在DEF CON 27上的演讲PPT如下,我讨论了过去几年MikroTik RouterOS的漏洞利用方法和发布了工具Cleaner Wrasse,这个工具可以实现获取当前版本中的RouterOS 3.X的root shell访问。 DEF CON演讲还介绍了RouterOS中过去和现在的漏洞利用技术,我将讨论大致分为两部分: 1. 攻击者可以执行代码的地方。 2. 如何实现重新引导或升级实现持久驻留。 这就是这个博客的目的。但是,为什么要谈论漏洞利用漏洞利用开发呢?事实是,这些路由器已经被大量利用。但是,由于很少有关于RouterOS漏洞利用的公开研究。 0x01...
在使用Aquatone(一款子域名挖掘工具)执行一些常规的监控时,我注意到在两个不同的子域名上有一个相似的登录页面,而这两个子域名来自于两个不相关的漏洞。 这两个子域都包含此默认登录屏幕的自定义版本 此登录屏幕后面的软件是Zoho ManageEngine ADSelfService Plus,它提供了一个门户,允许用户重置其自己的Active Directory(AD)帐户的密码。 ZOHO ManageEngine ADSelfService Plus是美国卓豪(ZOHO)公司的一套基于Web的终端用户密码管理软件。 ZOHO ManageEngine ADSelfService Plus...
2019年5月,Project Zero发布了在野使用0 day的跟踪表,我们开始更加专注于分析和学习这些漏洞。这是Project Zero试图使0 day 利用变得艰难的另一种方法。这篇文章综合了我们的许多努力以及去年的分析。我们对从2019年在在野使用的0 day漏洞利用中可以学到的内容进行了回顾。结合此文章,我们今天还发布了另一篇文章,介绍了我们的根本原因分析工作,这些工作为得出的结论提供了信息。我们还将发布8个漏洞的根本原因分析,这些漏洞已从2019年开始进行了0 day在野利用。 https://docs.google.com/spreadsheets/d/1lkNJ0uQwbeC1ZTRrxdtuPLCIl7mlUreoKfSIgajnSyY/edit#gid=0 https://googleprojectzero.blogspot.com/2020/07/root-cause-analyses-for-0-day-in-wild.html https://googleprojectzero.blogspot.com/p/rca.html 当我想到要写这篇“年度回顾”文章时,我立即开始集思广益,以不同的方式对数据进行切片以及得出的不同结论。我认为也许会有一些有趣的结论,说明为什么“UAF”是利用最多的bug类之一,或者在0 day的Y%的时间内如何使用给定的利用方法。在我探索的各个领域中,数据和分析得出了一个结论:我们严重缺乏检测在野使用0 day的能力,以至于我们无法得出一些结论。 文章的其余部分将详细介绍我在2019年对利用0...
發布單位:TWCERT/CC 更新日期:2020-08-13 點閱次數:98 資安廠商 PerimeterX 的研究人員,近日發表研究報告,指出市面上以 Chromium 為基礎的各種瀏覽器,存有一個可讓駭侵者跳過網站內容安全原則(Content Security Policies,CSP)的嚴重 0-day...
在Black Hat USA 2020上,ESET研究人员分享了WiFi芯片中KrØØk漏洞详情,并介绍了影响更多芯片的类似漏洞。 KrØØk漏洞及变种. KrØØk也就是CVE-2019-15126,是博通和Cypress WiFi芯片中的安全漏洞,攻击者利用该漏洞可以对WPA2 加密的流量进行非授权的解密。该漏洞会导致无线网络数据用WPA2 配对会话密钥(全0)加密,而非之前4次握手建立的会话密钥。 图 1. KrØØk概览:数据用全0的会话密钥加密. 攻击者利用KrØØk漏洞可以拦截和解密敏感的WiFi数据。与其他技术相比,KrØØk漏洞利用有一个很大的优势,那就是必须在WiFi信号范围内…. Source link
上个攻防版发布后,表哥/表姐陆续反馈了一些在实际场景遇到问题,如深信服等VPN网卡无法识别、启动报错、扫描进程卡84%等等…对此,我们深表歉意,所以本次更新将重点解决无法扫描、漏洞误报及漏报等问题,并加强资产收集和漏洞利用模块。目标只有一个:拿分!拿分!!拿分!!!还是特么的拿分!!!! 文章看到底,找此版本的获取方式↓ 0x001 新增功能及优化 1. 新增插件. 1) 子域名爆破. 子域名爆破往往是渗透测试的第一步,通过收集更多的子域名,获得更全面的资产信息,进而有助于对主站的渗透测试。这是众所周知的事情,表哥/表姐也对该功能反馈多次,但我们困惑于它的慢速度是否和Goby的快/轻量形成…. Source link
近日,Microsoft发布了一个补丁程序,以修复 CVE-2020-1181 的Microsoft SharePoint Server版本中的远程代码执行漏洞,此文章更深入地研究了此漏洞的根本原因。 在此补丁程序可用之前,SharePoint Server允许经过身份验证的用户在SharePoint Web应用程序服务帐户的上下文和权限中在服务器上执行任意.NET代码。为了使攻击成功,攻击者应在SharePoint网站上具有“ 添加和自定义页面”权限。但是,SharePoint的默认配置允许经过身份验证的用户创建网站。当他们这样做时,用户将是该网站的所有者,并将拥有所有必要的权限。 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1181 0x01 漏洞描述 Microsoft SharePoint Server允许用户创建网页,但是为了防止被利用,它对可以在这些页面上显示的组件进行了严格限制。SharePoint服务器以不同的方式处理其“自己的”页面和用户定义的页面。SharePoint的“自有”页面存储在文件系统上,不受所有限制。用户页面存储在数据库中,并且受到限制。其中一些限制包括无法使用代码块或包含文件系统中的文件。他们通常只能使用预定义列表中允许的Web控件。...
​研究人员近日发现一个影响SAP的漏洞,CVSS评分为10分。 漏洞 Onapsis近日发现了影响SAP NetWeaver Application Server (AS) Java平台LM Configuration Wizard 组件的高危漏洞——RECON。漏洞CVE编号为CVE-2020-6287,CVSSv3 评分为10分,漏洞影响超过4万SAP用户。攻击者利用改漏洞可以完全控制SAP 应用。 CVSS评分10的漏洞. Onapsis分析称RECON是很少见的CVSS评分为10的漏洞。10分漏洞意味着很容易就可以利用,攻击者无需拥有SAP...
我将在本文中分享我在使用通用Fuzzing工具挖掘非源产品中的漏洞的过程中学到的Fuzzing经验。我学习的环境是Windows,我通常使用的Fuzzing工具针对的是该环境中的产品。在本文中,我将使用Winafl这个流行Fuzzing工具来挖掘图像查看器中的漏洞,例如Irfanview ,Fast Stone ,Xnview 等。 0x01 基本介绍. 我不会详细介绍Winafl的体系结构,也不会详细介绍如何使用它。我将在文章末尾提供一些资料,任何有兴趣的人都可以阅读学习。 为什么选择“图像查看器”来Fuzzing?可以说,文件格式的Fuzzing是当今最流行的一种Fuzzing方向。花费很少的时间准备,可访问,易于挖掘的语料库(取决于大小写),. Source link
Positive Technologies网络安全人员Mikhail Klyuchnikov在BIG-IP ADC (应用交付控制器,application delivery controller)的流量管理用户接口(Traffic Management User Interface,TMUI)中发现了一个高危安全漏洞,漏洞CVE编号为CVE-2020-5902,CVSS评分为10分。远程攻击者可以监控管理的应用数据随后完全控制目标系统。 BIG-IP ADC广泛应用于大型企业,数据中心、云计算平台中,可以实现应用加速、负载均衡、SLL过载、web应用防火墙等功能。 CVE-2020-5902. Source link
Page 1 of 61 2 3 6