0day漏洞

IE浏览器0DAY漏洞解决措施

丶灬走出姿态 提交于 2020-04-07 08:46:47
一大早上班就收到公司邮件:关于IE7浏览器安全漏洞问题 其内容大致: 微软IE7浏览器出现“0day”漏洞,可被利用来进行挂马攻击,目前攻击代码正在网上扩散,已有大量用户受到感染。昨天,瑞星和江民等国内多家知名反病毒机构同时向网民发出警报,黑客很可能利用这一最新漏洞,制作各种恶意网页,疯狂传播木马病毒。 其实在三天前12月9号的时候就有新闻消息出来,比较没那么影响力而已。。。 然后今天公司开始觉得其危害性严重性,所以很重视说要想方设法搞定出暂时的防御措施,其实个人觉得和几个同事都觉得也这东西也没必要搞得那么大动作,不过想想提前防御还是比较保障妥当的吧,何况也许跟公司性质不同也比较必要措施吧。这下问题就麻烦咯。。。主要是微软至今迟迟未见到有安全补丁发布。。。只好借助第三方工具。。。。十点多的时候收到老大的邮件并借助360安全卫士最新发布的补丁先预防下吧。。。。在此记录并分享下吧。。。有需要的可以参考下,个人是用不着就是 因为基本都是用firefox浏览器。 顺便鄙视下微软,越来越垃圾。。。还是支持开源,支持Linux 哈哈 几种临时解决办法: 1、机器上如果已经有360安全卫士,可以下载安装这个:http://dl.360safe.com/360fixmsxml.exe 2、放弃使用IE,改用 Firefox 或者chrome 或者safari 或者 opera 3

WebLogic 反序列化0day漏洞(CVE-2019-2725补丁绕过)预警

匿名 (未验证) 提交于 2019-12-02 23:43:01
0x00 事件背景 2019年06月15日,360CERT监测到在野的Oracle Weblogic远程反序列化命令执行漏洞,该漏洞绕过了最新的Weblogic补丁(CVE-2019-2725),攻击者可以发送精心构造的恶意HTTP请求,在未授权的情况下远程执行命令。目前官方补丁未发布,漏洞细节未公开。360CERT经研判后判定该漏洞综合评级为“高危”,强烈建议受影响的用户尽快根据临时修补建议进行临时处置,防止收到攻击者攻击。 PHP大马 0x01 漏洞细节 该漏洞是针对2019年4月Weblogic补丁的绕过,主要是由于支持Weblogic的JDK版本存在缺陷而导致攻击者可以绕过补丁在远程执行任意命令。 0x02 影响范围 影响产品: Oracle WebLogic Server10.3.6.0.0 Oracle WebLogic Server12.1.3.0.0 影响组件: wls9_async_response.war wls-wsat.war 0x03 修复建议 删除wls9_async_response.war和wls-wsat.war文件及相关文件夹并重启Weblogic服务。具体路径为: 10.3.*版本: 奇热影视 \Middleware\wlserver_10.3\server\lib\ %DOMAIN_HOME%\servers\AdminServer\tmp\

0day 安全 之 MS08-067漏洞分析

百般思念 提交于 2019-11-27 16:21:48
这这个漏洞也是根据 0day这本书写的 这本书前面的 异常 还有 C++虚函数 感觉看的还行 也就没有必要发到博客里面 里面的demo 也是很有趣的 然后后面就直接复现漏洞 中间的东西感觉看的还行了 不过我在查阅资料 百度的时候 发现网上能讲清楚这个漏洞的很少。 大家基本上都是拿MSF 直接用框架去打 缺没有从底层认真分析这个漏洞 我在这里分析一波,,,如果哪里不对 还请指教 。。。 这里 这个漏洞还是出现在了 netapi.dll 这里的漏洞点是 出现在了 目录的合并 这里可以看 0day书上的描述 这里我们这个函数就是在ms06 那个漏洞里面的那个CanonicalizePathName函数的子函数 然后这个函数里面东西 我都注释了 哪里不对 还请指教 可以参考0day 书的描述 漏洞点应该就是出现在了 我们那个向左搜索的那个过程了 这里 0day 给了一个demo 我们看一下 #include "stdafx.h" #include <windows.h> #include <stdio.h> typedef int (__stdcall *MYPROC) (LPWSTR, LPWSTR, DWORD,LPWSTR, LPDWORD,DWORD); int main(int argc, char* argv[]) { WCHAR path[256]; WCHAR can