0x00 概况 测试环境 漏洞原理 0x01 漏洞分析 测试 动态调试 静态分析 0x02 POC分析 RTF文件结构 OLE格式 exploit.rtf 分析 数据结构 0x03 修复 禁用模块 安装更新 微软修复方法 0x04 相关参考 End 0x00 概况 poc来自github https://github.com/embedi/CVE-2017-11882 功能:弹出计算器 测试环境 ...

IIS 系列 Http.sys处理 Range 整数溢出漏洞导致远程代码执行 1.漏洞概要 2015 年 04 月 14 日,微软发布严重级别的安全公告 MS15-034,编号为 CVE-2015-1635,据称在 Http.sys 中的漏洞可能允许远程执行代码。 2. 漏洞描述CWE: CWE-119  CVE: CVE-2015-1635     Htt...

本文首发于FreeBuf:https://www.freebuf.com/vuls/217092.html 不想做开发的黑客不是好黑客 本文只对存储型xss进行分析。 那么,什么是存储型xss呢? 它是通过对网页注入可执行代码且成功地被浏览器 执行,达到攻击的目的。一般是注入一段javascript脚本。在测试过程中,我们一般是使用 通过这段js代码,弹个框来证明存在xss漏洞。那么,可能新手就会...

  前言 2018年4月23日中午11点30分左右,BEC代币被Hacker攻击。 Hacker利用数据溢出的漏洞攻击与美图合作的公司美链 BEC 的智能合约,成功地向两个地址转出了天量级别的 BEC 代币,导致市场上海量 BEC 被抛售,该数字货币价值几近归零,给 BEC 市场交易带来了毁灭性打击。 下面我们来分析一下此次受攻击的漏洞,作为前车之鉴。 一、Token地址: https:...

0x00 漏洞简介 ZooKeeper是一个分布式的,开放源码的分布式应用程序协调服务,是Google的Chubby一个开源的实现,是Hadoop和Hbase的重要组件。它是一个为分布式应用提供一致性服务的软件,提供的功能包括:配置维护、域名服务、分布式同步、组服务等。 ZooKeeper默认开启在2181端口,在未进行任何访问控制情况下,攻击者可通过执行envi命令获得系统大量的敏感信息,包括系...

0x00 样本概况 一个基于office漏洞利用的病毒; 样本信息 测试环境 Win7 x86 虚拟机 (未安装补丁) office 2003 windbg 火绒剑 漏洞原理 MSCOMCTL.OCX模块是office解析ActiveX控件用到的一个动态库, 如果一个office文档中包含ActiveX这类控件元素的话,比如按钮、列表、树形控件等, 当文档通过office打开时,MSCOMCTL....

我是啊锋,一个努力的学渣,作为一个刚进入安全大门的小白,我希望能把自己所学到的东西总结出来,分享到博客上,可以一起进步,一起交流,一起学习。 前文: 名字雷同但差个n的两种类型漏洞环境靶机:vulnhub与vulhub的区别 Vulhub漏洞复现之Dns域传送漏洞 什么是任意url跳转漏洞: 服务端未对传入的跳转url变量进行检查和控制,可能导致可恶意构造任意一个恶意地址,诱导用户跳转到恶意网站。...

0x00 软件简介 0x01 漏洞成因 0x02 溢出测试 0x03 利用过程 0x04 Poc End 0x00 软件简介 PCMan FTP Server是一款简便架设FTP的软件,由于此软件未能有效处理FTP命令的字符长度,引发栈溢出漏洞,导致攻击者可以远程执行任何命令。 0x01 漏洞成因 用于FTP登陆的”USER”命令可触发此漏洞,在未提前获得目标的FTP访问的...

本博客由闲散白帽子胖胖鹏鹏胖胖鹏潜力所写,仅仅作为个人技术交流分享,不得用做商业用途。转载请注明出处,未经许可禁止将本博客内所有内容转载、商用。             上周看到Angr代码有些迷茫,因为自己的毕业设计需要使用到Angr所以才开了Angr源码分析这个坑,但是呢,我发现读源码的+官方API的方式学习效率太低了,思来...

转载自:https://zhuanlan.zhihu.com/p/25069779 文件包含漏洞原理分析   文件包含这个漏洞,用我自己的话来说就是程序员在网站设计中,为方便自己在设计构架时,使用了一些包含的函数,就像'文件包含'这几个字的字面意思一样,在文件中,包含一个文件。 我在总结这篇文章的时候看了,其他人总结的,感觉别人总结的很是详细,就像一开始我只认为包含只有PHP代码中才存在...

一 样本概况 一个基于栈内存越界拷贝的office漏洞。 样本信息 测试环境 Win7 x86 office 2003 windbg 火绒剑 漏洞原理 MSCOMCTL.OCX模块是office解析ActiveX控件用到的一个动态库,当一个office相关文档中包含ActiveX这类的控件元素的话,比如按钮、列表、树形控件等,当文档通过office打开时,MSCOMCTL.OCX就会被载入到off...

我是啊锋,一个努力的学渣,作为一个刚进入安全大门的小白,我希望能把自己所学到的东西总结出来,分享到博客上,可以一起进步,一起交流,一起学习。 前言: 名字雷同但差个n的两种类型漏洞环境靶机:vulnhub与vulhub的区别 Dns域传送漏洞 Dns是什么 DNS是一种分布式网络目录服务,主要用于域名与 IP 地址的相互转换,以及控制因特网的电子邮件的发送。它作为将域名和IP地址相互映射的一个分布...

0x00 软件简介 0x01 漏洞成因 0x02 溢出测试 0x03 利用过程 0x04 Poc 0x05 总结 0x00 软件简介 RM2MP3Converter是由Mini-streamSoftware公司推出的一款共享软件,主要用于将RM格式的音频转换为MP3格式。 0x01 漏洞成因 RM2MP3Converter 2.7.3版本中,读取m3u文件,存在缓冲区溢出漏洞。 M3U文件是一种纯...

文件包含漏洞

web漏洞

  

2019-06-18 23:13:24

文件包含漏洞 文件包含漏洞分类 本地文件包含(LFI) 原因 相关函数(php) 利用 绕过 远程文件包含(RFI) 原因 利用 伪协议 Phar://(php归档) Zip:// php://filter: php://input: 日志文件包含 访问日志 SSH log session包含 条件 利用 例题 临时文件 利用 例题 environ 条件 利用 fd 自包含 php7Segment...

Discuz Ml v3.x 前台Getshell姿势 1.漏洞描述 2.原理 3.影响版本 4.利用过程 4.getshell POC 请勿用于非法用途 1.漏洞描述 Discuz!ML是一个由CodersClub.org创建的多语言,集成,功能齐全的开源网络平台,用于构建像“社交网络”这样的互联网社区。 2019年7月11日, Discuz!ML被发现存在一处远程代码执...