V

基于USMA的内核通用EXP编写思路在 CVE-2022-34918 上的实践

veritas501 / 2022-08-22

书接上回《CVE-2022-34918 netfilter 分析笔记》

在上一篇文章中,我将360在blackhat asia 2022上提出的USMA利用方式实践于 CVE-2022-34918的利用过程中,取得了不错的利用效果,即绕过了内核诸多的防御措施。

但唯一的缺点是,上次的利用脚本需要攻击者预先知道内核中的目标函数偏移,而这往往是实际利用中最难获得的。这也正是DirtyCow,DirtyPipe这些逻辑类漏洞相比于内存损坏类漏洞最大的优势。

这篇文章我们再以CVE-2022-34918为模板,尝试让USMA在利用过程中不再依赖内核中的地址偏移,从而内存损坏型漏洞的exp能够和逻辑类漏洞一样具有普适性。

Shiro 历史漏洞分析

altEr / 2022-07-01

Apache Shiro is a powerful and easy-to-use Java security framework that performs authentication(身份验证), authorization(授权), cryptography(加密), and session management(会话管理). With Shiro’s easy-to-understand API, you can quickly and easily secure any application – from the smallest mobile applications to the largest web and enterprise applications.

CVE-2022-23222漏洞及利用分析

毕月乌 / 2022-06-23

2022年1月14日,一个编号为CVE-2022-23222的漏洞被公开,这是一个位于eBPF验证器中的漏洞,漏洞允许eBPF程序在未经验证的情况下对特定指针进行运算,通过精心构造的代码,可以实现任意内核内存读写,而这将会造成本地提权的风险。

CVE-2022-26923 Active Directory 域提权 复现与分析

Chinfo / 2022-06-13

该漏洞允许低权限用户在安装了 Active Directory 证书服务 (AD CS) 服务器角色的默认 Active Directory 环境中将权限提升到域管理员。现在很少有没有安装 AD CS 的大中型 Active Directory 环境,所以该漏洞危害和利用性都较强。该漏洞已作为Microsoft 2022 年 5 月安全更新的一部分进行了修补。

D

Fastjson 反序列化分析

Da22le / 2022-05-25

学习Fastjson反序列化

C

The More You Know, The More You Know You Don’t Know: A Year in Review of 0-days Used In-the-Wild in 2021(译文)

ctr2016 / 2022-04-22

这是我们第三次对在野利用的0-day漏洞进行年度回顾[2020年,2019年]。每年,我们都对所有已检测到并公之于众的在野0-day漏洞进行回顾,并总结我们认为的趋势和收获。这份报告的宗旨,并非详细说明各个漏洞,而是把当年的漏洞作为整体进行分析,寻找趋势、差距、经验教训、成功案例等。如果您对单个漏洞的分析感兴趣的话,可以访问我们的根本原因分析库。

Docker又爆出高危逃逸漏洞了?仔细研究下事情没那么简单

图南 / 2022-03-17

从2019年关注的第一个容器逃逸类型的漏洞写出CVE-2019-5736 runc容器逃逸漏洞分析后,我对容器类漏洞的敏感度一直没有降低,并且非常碎片的学习容器和云原生相关的各种原理性知识,笔记记了一大堆,乱七八糟,不成体系。

CVE-2022-0847 Linux内核漏洞简要分析

毕月乌 / 2022-03-15

2022年03月07日,国外安全研究员披露了一个Linux内核本地提权漏洞CVE-2022-0847,命名为“Dirtypipe”。攻击者通过利用此漏洞可进行任意可读文件重写,将普通权限用户提升到root权限。目前网上已有公开的漏洞利用工具PoC,但目前还未有对容器环境影响分析,于是就有了这篇文章。

渗透测试工具 OWASP ZAP 的 RCE 反制

浅蓝 / 2022-03-07

OWASP Zed Attack Proxy 简称 ZAP,是一个开源的安全测试工具,功能和 Burpsuite 基本一样,它们同样使用 Java 语言编写,本人也曾有用过一段时间 ZAP,它完全可以替代 Burpsuite,不过也可能是由于先入为主的观念还是觉得 Burpsuite 用着更顺手。

自从 2021.12 月的 log4j2 JNDI 漏洞出现,ZAP 官方也随之更新了关于 ZAP 受到 log4j2 漏洞影响的公告,详情参见ZAP and Log4Shell

GoAhead环境变量注入复现踩坑记

phith0n / 2022-01-06

昨天关注到了GoAhead的环境变量注入漏洞,主要是下面这两篇文章:

实际上已经是几个月前的漏洞了,但是因为这段时间漏洞管制比较严格,导致信息闭塞了不少,才进行了复现。

CVE-2021-40444(CAB-less)分析与钓鱼利用姿势分析

派大星001 / 2021-12-28

时间:2021年09月08日,微软官方发布了MSHTML组件的风险通告
漏洞编号:CVE-2021-40444
漏洞等级:高危
漏洞评分:8.8。
影响版本:- Microsoft:MSHTML

K

CVE-2021-30853漏洞深入分析(译文)

koukou / 2021-12-27

最近,苹果公司在macOS 12 beta 6(以及随后的macOS 11.6)版本中修复了一个“有趣的”漏洞,其编号为CVE-2021-30853

windows内核之UAF(三)

misift_Zero / 2021-12-24

释放了一个堆块后,并没有将该指针置为NULL,这样导致该指针处于悬空的状态,同样被释放的内存如果被恶意构造数据,就有可能会被重新申请这块被释放内存进而被利用。

投稿

随机分类

iOS安全 文章:36 篇
后门 文章:39 篇
Python安全 文章:13 篇
神器分享 文章:71 篇
业务安全 文章:29 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

Article_kelp

因为这里的静态目录访功能应该理解为绑定在static路径下的内置路由,你需要用s

N

Nas

师傅您好!_static_url_path那 flag在当前目录下 通过原型链污

Z

zhangy

你好,为什么我也是用windows2016和win10,但是流量是smb3,加密

K

k0uaz

foniw师傅提到的setfge当在类的字段名成是age时不会自动调用。因为获取

Yukong

🐮皮

RSS订阅