023-23638)

漏洞描述ApacheDubbo是一款轻量级JavaRPC框架该项目受影响版本存在反序列化漏洞,由于Dubbo在序列化时检查不够全面,当攻击者可访问到dubbo服务时,可通过构造恶意请求绕过检查触发反序列化,执行恶意代码漏洞名称ApacheDubbo存在反序列化漏洞漏洞类型反序列化发现时间2023/3/8漏洞影响广度一般MPS编号MPS-2023-1779CVE编号CVE-2023-23638CNVD编号-影响范围org.apache.dubbo:dubbo-common@[2.7.0,2.7.22)org.apache.dubbo:dubbo-common@[3.0.0,3.0.14)org.

Apache Dubbo 存在反序列化漏洞(CVE-2023-23638)

漏洞描述ApacheDubbo是一款轻量级JavaRPC框架该项目受影响版本存在反序列化漏洞,由于Dubbo在序列化时检查不够全面,当攻击者可访问到dubbo服务时,可通过构造恶意请求绕过检查触发反序列化,执行恶意代码漏洞名称ApacheDubbo存在反序列化漏洞漏洞类型反序列化发现时间2023/3/8漏洞影响广度一般MPS编号MPS-2023-1779CVE编号CVE-2023-23638CNVD编号-影响范围org.apache.dubbo:dubbo-common@[2.7.0,2.7.22)org.apache.dubbo:dubbo-common@[3.0.0,3.0.14)org.

漏洞复现 | Apache Shiro 授权绕过漏洞(CVE-2022-32532)

0x00漏洞描述        ApacheShiro是一套用于执行认证、授权、加密和会话管理的Java安全框架。2022年06月29日APache官方发布了一则关于ApacheShiro的安全通告,ApacheShiro1.9.1前的版本RegExPatternMatcher在使用带有“.”的正则时,可能会导致权限绕过。漏洞源于RegExPatternMatcher默认使用的正则匹配的“.”不会匹配换行符,因此可以使用在路径中添加换行符来绕过权限匹配。                    0x01影响版本"ApacheShiro                  0x02环境说明Vulfo

【漏洞复现】Docker runC 容器逃逸漏洞(CVE-2019-5736)

文章目录声明一、漏洞描述二、漏洞原理三、漏洞分析四、POC分析五、利用方式六、影响版本七、环境搭建八、漏洞复现九、修复建议声明本篇文章仅用于技术研究和漏洞复现,切勿将文中涉及攻击手法用于非授权下渗透攻击行为,操作有风险,出现任何后果与本作者无关,谨慎操作!!!重点看Tips提示一、漏洞描述2019年2月11日,runC的维护团队报告了一个新发现的漏洞,SUSELinuxGmbH高级软件工程师AleksaSarai公布了影响Docker,containerd,Podman,CRI-O等默认运行时容器runc的严重漏洞CVE-2019-5736。漏洞会对IT运行环境带来威胁,漏洞利用会触发容器逃逸

Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947)

一、漏洞描述SpringCloudGateway是基于SpringFramework和SpringBoot构建的网关,它旨在为微服务架构提供一种简单、有效、统一的API路由管理方式。3月1日,VMware发布安全公告,SpringCloudGateway中存在远程代码执行漏洞(CVE-2022-22947),该漏洞的CVSSv3评分为10.0。当启用或暴露不安全的GatewayActuator端点时,使用SpringCloudGateway的应用程序容易受到代码注入攻击,远程攻击者可以通过发送恶意请求以执行任意代码。二、影响版本SpringCloudGateway3.1.0SpringClou

CVE-2016-1000027分析

基础知识:    要想分析首先要了解什么是SpringHTTPInvoker,HttpInvoker是基于HTTP之上提供RPC,同时又使用了Java的对象序列化机制,实现了穿透防火墙或多系统之间的通信。    具体的实现过程很复杂,我们不用太深入的去了解,只需要知道HttpInvoker主要是使用http协议通过传输序列化数据来实现通信,一旦传输序列化数据,如果使用不当就会产生反序列化漏洞。漏洞成因:    漏洞版本:spring-web        漏洞发生在,HttpInvokerServiceExporter和RemoteInvocationSerializingExporter中,

Windows支持诊断工具(MSDT)远程代码执行漏洞:CVE-2022-30190学习及复现

概述MicrosoftWindowsSupportDiagnosticTool(MSDT)RemoteCodeExecutionVulnerability对应的cve编号为CVE-2022-30190,其能够在非管理员权限、禁用宏且在windowsdefender开启的情况下绕过防护,达到上线的效果。当从Word等应用程序使用URL协议调用MSDT时存在远程执行代码漏洞,攻击者通过制作恶意的Office文档,诱导用户在受影响的系统上打开恶意文档后,在宏被禁用的情况下,仍可通过ms-msdtURI执行任意PowerShell代码,当恶意文件保存为RTF格式时,无需受害者打开文件,即可通过资源管理