Vulnerabilities

Vulnerabilities

「声明:本博客中涉及到的相关漏洞均为官方已经公开并修复的漏洞,涉及到的安全技术也仅用于企业安全建设和安全对抗研究。本文仅限业内技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。」

2022

  1. 【20220603】Confluence OGNL 命令注入漏洞CVE-2022-26134
  2. 【20220531】Microsoft Office命令执行 Follina
  3. 【20220523】FastJson <=1.2.80反序列化漏洞,绕过autotype
  4. 【20220330】Spring Core RCE 0day漏洞 CVE-2022-22965
  5. 【20220325】Spring Cloud Function Spel 表达式注入
  6. 【20220317】OpenSSL证书解析拒绝服务漏洞 CVE-2022-0778
    • 影响版本:OpenSSL版本1.0.2:1.0.2-1.0.2zc、OpenSSL版本1.1.1:1.1.1-1.1.1m、OpenSSL版本3.0:3.0.0、3.0.1
  7. 【20220317】供应链攻击 node-ipc
  8. 【20220308】Linux Dirty Pipe提权漏洞 CVE-2022-0847
  9. 【20220302】Spring Cloud Gateway Server 存在表达式注入漏洞 CVE-2022-22947
  10. 【20220216】钉钉客户端RCE漏洞
  11. 【20220215】向日葵RCE漏洞
  12. 【20220125】APISIX batch-requests插件默认Key命令执行漏洞
  13. 【20220125】Linux pwnkit提权漏洞CVE-2021-4034
  14. 【20220111】Alibaba Dubbo Hession-lite反序列化漏洞 CVE-2021-43297

2021

  1. 【20211209】Log4j JNDI注入代码执行漏洞
  2. 【20211213】Grafana文件读取漏洞
    • /public/plugins/graph/../../../../../../../../../../../../../../../etc/passwd
  3. 【20211117】Gitlab RCE漏洞CVE-2021-22205
  4. 【20211115】Hadoop Yarn RPC未鉴权
  5. 【20210905】GhostScript 9.50 RCE
  6. 【20210720】Linux内核提权漏洞 Sequoia CVE-2021-33909
  7. 【20210715】Linux内核提权漏洞 CVE-2021-22555
  8. 【20210630】域控漏洞PrintNightmare CVE-2021-1675
  9. 【20210326】OpenSSL拒绝服务漏洞 CVE-2021-3449
  10. 【20210315】XStream多个命令执行高危漏洞
  11. 【20210311】F5 BIG-IP命令执行漏洞CVE-2021-22986
  12. 【20210303】Exchange RCE CVE-2021-26855 CVE-2021-27065 ProxyLogon
  13. 【20210129】Apache Druid RCE漏洞CVE-2021-25646
  14. 【20210127】Sudo溢出提权漏洞CVE-2021-3156
  15. 【20210126】SonicWall SSL-VPN 远程命令执行

2020

  1. 【20201116】XStream反序列化漏洞CVE-2020-26217
  2. 【20201029】Weblogic Console代码执行漏洞CVE-2020-14882
  3. 【20201027】xxl-job 执行器未授权 RCE
  4. 【20200811】Windows域控提权CVE-2020-1472 ZeroLogon
  5. 【20200808】vBulletin 5.x 远程代码执行漏洞
  6. 【20200731】GRUB2缓冲区溢出漏洞CVE-2020-10713
  7. 【20200716】Apache Kylin命令注入漏洞CVE-2020-13925
  8. 【20200715】Windows DNS Server命令执行漏洞CVE-2020-1350
  9. 【20200703】F5 BIG-IP的流量管理用户页面TMUI存在Java代码执行漏洞 CVE-2020-5902
  10. 【20200623】Apache Dubbo反序列化漏洞CVE-2020-1948
  11. 【20200602】FastJson反序列化漏洞,绕过Autotype
    • 影响1.2.69以下版本
    • 通过expectClass绕过Autotype限制
    • 需要目标服务器上存在可利用的Gadget,才能进行命令执行
    • https://paper.seebug.org/1236/
  12. 【20200501】SaltStack认证绕过远程命令执行
  13. 【20200401】Liferay 反序列化漏洞 CVE-2020-7961
  14. 【20200312】微软SMBv3蠕虫级远程命令执行漏洞CVE-2020-0976
  15. 【20200226】Exchange服务器命令执行漏洞RCE CVE-2020-0688
  16. 【20200220】Tomcat AJP文件包含漏洞CVE-2020-1938
  17. 【202002】Dubbo HTTP反序列化漏洞CVE-2019-17564
    • Dubbo是一个RPC框架,支持多种交互协议。漏洞没什么好说的,一个反序列化输入点,有Gadget就能打。
    • Dubbo HTTP借助了 Spring 提供的 HttpInvoker 封装了 refer 和 exporter 的逻辑。HttpInvoker中直接readObject()没什么防护。访问Dubbo HTTP的RPC接口地址,直接Post反序列化payload搞定。
  18. 【20200115】Weblogic命令执行漏洞CVE-2020-2546、CVE-2020-2551
    • 漏洞信息:https://mp.weixin.qq.com/s/Q-ZtX-7vt0JnjNbBmyuG0w
    • CVE-2020-2546,通过T3协议实现利用、攻击者可通过此漏洞实现远程代码执行
    • CVE-2020-2551,攻击者可以通过IIOP协议远程访问Weblogic Server服务器上的远程接口,传入恶意数据,从而获取服务器权限并在未授权情况下远程执行任意代码(该漏洞可以绕过Oracle官方在2019年10月份发布的最新安全补丁)。
    • PoC:暂无
  19. 【20200115】Windows核心加密库严重漏洞可绕过证书签名CVE-2020-0601

2019

  1. 【20191220】Apache Log4j 1.2 SocketServer 反序列化漏洞CVE-2019-17571
  2. 【20191119】Apache Solr默认配置对外开放JMX端口导致命令执行CVE-2019-12409
  3. 【20191112】Flink未鉴权RCE
  4. 【20191107】Squid缓冲区溢出远程代码执行CVE-2019-12526
  5. 【20191031】Apache Solr Velocity模版注入RCE漏洞
  6. 【20191023】Apache Shiro Padding Oracle漏洞 CVE-2019-12422
  7. 【20191023】PHP远程命令执行漏洞CVE-2019-11043
  8. 【20191017】Kibana < 6.6.0 控制台命令执行漏洞
  9. 【20191010】iTerm2存在严重漏洞可导致远程命令执行
  10. 【20190905】FastJson拒绝服务漏洞 影响版本<1.2.60
    • FastJson在处理\x转义字符时没有进行格式判断,攻击者可以向服务器发送恶意请求,导致CPU/RAM过载。
    • PoC:{"a":"\x"}
  11. 【20190814】MSCTF提权漏洞,影响XP到Win10所有版本
  12. 【20190814】Windows RDP蠕虫漏洞CVE-2019-1181、CVE-2019-1182
  13. 【20190801】Apache Slor RCE CVE-2019-0193
  14. 【20190730】iMessage远程获取文件CVE-2019-8646
  15. 【2019-07-22】ProFTPd任意文件拷贝漏洞CVE-2019-12815
  16. 【2019-07-10】Fastjson反序列化命令执行,1.2.48以下Autotype绕过
    • com.alibaba.fastjson.serializer.MiscCodec 定义了特定class的序列化与反序列化逻辑,包括java.lang.Class等。利用java.lang.Class可以实例化 com.sun.rowset.JdbcRowSetImpl。由于Fastjson的缓存特性,在利用com.sun.rowset.JdbcRowSetImpl进行JNDI注入时,直接从缓存表中取对象实例,则可以绕过autotype限制。
    • PoC: https://raw.githubusercontent.com/kxcode/snippet/master/FastJson1.2.47.txt
    • 检测:java.net.InetAddress类在fastjson 1.2.48中被加入了autotype黑名单,如果dnslog服务器成功收到请求,则说明目标fastjson版本低于1.2.48。Payload如下:{"@type":"java.net.InetAddress","val":"inetaddress.fastjson.rxxoow.ceye.io"}
    • WAF绕过:@type关键字可以用\u0040type绕过
    • 总结:https://www.freebuf.com/vuls/208339.html
  17. 【20190615】Weblogic漏洞CVE-2019-2725绕过
    • TODO
  18. 【20190615】Windows NTLM认证漏洞CVE-2019-1040
  19. 【20190522】Windows10提权0day
  20. 【20190515】Windows RDP远程命令执行CVE-2019-0708
  21. 【20190418】Weblogic反序列化命令执行漏洞 CVE-2019-2725
  22. 【20190406】Apache Confluence命令执行漏洞 CVE-2019-3395 CVE-2019-3396
    • 公告:https://confluence.atlassian.com/doc/confluence-security-advisory-2019-03-20-966660264.html
    • 漏洞分析:https://paper.seebug.org/884/
    • 描述:Confluence通常是一个用于企业内部的知识库和Wiki工具,在服务端模板渲染时存在漏洞,可导致任意文件读取、远程对象加载和RCE。漏洞点处在Widget Connector(小工具连接器)这个功能上。用户在创建文档时,可以在文章中嵌入一些视频、文档之类的(比如:Youtube视频、Flickr幻灯片、Google文档等内容),服务端会根据用户传入的远程资源URL进行渲染,此时用户可以手工传入_template参数,指定服务端模板文件,使服务端加载恶意的远程模板文件,在模板文件中利用Java反射达到命令执行的效果(模板引擎是velocity)。也可以将_template设置为服务器上的文件,从而读取文件内容,如:/WEB-INF/web.xml或者../web.xml
    • POC https://github.com/kxcode/snippet/blob/master/CVE-2019-3396.md
    • 影响范围: https://www.freebuf.com/news/200183.html
    • 漏洞利用不需要登录
  23. 【20190403】Apache Http Server提权漏洞 CVE-2019-0211
  24. 【20190307】Apache Solr 命令执行漏洞 CVE-2019-0192
  25. 【20190307】Chrome ‘FileReader’ Use After Free命令执行漏洞CVE-2019-5786
  26. 【20190221】WinRAR命令执行漏洞CVE-2018-20250, CVE-2018-20251, CVE-2018-20252, CVE-2018-20253
  27. 【20190220】Wordpress5.0.0命令执行漏洞
  28. 【20190213】Nexus Repository Manager 3 访问控制缺失及远程代码执行CVE-2019-7238
  29. 【20190213】runc Docker逃逸漏洞CVE-2019-5736
  30. 【20190124】Numpy库存在反序列化命令执行漏洞CVE-2019-6446
  31. 【20190122】apt/apt-get 远程命令执行漏洞披露(CVE-2019-3462)
  32. 【20190115】ThinkPHP 5.1~5.2 RCE漏洞
  33. 【20190110】xterm.js 命令执行漏洞CVE-2019-0542

2018

  1. 【20181221】Windows越权任意文件读取0day

  2. 【20181220】微软发布补丁修复一个在野利用的IE漏洞 CVE-2018-8653

  3. 【20181210】ThinkPHP发布V5.1.31、V5.0.23安全更新,修复Getshell漏洞

  4. 【20181205】Kubernetes API特权提升漏洞CVE-2018-1002105

  5. 【20181205】Flash命令执行漏洞CVE-2018-15982

  6. 【20181128】PHPCMS 2008 任意文件写入 RCE CVE-2018-19127

  7. 【20181127】Consul服务接口存在RCE漏洞

  8. 【20181113】严重,Exchange Server账号冒用,盗用任意用户邮件CVE-2018-8581

  9. 【20181106】GOGS/Gitea任意代码执行(CVE-2018-18925/6)及利用流程

    • 漏洞分析:https://xz.aliyun.com/t/3168 https://www.anquanke.com/post/id/163575
    • Gogs 是一款极易搭建的自助 Git 服务。 Gogs 的目标是打造一个最简单、最快速和最轻松的方式搭建自助 Git 服务,使用 Go 语言开发。
    • Gitea是从Gogs发展而来,同样的拥有极易安装,运行快速的特点,而且更新比Gogs频繁很多,维护的人也多。
  10. 【20181106】Struts 2.3.36使用了1.3.2版本的commons-fileupload组件,存在反序列化命令执行漏洞

  11. 【20181019】Oracle Weblogic远程代码执行漏洞CVE-2018-3191

    • 描述:这个漏洞利用的gadget是weblogic中自带的,跟JDK版本无关,所以只要系统能连外网,未禁止T3协议,漏洞就可以利用,威力巨大。
    • 漏洞分析:https://www.anquanke.com/post/id/162274
  12. 【20181017】LibSSH 0.6及更高版本认证绕过漏洞

  13. 【20181010】GhostScript命令执行漏洞Bypass CVE-2018-17961

  14. 【20181009】CVE-2018-8453 Win32k Elevation of Privilege Vulnerability

  15. 【20181007】MikroTik RouterOS未授权文件读取到GetShell

  16. 【20180930】GoogleProjectZero Linux内核提权 VMA-UAF 漏洞CVE-2018-17182

  17. 【20180919】交易前端图表通用JS组件 Tradingview 存在XSS漏洞

  18. 【20180912】Microsoft XML Core Services MSXML Remote Code Execution CVE-2018-8420

  19. 【20180905】ECShop全版本命令执行漏洞

  20. 【20180829】Windows ALPC 本地提权 CVE-2018-8440

  21. 【20180822】UEditor两个版本上传漏洞

  22. 【20180822】Struts2 命令执行漏洞 S2-057 CVE-2018-11776

  23. 【20180822】GhostScript沙盒绕过命令执行,影响ImageMagick CVE-2018-16509

  24. 【201808】Windows提权 CVE-2018-8120

  25. 【20180817】在野利用的 VBScript 引擎 UAF 漏洞 CVE-2018-8373

  26. 【20180815】OpenSSH用户枚举漏洞CVE-2018-15473

    • 描述:OpenSSH 7.7及之前版本中存在用户枚举漏洞,该漏洞源于程序会对有效的和无效的用户身份验证请求发出不同的响应。攻击者可通过发送特制的请求利用该漏洞枚举用户名称。
    • POC:
  27. 【20180815】Microsoft Exchange Server 远程代码执行 CVE-2018-8302

  28. 【20180815】Intel CPU再爆芯片级漏洞 L1TF推测执行侧信道攻击漏洞 (L1 Terminal Fault Speculative)

  29. 【20180801】HP Ink Printers Remote Code Execution CVE-2018-5924, CVE-2018-5925

  30. 【20180808】Linux内核DoS漏洞 SegmentSmack CVE-2018-5390

    • CVE-2018-5390
  31. 【20180725】Jenkens任意文件读取漏洞 CVE-2018-1999002

  32. 【20180718】Weblogic未授权任意文件上传 CVE-2018-2894

  33. 【20180718】Weblogic反序列化漏洞 CVE-2018-2893

  34. 【20180703】Wechat Pay SDK XXE漏洞

  35. 【20180604】Microsoft JScript命令执行漏洞 CVE-2018-8267

  36. 【20180605】Zip Slip漏洞

  37. 【20180601】 Git submodule RCE漏洞 CVE-2018-11235

    • 描述:Git没有对子模块名称进行过滤,存在目录穿越漏洞。攻击者可以通过配置恶意的.gitmodules文件,将Git Hooks脚本文件推送到了客户端中,当用户在使用’git clone –recurse-submodules’时,触发RCE。
    • 漏洞点说明:通过路径穿越,可以设置任意目录为子模块的.git目录。而在这一目录下放入hooks/post-checkout等恶意hooks脚本,即可达到RCE的效果。
    • 漏洞分析:https://xz.aliyun.com/t/2371
    • 漏洞分析:https://staaldraad.github.io/post/2018-06-03-cve-2018-11235-git-rce/
    • 漏洞分析:https://atorralba.github.io/CVE-2018-11235/
    • POC:https://github.com/Rogdham/CVE-2018-11235
    • 影响范围: Git version < 2.13.7、Git version 2.14.x < 2.14.4、Git version 2.15.x < 2.15.2、Git version 2.16.x < 2.16.4、Git version 2.17.x < 2.17.1
    • 修复版本:Git version 2.14.4、2.15.2、2.16.4、2.17.1
    • 前置知识:
      1. .git/hooks文件夹下存放了Git Hooks脚本,本质上就是Shell脚本,在某些情况下会被Git调用。比如:在执行git checkout时会自动调用post-checkout脚本。这些Hooks脚本存放在客户端,clone项目时不会传递这些hook脚本。
      2. 主项目根目录的子模块文件夹下有一个.git文件,文件内容是这个子模块的.git目录路径。而这个路径通常指向了主项目的.git/modules目录,该目录下每一个文件夹对应的存放了各个子模块的.git目录的文件。而Git在解析.gitmodules文件时,会把子模块的名称,拼接到.git/modules/后面,当作子模块的.git目录路径。也就是这里导致了本次RCE漏洞。
      3. .gitmodules文件说明:https://git-scm.com/docs/gitmodules
      4. Git子模块工具:https://git-scm.com/book/en/v2/Git-Tools-Submodules
    • 利用流程:
      1. 创建恶意项目repo
      2. 添加一个恶意的子模块,命名为evil。git submodule add some_repo_address evil
      3. 将目录.git/modules/evil拷贝到主项目根目录的testdir/evil文件夹下。
      4. testdir/evil目录中的hooks目录添加恶意hook脚本。
      5. 配置.gitmodules,设置子模块的update参数为checkout,从而在子模块update时触发post-checkout脚本。(注:If you pass --recurse-submodules to the git clone command, it will automatically initialize and update each submodule in the repository.)
      6. 配置.gitmodules,使子模块的name../../testdir/evil,使子模块的Git目录指向主项目根目录下的testdir/evil
      7. 受害者git clone --recurse-submodules repo时触发RCE。
  38. 【20180529】EOS节点代码执行漏洞

  39. 【20180516】DHCP命令注入漏洞

  40. 【20180515】内核提权漏洞,程序员误读Intel文档 CVE-2018-8897 CVE-2018-1087

  41. 【20180515】盘古发现ZipperDown漏洞

  42. 【20180512】Node Security - macaddress模块存在命令执行漏洞

  43. **【20180508】CVE-2018-0824 Microsoft Windows COM 远程命令执行漏洞**
    • 该漏洞可远程调用一个计算机上的COM组件,根据内容分析,作者给出的POC无法对远程主机进行复现,是由于在调用CoGetInstanceFromIStorage()时未传递计算机名(COSERVERINFO),我们可以将调用COM组件的程序嵌入office或网页中,也能够获取目标主机的系统权限。
    • 影响:Microsoft Windows Server 2008 Microsoft Windows Server 2008 R2 Microsoft Windows 7 Microsoft Windows Windows Server 2012 Microsoft Windows 8.1 Microsoft Windows Server 2012 R2 Microsoft Windows RT 8.1 Microsoft Windows 10 Microsoft Windows Server 2016
    • 分析文章:https://codewhitesec.blogspot.com/2018/06/cve-2018-0624.html
  44. 【20180508】Windows VBScript引擎远程执行代码漏洞 CVE-2018-8174

    • 描述:VBScript引擎处理内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。
    • https://www.freebuf.com/column/188622.html
  45. 【20180502】7-Zip命令执行漏洞(CVE-2018-10115)

  46. 【20180418】Weblogic 反序列化远程代码执行漏洞 CVE-2018-2628

  47. 【20180410】SpringDataCommons RCE漏洞 CVE-2018-1270

  48. 【20180406】SpringMessaging RCE漏洞 CVE-2018-1270

  49. 【20180328】Drupal代码执行漏洞(CVE-2018-7600)

  50. 【20180406】Windows提权 TotalMeltdown

    • WindowsCPU补丁导致一个新的提权漏洞
  51. 【20180330】思科Cisco SmartInstallClient缓冲区溢出漏洞及多个严重漏洞CVE-2018-0171,默认口令CVE-2018-0150

  52. 【20180329】Drupal核心远程代码执行

  53. 【20180316】Ubuntu1604提权漏洞, 漏洞相关: CVE-2017-16995

  54. 【20180315】CredSSP MS-RDP漏洞?

  55. 【20180307】Adobe Acrobat ReaderPDF远程代码执行漏洞

  56. 【20180301】Memcache DDoS反射放大攻击

  57. 【20180201】Adobe Flash 缓冲区溢出漏洞 CVE-2018-4878

  58. 【201802】Wordpress全版本DoS漏洞

    • CVE-2018-6389

    • 漏洞影响范围: 全版本,官方没有发补丁

    • 漏洞描述:漏洞是一个应用程序级别的 DoS攻击问题,该漏洞出现在load-scripts.php文件中,load-scripts.php文件是为WordPress管理员设计的,允许将多个JavaScript文件加载到一个请求中,通过技术分析发现可以在登录之前调用该函数来允许任何人调用它,并通过少量请求返回大数据,造成服务器资源消耗,从而导致DoS攻击。

    • PoC: https://github.com/WazeHell/CVE-2018-6389/blob/master/CVE-2018-6389.py

    • PoC: CC攻击这个URL,https://example.com/wp-admin/load-scripts.php?c=1&load[]=jquery-ui-core&ver=4.9.1

      load[]参数可以填如下值:eutil,common,wp-a11y,sack,quicktag,….(可参考github上的PoC)

  59. 【20180128】PHP的GD库DoS漏洞

  60. 【20180124】Electron 命令执行

  61. 【20180101】谷歌发现暴雪DNS Rebind漏洞

  62. 【20180124】SmartyPHP模板引擎命令执行RCE漏洞

    • 分析文章:https://xianzhi.aliyun.com/forum/topic/1983
    • 组件指纹:smarty_internal_runtime_codeframe.php 存在这个文件说明使用smarty
    • 修复判断:如果文件内容没有str_replace('*/','* /',$_template->source->filepath)说明没有修复
    • 扫描用例:http://smart-y.teaser.insomnihack.ch/console.php?id=*/phpinfo();/*
  63. 【20180123】Office命令执行漏洞 CVE-2018-0802

  64. 【20180118】Libc Realpath缓冲区溢出漏洞(CVE-2018-1000001),Linux提权漏洞

  65. 【20180104】Intel等CPU存在边信道内存泄露漏洞: Meltdoan,Spectre

2017

  1. 【20171222】Weblogic WLS组件 XMLDecoder反序列化漏洞 CVE-2017-10271
  2. 【20171219】GoAhead服务器CGI存在LD_PRELOAD命令执行漏洞 CVE-2017-17562
    • 影响范围:3.6.5以下版本的GoAhead,开启CGI脚本支持
    • 漏洞描述:在初始化CGI脚本环境时,未限制用户参数中的环境变量名。该漏洞将影响所有开启了CGI脚本支持(动态链接可执行脚本文件)的GoAhead服务。通过传入恶意的LD_PRELOAD变量可以Hook服务器端的共享函数库,执行恶意动态链接对象。而且launchCgi方法会使用dup2()来处理stdin文件描述符,而它指向的是一个包含了POST请求body内容的临时文件。而Linux procfs文件系统的符号链接可以帮助我们直接引用stdin描述符,而它指向的就是我们所要找的临时文件。这样我们可以在Post Body中传入恶意Payload和相关构造器,来远程利用这个漏洞。
    • PoC:curl -X POST –data-binary @payload.so http://makemyday/cgi-bin/cgitest?LD_PRELOAD=/proc/self/fd/0 -i
    • 漏洞分析:http://mp.weixin.qq.com/s/fDR1tVvMJwXTeOWphUQl1Q
    • 漏洞分析:http://www.52bug.cn/%E9%BB%91%E5%AE%A2%E6%8A%80%E6%9C%AF/4282.html
  3. 【20171211】 Apache Synapse反序列化命令执行漏洞
  4. 【20171130】大脏牛漏洞 - Linux提权
  5. 【20171127】Office Word命令执行漏洞 CVE-2017-11882
    • 2017年11月14日,微软发布了11月的安全补丁更新,其中CVE-2017-11882是一个远程执行漏洞,通杀目前市面上的所有office版本及Windows操作系统(包括刚刚停止支持的Office 2007)。该漏洞的成因是EQNEDT32.EXE进程在读入包含MathType的ole数据时,在拷贝公式字体名称时没有对名称长度进行校验,从而造成栈缓冲区溢出,是一个非常经典的栈溢出漏洞。
    • 漏洞分析:http://bobao.360.cn/learning/detail/4753.html
    • 利用程序:https://github.com/embedi/CVE-2017-11882
  6. 【20171116】CouchDB远程代码执行漏洞 - 参数污染加管理员
  7. 【20171020】Discuz竞价排行XSS漏洞
    • /misc.php?mod=ranklist&type=member 添加上榜宣言 <img src=1 onerror=alert(1)>
    • /misc.php?mod=ranklist&type=index 鼠标移动到当前用户头像处,触发XSS漏洞
    • 补丁:https://gitee.com/ComsenzDiscuz/DiscuzX/
  8. 【20171019】Apache Solr 7.0.1 - XML External Entity Expansion / Remote Code Execution
  9. 【20170929】Discuz!X任意文件删除漏洞
  10. 【20170928】Spring Data Rest远程代码执行漏洞
  11. 【20170920】Tomcat绕过安全限制PUT上传JSP文件,导致远程代码执行
  12. 【20170920】Wordpress SQLi、XSS等高危漏洞修复
  13. 【20170919】Apache Optionsbleed漏洞
  14. 【20170908】 S2-053 Struts2 Freemarker标签远程代码执行
  15. 【20170907】S2-052 Struts2 Rest插件反序列化命令执行漏洞
  16. 【20170809】Office任意代码执行 CVE-2017-0199
  17. 【20170613】CVE-2017-8464 Windows快捷方式任意代码执行漏洞
    • 描述:本地用户或远程攻击者可以利用该漏洞生成特制的快捷方式,并通过可移动设备或者远程共享的方式导致远程代码执行。
    • 利用条件:需要U盘自动播放才能发挥效果
    • 影响范围: Windows 7 Windows 8.1 Windows RT 8.1 Windows 10 Windows Server 2008 Windows Server 2008 R2 Windows Server 2012 Windows Server 2012 R2 Windows Server 2016
    • 漏洞文章: http://www.freebuf.com/news/143356.html
  18. 【20170512】永恒之蓝漏洞 MS17-010 CVE-2017-0144
  19. 【20170418】Fastjson反序列化漏洞
  20. 【20170401】Supervisord RPC服务端RCE漏洞(需认证)

2016

  1. 【201610】DirtyCow脏牛提权漏洞CVE-2016-5195
  2. 【20160718】Shiro 1.2.4反序列化命令执行漏洞
    • 描述:Cookie中rememberMe字段使用硬编码的AES加密,并且会被反序列化。所以可以被篡改为反序列化Gadget进行命令执行。
    • 漏洞利用:需要根据目标的环境选择相应的Gadget,目标环境如有"commons-collections4:4.0"的漏洞类库,则可以用ysoserial的CommonsCollections2 payload直接打。但是如果目标环境是"commons-collections:3.1、3.2.1"类库的话,必须用JRMPClient中转一下,攻击者服务器监听JRMPListener再用CommonsCollection6等payload打。
    • 利用分析:对于commons-collections3.2.1环境,如果直接打commonscollection的payload,会报错: java.lang.ClassNotFoundException: Unable to load ObjectStreamClass [[Lorg.apache.commons.collections.Transformer;: static final long serialVersionUID = -4803604734341277543L;]: 报错的原因是因为:Shiro resovleClass使用的是ClassLoader.loadClass()而非Class.forName(),而ClassLoader.loadClass不支持装载数组类型的class。
    • 漏洞分析:直接利用CommonsCollection执行 https://paper.seebug.org/shiro-rememberme-1-2-4/
    • 漏洞分析:利用JRMPListener执行 http://www.yilan.io/article/5b4dce6512d8c64b05ffd540
    • 官方issue:https://issues.apache.org/jira/browse/SHIRO-550
    • 漏洞延伸:https://mp.weixin.qq.com/s/NRx-rDBEFEbZYrfnRw2iDw

link:https://kingx.me/latest-vulns/

Author

ol4three

Posted on

2017-09-12

Updated on

2022-07-05

Licensed under


Comments