草庐IT

漏洞POC

全部标签

Jenkins CLI 任意文件读取漏洞复现(CVE-2024-23897)

免责声明 由于传播、利用本CSDN所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!一、产品介绍Jenkins是一个开源的、用java编写的持续集成和持续交付(CI/CD)工具。它被设计为一个简单的平台,用于自动化构建、测试和部署软件,以此来帮助开发团队加速软件开发过程,提高软件质量和减少人工操作。二、漏洞描述在Jenkins受影响版本中默认启用其CLI命令解析器的一个功能,特定的解析器功能expandAtFiles可将@参数中后跟文件路径的字符替换为文件内容,可能导致攻击者读取Jenkins控制器文件系统上的任意文件,或可以

c++ - 帮助处理奇怪的内存行为。在我的大脑和代码中寻找漏洞

过去几天我一直在努力寻找我们正在开发的程序中的内存泄漏。首先,我尝试使用一些检漏仪。解决了一些问题后,他们再也没有发现任何泄漏。但是,我还使用perfmon.exe监控我的应用程序。PerformanceMonitor报告说,当使用该应用程序时,“私有(private)字节数”和“工作集-私有(private)字节数”正在稳步上升。对我来说,这表明程序运行的时间越长,使用的内存就越多。然而,内部资源似乎很稳定,所以这对我来说听起来像是泄漏。程序正在运行时加载DLL。我怀疑这些泄漏或它们发生在该库中的任何内容,并在卸载库时被清除,因此它们不会被检漏仪检测到。我同时使用DevPartner

CVE-2010-2883漏洞

CVE-2010-2883AdobeReaderTTF字体SING表栈溢出漏洞1.漏洞描述​ AdobeReader和Acrobat都是美国奥多比(Adobe)公司的产品。AdobeReader是一款免费的PDF文件阅读器,Acrobat是一款PDF文件编辑和转换工具。基于Window和MacOSX的AdobeReader和Acrobat9.4之前的9.x版本,8.2.5之前的8.x版本的CoolType.dll中存在基于栈的缓冲区溢出漏洞。远程攻击者可借助带有TTF字体SmartINdependentGlyphlets(SING)表格中超长字段uniqueName的PDF文件执行任意代码或者

网络安全全栈培训笔记(52-WEB攻防-通用漏洞&弱口令安全&社工字典生成&服务协议&web应用)

第52天WEB攻防-通用漏洞&弱口令安全&社工字典生成&服务协议&web应用知识点:1、弱口令安全&配置&初始化等2、弱口令对象&Web&服务&应用等3、弱口令字典&查询&列表&列表等#前置知识:弱口令(weakpassword)没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令,通常与管理的安全意识和平台的初始化配置等相关,通过系统弱口令,可被黑客直接获得系统控制权限。在常见的安全侧试中,弱口令会产生安全的各个领域,包括Wb应用,安全设备,平台组件,操作系统等;如何获取弱口令,利用弱口令成为了此类安全问题的关键!演示案例:Web类-加密&验

企业安全态势的七大常见漏洞

网络安全是一场跌宕起伏,永无止境的拉锯战。攻击者的技术和手法不断花样翻新,主打一个“避实就虚”和“出奇制胜”;防御者的策略则强调“求之于势,不责于人”,依靠整体安全态势和风险策略的成熟度和韧性来化解风险。此外,经常被忽视的一点是,基础安全策略和实践同样重要。根据微软2023年数字防御风险报告,良好的基础安全实践可以防御99%的网络攻击。例如,漏洞管理、安全意识培训以及定期的安全评估工作。本文我们将重点介绍安全评估工作的重要性及常见的七大企业安全态势漏洞。定期评估安全态势的重要性企业建设弹性安全态势始于发现和识别现有漏洞。然而,大多数企业的漏洞可见性都很差。当被问及所在企业的漏洞可视性时,只有不

Jenkins CLI 任意文件读取漏洞复现(CVE-2024-23897)

0x01产品简介Jenkins是一个开源的自动化服务器软件,用于构建、测试和部署软件项目。它提供了一种强大的方式来自动化软件开发和交付流程,以提高开发团队的效率和生产力。0x02漏洞概述漏洞成因命令行接口文件读取: Jenkins内置的命令行接口(CLI)存在一个特性,允许在命令参数中用@字符后跟文件路径来替换为文件内容。这导致攻击者能够读取Jenkins控制器文件系统上的任意文件。权限绕过: 拥有Overall/Read权限的攻击者可以读取完整文件,而没有该权限的攻击者也可以读取部分文件内容。漏洞影响任意文件读取:拥有Overall/Read权限的攻击者可以读取整个文件。(默认情况下)没有O

如何解决 Spring Boot Actuator 的未授权访问漏洞

SpringBootActuator 的作用是提供了一组管理和监控端点,允许你查看应用程序的运行时信息,例如健康状态、应用程序信息、性能指标等。这些端点对于开发、测试 和运维团队来说都非常有用,可以帮助快速诊断问题、监控应用程序的性能,并采取必要的措施来维护和管理应用程序。SpringBootActuator未授权访问的配置SpringBootActuator提供了许多有关应用程序运行时信息的有用端点(endpoints),如/health、/info、/metrics等。这些端点可以帮助开发人员和运维人员监控和管理SpringBoot应用程序。默认情况下,这些端点需要授权才能访问,以确保安全

漏洞补丁修复之openssl版本从1.1.1q升级到1.1.1t以及python版本默认2.7.5升级到2.7.18新版本和Nginx版本升级到1.24.0

​一、Openssl升级1、查看Openssl安装的版本opensslversion2、查看Openssl路径whichopenssl3、上传openssl安装包到服务器:openssl-1.1.1t.tar.gz,并且解压,安装:mv/usr/local/openssl/usr/local/backup_openssl_1.1.1q_20240120mkdir/usr/local/openssltarxzvfopenssl-1.1.1t.tar.gzcdopenssl-1.1.1t​./config--prefix=/usr/local/openssl--openssldir=/usr/lo

Weblogic远程代码执行漏洞(CVE-2023-21839)复现

CloudWeblogic远程代码执行漏洞(CVE-2023-21839)复现漏洞概述OracleWebLogicServer是美国甲骨文(Oracle)公司的一款适用于云环境和传统环境的应用服务中间件,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。OracleWebLogicServer12.2.1.3.0,12.2.1.4.0和14.1.1.0.0存在安全漏洞,攻击者可利用该漏洞导致对关键数据的未授权访问或对所有OracleWebLogicServer可访问数据的完全访问。影响范围:OracleWeblogicServer12.2.1.3.

美国网络安全“崩盘”:2023年漏洞、数据泄露双创历史新高

2023年,美国的漏洞和数据泄露数量大幅飙升,双双创下历史新高。根据Bugcrowd的最新报告,2023年Bugcrowd平台内Web漏洞提交量激增30%、API漏洞提交量增加18%、Android漏洞提交量增加21%、iOS漏洞提交量增加17%年。政府安全漏洞暴增151%其中美国政府部门的众包安全漏洞增长最为显著,漏洞提交量增长了151%。零售业(+34%)、企业服务(+20%)和计算机软件(+12%)行业的漏洞提交量也显著增加。ITRC还报告称,2023年,近11%的上市公司受到攻击,虽然大多数行业的攻击数量略有增加,但医疗、金融服务和运输行业报告的攻击数量比2022年增加了一倍多。开源普