草庐IT

漏洞POC

全部标签

【CVE-2024-21626】容器逃逸漏洞修复

哈喽大家好,我是咸鱼。好久不见,最近有一个很火的CVE——runc容器逃逸漏洞。年前的时候我们已经在测试环境进行了相关操作打算年后线上进行修复。因为今天咸鱼才开工,所以文章也就拖到了现在😃漏洞介绍简单来讲,docker-runc是一个用Go语言编写的CLI工具,它利用Linux的核心功能(如cgroups和命名空间)来创建和运行容器。由于runc内部不正确处理文件描述符,导致泄漏关键的宿主机文件描述符到容器中。容器逃逸方式:攻击1:利用文件描述符泄漏,特权用户执行恶意容器镜像,导致pid1进程在宿主机挂载命名空间中拥有工作目录,从而允许对整个宿主文件系统的访问。攻击2:在runcexec中存在

微软Exchange服务器曝出高危漏洞,近10万台服务器面临风险!

微软Exchange服务器近日曝出高危漏洞,编号为CVE-2024-21410,该漏洞严重威胁到全球大量邮件服务器的安全,目前已经有黑客开始积极野外利用。据悉,该漏洞影响了全球近9.7万台Exchange服务器,这些服务器广泛用于企业环境,提供邮件、日历、联系人管理和任务管理等服务。攻击者利用该漏洞可以提升权限,访问敏感数据,甚至将服务器作为跳板进行进一步攻击。微软宣称于2月13日修复了该漏洞,当时该漏洞已被作为零日漏洞利用。但是,根据本周一威胁监控服务Shadowserver的扫描结果,目前全球仍有大约9.7万台Exchange服务器易受攻击。据Shadowserver统计,在总共9.7万台

DNS安全爆出史诗级漏洞,可导致全球互联网大面积瘫痪

近日,网络安全研究人员发现了一个可导致全球互联网瘫痪的名为KeyTrap的严重漏洞。该漏洞隐藏在域名系统安全扩展(DNSSEC)功能中,可被攻击者利用发动DoS攻击,长时间阻断应用程序访问互联网。KeyTrap漏洞分配的CVE编号为CVE-2023-50387,属于DNSSEC设计缺陷,影响几乎所有主流域名系统(DNS)实现或服务。攻击者仅需发送一个恶意DNS数据包,便能使易受攻击的解析器陷入长期拒绝服务(DoS)状态。DNSSEC是域名系统(DNS)的一个安全扩展功能,通过加密签名为DNS记录提供身份验证,确保DNS数据来自权威名称服务器,且没有在路由过程中被篡改,从而保护用户免于被引导至恶

服务器漏洞安全升级后,系统报错“此实现不是 Windows 平台 FIPS 验证的加密算法的一部分。”

由于安全漏洞的扫描,运维人员将服务器的一些安全做了修复,但是会导致访问https的时候报错,具体如下:System.InvalidOperationException:此实现不是Windows平台FIPS验证的加密算法的一部分。在System.Security.Cryptography.MD5CryptoServiceProvider..ctor()解决方案:1、按WIN+R(或点击开始-运行),并输入regedit打开注册表。2、依次展开“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\FipsAlgorithmPolicy”。

加固安全防线:解决常见漏洞的实用指南

漏洞分类漏洞名称风险级别漏洞描述加固建议输入与输出验证SQL注入漏洞高危当Web应用程序未对用户输入的数据进行足够的安全处理(如危险字符过滤或者语句过滤),而直接拼接SQL语句执行时,攻击者可以精心构造参数值,使服务器执行非预期的SQL语句并返回结果,造成数据库信息泄露。利用SQL注入漏洞,攻击者可获取数据库的增、删、改、查权限,甚至执行系统命令,上传后门文件等。针对SQL注入漏洞,需要对网站所有参数中提交的数据进行过滤,禁止输入"'"、"xor"、"or"、"--"、"#"、"select"、"and"等特殊字符;所有的查询语句都使用数据库提供的参数化查询接口,SQL语句使用参数化处理后的数

利用python编写简易POC脚本

POC:概念证明,即概念验证(英语:Proofofconcept,简称POC)是对某些想法的一个较短而不完整的实现,以证明其可行性,示范其原理,其目的是为了验证一些概念或理论。 声明:请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本博客无关。        今天本来在手刷漏洞(太菜了,0day挖不出来,只能捡漏一下大佬挖过的),用Fofa API调用的脚本搜集一下最近刚了解到的网络设备漏洞的网站信息,导出后发现大概600多条。太多了,手刷有点慢,到网上找了一下也没有发现此类POC利用的脚本,想了想不如自己写一个简易的方便以后操作,编写完成后想着与大家分享一下编写思路

log4j JNDI注入漏洞

log4jJNDI注入漏洞目录log4jJNDI注入漏洞一、LDAP介绍二、JDBC介绍三、JNDI介绍四、JNDI命名引用五、log4jJNDI注入漏洞一、LDAP介绍​ LDAP是一种协议,LDAP的全称是LightweightDirectoryAccessProtocol,轻量目录访问协议。二、JDBC介绍​ JDBC是一种规范,JDBC的全称是Java数据库连接(JavaDatabaseconnect),它是一套用于执行SQL语句的JavaAPI。三、JNDI介绍​ JNDI是一种规范,JNDI的全称是JavaNamingandDirectoryInterface,Java命名与

安全基础~通用漏洞5

文章目录知识补充CSRFSSRFxss与csrf结合创建管理员账号知识补充NAT:网络地址转换,可以将IP数据报文头中的IP地址转换为另一个IP地址,并通过转换端口号达到地址重用的目的。即通过将一个外部IP地址和端口映射更大的内部IP地址集来转换IP地址。端口映射:在数据传输结束后,会将端口释放掉,若进行了端口映射,那么公网数据包只要是该映射端口,就会固定发送到对应的私有ip功能:NAT不仅能解决了lP地址不足的问题,而且还能够有效地避免来自网络外部的攻击,隐藏并保护网络内部的计算机。把内网的私有地址,转化成外网的公有地址。使得内部网络上的(被设置为私有IP地址的)主机可以访问Internet

Apache Httpd 常见漏洞解析(全)

一、ApacheHTTPD换行解析漏洞漏洞编号:CVE-2017-15715ApacheHTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞。在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。①环境启用cdvulhub/httpd/CVE-2017-15715②编译和运行docker-composebuilddocker-composeup-d③访问漏洞环境http://192.168.200.3:8080/编写一句话木马上传文件123.php,上传都是失败的④解决方法在123.ph

Apache Apisix网关系统历史漏洞复现分析

文章目录前言CVE-2020-13945默认api令牌CVE-2021-45232未授权接口2.1默认账户密码导致RCE2.2未授权访问api接口RCECVE-2022-24112地址限制绕过CVE-2022-29266JWT令牌伪造4.1漏洞源码简析与修复4.2漏洞环境搭建与复现总结前言ApacheAPISIX是一个动态、实时、高性能的API网关,提供负载均衡、动态上游、灰度发布、服务熔断、身份认证、可观测性等丰富的流量管理功能。开源项目地址:https://github.com/apache/apisix;官方文档地址:https://apisix.apache.org/zh/docs/a