
漏洞
文章平均质量分 83
fly小灰灰
安全萌新
展开
-
Heartbleed心脏出血漏洞靶场搭建
1. 简介 OpenSSL心脏出血漏洞原理是OpenSSL引入心跳(heartbeat)机制来维持TLS链接的长期存在,心跳机制作为TLS的扩展实现,但在代码中包括TLS(TCP)和DTLS(UDP)都没有做边界检测,所以导致攻击者可以利用这个漏洞来获得TLS链接对端(可以是服务器也可以是客户端)内存中的一些数据。 所以针对本次漏洞的检测,我需要在虚拟机中搭建一个通过https安全协议的数原创 2017-01-12 14:18:30 · 6296 阅读 · 13 评论 -
Tomcat 远程代码执行漏洞分析(CVE-2017-12615)
1. 漏洞描述漏洞简述: 当tomcat启用了HTTP PUT请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的 JSP 文件,JSP文件中的恶意代码将能被服务器执行。导致服务器上的数据泄露或获取服务器权限。CVE编号:CVE-2017-12615影响版本:Apache Tomcat 7.0.0-原创 2017-11-06 17:11:27 · 7059 阅读 · 0 评论 -
Struts2-052漏洞分析
1. 漏洞描述漏洞描述:Struts2 REST插件的XStream组件存在反序列化漏洞,使用XStream组件对XML格式的数据包进行反序列化操作时,未对数据内容进行有效验证,存在安全隐患,可被远程攻击。漏洞编号:CVE-2017-9805漏洞作者:lgtm.com的安全研究员影响版本:Version 2.5.0 to 2.5.12 和 Version 2.3.0 to 2.3.33漏洞原创 2017-09-11 09:29:42 · 2472 阅读 · 0 评论 -
ImageMagick远程代码执行漏洞分析
1. 漏洞描述漏洞编号: CVE-2016-3714发现人员: Slack安全工程师Ryan Hube漏洞简述: 产生原因是因为字符过滤不严谨所导致的执行代码. 对于文件名传递给后端的命令过滤不足,导致允许多种文件格式转换过程中远程执行代码。影响版本: ImageMagick6.5.7-8 2012-08-17ImageMagick6.7.7-10 2014-03-06低版本至6.9原创 2017-08-12 11:57:07 · 7873 阅读 · 0 评论 -
Spring Web Flow 远程代码执行漏洞分析
1. 漏洞描述漏洞编号: CVE-2017-4971漏洞简述: 由于Spring的框架越来越多,而且后面引入了SpringEl作为默认的表达式解析方式,所以一旦引入了类似于OGNL的表达式,很可能会带来一些安全问题,本次漏洞就是由于Spring WebFlow的数据绑定问题带来的表达式注入,从而导致任意代码执行。影响版本: Spring Web Flow 2.4.0 to 2.4.42. 漏原创 2017-07-30 14:37:18 · 4770 阅读 · 6 评论 -
Maccms8.x 命令执行漏洞分析
1. 漏洞描述漏洞简述: Maccms搜索页面搜索输入参数过滤不严谨导致前台命令执行可getshell影响版本: Maccms8.x2. 漏洞简介 魅魔电影程序(Maccms PHP)是一套采用PHP/MySQL数据库运行的全新且完善的强大视频电影系统。完美支持众多视频网站和高清播放器(youku,tudou,qvod,gvod等),完全免费开源。 该漏洞主要的产生原因是CMS搜索页面搜索原创 2017-07-30 11:43:40 · 7421 阅读 · 1 评论 -
FFmpeg任意文件读取漏洞分析
1. 漏洞描述漏洞简述: 漏洞利用了FFmpeg可以处理HLS播放列表的特性,而播放列表可以引用外部文件。通过在AVI文件中添加自定义的包含本地文件引用的HLS播放列表,可以触发该漏洞并在该文件播放过程中显示本地文件的内容漏洞发现者:Neex影响版本:FFmpeg < 3.3.22. FFmpeg 背景知识简介 FFmpeg是一套可以用来记录、转换数字音频、视频,并能将其转化为流的开源计算原创 2017-07-31 11:08:06 · 5055 阅读 · 2 评论 -
Fastjson反序列化漏洞分析
1. 漏洞描述漏洞简述: 2017年3月15日,fastjson官方主动爆出fastjson在1.2.24及之前版本存在远程代码执行高危安全漏洞。攻击者可以通过此漏洞远程执行恶意代码来入侵服务器。影响版本: fastjson <= 1.2.242. 漏洞简介 java处理JSON数据有三个比较流行的类库,gson(google维护)、jackson、以及今天的主角fastjson,fastj原创 2017-07-30 12:39:43 · 19968 阅读 · 0 评论 -
bash破壳漏洞分析(一)
1. 简介 bash远程代码执行漏洞,该漏洞会影响目前主流的Linux和Mac OSX操作系统平台,包括但不限于Redhat,CentOS,Ubuntu,Debian,Fedora,Amaron Linux,OSX10.10等平台。该漏洞可以通过构造环境变量的值来执行想要执行的攻击代码脚本,会影响到与bash交互的多种应用,包括HTTP,OpenSSH,DHCP等。 针对本次漏洞的检测,需原创 2017-02-15 16:56:58 · 3931 阅读 · 0 评论 -
bash破壳漏洞分析(二)
1. Bash简介1.1 定义 Bash(GNU Bourne-Again Shell)是许多Linux发行版的默认Shell。1.2 概述 目前的Bash使用的环境变量是通过函数名称来调用的,导致漏洞出问题是以“() {”开头定义的环境变量在命令ENV中解析成函数后,Bash执行并未退出,而是继续解析并执行shell命令。而其核心的原因在于在输入的过滤中没有严格限制边界,也没有做出合法化的原创 2017-02-15 17:06:42 · 2140 阅读 · 0 评论 -
Heartbleed心脏出血漏洞原理分析
1. 概述 OpenSSL在实现TLS和DTLS的心跳处理逻辑时,存在编码缺陷。OpenSSL的心跳处理逻辑没有检测心跳包中的长度字段是否和后续的数据字段相符合,攻击者可以利用这一点,构造异常的数据包,来获取心跳数据所在的内存区域的后续数据。这些数据中可能包含了证书私钥,用户名,用户密码,用户邮箱等敏感信息。该漏洞允许攻击者从内存中读取多达64KB的数据。2. 数据包分析 SSL(Secur原创 2017-01-14 18:14:25 · 23937 阅读 · 0 评论 -
JBOSS AS 5.x/6.x 反序列化命令执行漏洞(CVE-2017-12149)
JBOSS AS 5.x/6.x 反序列化命令执行漏洞(CVE-2017-12149)1. 漏洞描述漏洞描述:该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。漏洞编号:CVE-2017-12149漏洞等级:原创 2017-12-04 16:33:14 · 4296 阅读 · 0 评论